OnOffVert

ReSIST

B&A Consultants co-anime, avec M. Fabrice Prigent (Université Toulouse 1 Capitole), les réunions de ReSIST (Réseaux et Systèmes d'Informations Sécurisés à Toulouse), chapitre local de l'OSSIR (Observatoire de la Sécurité des Systèmes d'Informations et des Réseaux). Nous tenons une réunion bimestrielle, les dates étant annoncées sur le site de ReSIST ainsi qu'ici.

Imprimer

ReSIST 6 décembre 2016 - Sécurité blockchain - Rétroanalyse malware

le .

Réunion du groupe ReSIST du 6 décembre 2016.
Présentations : la sécurité des blockchains - Rétroanalyse logiciel malveillant
Lieu : Université de Toulouse 1 Capitole.

Présentations :

  • Fabrice Prigent, université Toulouse 1 Capitole
    Revue d'actualité de la sécurité informatique. pdf button
  • Stéphane Bortzmeyer
    La sécurité des blockchains. pdf button
  • Alexandre Guillon de Chemilly, Apsys
    Rétroanalyse d'un logiciel malveillant écrit en PHP qui a été trouvé sur un site Web compromis : désobfuscation, analyse, présentation de la fonction

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 4 octobre 2016 : attaque radio, darknet

le .

Réunion du groupe ReSIST du 4 octobre 2016.
Présentations : Piratage d'équipements radio - Le Darknet
Lieu : Université de Toulouse 1 Capitole.

Présentations :

  • Yves Rütschlé, Apsys
  • Attaque d'une télécommande radio industrielle (du type pour commander des grues de port ou de chantier) : matériel, logiciel, démonstration de l'écoute, de l'analyse, attaque en rejeu.
  • Damien Teyssier, RSSI CROUS Limoges
    Le Darknet, voyage entre mythes et réalité
    Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l'animent? A quoi ressemble son empreinte réelle sur le monde ?
    "Activités publiques": cybercrime, cyberactivisme, cyberconflits... ou plus discrètes: humint, cybint, cybergéopolitique... nous parlerons aussi d'un point important: comment le darknet nous impacte tous..

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 12 avril 2016 - Sécurité des éléments grand public

le .

Réunion du 12 avril 2016 du groupe ReSIST.

Thèmes : Sécurité des éléments grand public connectés à Internet

Présentations :

  • M. Yann BACHY - ISAE-SupAéro
    Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication  - [PDF]
    Présentation d'une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d'analyse de risques suivie d'une phase d'expérimentations. Afin d'illustrer la méthode globale, seront présentés deux cas d'étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d'empêcher l'introduction ou l'exploitation des failles de sécurité identifiées.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 15 décembre 2015 - Détection signaux faibles - Let's Encrypt

le .

Réunion du 15 décembre 2015 du groupe ReSIST.

Thèmes : APT et analyse comportementale - Let'sEncrypt

Présentations :

  • M. Julien LAVESQUE - ITrust
    APT et analyse comportementale - [PDF]
    Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L'analyse comportementale pourrait être une solution.
  • M. Pierre-Yves BONNETAIN - B&A Consultants
    Premiers retours sur Let's Encrypt - [PDF]
    L'objectif du projet Let's Encrypt est de permettre la généralisation de l'utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d'un certificat X509. Let's Encrypt vise à simplifier les aspects techniques de la gestion d'un certificat, allant de son obtention jusqu'à son installation dans le contexte du serveur visé.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 20 octobre 2015 - détection signaux faibles - conformité CNIL

le .

Réunion du groupe ReSIST du 20 octobre 2015.
Thèmes : détection de signaux faibles de compromission - mise en route d'une conformité CNIL dans un établissement public

Présentations :

  • Société Darktrace
    Enterprise immune systems
    La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau.
    La présentation illustre les concepts clefs appliqués à la détection d'anomalies et d'incidents. Elle aborde les enjeux d'un déploiement en entreprise et d'opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter.
  • Christine Andreck, Thomas Arino, Rémy Blanchard
    Mise en route d'une conformité CNIL dans un établissement public

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).