Année 2019

9 avril 2019

  • Blockchains et logiciels de minage indésirables - Doriane Pérard (ISAE) [PDF]
    L'engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n'a jamais été aussi attractif. En parallèle, l'activité de minage s'est elle aussi développée, et il est devenu très compliqué d'avoir suffisamment de ressources pour le faire de façon rentable. C'est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d'utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
  • Un escape game autour de la sécurité informatique - Erwan Beguin (Insa/Laas) [PDF]
    Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l'INSA de Toulouse, une équipe d'étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d'inculquer de bons réflexes pour éviter l'ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.

12 février 2019

  • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF]
    Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d'architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s'appliquer à tous les domaines.
  • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF]
    Le TAGA est un mécanisme d'authentification pour connecter sans fil un avion au sol avec des équipements de l'aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s'établir dans un environnement particulier, le tarmac d'un aéroport quelconque.
    Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d'un canal secondaire. A cause des contraintes de l'environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.