Année 2010
16 novembre : Un outil d'analyses inforensiques - Incidents sur un serveur Web [Compte-rendu à venir]
- MM. Frédéric Baguelin et Solal Jacob, ARXSYS : Digital Forensic Framework, un outil d'analyses inforensiques Open Source. [PDF]
Messieurs Baguelin et Jacob ont présenté l'architecture et le fonctionnement de DFF, qui constitue un cadre d'accueil et de développement pour des analyses inforensiques.
DFF a été primé aux Assises de la Sécurité 2010, ainsi qu'au Digital Forensics Research Workshop 2010. - M. Pierre-Yves Bonnetain, B&A Consultants : Analyse d'un incident de sécurité sur un serveur web. [PDF]
Les serveurs web sont des cibles privilégiées d'attaques. Nous présentons l'analyse d'un incident s'étant soldé par une (probable) compromission totale de la machine.
30 septembre : Sécurité et complexité de Kolmogorov - Analyse de l'infection d'un poste au travers du navigateur [Compte-rendu]
- Tour d'horizon des événements intéressants des derniers mois [PDF]
Présentation par M. Fabrice PRIGENT, Université Toulouse 1 Capitole - La sécurité... oui mais sans (trop) réfléchir ! [PDF] [Documents complémentaires (ZIP)]
Présentation de M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres)
En termes de sécurité informatique, la majorité des outils repose sur des techniques d'analyse d'information. Suite à l'analyse, on déclenche une alarme en cas "d'attaque". On analyse des paquets de données pour la détection d'intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d'un message pour le spam, etc.
Il se trouve que l'on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression.
M. Richard parle des grandes lignes de ses travaux, de la notion d'information et de la manière dont on peut construire des outils performants pour résoudre les problèmes évoqués plus haut. - Exemple d'un cas réel d'infection du poste de travail par l'intermédiaire du navigateur. [PDF]
Présentation de M. Philippe BOURGEOIS, Cert-IST
M. Bourgeois nous présente l'analyse d'un incident trouvant sa source dans la navigation sur un site lamdba, qui s'est soldée par l'infection du navigateur via une vulnérabilité JAVA, puis le téléchargement d'un PDF malicieux et l'installation d'un malware.
25 mai 2010 : Vers une notification obligatoire des "failles de sécurité" en entreprise ? [Compte-rendu]
Présentation faite par M. Bruno Rasle, AFCDP.
- Vers une notification obligatoire des failles de sécurité ? [PDF]
Venu des Etats-Unis, le concept de Data Breach Notification est à l'étude en France avec la création d'une obligation de notification des "violations aux traitements de données personnelles" aux Correspondants Informatique et Libertés, à la CNIL et aux personnes concernées. Bruno Rasle, Délégué général de l'AFCDP (Association française des correspondants à la protection des données personnelles) se livre à une analyse de ce qui s'annonce comme une véritable révolution.
23 mars 2010 : Les failles internes les plus fréquemment rencontrées [Compte-rendu à venir]
Présentation faite par M. Denis Ducamp, ITrust.
- Comment améliorer la sécurité de son réseau en se piratant soi-même [PDF]
Le top 10 des failles internes. Cette présentation fait implicitement référence au document de Dan Farmer et Wietse Venema, admin-guide-to-cracking.101.
14 janvier 2010 : Top10 des vulnérabilités des applications Web - Les Web Applications Firewalls [Compte-rendu à venir]
Présentations faites par M. Sébastien GIORIA, OWASP France.
- Le Top10 des vulnérabilités des applications web - version Release Candidate [Support PPTX]
Première présentation en français de la nouvelle "liste" des vulnérabilités majeures des applications web. - Les Web Applications Firewalls [Support PPTX]
Présentation des Web Applications Firewalls : principes, avantages et inconvénients.