OnOffVert

ReSIST

B&A Consultants co-anime, avec M. Fabrice Prigent (Université Toulouse 1 Capitole), les réunions de ReSIST (Réseaux et Systèmes d'Informations Sécurisés à Toulouse), chapitre local de l'OSSIR (Observatoire de la Sécurité des Systèmes d'Informations et des Réseaux). Nous tenons une réunion bimestrielle, les dates étant annoncées sur le site de ReSIST ainsi qu'ici.

Imprimer

ReSIST 8 octobre 2019 - tests IoT, stalkerwares

le .

La prochaine réunion du groupe ReSIST se tiendra le mardi 8 octobre 2019 à 14 heures.

Présentations :

  • M. Romain Cayre, Laas-CNRS/Apsys.Lab
    Mirage, un metasploit-like framework pour l'IOT
  • M. Étienne Maynier
    Les stalkerwares, logiciels d'espionnage utilisés notamment dans des contextes de violences domestiques.

Lieu :

Université de Toulouse 1 Capitole
11, rue des Puits Creusés
31000 Toulouse.

Plan d'accès :
http://cri.univ-tlse1.fr/images/PlanAccesUT1.gif
http://cri.univ-tlse1.fr/images/PlanAccesGeneralUT1.gif

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 11 juin 2019 - objets connectés vulnérables, compilateur/bac à sable

le .

Réunion du groupe ReSIST du  mardi 11 juin 2019.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • Damn Vulnerable IoT Device - Arnaud Courty [HTML] et [PDF]
    Un objet connecté spécifiquement conçu pour comprendre les vulnérabilités les plus courantes des objets connectés.
  • Cloisonnement de code malveillant - Yves Rutschle (Apsys) [PDF]
    Dans le cadre d'un projet de recherche, nous avons étudié et mis en place une méthode de cloisonnement ("sandboxing") de code potentiellement malveillant dans le même espace mémoire que du code de confiance, moyennant de contrôler la chaine de compilation. Nous examinerons le fonctionnement de cette méthode, ses cas d'usage et ses limites.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 9 avril 2019 - mineurs de bitcoins, escape game

le .

Réunion du groupe ReSIST du  mardi 9 avril 2019.
Lieu : Université Toulouse 1 Capitole.

 

Présentations :

  • Blockchains et logiciels de minage indésirables - Doriane Pérard (ISAE) [PDF]
    L'engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n'a jamais été aussi attractif. En parallèle, l'activité de minage s'est elle aussi développée, et il est devenu très compliqué d'avoir suffisamment de ressources pour le faire de façon rentable. C'est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d'utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
  • Un escape game autour de la sécurité informatique - Erwan Beguin (Insa/Laas) [PDF]
    Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l'INSA de Toulouse, une équipe d'étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d'inculquer de bons réflexes pour éviter l'ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 12 février 2019

le .

Réunion du groupe ReSIST du 12 février 2019.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF]
    Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d'architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s'appliquer à tous les domaines.
  • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF]
    Le TAGA est un mécanisme d'authentification pour connecter sans fil un avion au sol avec des équipements de l'aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s'établir dans un environnement particulier, le tarmac d'un aéroport quelconque.
    Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d'un canal secondaire. A cause des contraintes de l'environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 12 décembre 2017 - Emerging threats proxy log checker

le .

Réunion du groupe ReSIST du 12 décembre 2017.
Lieu : Université Toulouse 1 Capitole.

Présentation :

  • Franck Debieve
    Présentation du projet Etplc - Emerging Threats Proxy Logs Checker [PDF]
    Le projet ETPLC propose de chercher environ 9000 menaces dans les journaux d'un proxy ou serveur Web, à la croisée des chemins entre signatures NIDPS d'Emerging Threats et logs. C'est un projet open source dans le monde de la cybersécurité, multi proxys et multi langages.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).