Mardi 15 décembre 2015
- M. Julien Lavesque - ITrust
APT et analyse comportementale - [PDF]
Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L'analyse comportementale pourrait être une solution. - Pierre-Yves Bonnetain - B&A Consultants
Premiers retours sur Let's Encrypt - [PDF]
L'objectif du projet Let's Encrypt est de permettre la généralisation de l'utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d'un certificat X509. Let's Encrypt vise à simplifier les aspects techniques de la gestion d'un certificat, allant de son obtention jusqu'à son installation dans le contexte du serveur visé.
20 octobre 2015 : Darktrace - conformité CNIL
- Société Darktrace
Entreprise Immune System
La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau.
La présentation illustrera les concepts clefs appliqués à la détection d'anomalies et d'incidents. Elle abordera les enjeux d'un déploiement en entreprise et d'opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter. - Christine Andreck, Thomas Arino, Rémy Blanchard
Mise en place d'une conformité CNIL dans un établissement public [PDF]
La présentation est un retour d'expérience sur les premières étapes de la mise en oeuvre des procédures pour s'assurer de la conformité d'un établissement public quant aux traitements de données nominatives qui y sont réalisés.
23 juin 2015 : les bitcoins
- M. Fabrice Prigent - Université Toulouse 1 Capitole - [PDF]
Revue d'actualité - MM. Stéphane TONELLI et Patrice REVEILLAC - Gendarmerie Nationale - SR Midi-Pyrénées
Les bitcoins : principes, fonctionnement et utilisation, dans le cadre d'une enquête pénale
21 avril 2015 : sécurité des passeports biométriques - retour d'expérience sur un SOC
- M. Fabrice Prigent - Université Toulouse 1 Capitole - [PDF]
Revue d'actualité - MM. Benoit Léger et Nicolas Chalanset - Société STELAU - [PDF]
Mécanismes de sécurité des passeports biométriques
- Etat des lieux du contrôle des titres par les états : projet PKD
- Les modifications techniques : SAC en plus du BAC
- La fonction d'originalité des composants
- Etat des lieux du controle des titres (biométrie) par les pays européens : mise en oeuvre du SPOC
- Les autres titres (Titre de Séjour Etranger, Permis de Conduire avec puce)
- Quels pays utilisent le passeport biométrique et comment ?
- Projet d'utilisation du passeport pour générer une authentification forte sur internet (projet AliceM)
- Rappel des attaques connues
- Fonctionnement de PARAFE
- M. Gilles SOULET - CNES - [PDF]
Retour d'expérience sur la mise en place d'un SOC (Security Operations Center)
17 février 2015 : Mimikatz avancé - Challenge NoSuchCon 2014
- M. Fabrice PRIGENT - Université Toulouse 1 Capitole [PDF]
Revue d'actualité sécurité - M. Benjamin DELPY [PDF]
Présentation et utilisation avancées de Mimikatz
La présentation sera axée autour de 5 thèmes :- Présentation générale de mimikatz, conception, fonctionnement général, philosophie
- Utilisation des modules de sécurité sekurlsa / kerberos / lsadump / vault
- Utilisation des module crypto et divers
- Fonctionnement du driver
- Questions/réponses
- MM. Vincent FARGUES et David BERARD - Thalès Group [PDF]
Solution du Challenge NoSuchCon 2014
La résolution du challenge NoSuchCon met en jeu des compétences diverses, de la rétro-ingéniérie à des débordements de tampons, en passant par l'évasion d'une cage. Les présentateurs nous feront un retour sur leurs investigations, en mettant en avant les aspects techniques particulièrement intéressants et formateurs.