Année 2017
Mardi 12 décembre 2017
- Franck Debieve
Présentation du projet Etplc - Emerging Threats Proxy Logs Checker [PDF]
Le projet ETPLC propose de chercher environ 9000 menaces dans les journaux d'un proxy ou serveur Web, à la croisée des chemins entre signatures NIDPS d'Emerging Threats et logs. C'est un projet open source dans le monde de la cybersécurité, multi proxys et multi langages.
Mardi 17 octobre 2017
- M. Fabrice Prigent,Université Toulouse 1 Capitole
Tour d'horizon des événements sécurité - M. Florian Gaultier - SCRTQuand un pentesteur développe un gestionnaire de mots de passeLes gestionnaires de mots de passe sont aujourd'hui des outils indispensables améliorant à la fois l'expérience utilisateur et la robustesse des mots de passe.
De très bons outils existent pour les particuliers mais d'autres contraintes s'ajoutent dans le monde de l'entreprise. En tant que pentesteur, les gestionnaires de mots de passe rencontrés durant des audits n'ont pas révélé de solutions optimales. Entre binding LDAP et KeePass partagé en SMB, chacun y va de son bricolage.
C'est de ce constat qu'est né secret-in.me, un gestionnaire de mots de passe open source orienté pour l'entreprise. - M. Pierre-Yves Bonnetain-Nesterenko - B&A Consultants
Quelques mots sur le RGPD [PDF]
Le Règlement Général pour la Protection des Données entrera en vigueur fin mai 2018 dans toute l'Europe. Il amène des changements significatifs aux législations existantes (dont la législation française), avec des contraintes que les entreprises et administrations devront prendre en considération.
Mardi 20 juin 2017
- M. Fabrice Prigent,Université Toulouse 1 Capitole
Tour d'horizon des événements sécurité [PDF] - M. Damien Teyssier
La prédation informationnelle [PDF]
Qu'est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs, influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle
Les grands types de prédateurs : prédateurs "pro", de l'arnaque aux actions de renseignements.
Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l'information et de l'humain, audit Red Team et formation "cognitive" spécifique. - Mme Doriane Perard, ISAE
Phishing, le retour [PDF]
Quatre ans après la présentation de Fabrice Prigent sur l'éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d'actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l'ensemble des moyens que nous développons pour éduquer encore et encore au phishing
Mardi 25 avril 2017
- M. Luc Delsalle, Alsid.It
Sécurité et sécurisation des architectures Active Directory
Les infrastructures Active Directory sont des maillons essentiels dans la sécurité d'une organisation, car elles portent le contrôle d'accès aux ressources. Pourtant, les comptes rendus éloquents des tests d'intrusion démontrent que la sécurité des infrastructures Active Directory est un sujet encore mésestimé aujourd'hui. Il est ainsi fréquent de rencontrer des infrastructures Active Directory présentant de multiples vulnérabilités, aujourd'hui bien connues des attaquants. Durant cette présentation, nous nous emploierons à comprendre les techniques d'attaques employées afin de dégager la cause profonde à l'origine de ces vulnérabilités et ainsi aboutir à des solutions de sécurisation efficaces. Enfin, dans une dernière partie, nous réfléchirons aux bons réflexes à adopter en cas d'incident de sécurité sur ces infrastructures. - M. Ely de Travieso, Phonesec/BugBounty Zone
Bug bounties, l'audit de sécurité nouvelle génération ? [PDF]
Il est possible de voir un bug bounty comme un audit de sécurité ciblé, avec un engagement de résultat, pratiqué par un groupe d’individus rémunérés en fonction du nombre de failles de sécurité identifiées. Est-ce bien le cas ?
21 février 2017
- M. Fabrice Prigent - UT1 Toulouse Capitole
Revue d'actualité - [PDF] - M. Rodolphe ORTALO Carsat MP
Des records de vulnérabilité - [PDF]
Malgré une attention sans cesse renouvelée, les problèmes de sécurité de nos systèmes informatique ne cessent de se répéter, au point qu'on se demande si des progrès sont faits dans ce domaine dont on ne cesse pourtant d'affirmer l'importance. Nous allons adopter une attitude un peu plus polémique et entrer en détail dans l'examen de l'insécurité actuelle des systèmes informatiques. Et nous verrons que ce sont des records de vulnérabilité qui sont battus régulièrement. Loin de s'améliorer, la sécurité des systèmes s'est peut-être constamment et notablement dégradée. Les symptômes de cette dégradation demandent à être mis en évidence avec réalisme et pragmatisme. Nous essaierons d'organiser cette analyse critique pour mieux comprendre la situation actuelle et pour envisager les moyens et les motivations pour en sortir. S'il y en a.