Année 2016

Mardi 6 décembre 2016 : la blockchain - rétroingéniérie logiciel

  • M. Fabrice Prigent - UT1 Toulouse Capitole
    Tour d'horizon des derniers événements sécurité - [PDF]
  • M. Stéphane Bortzmeyer
    La sécurité des blockchains - [PDF]
  • M. Alexandre Guyon de Chemilly - Apsys
    Rétro-analyse d'un logiciel malveillant - [PDF]
    Analyse d'un logiciel en PHP qui a été installé sur un site Web: désobfuscation, présentation de la fonction

Mardi 4 octobre 2016 : attaques radio - le Darknet

  • M. Fabrice Prigent - UT1 Toulouse Capitole
    Tour d'horizon des derniers événements sécurité - [PDF]
  • M. Yves Rutschle - Apsys
    Attaque d'une télécommande radio industrielle - [PDF]
    La cible étudiée est une télécommande du type de celles utilisées pour commander des grues de port ou de chantier. La présentation aborde le matériel et le logiciel, propose une démonstration de l'écoute, de l'analyse, et montre une attaque en rejeu.
  • M. Damien Teyssier - RSSI CROUS Limoges
    Le Darkweb, voyage entre mythes et réalité - [PDF] - [ZIP avec docs. complémentaires]
    Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l'animent? A quoi ressemble son empreinte réelle sur le monde ?
    "Activités publiques": cybercrime, cyberactivisme, cyberconflits... ou plus discrètes: humint, cybint, cybergéopolitique... nous parlerons aussi d'un point important: comment le darknet nous impacte tous..

12 avril 2016 : Equipements grand public

  • M. Yann BACHY ISAE-Supaéro
    Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication [PDF]
    Présentation d'une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d'analyse de risques suivie d'une phase d'expérimentations. Afin d'illustrer la méthode globale, seront présentés deux cas d'étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d'empêcher l'introduction ou l'exploitation des failles de sécurité identifiées.