Mardi 19 novembre 2013 :
- Société Tufin
Optimisation de règles de FW, rapport d'audit - conformité.
Présentation de SecreTrack: Optimisation des règles, règles en shadowing, objets non attachés, règles non utilisées etc.. rapport de conformité, PCI-DSS... SecureChange: workflow qui simule la règle avant son implémentation, vous indique quoi implémenter et ou, et peut l'implémenter. SecureApp: référentiel applicatif qui lie les applications aux règles de FW. - Société Fire Eye
L'empreinte génétique des attaques ciblées
Les attaques avancées et ciblées sont une évidence aujourd'hui. Alors que ces attaques utilisent des charges malicieuses uniques, il est possible de les classifier sous catégories et sous forme de campagnes d'attaques. Durant cet atelier, FireEye dévoile son analyse quant à l'empreinte ADN de ces attaques et fourni son analyse sur les différents acteurs identifiés à ce jour.
Mardi 17 septembre 2013 :
- Retour sur le SSTIC'2013 - M. Etienne Maynier - MDAL - [PDF]
- M. Stéphane Bortzmeyer - AFNIC [PDF]
La sécurité d'IPv6. Le protocole IPv6 est en plein déploiement et aussi bien les attaquants que les défenseurs sont encore peu au courant des conséquences que cela peut avoir en terme de sécurité. Bien sûr, IPv6 est très proche d'IPv4 et 95 % des questions de sécurité sont les mêmes dans les deux protocoles. Mais qu'y a-t-il dans les 5 % restants ?
- M. Philippe Bourgeois - CERT-IST [PDF]
Bilan Cert-IST sur les failles et attaques de 2012
Revue des événements marquants et perspectives - Maître Alexandrine Pantz - avocate [PDF]
Stratégie judiciaire d’une entreprise dans le cadre d’un incident ou attaque informatique : de l’obtention d’une indemnité à l’enquête pénale.
Lors du traitement d'un incident de sécurité informatique, il peut être envisagé de porter l'affaire devant un tribunal pour obtenir l’indemnisation des « dégâts ». Quelle est la responsabilité de l’attaquant : civile ou pénale ? existe-t-il une stratégie de réaction au niveau judiciaire ? A l’occasion de cette intervention, seront développés les "bons réflexes" à adopter permettant de maximiser l'efficacité de la réponse judiciaire.
Dans un autre registre, guère plus agréable, une entreprise peut se retrouver confrontée à la justice dans le cadre d’une instruction pénale ou d’une saisie d’huissier (injonction, perquisition...). Quelles sont les réponses et attitudes à avoir (ou à éviter) dans de telles situations ?
22 janvier 2013 :
- Revue d'actualité - M. Etienne Maynier, MDAL [PDF]
- Fabrice Prigent - Université Toulouse 1 Capitole [PDF]
Retour d'expérience sur une campagne de phishing :
Comment se fait-il que le phishing marche aussi bien (un taux de transformation à faire rêver les publicitaires) et pour presque tout le monde ? Comment faire une campagne pédagogique ? Le pédagogique, est-ce que cela marche ?
- M. Sébastien Tricaut - Honeynet Project [PDF]
L'analyse de logs
Nous savons que les machines produisent des fichiers de logs. Pourtant, lorsqu'il s'agit d'en faire une lecture, nous passons par des outils dédiés avec des règles ou de simples grep. Nous avons l'impression que tout ceci fonctionne. Et pourtant, il n'est pas très compliqué de se faire piéger. Cette présentation mettra en lumière les problèmes évidents ainsi les bonnes pratiques pour arriver à trouver des attaques tout en rentrant à l'heure pour le dîner !