Réunions du groupe RéSIST (Toulouse)

  • Trier par année
11 juin 2019 [Toulouse]

Toulouse - 11 juin 2019 [Toulouse]

  • Damn Vulnerable IoT Device – Arnaud Courty [HTML] et [PDF]
    Un objet connecté spécifiquement conçu pour comprendre les vulnérabilités les plus courantes des objets connectés.
  • Cloisonnement de code malveillant – Yves Rutschle (Apsys) [PDF]
    Dans le cadre d’un projet de recherche, nous avons étudié et mis en place une méthode de cloisonnement (« sandboxing ») de code potentiellement malveillant dans le même espace mémoire que du code de confiance, moyennant de contrôler la chaine de compilation. Nous examinerons le fonctionnement de cette méthode, ses cas d’usage et ses limites.
9 avril 2019 [Toulouse]

Toulouse - 9 avril 2019 [Toulouse]

  • Blockchains et logiciels de minage indésirables – Doriane Pérard (ISAE) [PDF]
    L’engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n’a jamais été aussi attractif. En parallèle, l’activité de minage s’est elle aussi développée, et il est devenu très compliqué d’avoir suffisamment de ressources pour le faire de façon rentable. C’est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d’utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
  • Un escape game autour de la sécurité informatique – Erwan Beguin (Insa/Laas) [PDF]
    Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l’INSA de Toulouse, une équipe d’étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d’inculquer de bons réflexes pour éviter l’ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.
12 février 2019 [Toulouse]

Toulouse - 12 février 2019 [Toulouse]

  • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF]
    Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d’architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s’appliquer à tous les domaines.
  • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF]
    Le TAGA est un mécanisme d’authentification pour connecter sans fil un avion au sol avec des équipements de l’aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s’établir dans un environnement particulier, le tarmac d’un aéroport quelconque.
    Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d’un canal secondaire. A cause des contraintes de l’environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.
12 décembre 2017 [Toulouse]

Toulouse - 12 décembre 2017 [Toulouse]

  • Franck Debieve
    Présentation du projet Etplc – Emerging Threats Proxy Logs Checker [PDF]
    Le projet ETPLC propose de chercher environ 9000 menaces dans les journaux d’un proxy ou serveur Web, à la croisée des chemins entre signatures NIDPS d’Emerging Threats et logs. C’est un projet open source dans le monde de la cybersécurité, multi proxys et multi langages.
17 octobre 2017 [Toulouse]

Toulouse - 17 octobre 2017 [Toulouse]

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Tour d’horizon des événements sécurité
  • M. Florian Gaultier – SCRT
    Quand un pentesteur développe un gestionnaire de mots de passe
    Les gestionnaires de mots de passe sont aujourd’hui des outils indispensables améliorant à la fois l’expérience utilisateur et la robustesse des mots de passe.
    De très bons outils existent pour les particuliers mais d’autres contraintes s’ajoutent dans le monde de l’entreprise. En tant que pentesteur, les gestionnaires de mots de passe rencontrés durant des audits n’ont pas révélé de solutions optimales. Entre binding LDAP et KeePass partagé en SMB, chacun y va de son bricolage.
    C’est de ce constat qu’est né secret-in.me, un gestionnaire de mots de passe open source orienté pour l’entreprise.
  • M. Pierre-Yves Bonnetain-Nesterenko – B&A Consultants
    Quelques mots sur le RGPD [PDF]
    Le Règlement Général pour la Protection des Données entrera en vigueur fin mai 2018 dans toute l’Europe. Il amène des changements significatifs aux législations existantes (dont la législation française), avec des contraintes que les entreprises et administrations devront prendre en considération.
20 juin 2017 [Toulouse]

Toulouse - 20 juin 2017 [Toulouse]

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Tour d’horizon des événements sécurité [PDF]
  • M. Damien Teyssier
    La prédation informationnelle [PDF]
    Qu’est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs,  influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle

    Les grands types de prédateurs : prédateurs « pro », de l’arnaque aux actions de renseignements.

    Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l’information et de l’humain, audit Red Team et formation « cognitive » spécifique.

  • Mme Doriane Perard, ISAE
    Phishing, le retour [PDF]
    Quatre ans après la présentation de Fabrice Prigent sur l’éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d’actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l’ensemble des moyens que nous développons pour éduquer encore et encore au phishing
25 avril 2017 [Toulouse]

Toulouse - 25 avril 2017 [Toulouse]

  • M. Luc Delsalle, Alsid.It
    Sécurité et sécurisation des architectures Active Directory
    Les infrastructures Active Directory sont des maillons essentiels dans la sécurité d’une organisation, car elles portent le contrôle d’accès aux ressources. Pourtant, les comptes rendus éloquents des tests d’intrusion démontrent que la sécurité des infrastructures Active Directory est un sujet encore mésestimé aujourd’hui. Il est ainsi fréquent de rencontrer des infrastructures Active Directory présentant de multiples vulnérabilités, aujourd’hui bien connues des attaquants. Durant cette présentation, nous nous emploierons à comprendre les techniques d’attaques employées afin de dégager la cause profonde à l’origine de ces vulnérabilités et ainsi aboutir à des solutions de sécurisation efficaces. Enfin, dans une dernière partie, nous réfléchirons aux bons réflexes à adopter en cas d’incident de sécurité sur ces infrastructures.
  • M. Ely de Travieso, Phonesec/BugBounty Zone
    Bug bounties, l’audit de sécurité nouvelle génération ? [PDF]
    Il est possible de voir un bug bounty comme un audit de sécurité ciblé, avec un engagement de résultat, pratiqué par un groupe d’individus rémunérés en fonction du nombre de failles de sécurité identifiées. Est-ce bien le cas ?
21 février 2017 [Toulouse]

Toulouse - 21 février 2017 [Toulouse]

  • M. Fabrice Prigent – UT1 Toulouse Capitole
    Revue d’actualité – [PDF]
  • M. Rodolphe ORTALO Carsat MP
    Des records de vulnérabilité – [PDF]
    Malgré une attention sans cesse renouvelée, les problèmes de sécurité de nos systèmes informatique ne cessent de se répéter, au point qu’on se demande si des progrès sont faits dans ce domaine dont on ne cesse pourtant d’affirmer l’importance. Nous allons adopter une attitude un peu plus polémique et entrer en détail dans l’examen de l’insécurité actuelle des systèmes informatiques. Et nous verrons que ce sont des records de vulnérabilité qui sont battus régulièrement. Loin de s’améliorer, la sécurité des systèmes s’est peut-être constamment et notablement dégradée. Les symptômes de cette dégradation demandent à être mis en évidence avec réalisme et pragmatisme. Nous essaierons d’organiser cette analyse critique pour mieux comprendre la situation actuelle et pour envisager les moyens et les motivations pour en sortir. S’il y en a.
6 décembre 2016 : la blockchain – rétroingéniérie logiciel

Toulouse - 6 décembre 2016 : la blockchain – rétroingéniérie logiciel

  • M. Fabrice PrigentUT1 Toulouse Capitole
    Tour d’horizon des derniers événements sécurité – [PDF]
  • M. Stéphane Bortzmeyer
    La sécurité des blockchains – [PDF]
  • M. Alexandre Guyon de ChemillyApsys
    Rétro-analyse d’un logiciel malveillant – [PDF]
    Analyse d’un logiciel en PHP qui a été installé sur un site Web: désobfuscation, présentation de la fonction
4 octobre 2016 : attaques radio – le Darknet

Toulouse - 4 octobre 2016 : attaques radio – le Darknet

  • M. Fabrice PrigentUT1 Toulouse Capitole
    Tour d’horizon des derniers événements sécurité – [PDF]
  • M. Yves RutschleApsys
    Attaque d’une télécommande radio industrielle – [PDF]
    La cible étudiée est une télécommande du type de celles utilisées pour commander des grues de port ou de chantier. La présentation aborde le matériel et le logiciel, propose une démonstration de l’écoute, de l’analyse, et montre une attaque en rejeu.
  • M. Damien Teyssier – RSSI CROUS Limoges
    Le Darkweb, voyage entre mythes et réalité – [PDF] – [ZIP avec docs. complémentaires]
    Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l’animent? A quoi ressemble son empreinte réelle sur le monde ?
    « Activités publiques »: cybercrime, cyberactivisme, cyberconflits… ou plus discrètes: humint, cybint, cybergéopolitique… nous parlerons aussi d’un point important: comment le darknet nous impacte tous..
12 avril 2016 : Equipements grand public

Toulouse - 12 avril 2016 : Equipements grand public

  • M. Yann BACHY ISAE-Supaéro
    Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication [PDF]
    Présentation d’une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d’analyse de risques suivie d’une phase d’expérimentations. Afin d’illustrer la méthode globale, seront présentés deux cas d’étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d’empêcher l’introduction ou l’exploitation des failles de sécurité identifiées.
15 décembre 2015

Toulouse - 15 décembre 2015

  • M. Julien Lavesque –  ITrust
    APT et analyse comportementale – [PDF]
    Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L’analyse comportementale pourrait être une solution.
  • Pierre-Yves Bonnetain –  B&A Consultants
    Premiers retours sur Let’s Encrypt – [PDF]
    L’objectif du projet Let’s Encrypt est de permettre la généralisation de l’utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d’un certificat X509. Let’s Encrypt vise à simplifier les aspects techniques de la gestion d’un certificat, allant de son obtention jusqu’à son installation dans le contexte du serveur visé.
20 octobre 2015 : Darktrace – conformité CNIL

Toulouse - 20 octobre 2015 : Darktrace – conformité CNIL

  • Société Darktrace
    Entreprise Immune System
    La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau.
    La présentation illustrera les concepts clefs appliqués à la détection d’anomalies et d’incidents. Elle abordera les enjeux d’un déploiement en entreprise et d’opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter.
  • Christine Andreck, Thomas Arino, Rémy Blanchard
    Mise en place d’une conformité CNIL dans un établissement public  [PDF]
    La présentation est un retour d’expérience sur les premières étapes de la mise en oeuvre des procédures pour s’assurer de la conformité d’un établissement public quant aux traitements de données nominatives qui y sont réalisés.
23 juin 2015 : les bitcoins

Toulouse - 23 juin 2015 : les bitcoins

  • M. Fabrice Prigent – Université Toulouse 1 Capitole – [PDF]
    Revue d’actualité
  • MM. Stéphane TONELLI et Patrice REVEILLAC – Gendarmerie Nationale – SR Midi-Pyrénées
    Les bitcoins : principes, fonctionnement et utilisation, dans le cadre d’une enquête pénale
21 avril 2015 : sécurité des passeports biométriques – retour d’expérience sur un SOC

Toulouse - 21 avril 2015 : sécurité des passeports biométriques – retour d’expérience sur un SOC

  • M. Fabrice Prigent – Université Toulouse 1 Capitole – [PDF]
    Revue d’actualité
  • MM. Benoit Léger et Nicolas Chalanset – Société STELAU – [PDF]
    Mécanismes de sécurité des passeports biométriques
    • Etat des lieux du contrôle des titres par les états : projet PKD
    • Les modifications techniques : SAC en plus du BAC
    • La fonction d’originalité des composants
    • Etat des lieux du controle des titres (biométrie) par les pays européens : mise en oeuvre du SPOC
    • Les autres titres (Titre de Séjour Etranger, Permis de Conduire avec puce)
    • Quels pays utilisent le passeport biométrique et comment ?
    • Projet d’utilisation du passeport pour générer une authentification forte sur internet (projet AliceM)
    • Rappel des attaques connues
    • Fonctionnement de PARAFE
  • M. Gilles SOULETCNES – [PDF]
    Retour d’expérience sur la mise en place d’un SOC (Security Operations Center)
17 février 2015 : Mimikatz avancé – Challenge NoSuchCon 2014

Toulouse - 17 février 2015 : Mimikatz avancé – Challenge NoSuchCon 2014

  • M. Fabrice PRIGENTUniversité Toulouse 1 Capitole [PDF]
    Revue d’actualité sécurité
  • M. Benjamin DELPY [PDF]
    Présentation et utilisation avancées de Mimikatz
    La présentation sera axée autour de 5 thèmes :
    • Présentation générale de mimikatz, conception, fonctionnement général, philosophie
    • Utilisation des modules de sécurité sekurlsa / kerberos / lsadump / vault
    • Utilisation des module crypto et divers
    • Fonctionnement du driver
    • Questions/réponses
  • MM. Vincent FARGUES et David BERARD – Thalès Group [PDF]
    Solution du Challenge NoSuchCon 2014
    La résolution du challenge NoSuchCon met en jeu des compétences diverses, de la rétro-ingéniérie à des débordements de tampons, en passant par l’évasion d’une cage. Les présentateurs nous feront un retour sur leurs investigations, en mettant en avant les aspects techniques particulièrement intéressants et formateurs.
16 décembre 2014

Toulouse - 16 décembre 2014

  • M. Benoît MORGANLAAS/CNRS – [PDF]
    Développement de moyens matériels pour la protection des couches basses du logiciel.
  • M. Fabrice PRIGENTUT 1 Capitole – [PDF]
    Présentation d’une méthode simple de filtrage par DNS-RPZ dans un contexte BYOD. Avantages, inconvénients  et perpspectives.
21 octobre 2014

Toulouse - 21 octobre 2014

  • Mme Nathalie FEYT CESTI Thales – [PDF]
    Certifications sécuritaires sur le domaine bancaire : genèse et fonctionnement
  • M. Yann BACHYLAAS/CNRSThales Group [PDF]
    Analyse de sécurité des BOX ADSL
    A notre connaissance, relativement peu d’études ont analysé la sécurité des boxes ADSL associées à la majorité des abonnements à Internet en France. Cet article présente une méthodologie innovante d’analyse de sécurité ainsi que des premiers résultats.
1er juillet 2014

Toulouse - 1er juillet 2014

  • M. Sébastien LARINIERSekoia
    Fast forensics : la réponse à incidents quand l’heure tourne…
  • M. Mathieu THAMUniversité Toulouse 1 Capitole [PDF]
    Evaluation d’un relais inverse en sécurité par défaut : ngnix + naxi
15 avril 2014

Toulouse - 15 avril 2014

  • M. Philippe BourgeoisCERT-IST – [PDF]
    Bilan Cert-IST sur les failles et attaques de 2013
    Revue des événements marquants et perspectives
  • Mme Florence Dupré et M. Romain BottanAirbus Defence and Space Cybersecurity
    Collaboration internationale et data protection, n’enfreindriez vous pas la loi avec le cloud ?
19 novembre 2013

Toulouse - 19 novembre 2013

  • Société Tufin
    Optimisation de règles de FW, rapport d’audit – conformité.
    Présentation de SecreTrack: Optimisation des règles, règles en shadowing, objets non attachés, règles non utilisées etc.. rapport de conformité, PCI-DSS… SecureChange: workflow qui simule la règle avant son implémentation, vous indique quoi implémenter et ou, et peut l’implémenter. SecureApp: référentiel applicatif qui lie les applications aux règles de FW.
  • Société Fire Eye
    L’empreinte génétique des attaques ciblées
    Les attaques avancées et ciblées sont une évidence aujourd’hui. Alors que ces attaques utilisent des charges malicieuses uniques, il est possible de les classifier sous catégories et sous forme de campagnes d’attaques. Durant cet atelier, FireEye dévoile son analyse quant à l’empreinte ADN de ces attaques et fourni son analyse sur les différents acteurs identifiés à ce jour.
17 septembre 2013

Toulouse - 17 septembre 2013

  • Retour sur le SSTIC’2013 – M. Etienne Maynier – MDAL – [PDF]
  • M. Stéphane BortzmeyerAFNIC [PDF]
    La sécurité d’IPv6. Le protocole IPv6 est en plein déploiement et aussi bien les attaquants que les défenseurs sont encore peu au courant des conséquences que cela peut avoir en terme de sécurité. Bien sûr, IPv6 est très proche d’IPv4 et 95 % des questions de sécurité sont les mêmes dans les deux protocoles. Mais qu’y a-t-il dans les 5 % restants ?
Mardi 12 mars 2013

Toulouse - Mardi 12 mars 2013

  • [Compte-rendu]

  • M. Philippe BourgeoisCERT-IST [PDF]
    Bilan Cert-IST sur les failles et attaques de 2012
    Revue des événements marquants et perspectives
  • Maître Alexandrine Pantz – avocate [PDF]
    Stratégie judiciaire d’une entreprise dans le cadre d’un incident ou attaque informatique : de l’obtention d’une indemnité à l’enquête pénale.
    Lors du traitement d’un incident de sécurité informatique, il peut être envisagé de porter l’affaire devant un tribunal pour obtenir l’indemnisation des « dégâts ». Quelle est la responsabilité de l’attaquant : civile ou pénale ? existe-t-il une stratégie de réaction au niveau judiciaire ? A l’occasion de cette intervention, seront développés les « bons réflexes » à adopter permettant de maximiser l’efficacité de la réponse judiciaire.
    Dans un autre registre, guère plus agréable, une entreprise peut se retrouver confrontée à la justice dans le cadre d’une instruction pénale ou d’une saisie d’huissier (injonction, perquisition…). Quelles sont les réponses et attitudes à avoir (ou à éviter) dans de telles situations ?
22 janvier 2013

Toulouse - 22 janvier 2013

  • Revue d’actualité – M. Etienne Maynier, MDAL [PDF]
  • Fabrice PrigentUniversité Toulouse 1 Capitole [PDF]
    Retour d’expérience sur une campagne de phishing :
    Comment se fait-il que le phishing marche aussi bien (un taux de transformation à faire rêver les publicitaires)  et pour presque tout le monde ? Comment faire une campagne pédagogique ? Le pédagogique, est-ce que cela marche ?
  • M. Sébastien TricautHoneynet Project [PDF]
    L’analyse de logs
    Nous savons que les machines produisent des fichiers de logs. Pourtant, lorsqu’il s’agit d’en faire une lecture, nous passons par des outils dédiés avec des règles ou de simples grep. Nous avons l’impression que tout ceci fonctionne. Et pourtant, il n’est pas très compliqué de se faire piéger. Cette présentation mettra en lumière les problèmes évidents ainsi les bonnes pratiques pour arriver à trouver des attaques tout en rentrant à l’heure pour le dîner !
18 septembre 2012 : Le framework BeeF — Utilisateurs et mécanismes d’authentification

Toulouse - 18 septembre 2012 : Le framework BeeF — Utilisateurs et mécanismes d’authentification

  • M. Jérôme Bousquié, IUT de Rodez [PDF]
    Comportement des utilisateurs dans l’usage de mécanismes d’authentification
    Les établissements de l’enseignement supérieur utilisent massivement comme portail d’authentification web SSO l’implémentation de JASIG du serveur d’authentification centralisée CAS (http://www.jasig.org/cas).
    Par ailleurs, les bases de comptes utilisées pour l’authentification CAS sont souvent les mêmes que celles utilisées pour l’authentification sur d’autres services non web : authentification windows active directory, espace de stockage en ligne, e-mail, applications métier, etc.
    Enfin, afin de faciliter l’accès à des ressources extérieures, de très nombreux établissements ont rejoint une fédération d’identités et de services : la fédération Renater, basée sur Shibboleth.
    Les serveurs CAS des établissements sont habituellement utilisés in fine pour procéder aux authentifications sur la fédération d’identités.
    Cette présentation vise à montrer comment pourraient être utilisés les serveurs CAS institutionnels pour récupérer les identifiants d’utilisateurs par un simple hameçonnage ciblé. Les contre-mesures à mettre en œuvre sont ensuite développées.
  • M. Etienne Maynier, MDAL [PDF]
    BeEF : The Browser Exploitation Framework
    Les XSS (Cross Site Scripting) sont des vulnérabilités qui prennent de plus en plus d’importance depuis leur découverte avec la « webisation » des interfaces et le développement des fonctionnalités dans les navigateurs. Le temps où les XSS ne permettaient que d’extraire les cookies est révolu, il est cependant bien difficile de définir précisément les possibilités d’une XSS.
    BeEF (Browser Exploitation Framework) est un outil d’exploitation de XSS incluant un système de commande du navigateur devenu « zombie ». Le projet se veut modulaire et permet donc d’ajouter rapidement de nouvelles attaques qui s’intègrent dans le framework, il inclut également une interface avec metasploit.
    L’objectif de cette présentation est de présenter par des démonstrations et des explications avec code à l’appui les possibilités d’attaques sur un navigateur par XSS.
15 mai 2012 : Fuzzing — Traçabilité des administrateurs

Toulouse - 15 mai 2012 : Fuzzing — Traçabilité des administrateurs

  • [Compte-rendu]

  • Revue d’actualité, M. Etienne MAYNIER, MDal [PDF]
  • M. Rikke Kuipers, Codenomicon [PDF]
    The story of how I hacked into your TV
    This talk did focus on the increased level of capabilities of electronics commonly found in offices and homes. These devices are converging to a point where each can deliver roughly the same base functionality and services, often meaning more specialized hardware and integration of network protocols to enable universal communication between them. Connectivity to the Internet is a must these days and thus exposes these devices that have traditionaly been in a more closed environment to the whole world. Vulnerabilities can be proactively found and eradicated, if techniques like fuzzing are incorporated in the development life cycle of the product, but this is unfortunately often not the case.
    Testing results from Codenomicon Labs will be shared and a number of examples of  zero-day vulnerabilities discovered will be demonstrated
  • M. Marc Balasko, Wallix [PDF]
    Traçabilité des administrateurs internes et externes : une garantie pour la conformité
    Les SI sont en pleine mutation, ils jouent un rôle toujours plus prépondérant dans la vie et la productivité des entreprises. Avec cette mutation, se pose également la question de la conformité aux normes de ces SI. Les incidents de sécurité se multiplient et mettent en danger la productivité, la réputation et les données confidentielles d’une entreprise. En cas de problème, il est important de pouvoir localiser son origine, sa provenance et son responsable.
    Les prestataires et administrateurs ont accès aux données les plus critiques de l’entreprise. Comment protéger ces données ? Comment empêcher la fuite ou le vol d’informations au sein du SI ? En cas d’externalisation du SI, comment, malgré tout garder la main et la visibilité sur les actions menées par le prestataire ?
27 mars 2012 : Techniques de contournement de détection — Bilan 2011 des incidents de sécurité

Toulouse - 27 mars 2012 : Techniques de contournement de détection — Bilan 2011 des incidents de sécurité

  • [Compte-rendu]

  • Revue d’actualité, M. Etienne MAYNIER, MDal [PDF]
  • MM. Léonard DAHAN et Laurent BOUTET, Stonesoft
    AET, Advanced Evasion Threats [PDF]
    Les Advanced Evasions Techniques permettent à des agresseurs de pénétrer un réseau sans être détectés et leur laissent ensuite toute latitude pour étudier le réseau, le cartographier et trouver l’endroit le plus vulnérable. Si les techniques d’évasions traditionnelles sont connues depuis les années 90, elles n’en sont pas pour autant intégrées dans les solutions de sécurité de tous les éditeurs. De plus, les AET étant une forme plus évoluée des évasions, elles sont souvent méconnues.
  • M. Philippe BOURGEOIS, CERT-IST
    Bilan Cert-IST sur les attaques informatiques de l’année 2011 [PDF]
    Ce bilan retrace les événements marquants de l’année 2011 de façon à mettre en évidence les tendances sur l’évolution des attaques et des menaces et d’aider les acteurs à mieux se protéger.
    Il analyse aussi l’évolution des technologies et identifie les domaines pour lesquels la sécurité est une préoccupation croissante.
17 janvier 2012 : Attaques par DMA – Analyse d’un malware

Toulouse - 17 janvier 2012 : Attaques par DMA – Analyse d’un malware

  • [Compte-rendu]

  • Pierre-Yves Bonnetain – B&A Consultants [PDF]
    Analyse du logiciel malveillant « Gendarmerie Nationale »
    De nombreux utilisateurs ont été confrontés, fin décembre 2011, à des écrans de démarrage demandant le règlement d’une amende pour avoir téléchargé illégalement des oeuvres, ou d’autres actions illégales. Nous analysons le fonctionnement de cet outil malveillant qui, il va sans dire, n’a aucun rapport avec la Gendarmerie Nationale au-delà de l’utilisation du nom de cette institution.
  • M. Fernand Lone Sang – Laas [PDF]
    Les attaques par entrées-sorties et leurs contremesures.
    Au fur et à mesure de l’accroissement de la complexité des systèmes d’informations, la surface d’attaque s’est élargie et le nombre d’attaques perpétrées et réussies ne cesse de croître, en dépit des mécanismes de protection mis en place. Les attaques peuvent notamment reposer sur l’exploitation des entrées-sorties. La présentation s’intéresse à cette catégorie spécifique.
    Nous dressons un état de l’art de telles attaques sur les systèmes informatiques conçus autour de l’architecture Intel x86, notamment les ordinateurs personnels (PC) et certains System-On-Chip (SoC). Nous détaillons ensuite quelques technologies matérielles qui permettent de s’en protéger et nous discutons finalement de leurs limites respectives.
Mardi 8 novembre 2011 : Cycle de protection d’une marque et noms de domaines – Analyse comportementale

Toulouse - Mardi 8 novembre 2011 : Cycle de protection d’une marque et noms de domaines – Analyse comportementale

  • Fabrice Prigent, UT1 Capitole
    Sur le front de la sécurité informatique, dernières informations… [PDF]
  • ITrust
    Présentation de l’outil Ikare [PDF]
    ITrust développe depuis 3 ans un outil d’analyse comportementale novateur. Ikare, proposé en service SaaS, permet de contrôler et sécuriser les environnements étendus de type Cloud. L’innovation issue des travaux de ITrust et d’un laboratoire informatique européen devrait permettre dans les prochains mois de détecter des virus et attaques inconnus. anticipe la prochaine rupture technologique majeure des outils dans le domaine de la cybersécurité.
  • M. Miroslav KURDOV, Brev&Sud
    Le cycle de protection et de défense de sa marque : le point sur les noms de domaine [PDF] (note : du fait de sa taille, le PDF est stocké sur un serveur tiers)
    Près de 500 marques sont déposées chaque jour pour le territoire de la France et quelque 50 000 noms de domaine sont réservés quotidiennement au plan mondial. La nécessité de protéger son nom et de contrôler son usage n’a jamais été aussi présente. Les conflits entre titulaires de différents droits (marques, noms de domaine…) sont de plus en plus fréquents. Dans ces conditions, quel serait le cycle de protection d’un nom à adopter ? Comment protéger et défendre efficacement son nom face aux atteintes commises par le biais des noms de domaine ?
31 mars 2011 : Nomadisme et sécurité — Méthodes de recherche de fichiers connus

Toulouse - 31 mars 2011 : Nomadisme et sécurité — Méthodes de recherche de fichiers connus

  • [Compte-rendu]

  • Introduction de la réunion et tour d’horizon, M. Fabrice PRIGENT, Université Toulouse 1 Capitole [PDF]
  • M. Clément SAAD, Pradeo
    Nomadisme et sécurité : enjeux et solutions, et cas spécifique des Smartphones
    L’avènement et l’expansion du nomadisme ne se sont pas faits sans contrainte du point de vue de la sécurité. Pourtant, face à l’accroissement du nombre de terminaux nomades, les solutions de sécurité restent relativement figées. L’objectif de cette intervention est de présenter les impacts en termes de sécurité du nomadisme et de proposer une approche innovante basée sur des techniques de virtualisation embarquée avec une administration en mode SaaS. La dernière partie de l’intervention portera sur le cas spécifiques des Smartphones et le positionnement discutables des constructeurs vis-à-vis de la sécurité.
  • M. Pierre-Yves Bonnetain, B&A Consultants
    Il court, il court, le fichier : méthodes d’identification de fichiers connus sur des supports numériques ou paquets réseau. [PDF]
    Que ce soit dans l’optique de détecter des fuites de données ou lors de recherches forensiques, les analystes sont souvent confrontés à la question d’identifier la présence ou le transit d’un fichier ou ensemble de fichiers connus sur un support numérique. La présentation vise à décrire les différentes méthodes existantes et leurs limites, et ce qui peut être obtenu en changeant légèrement l’optique de la recherche des fichiers.
16 novembre 2010 : Un outil d’analyses inforensiques – Incidents sur un serveur Web

Toulouse - 16 novembre 2010 : Un outil d’analyses inforensiques – Incidents sur un serveur Web

  • MM. Frédéric Baguelin et Solal Jacob, ARXSYS : Digital Forensic Framework, un outil d’analyses inforensiques Open Source. [PDF]
    Messieurs Baguelin et Jacob ont présenté l’architecture et le fonctionnement de DFF, qui constitue un cadre d’accueil et de développement pour des analyses inforensiques.
    DFF a été primé aux Assises de la Sécurité 2010, ainsi qu’au Digital Forensics Research Workshop 2010.
  • M. Pierre-Yves Bonnetain, B&A Consultants : Analyse d’un incident de sécurité sur un serveur web. [PDF]
    Les serveurs web sont des cibles privilégiées d’attaques. Nous présentons l’analyse d’un incident s’étant soldé par une (probable) compromission totale de la machine.
30 septembre 2010 : Sécurité et complexité de Kolmogorov – Analyse de l’infection d’un poste au travers du navigateur

Toulouse - 30 septembre 2010 : Sécurité et complexité de Kolmogorov – Analyse de l’infection d’un poste au travers du navigateur

  • [Compte-rendu]

  • Tour d’horizon des événements intéressants des derniers mois [PDF]
    Présentation par M. Fabrice PRIGENT, Université Toulouse 1 Capitole
  • La sécurité… oui mais sans (trop) réfléchir ! [PDF] [Documents complémentaires (ZIP)]
    Présentation de M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres)
    En termes de sécurité informatique, la majorité des outils repose sur des techniques d’analyse d’information. Suite à l’analyse, on déclenche une alarme en cas « d’attaque ». On analyse des paquets de données pour la détection d’intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d’un message pour le spam, etc.
    Il se trouve que l’on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression.
    M. Richard parle des grandes lignes de ses travaux, de la notion d’information et de la manière dont on peut construire des outilsperformants pour résoudre les problèmes évoqués plus haut.
  • Exemple d’un cas réel d’infection du poste de travail par l’intermédiaire du navigateur. [PDF]
    Présentation de M. Philippe BOURGEOIS, Cert-IST
    M. Bourgeois nous présente l’analyse d’un incident trouvant sa source dans la navigation sur un site lamdba, qui s’est soldée par l’infection du navigateur via une vulnérabilité JAVA, puis le  téléchargement d’un PDF malicieux et l’installation d’un malware.
25 mai 2010 : Vers une notification obligatoire des « failles de sécurité » en entreprise ?

Toulouse - 25 mai 2010 : Vers une notification obligatoire des « failles de sécurité » en entreprise ?

[Compte-rendu]

Présentation faite par M. Bruno Rasle, AFCDP.

  • Vers une notification obligatoire des failles de sécurité ? [PDF]
    Venu des Etats-Unis, le concept de Data Breach Notification est à l’étude en France avec la création d’une obligation de notification des « violations aux traitements de données personnelles » aux Correspondants Informatique et Libertés, à la CNIL et aux personnes concernées. Bruno Rasle, Délégué général de l’AFCDP (Association française des correspondants à la protection des données personnelles) se livre à une analyse de ce qui s’annonce comme une véritable révolution.
23 mars 2010 : Les failles internes les plus fréquemment rencontrées

Toulouse - 23 mars 2010 : Les failles internes les plus fréquemment rencontrées

Présentation faite par M. Denis Ducamp, ITrust.

  • Comment améliorer la sécurité de son réseau en se piratant soi-même [PDF]
    Le top 10 des failles internes. Cette présentation fait implicitement référence au document de Dan Farmer et Wietse Venema, admin-guide-to-cracking.101.
14 janvier 2010 : Top10  des vulnérabilités des applications Web – Les Web Applications Firewalls

Toulouse - 14 janvier 2010 : Top10 des vulnérabilités des applications Web – Les Web Applications Firewalls

Présentations faites par M. Sébastien GIORIA, OWASP France.

  • Le Top10 des vulnérabilités des applications web – version Release Candidate [Support PPTX]
    Première présentation en français de la nouvelle « liste » des vulnérabilités majeures des applications web.
  • Les Web Applications Firewalls [Support PPTX]
    Présentation des Web Applications Firewalls : principes, avantages et inconvénients.
22 septembre 2009 : La norme TIA 942 – Les aspects juridiques des scans et des tests d’intrusion

Toulouse - 22 septembre 2009 : La norme TIA 942 – Les aspects juridiques des scans et des tests d’intrusion

  • [Compte-rendu]

  • Tour d’horizon des éléments intéressants des derniers mois
    par Fabrice Prigent, UT 1 Capitole [PDF]
  • Présentation de la norme TIA 942
    par M. Jean-Pierre Yché. [PDF]
    La déclinaison de l’ANSI/TIA 942 (standard de spécification des espaces de télécommunications dans les data centers) aux exigences de sécurité.
  • Les aspects juridiques du scan et des tests d’intrusion
    M. Yoann Garot, ITrust. [PDF]
    Le droit en matière de scan et tests d’intrusion est rappelé, et illustré par diverses situations rencontrées par ITrust.
23 juin 2009 : La sécurité dans OpenBSD – Les formats de description SCAP/OVAL

Toulouse - 23 juin 2009 : La sécurité dans OpenBSD – Les formats de description SCAP/OVAL

  • [Compte-rendu]

  • Les éléments de sécurité dans le développement d’OpenBSD
    Par M. Matthieu HERRB (LAAS CNRS) [ PDF ]
    Présentation des différents types de contre-mesures destinées à rendre le travail des attaquant plus difficile contre OpenBSD. Ces contre-mesures portent à la fois dans le système (techniques de programmation, configuration par défaut, W^X & co) et sur le réseau (introduction d’aléas, améliorations récentes dans pf, etc.).
  • SCAP (Secure Content Automation Protocol) et OVAL (Open Vulnerability and Assessment Language)
    Par M. Benjamin MARANDEL (Mc Afee France) [PDF]
    En quoi ces nouveaux acronymes vont-ils changer les audit de sécurité ? Présentation du rapport McAfee Threat Predictions 2009 : Bilan 2008 et prédictions 2009. Artémis ou comment se passer de signature anti-virale ?
28 avril 2009 : Bilan 2008 – Le DNS comme outil de détection d’infection

Toulouse - 28 avril 2009 : Bilan 2008 – Le DNS comme outil de détection d’infection

27 février 2009 : Les normes ISO 27001 et 27005

Toulouse - 27 février 2009 : Les normes ISO 27001 et 27005

  • Présentation de la norme ISO 27001
    Par Mes. Dominique Pourcelié et Anne Mur (Club 27001) [ PDF ]
18 novembre 2008 : Les Enquêteurs spécialisés en Criminalité Informatique

Toulouse - 18 novembre 2008 : Les Enquêteurs spécialisés en Criminalité Informatique

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Les ESCI
    Par MM. Yves Le Hir et Frédéric Périllat-Amédé, SRPJ de Toulouse [ PDF ]
13 mai 2008 : Tests d’intrusion, méthodologies et études de cas

Toulouse - 13 mai 2008 : Tests d’intrusion, méthodologies et études de cas

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Méthodologie et étude de cas lors de tests d’intrusion
    Par M. Philippe Caturegli, ITrust [ PDF ]
29 janvier 2008 : Lutte contre le code malveillant ; Illusion et défense

Toulouse - 29 janvier 2008 : Lutte contre le code malveillant ; Illusion et défense

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Retour d’expérience d’une cellule de lutte contre le code malveillant
    Par Melle Cathy NOIRET, Edelweb. [ PDF ]
  • De l’illusion comme concept de défense
    Par Fabrice Prigent, Université Toulouse 1. [ PDF ]
27 novembre 2007 : Déploiement de VMWare ; Clés USB U3

Toulouse - 27 novembre 2007 : Déploiement de VMWare ; Clés USB U3

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Retour d’expérience sur le déploiement à grande échelle de VMWare
    Par Eric SPESOTTO, CLS. [ PDF ]
  • Les clés USB U3 et leurs possibilités
    Par Pierre-Yves BONNETAIN, B&A Consultants. [ PDF ] – [ HTML ]
25 septembre 2007 : Analyses forensiques

Toulouse - 25 septembre 2007 : Analyses forensiques

  • [ Compte-rendu ]

  • Analyses forensiques de supports informatiques avec des outils libres
    Par Michel ROUKINE, expert près la cour d’appel de Grenoble. [ PDF ]
26 juin 2007 : Internet et Technologies de protection de la vie privée

Toulouse - 26 juin 2007 : Internet et Technologies de protection de la vie privée

  • Technologies de protection de la vie privée sur Internet
    Par Yves DESWARTE, LAAS/CNRS [ PDF ]
23 avril 2007 : Programmation sécurisée; AttackAPI et XSS

Toulouse - 23 avril 2007 : Programmation sécurisée; AttackAPI et XSS

  • Un peu de wardriving sur Toulouse
    [ PNG ]
  • Introduction à la programmation sécurisée
    Par Denis DUCAMP, SII. [ PDF ]
  • AttackAPI : pour mieux tester les failles XSS
    Par Pierre-Yves BONNETAIN, B&A Consultants [ PDF ]   [ HTML ]
29 janvier 2007 : Responsabilité des RSSI ; DSpam

Toulouse - 29 janvier 2007 : Responsabilité des RSSI ; DSpam

  • SSI : nouveaux risques, nouveaux enjeux des responsabilités
    Par Florence GRISONI, EADS [ PDF ]
  • DSpam : bloquer 99,5% du spam ?
    Par Fabrice PRIGENT, Université Toulouse 1 [ PDF ]
28 novembre 2006 : Secure Computing

Toulouse - 28 novembre 2006 : Secure Computing

  • Eléments techniques du fonctionnement des systèmes de sécurité de Secure Computing.
    Par MM. Claude Cangelosi et Bertrand Le Bail, Secure Computing.
    • Quelques technologies de firewall applicatif : SecureOS, Zero Attacks Protection, modèles de sécurité…
    • Filtrage de contenu (Web, SSL, P2P, IM) : être proactif ou réactif ?
    • Courrier électronique et modèles par réputation.

    Les supports ne sont pas en ligne, mais peuvent être demandés aux animateurs du groupe de travail.

26 septembre 2006 : Limites des anti-virus ; Le phishing

Toulouse - 26 septembre 2006 : Limites des anti-virus ; Le phishing

  • Les limites des anti-virus : détection et éradication
    Par Philippe Bourgeois (CERT-IST) et Jérôme Rochcongar (Edelweb) [ PDF ]
  • Un état des lieux sur le phishing
    Par Fabrice Prigent (Université Toulouse 1) [ PDF ]
30 mai 2006 : Craquage de mots de passe ; SPF et DomainKeys

Toulouse - 30 mai 2006 : Craquage de mots de passe ; SPF et DomainKeys

  • Le craquage de mots de passe : théorie et outils
    Par Denis Ducamp, SII [ PDF ]
  • SPF et DomainKeys : quelques outils pour authentifier la messagerie
    Par Pierre-Yves Bonnetain, B&A Consultants. [ PDF ]
20 mars 2006 : Réseaux de stockage et sécurité

Toulouse - 20 mars 2006 : Réseaux de stockage et sécurité

  • Les réseaux de stockage (SAN) et la sécurité
    Par François Riche, consultant indépendant. [ PDF ]
28 novembre 2005 : Limite de la compétence en sécurité – Filtrage Web

Toulouse - 28 novembre 2005 : Limite de la compétence en sécurité – Filtrage Web

  • Retour d’expérience sur le filtrage Web à l’Université Toulouse 1
    Par Fabrice Prigent, UT1. [ PDF ]
26 septembre 2005 : LexBOX – LogManager

Toulouse - 26 septembre 2005 : LexBOX – LogManager

  • [ Compte-rendu ]

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    Quelques métriques pour mesurer la sécurité (CIO Asie) [ PDF ]
  • Présentation des produits LexBOX
    Par Jean-Claude Escriva et Jacques Debiez, LexBOX [ PDF ]
    Archivage électronique sécurisé (site de l’ANSSI) [ HTML ] (lien modifié)
  • LogManager, un outil libre de gestion de journaux sous Windows
    Par Raymond Mercier [ PDF ]
27 juin 2005 : Greylisting – IPD/IDS – mod_security

Toulouse - 27 juin 2005 : Greylisting – IPD/IDS – mod_security

  • Retour d’expérience sur le greylisting
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • IDS, IPS et défense périmétrique
    Par Denis Ducamp, HSC
    Présentation faite pour la Convention Sécurité [ PDF ]
  • Apache, mod_security et relais inverses
    Par Frédéric Laplagne, Akersia [ PDF ]
4 avril 2005 : Déploiement Wifi. Moteur des produits NetASQ

Toulouse - 4 avril 2005 : Déploiement Wifi. Moteur des produits NetASQ

  • S’adapter aux spammeurs…
    Par Pierre-Yves Bonnetain, B&A Consultants [ PDF ] [ HTML ]
  • Déploiment d’un réseau Wifi à l’échelle d’un campus
    Par Brigitte SOR, INPT/Enseeiht [ PDF ]
31 janvier 2005 : Comment tester et optimiser votre firewall ?

Toulouse - 31 janvier 2005 : Comment tester et optimiser votre firewall ?

29 novembre 2004 : SPF. Protection virale étendue

Toulouse - 29 novembre 2004 : SPF. Protection virale étendue

  • Protection anti-virale en profondeur
    Par Fabrice Prigent, Université Toulouse 1.
    [ PDF ].
30 août 2004 : Droit et informatique. Journaux et expressions rationelles

Toulouse - 30 août 2004 : Droit et informatique. Journaux et expressions rationelles

  • Génération d’expression rationnelles à partir de journaux
    Par Denis Ducamp, HSC Toulouse.
    [ PDF ].
24 mai 2004 : Gestion des patches. Pots de miel

Toulouse - 24 mai 2004 : Gestion des patches. Pots de miel

  • Industrialisation de la gestion des mises à jour
    Par Yannick Fourastier, Antheya.
    [ PDF ]
  • Expérience du déploitement d’un pot de miel à l’Université Toulouse 1
    Par Matthieu Carayon, Université Toulouse 1.
    [ PDF ].
29 mars 2004 : Outils de détection d’intrusion

Toulouse - 29 mars 2004 : Outils de détection d’intrusion

  • Utilisation de Snort à l’Université de Toulouse 1
    Par Fabrice Prigent, Université Toulouse 1.
    [ PDF (3,4 Mo) ]
  • L’analyse protocolaire dans ISS
    Par Benjamin Marandel, ISS.
    Les URLs transmises par M. Marandel sont dans le compte-rendu.
23 novembre 2003 : lois, législation et sécurité informatique

Toulouse - 23 novembre 2003 : lois, législation et sécurité informatique

  • Discussion autour des lois et de la jurisprudence concernant la sécurité informatique
    Par Maître Philippe Wallaert, avocat – Cabinet Morvillier-Sentenac
  • Sécurité informatique et expertise judiciaire – Par M. Jacques Luguet, expert près des tribunaux.
29 septembre 2003 : réseaux sans fil

Toulouse - 29 septembre 2003 : réseaux sans fil

  • Quelques questions sur le WiFi – Par Pierre-Yves Bonnetain – B & A Consultants – Co-animateur du groupe RéSIST
    [ PDF ]
  • Présentation du Wlan Security Switch – Par Mme Christine Dion – Nortel Networks
    [ PDF ] (attention : 4 Mo) !
  • Déploiement de réseaux sans fil – Par Mme Claire Nebout.
23 juin 2003

Toulouse - 23 juin 2003

  • Exemples d’insécurité trouvés sur des applications Web – Par Pierre-Yves Bonnetain – B & A Consultants – Co-animateur du groupe RéSIST
    [ HTML ]  [ PDF ]
17 février 2003

Toulouse - 17 février 2003

  • Retour d’expérience sur les annuaires d’entreprise – Par Gilles Soulet – CNES – Toulouse
  • Chiffrement des données sous Linux – Par Christophe Sahut
    [ PDF ]
25 novembre 2002

Toulouse - 25 novembre 2002

  • Présentation de la problématique des SPAM – Par Fabrice Prigent – Co-animateur du groupe RéSIST
  • Présentation d’un outil de lutte contre le SPAM : SpamAssassin – Par Denis Ducamp – HSC Toulouse
    [ PDF ]
  • NetASQ: le protocole SRP (Secure Remote Password) – par Olivier Pety – NetASQ
30 septembre 2002

Toulouse - 30 septembre 2002

  • Programmation « sécurité » en Java – Par Axelle Apvrille – StorageTek Toulouse
    [ Supports PDF ]
24 juin 2002

Toulouse - 24 juin 2002

  • Introduction/Actualités – Par Fabrice Prigent – Co-Animateur du groupe
  • Horodatage sécurisé: état de l’art et applications Par Axelle Apvrille – StorageTek Toulouse
    [ Supports PDF ]
27 mai 2002

Toulouse - 27 mai 2002

  • Supervision des intrusions réseaux : IDS et analyse de logs – Par Yannick Fourastier – XP Conseil
    [ Supports PDF ] (3.5 Mo)
25 mars 2002

Toulouse - 25 mars 2002

  • [ Compte-rendu ]

  • Equilibrage de charge – Par Fabien Delmotte – Foundry Networks
  • Cryptographie à clé publique : de la théorie à l’utilisation – Par Francois Arnault et Marc Rybowicz – Université de Limoges
    [ Supports PDF ]
28 janvier 2002 (première réunion)

Toulouse - 28 janvier 2002 (première réunion)

  • Juin 11, 2019
    Toulouse - 11 juin 2019 [Toulouse]
    • Damn Vulnerable IoT Device - Arnaud Courty [HTML] et [PDF] Un objet connecté spécifiquement conçu pour comprendre les vulnérabilités les plus courantes des objets connectés.
    • Cloisonnement de code malveillant - Yves Rutschle (Apsys) [PDF] Dans le cadre d'un projet de recherche, nous avons étudié et mis en place une méthode de cloisonnement ("sandboxing") de code potentiellement malveillant dans le même espace mémoire que du code de confiance, moyennant de contrôler la chaine de compilation. Nous examinerons le fonctionnement de cette méthode, ses cas d'usage et ses limites.
  • Avril 9, 2019
    Toulouse - 9 avril 2019 [Toulouse]
    • Blockchains et logiciels de minage indésirables - Doriane Pérard (ISAE) [PDF] L'engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n'a jamais été aussi attractif. En parallèle, l'activité de minage s'est elle aussi développée, et il est devenu très compliqué d'avoir suffisamment de ressources pour le faire de façon rentable. C'est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d'utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
    • Un escape game autour de la sécurité informatique - Erwan Beguin (Insa/Laas) [PDF] Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l'INSA de Toulouse, une équipe d'étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d'inculquer de bons réflexes pour éviter l'ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.
  • Février 12, 2019
    Toulouse - 12 février 2019 [Toulouse]
    • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF] Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d'architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s'appliquer à tous les domaines.
    • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF] Le TAGA est un mécanisme d'authentification pour connecter sans fil un avion au sol avec des équipements de l'aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s'établir dans un environnement particulier, le tarmac d'un aéroport quelconque. Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d'un canal secondaire. A cause des contraintes de l'environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.
  • Décembre 12, 2017
    Toulouse - 12 décembre 2017 [Toulouse]
    • Franck Debieve Présentation du projet Etplc - Emerging Threats Proxy Logs Checker [PDF] Le projet ETPLC propose de chercher environ 9000 menaces dans les journaux d'un proxy ou serveur Web, à la croisée des chemins entre signatures NIDPS d'Emerging Threats et logs. C'est un projet open source dans le monde de la cybersécurité, multi proxys et multi langages.
  • Octobre 17, 2017
    Toulouse - 17 octobre 2017 [Toulouse]
    • M. Fabrice Prigent,Université Toulouse 1 Capitole Tour d'horizon des événements sécurité
    • M. Florian Gaultier - SCRT
      Quand un pentesteur développe un gestionnaire de mots de passe
      Les gestionnaires de mots de passe sont aujourd'hui des outils indispensables améliorant à la fois l'expérience utilisateur et la robustesse des mots de passe. De très bons outils existent pour les particuliers mais d'autres contraintes s'ajoutent dans le monde de l'entreprise. En tant que pentesteur, les gestionnaires de mots de passe rencontrés durant des audits n'ont pas révélé de solutions optimales. Entre binding LDAP et KeePass partagé en SMB, chacun y va de son bricolage. C'est de ce constat qu'est né secret-in.me, un gestionnaire de mots de passe open source orienté pour l'entreprise.
    • M. Pierre-Yves Bonnetain-Nesterenko - B&A Consultants Quelques mots sur le RGPD [PDF] Le Règlement Général pour la Protection des Données entrera en vigueur fin mai 2018 dans toute l'Europe. Il amène des changements significatifs aux législations existantes (dont la législation française), avec des contraintes que les entreprises et administrations devront prendre en considération.
  • Juin 20, 2017
    Toulouse - 20 juin 2017 [Toulouse]
    • M. Fabrice Prigent,Université Toulouse 1 Capitole Tour d'horizon des événements sécurité [PDF]
    • M. Damien Teyssier La prédation informationnelle [PDF] Qu'est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs,  influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle Les grands types de prédateurs : prédateurs "pro", de l'arnaque aux actions de renseignements. Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l'information et de l'humain, audit Red Team et formation "cognitive" spécifique.
    • Mme Doriane Perard, ISAE Phishing, le retour [PDF] Quatre ans après la présentation de Fabrice Prigent sur l'éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d'actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l'ensemble des moyens que nous développons pour éduquer encore et encore au phishing
  • Avril 25, 2017
    Toulouse - 25 avril 2017 [Toulouse]
    • M. Luc Delsalle, Alsid.It Sécurité et sécurisation des architectures Active Directory Les infrastructures Active Directory sont des maillons essentiels dans la sécurité d'une organisation, car elles portent le contrôle d'accès aux ressources. Pourtant, les comptes rendus éloquents des tests d'intrusion démontrent que la sécurité des infrastructures Active Directory est un sujet encore mésestimé aujourd'hui. Il est ainsi fréquent de rencontrer des infrastructures Active Directory présentant de multiples vulnérabilités, aujourd'hui bien connues des attaquants. Durant cette présentation, nous nous emploierons à comprendre les techniques d'attaques employées afin de dégager la cause profonde à l'origine de ces vulnérabilités et ainsi aboutir à des solutions de sécurisation efficaces. Enfin, dans une dernière partie, nous réfléchirons aux bons réflexes à adopter en cas d'incident de sécurité sur ces infrastructures.
    • M. Ely de Travieso, Phonesec/BugBounty Zone Bug bounties, l'audit de sécurité nouvelle génération ? [PDF] Il est possible de voir un bug bounty comme un audit de sécurité ciblé, avec un engagement de résultat, pratiqué par un groupe d’individus rémunérés en fonction du nombre de failles de sécurité identifiées. Est-ce bien le cas ?
  • Février 21, 2017
    Toulouse - 21 février 2017 [Toulouse]
    • M. Fabrice Prigent - UT1 Toulouse Capitole Revue d'actualité - [PDF]
    • M. Rodolphe ORTALO Carsat MP Des records de vulnérabilité - [PDF] Malgré une attention sans cesse renouvelée, les problèmes de sécurité de nos systèmes informatique ne cessent de se répéter, au point qu'on se demande si des progrès sont faits dans ce domaine dont on ne cesse pourtant d'affirmer l'importance. Nous allons adopter une attitude un peu plus polémique et entrer en détail dans l'examen de l'insécurité actuelle des systèmes informatiques. Et nous verrons que ce sont des records de vulnérabilité qui sont battus régulièrement. Loin de s'améliorer, la sécurité des systèmes s'est peut-être constamment et notablement dégradée. Les symptômes de cette dégradation demandent à être mis en évidence avec réalisme et pragmatisme. Nous essaierons d'organiser cette analyse critique pour mieux comprendre la situation actuelle et pour envisager les moyens et les motivations pour en sortir. S'il y en a.
  • Décembre 6, 2016
    Toulouse - 6 décembre 2016 : la blockchain – rétroingéniérie logiciel
    • M. Fabrice Prigent - UT1 Toulouse Capitole Tour d'horizon des derniers événements sécurité - [PDF]
    • M. Stéphane Bortzmeyer La sécurité des blockchains - [PDF]
    • M. Alexandre Guyon de Chemilly - Apsys Rétro-analyse d'un logiciel malveillant - [PDF] Analyse d'un logiciel en PHP qui a été installé sur un site Web: désobfuscation, présentation de la fonction
  • Octobre 4, 2016
    Toulouse - 4 octobre 2016 : attaques radio – le Darknet
    • M. Fabrice Prigent - UT1 Toulouse Capitole Tour d'horizon des derniers événements sécurité - [PDF]
    • M. Yves Rutschle - Apsys Attaque d'une télécommande radio industrielle - [PDF] La cible étudiée est une télécommande du type de celles utilisées pour commander des grues de port ou de chantier. La présentation aborde le matériel et le logiciel, propose une démonstration de l'écoute, de l'analyse, et montre une attaque en rejeu.
    • M. Damien Teyssier - RSSI CROUS Limoges Le Darkweb, voyage entre mythes et réalité - [PDF] - [ZIP avec docs. complémentaires] Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l'animent? A quoi ressemble son empreinte réelle sur le monde ? "Activités publiques": cybercrime, cyberactivisme, cyberconflits... ou plus discrètes: humint, cybint, cybergéopolitique... nous parlerons aussi d'un point important: comment le darknet nous impacte tous..
  • Avril 12, 2016
    Toulouse - 12 avril 2016 : Equipements grand public
    • M. Yann BACHY ISAE-Supaéro Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication [PDF] Présentation d'une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d'analyse de risques suivie d'une phase d'expérimentations. Afin d'illustrer la méthode globale, seront présentés deux cas d'étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d'empêcher l'introduction ou l'exploitation des failles de sécurité identifiées.
  • Décembre 15, 2015
    Toulouse - 15 décembre 2015
    • M. Julien LavesqueITrust APT et analyse comportementale - [PDF] Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L'analyse comportementale pourrait être une solution.
    • Pierre-Yves BonnetainB&A Consultants Premiers retours sur Let's Encrypt - [PDF] L'objectif du projet Let's Encrypt est de permettre la généralisation de l'utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d'un certificat X509. Let's Encrypt vise à simplifier les aspects techniques de la gestion d'un certificat, allant de son obtention jusqu'à son installation dans le contexte du serveur visé.
  • Octobre 20, 2015
    Toulouse - 20 octobre 2015 : Darktrace – conformité CNIL
    • Société Darktrace Entreprise Immune System La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau. La présentation illustrera les concepts clefs appliqués à la détection d'anomalies et d'incidents. Elle abordera les enjeux d'un déploiement en entreprise et d'opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter.
    • Christine Andreck, Thomas Arino, Rémy Blanchard Mise en place d'une conformité CNIL dans un établissement public  [PDF] La présentation est un retour d'expérience sur les premières étapes de la mise en oeuvre des procédures pour s'assurer de la conformité d'un établissement public quant aux traitements de données nominatives qui y sont réalisés.
  • Juin 23, 2015
    Toulouse - 23 juin 2015 : les bitcoins
    • M. Fabrice Prigent - Université Toulouse 1 Capitole - [PDF] Revue d'actualité
    • MM. Stéphane TONELLI et Patrice REVEILLAC - Gendarmerie Nationale - SR Midi-Pyrénées Les bitcoins : principes, fonctionnement et utilisation, dans le cadre d'une enquête pénale
  • Avril 21, 2015
    Toulouse - 21 avril 2015 : sécurité des passeports biométriques – retour d’expérience sur un SOC
    • M. Fabrice Prigent - Université Toulouse 1 Capitole - [PDF] Revue d'actualité
    • MM. Benoit Léger et Nicolas Chalanset - Société STELAU - [PDF] Mécanismes de sécurité des passeports biométriques
      • Etat des lieux du contrôle des titres par les états : projet PKD
      • Les modifications techniques : SAC en plus du BAC
      • La fonction d'originalité des composants
      • Etat des lieux du controle des titres (biométrie) par les pays européens : mise en oeuvre du SPOC
      • Les autres titres (Titre de Séjour Etranger, Permis de Conduire avec puce)
      • Quels pays utilisent le passeport biométrique et comment ?
      • Projet d'utilisation du passeport pour générer une authentification forte sur internet (projet AliceM)
      • Rappel des attaques connues
      • Fonctionnement de PARAFE
    • M. Gilles SOULET - CNES - [PDF] Retour d'expérience sur la mise en place d'un SOC (Security Operations Center)
  • Février 17, 2015
    Toulouse - 17 février 2015 : Mimikatz avancé – Challenge NoSuchCon 2014
    • M. Fabrice PRIGENT - Université Toulouse 1 Capitole [PDF] Revue d'actualité sécurité
    • M. Benjamin DELPY [PDF] Présentation et utilisation avancées de Mimikatz La présentation sera axée autour de 5 thèmes :
      • Présentation générale de mimikatz, conception, fonctionnement général, philosophie
      • Utilisation des modules de sécurité sekurlsa / kerberos / lsadump / vault
      • Utilisation des module crypto et divers
      • Fonctionnement du driver
      • Questions/réponses
    • MM. Vincent FARGUES et David BERARD - Thalès Group [PDF] Solution du Challenge NoSuchCon 2014 La résolution du challenge NoSuchCon met en jeu des compétences diverses, de la rétro-ingéniérie à des débordements de tampons, en passant par l'évasion d'une cage. Les présentateurs nous feront un retour sur leurs investigations, en mettant en avant les aspects techniques particulièrement intéressants et formateurs.
  • Décembre 16, 2014
    Toulouse - 16 décembre 2014
    • M. Benoît MORGAN - LAAS/CNRS - [PDF] Développement de moyens matériels pour la protection des couches basses du logiciel.
    • M. Fabrice PRIGENT - UT 1 Capitole - [PDF] Présentation d'une méthode simple de filtrage par DNS-RPZ dans un contexte BYOD. Avantages, inconvénients  et perpspectives.
  • Octobre 21, 2014
    Toulouse - 21 octobre 2014
    • Mme Nathalie FEYT - CESTI Thales - [PDF] Certifications sécuritaires sur le domaine bancaire : genèse et fonctionnement
    • M. Yann BACHY - LAAS/CNRS - Thales Group [PDF] Analyse de sécurité des BOX ADSL A notre connaissance, relativement peu d'études ont analysé la sécurité des boxes ADSL associées à la majorité des abonnements à Internet en France. Cet article présente une méthodologie innovante d'analyse de sécurité ainsi que des premiers résultats.
  • Juillet 1, 2014
    Toulouse - 1er juillet 2014
    • M. Sébastien LARINIER - Sekoia Fast forensics : la réponse à incidents quand l'heure tourne...
    • M. Mathieu THAM - Université Toulouse 1 Capitole [PDF] Evaluation d'un relais inverse en sécurité par défaut : ngnix + naxi
  • Avril 15, 2014
    Toulouse - 15 avril 2014
    • M. Philippe Bourgeois - CERT-IST - [PDF] Bilan Cert-IST sur les failles et attaques de 2013 Revue des événements marquants et perspectives
    • Mme Florence Dupré et M. Romain Bottan - Airbus Defence and Space Cybersecurity Collaboration internationale et data protection, n'enfreindriez vous pas la loi avec le cloud ?
  • Novembre 19, 2013
    Toulouse - 19 novembre 2013
    • Société Tufin Optimisation de règles de FW, rapport d'audit - conformité. Présentation de SecreTrack: Optimisation des règles, règles en shadowing, objets non attachés, règles non utilisées etc.. rapport de conformité, PCI-DSS... SecureChange: workflow qui simule la règle avant son implémentation, vous indique quoi implémenter et ou, et peut l'implémenter. SecureApp: référentiel applicatif qui lie les applications aux règles de FW.
    • Société Fire Eye L'empreinte génétique des attaques ciblées Les attaques avancées et ciblées sont une évidence aujourd'hui. Alors que ces attaques utilisent des charges malicieuses uniques, il est possible de les classifier sous catégories et sous forme de campagnes d'attaques. Durant cet atelier, FireEye dévoile son analyse quant à l'empreinte ADN de ces attaques et fourni son analyse sur les différents acteurs identifiés à ce jour.
  • Septembre 17, 2013
    Toulouse - 17 septembre 2013
    • Retour sur le SSTIC'2013 - M. Etienne Maynier - MDAL - [PDF]
    • M. Stéphane Bortzmeyer - AFNIC [PDF] La sécurité d'IPv6. Le protocole IPv6 est en plein déploiement et aussi bien les attaquants que les défenseurs sont encore peu au courant des conséquences que cela peut avoir en terme de sécurité. Bien sûr, IPv6 est très proche d'IPv4 et 95 % des questions de sécurité sont les mêmes dans les deux protocoles. Mais qu'y a-t-il dans les 5 % restants ?
  • Mars 12, 2013
    Toulouse - Mardi 12 mars 2013
    • [Compte-rendu]

    • M. Philippe Bourgeois - CERT-IST [PDF] Bilan Cert-IST sur les failles et attaques de 2012 Revue des événements marquants et perspectives
    • Maître Alexandrine Pantz - avocate [PDF] Stratégie judiciaire d’une entreprise dans le cadre d’un incident ou attaque informatique : de l’obtention d’une indemnité à l’enquête pénale. Lors du traitement d'un incident de sécurité informatique, il peut être envisagé de porter l'affaire devant un tribunal pour obtenir l’indemnisation des « dégâts ». Quelle est la responsabilité de l’attaquant : civile ou pénale ? existe-t-il une stratégie de réaction au niveau judiciaire ? A l’occasion de cette intervention, seront développés les "bons réflexes" à adopter permettant de maximiser l'efficacité de la réponse judiciaire. Dans un autre registre, guère plus agréable, une entreprise peut se retrouver confrontée à la justice dans le cadre d’une instruction pénale ou d’une saisie d’huissier (injonction, perquisition...). Quelles sont les réponses et attitudes à avoir (ou à éviter) dans de telles situations ?
  • Janvier 22, 2013
    Toulouse - 22 janvier 2013
    • Revue d'actualité - M. Etienne Maynier, MDAL [PDF]
    • Fabrice Prigent - Université Toulouse 1 Capitole [PDF] Retour d'expérience sur une campagne de phishing : Comment se fait-il que le phishing marche aussi bien (un taux de transformation à faire rêver les publicitaires)  et pour presque tout le monde ? Comment faire une campagne pédagogique ? Le pédagogique, est-ce que cela marche ?
    • M. Sébastien Tricaut - Honeynet Project [PDF] L'analyse de logs Nous savons que les machines produisent des fichiers de logs. Pourtant, lorsqu'il s'agit d'en faire une lecture, nous passons par des outils dédiés avec des règles ou de simples grep. Nous avons l'impression que tout ceci fonctionne. Et pourtant, il n'est pas très compliqué de se faire piéger. Cette présentation mettra en lumière les problèmes évidents ainsi les bonnes pratiques pour arriver à trouver des attaques tout en rentrant à l'heure pour le dîner !
  • Septembre 18, 2012
    Toulouse - 18 septembre 2012 : Le framework BeeF — Utilisateurs et mécanismes d’authentification
    • M. Jérôme Bousquié, IUT de Rodez [PDF] Comportement des utilisateurs dans l'usage de mécanismes d'authentification Les établissements de l'enseignement supérieur utilisent massivement comme portail d'authentification web SSO l'implémentation de JASIG du serveur d'authentification centralisée CAS (http://www.jasig.org/cas). Par ailleurs, les bases de comptes utilisées pour l'authentification CAS sont souvent les mêmes que celles utilisées pour l'authentification sur d'autres services non web : authentification windows active directory, espace de stockage en ligne, e-mail, applications métier, etc. Enfin, afin de faciliter l'accès à des ressources extérieures, de très nombreux établissements ont rejoint une fédération d'identités et de services : la fédération Renater, basée sur Shibboleth. Les serveurs CAS des établissements sont habituellement utilisés in fine pour procéder aux authentifications sur la fédération d'identités. Cette présentation vise à montrer comment pourraient être utilisés les serveurs CAS institutionnels pour récupérer les identifiants d'utilisateurs par un simple hameçonnage ciblé. Les contre-mesures à mettre en œuvre sont ensuite développées.
    • M. Etienne Maynier, MDAL [PDF] BeEF : The Browser Exploitation Framework Les XSS (Cross Site Scripting) sont des vulnérabilités qui prennent de plus en plus d'importance depuis leur découverte avec la "webisation" des interfaces et le développement des fonctionnalités dans les navigateurs. Le temps où les XSS ne permettaient que d'extraire les cookies est révolu, il est cependant bien difficile de définir précisément les possibilités d'une XSS. BeEF (Browser Exploitation Framework) est un outil d'exploitation de XSS incluant un système de commande du navigateur devenu "zombie". Le projet se veut modulaire et permet donc d'ajouter rapidement de nouvelles attaques qui s'intègrent dans le framework, il inclut également une interface avec metasploit. L'objectif de cette présentation est de présenter par des démonstrations et des explications avec code à l'appui les possibilités d'attaques sur un navigateur par XSS.
  • Mai 15, 2012
    Toulouse - 15 mai 2012 : Fuzzing — Traçabilité des administrateurs
    • [Compte-rendu]

    • Revue d'actualité, M. Etienne MAYNIER, MDal [PDF]
    • M. Rikke Kuipers, Codenomicon [PDF] The story of how I hacked into your TV This talk did focus on the increased level of capabilities of electronics commonly found in offices and homes. These devices are converging to a point where each can deliver roughly the same base functionality and services, often meaning more specialized hardware and integration of network protocols to enable universal communication between them. Connectivity to the Internet is a must these days and thus exposes these devices that have traditionaly been in a more closed environment to the whole world. Vulnerabilities can be proactively found and eradicated, if techniques like fuzzing are incorporated in the development life cycle of the product, but this is unfortunately often not the case. Testing results from Codenomicon Labs will be shared and a number of examples of  zero-day vulnerabilities discovered will be demonstrated
    • M. Marc Balasko, Wallix [PDF] Traçabilité des administrateurs internes et externes : une garantie pour la conformité Les SI sont en pleine mutation, ils jouent un rôle toujours plus prépondérant dans la vie et la productivité des entreprises. Avec cette mutation, se pose également la question de la conformité aux normes de ces SI. Les incidents de sécurité se multiplient et mettent en danger la productivité, la réputation et les données confidentielles d'une entreprise. En cas de problème, il est important de pouvoir localiser son origine, sa provenance et son responsable. Les prestataires et administrateurs ont accès aux données les plus critiques de l'entreprise. Comment protéger ces données ? Comment empêcher la fuite ou le vol d'informations au sein du SI ? En cas d'externalisation du SI, comment, malgré tout garder la main et la visibilité sur les actions menées par le prestataire ?
  • Mars 27, 2012
    Toulouse - 27 mars 2012 : Techniques de contournement de détection — Bilan 2011 des incidents de sécurité
    • [Compte-rendu]

    • Revue d'actualité, M. Etienne MAYNIER, MDal [PDF]
    • MM. Léonard DAHAN et Laurent BOUTET, Stonesoft AET, Advanced Evasion Threats [PDF] Les Advanced Evasions Techniques permettent à des agresseurs de pénétrer un réseau sans être détectés et leur laissent ensuite toute latitude pour étudier le réseau, le cartographier et trouver l’endroit le plus vulnérable. Si les techniques d’évasions traditionnelles sont connues depuis les années 90, elles n’en sont pas pour autant intégrées dans les solutions de sécurité de tous les éditeurs. De plus, les AET étant une forme plus évoluée des évasions, elles sont souvent méconnues.
    • M. Philippe BOURGEOIS, CERT-IST Bilan Cert-IST sur les attaques informatiques de l'année 2011 [PDF] Ce bilan retrace les événements marquants de l'année 2011 de façon à mettre en évidence les tendances sur l'évolution des attaques et des menaces et d'aider les acteurs à mieux se protéger. Il analyse aussi l'évolution des technologies et identifie les domaines pour lesquels la sécurité est une préoccupation croissante.
  • Janvier 17, 2012
    Toulouse - 17 janvier 2012 : Attaques par DMA – Analyse d’un malware
    • [Compte-rendu]

    • Pierre-Yves Bonnetain - B&A Consultants [PDF] Analyse du logiciel malveillant "Gendarmerie Nationale" De nombreux utilisateurs ont été confrontés, fin décembre 2011, à des écrans de démarrage demandant le règlement d'une amende pour avoir téléchargé illégalement des oeuvres, ou d'autres actions illégales. Nous analysons le fonctionnement de cet outil malveillant qui, il va sans dire, n'a aucun rapport avec la Gendarmerie Nationale au-delà de l'utilisation du nom de cette institution.
    • M. Fernand Lone Sang - Laas [PDF] Les attaques par entrées-sorties et leurs contremesures. Au fur et à mesure de l'accroissement de la complexité des systèmes d'informations, la surface d'attaque s'est élargie et le nombre d'attaques perpétrées et réussies ne cesse de croître, en dépit des mécanismes de protection mis en place. Les attaques peuvent notamment reposer sur l'exploitation des entrées-sorties. La présentation s'intéresse à cette catégorie spécifique. Nous dressons un état de l'art de telles attaques sur les systèmes informatiques conçus autour de l'architecture Intel x86, notamment les ordinateurs personnels (PC) et certains System-On-Chip (SoC). Nous détaillons ensuite quelques technologies matérielles qui permettent de s'en protéger et nous discutons finalement de leurs limites respectives.
  • Novembre 8, 2011
    Toulouse - Mardi 8 novembre 2011 : Cycle de protection d’une marque et noms de domaines – Analyse comportementale
    • Fabrice Prigent, UT1 Capitole Sur le front de la sécurité informatique, dernières informations... [PDF]
    • ITrust Présentation de l'outil Ikare [PDF] ITrust développe depuis 3 ans un outil d'analyse comportementale novateur. Ikare, proposé en service SaaS, permet de contrôler et sécuriser les environnements étendus de type Cloud. L'innovation issue des travaux de ITrust et d'un laboratoire informatique européen devrait permettre dans les prochains mois de détecter des virus et attaques inconnus. anticipe la prochaine rupture technologique majeure des outils dans le domaine de la cybersécurité.
    • M. Miroslav KURDOV, Brev&Sud Le cycle de protection et de défense de sa marque : le point sur les noms de domaine [PDF] (note : du fait de sa taille, le PDF est stocké sur un serveur tiers) Près de 500 marques sont déposées chaque jour pour le territoire de la France et quelque 50 000 noms de domaine sont réservés quotidiennement au plan mondial. La nécessité de protéger son nom et de contrôler son usage n'a jamais été aussi présente. Les conflits entre titulaires de différents droits (marques, noms de domaine...) sont de plus en plus fréquents. Dans ces conditions, quel serait le cycle de protection d'un nom à adopter ? Comment protéger et défendre efficacement son nom face aux atteintes commises par le biais des noms de domaine ?
  • Mars 31, 2011
    Toulouse - 31 mars 2011 : Nomadisme et sécurité — Méthodes de recherche de fichiers connus
    • [Compte-rendu]

    • Introduction de la réunion et tour d'horizon, M. Fabrice PRIGENT, Université Toulouse 1 Capitole [PDF]
    • M. Clément SAAD, Pradeo Nomadisme et sécurité : enjeux et solutions, et cas spécifique des Smartphones L'avènement et l'expansion du nomadisme ne se sont pas faits sans contrainte du point de vue de la sécurité. Pourtant, face à l'accroissement du nombre de terminaux nomades, les solutions de sécurité restent relativement figées. L'objectif de cette intervention est de présenter les impacts en termes de sécurité du nomadisme et de proposer une approche innovante basée sur des techniques de virtualisation embarquée avec une administration en mode SaaS. La dernière partie de l'intervention portera sur le cas spécifiques des Smartphones et le positionnement discutables des constructeurs vis-à-vis de la sécurité.
    • M. Pierre-Yves Bonnetain, B&A Consultants Il court, il court, le fichier : méthodes d'identification de fichiers connus sur des supports numériques ou paquets réseau. [PDF] Que ce soit dans l'optique de détecter des fuites de données ou lors de recherches forensiques, les analystes sont souvent confrontés à la question d'identifier la présence ou le transit d'un fichier ou ensemble de fichiers connus sur un support numérique. La présentation vise à décrire les différentes méthodes existantes et leurs limites, et ce qui peut être obtenu en changeant légèrement l'optique de la recherche des fichiers.
  • Novembre 16, 2010
    Toulouse - 16 novembre 2010 : Un outil d’analyses inforensiques – Incidents sur un serveur Web
    • MM. Frédéric Baguelin et Solal Jacob, ARXSYS : Digital Forensic Framework, un outil d'analyses inforensiques Open Source. [PDF] Messieurs Baguelin et Jacob ont présenté l'architecture et le fonctionnement de DFF, qui constitue un cadre d'accueil et de développement pour des analyses inforensiques. DFF a été primé aux Assises de la Sécurité 2010, ainsi qu'au Digital Forensics Research Workshop 2010.
    • M. Pierre-Yves Bonnetain, B&A Consultants : Analyse d'un incident de sécurité sur un serveur web. [PDF] Les serveurs web sont des cibles privilégiées d'attaques. Nous présentons l'analyse d'un incident s'étant soldé par une (probable) compromission totale de la machine.
  • Septembre 30, 2010
    Toulouse - 30 septembre 2010 : Sécurité et complexité de Kolmogorov – Analyse de l’infection d’un poste au travers du navigateur
    • [Compte-rendu]

    • Tour d'horizon des événements intéressants des derniers mois [PDF] Présentation par M. Fabrice PRIGENT, Université Toulouse 1 Capitole
    • La sécurité... oui mais sans (trop) réfléchir ! [PDF] [Documents complémentaires (ZIP)] Présentation de M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres) En termes de sécurité informatique, la majorité des outils repose sur des techniques d'analyse d'information. Suite à l'analyse, on déclenche une alarme en cas "d'attaque". On analyse des paquets de données pour la détection d'intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d'un message pour le spam, etc. Il se trouve que l'on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression. M. Richard parle des grandes lignes de ses travaux, de la notion d'information et de la manière dont on peut construire des outilsperformants pour résoudre les problèmes évoqués plus haut.
    • Exemple d'un cas réel d'infection du poste de travail par l'intermédiaire du navigateur. [PDF] Présentation de M. Philippe BOURGEOIS, Cert-IST M. Bourgeois nous présente l'analyse d'un incident trouvant sa source dans la navigation sur un site lamdba, qui s'est soldée par l'infection du navigateur via une vulnérabilité JAVA, puis le  téléchargement d'un PDF malicieux et l'installation d'un malware.
  • Mai 25, 2010
    Toulouse - 25 mai 2010 : Vers une notification obligatoire des « failles de sécurité » en entreprise ?

    [Compte-rendu]

    Présentation faite par M. Bruno Rasle, AFCDP.
    • Vers une notification obligatoire des failles de sécurité ? [PDF] Venu des Etats-Unis, le concept de Data Breach Notification est à l'étude en France avec la création d'une obligation de notification des "violations aux traitements de données personnelles" aux Correspondants Informatique et Libertés, à la CNIL et aux personnes concernées. Bruno Rasle, Délégué général de l'AFCDP (Association française des correspondants à la protection des données personnelles) se livre à une analyse de ce qui s'annonce comme une véritable révolution.
  • Mars 23, 2010
    Toulouse - 23 mars 2010 : Les failles internes les plus fréquemment rencontrées
    Présentation faite par M. Denis Ducamp, ITrust.
    • Comment améliorer la sécurité de son réseau en se piratant soi-même [PDF] Le top 10 des failles internes. Cette présentation fait implicitement référence au document de Dan Farmer et Wietse Venema, admin-guide-to-cracking.101.
  • Janvier 14, 2010
    Toulouse - 14 janvier 2010 : Top10 des vulnérabilités des applications Web – Les Web Applications Firewalls
    Présentations faites par M. Sébastien GIORIA, OWASP France.
    • Le Top10 des vulnérabilités des applications web - version Release Candidate [Support PPTX] Première présentation en français de la nouvelle "liste" des vulnérabilités majeures des applications web.
    • Les Web Applications Firewalls [Support PPTX] Présentation des Web Applications Firewalls : principes, avantages et inconvénients.
  • Septembre 22, 2009
    Toulouse - 22 septembre 2009 : La norme TIA 942 – Les aspects juridiques des scans et des tests d’intrusion
    • [Compte-rendu]

    • Tour d'horizon des éléments intéressants des derniers mois par Fabrice Prigent, UT 1 Capitole [PDF]
    • Présentation de la norme TIA 942 par M. Jean-Pierre Yché. [PDF] La déclinaison de l'ANSI/TIA 942 (standard de spécification des espaces de télécommunications dans les data centers) aux exigences de sécurité.
    • Les aspects juridiques du scan et des tests d'intrusion M. Yoann Garot, ITrust. [PDF] Le droit en matière de scan et tests d'intrusion est rappelé, et illustré par diverses situations rencontrées par ITrust.
  • Juin 23, 2009
    Toulouse - 23 juin 2009 : La sécurité dans OpenBSD – Les formats de description SCAP/OVAL
    • [Compte-rendu]

    • Les éléments de sécurité dans le développement d'OpenBSD Par M. Matthieu HERRB (LAAS CNRS) [ PDF ] Présentation des différents types de contre-mesures destinées à rendre le travail des attaquant plus difficile contre OpenBSD. Ces contre-mesures portent à la fois dans le système (techniques de programmation, configuration par défaut, W^X & co) et sur le réseau (introduction d'aléas, améliorations récentes dans pf, etc.).
    • SCAP (Secure Content Automation Protocol) et OVAL (Open Vulnerability and Assessment Language) Par M. Benjamin MARANDEL (Mc Afee France) [PDF] En quoi ces nouveaux acronymes vont-ils changer les audit de sécurité ? Présentation du rapport McAfee Threat Predictions 2009 : Bilan 2008 et prédictions 2009. Artémis ou comment se passer de signature anti-virale ?
  • Avril 28, 2009
    Toulouse - 28 avril 2009 : Bilan 2008 – Le DNS comme outil de détection d’infection
  • Février 27, 2009
    Toulouse - 27 février 2009 : Les normes ISO 27001 et 27005
    • Présentation de la norme ISO 27001 Par Mes. Dominique Pourcelié et Anne Mur (Club 27001) [ PDF ]
  • Novembre 18, 2008
    Toulouse - 18 novembre 2008 : Les Enquêteurs spécialisés en Criminalité Informatique
    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • Les ESCI Par MM. Yves Le Hir et Frédéric Périllat-Amédé, SRPJ de Toulouse [ PDF ]
  • Mai 13, 2008
    Toulouse - 13 mai 2008 : Tests d’intrusion, méthodologies et études de cas
    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • Méthodologie et étude de cas lors de tests d'intrusion Par M. Philippe Caturegli, ITrust [ PDF ]
  • Janvier 29, 2008
    Toulouse - 29 janvier 2008 : Lutte contre le code malveillant ; Illusion et défense
    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • Retour d'expérience d'une cellule de lutte contre le code malveillant Par Melle Cathy NOIRET, Edelweb. [ PDF ]
    • De l'illusion comme concept de défense Par Fabrice Prigent, Université Toulouse 1. [ PDF ]
  • Novembre 27, 2007
    Toulouse - 27 novembre 2007 : Déploiement de VMWare ; Clés USB U3
    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • Retour d'expérience sur le déploiement à grande échelle de VMWare Par Eric SPESOTTO, CLS. [ PDF ]
    • Les clés USB U3 et leurs possibilités Par Pierre-Yves BONNETAIN, B&A Consultants. [ PDF ] - [ HTML ]
  • Septembre 25, 2007
    Toulouse - 25 septembre 2007 : Analyses forensiques
    • [ Compte-rendu ]

    • Analyses forensiques de supports informatiques avec des outils libres Par Michel ROUKINE, expert près la cour d'appel de Grenoble. [ PDF ]
  • Juin 26, 2007
    Toulouse - 26 juin 2007 : Internet et Technologies de protection de la vie privée
    • Technologies de protection de la vie privée sur Internet Par Yves DESWARTE, LAAS/CNRS [ PDF ]
  • Avril 23, 2007
    Toulouse - 23 avril 2007 : Programmation sécurisée; AttackAPI et XSS
    • Un peu de wardriving sur Toulouse [ PNG ]
    • Introduction à la programmation sécurisée Par Denis DUCAMP, SII. [ PDF ]
    • AttackAPI : pour mieux tester les failles XSS Par Pierre-Yves BONNETAIN, B&A Consultants [ PDF ]   [ HTML ]
  • Janvier 29, 2007
    Toulouse - 29 janvier 2007 : Responsabilité des RSSI ; DSpam
    • SSI : nouveaux risques, nouveaux enjeux des responsabilités Par Florence GRISONI, EADS [ PDF ]
    • DSpam : bloquer 99,5% du spam ? Par Fabrice PRIGENT, Université Toulouse 1 [ PDF ]
  • Novembre 28, 2006
    Toulouse - 28 novembre 2006 : Secure Computing
    • Eléments techniques du fonctionnement des systèmes de sécurité de Secure Computing. Par MM. Claude Cangelosi et Bertrand Le Bail, Secure Computing.
      • Quelques technologies de firewall applicatif : SecureOS, Zero Attacks Protection, modèles de sécurité...
      • Filtrage de contenu (Web, SSL, P2P, IM) : être proactif ou réactif ?
      • Courrier électronique et modèles par réputation.
      Les supports ne sont pas en ligne, mais peuvent être demandés aux animateurs du groupe de travail.
  • Septembre 26, 2006
    Toulouse - 26 septembre 2006 : Limites des anti-virus ; Le phishing
    • Les limites des anti-virus : détection et éradication Par Philippe Bourgeois (CERT-IST) et Jérôme Rochcongar (Edelweb) [ PDF ]
    • Un état des lieux sur le phishing Par Fabrice Prigent (Université Toulouse 1) [ PDF ]
  • Mai 30, 2006
    Toulouse - 30 mai 2006 : Craquage de mots de passe ; SPF et DomainKeys
    • Le craquage de mots de passe : théorie et outils Par Denis Ducamp, SII [ PDF ]
    • SPF et DomainKeys : quelques outils pour authentifier la messagerie Par Pierre-Yves Bonnetain, B&A Consultants. [ PDF ]
  • Mars 20, 2006
    Toulouse - 20 mars 2006 : Réseaux de stockage et sécurité
    • Les réseaux de stockage (SAN) et la sécurité Par François Riche, consultant indépendant. [ PDF ]
  • Novembre 28, 2005
    Toulouse - 28 novembre 2005 : Limite de la compétence en sécurité – Filtrage Web
    • Retour d'expérience sur le filtrage Web à l'Université Toulouse 1 Par Fabrice Prigent, UT1. [ PDF ]
  • Septembre 26, 2005
    Toulouse - 26 septembre 2005 : LexBOX – LogManager
    • [ Compte-rendu ]

    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ] Quelques métriques pour mesurer la sécurité (CIO Asie) [ PDF ]
    • Présentation des produits LexBOX Par Jean-Claude Escriva et Jacques Debiez, LexBOX [ PDF ] Archivage électronique sécurisé (site de l'ANSSI) [ HTML ] (lien modifié)
    • LogManager, un outil libre de gestion de journaux sous Windows Par Raymond Mercier [ PDF ]
  • Juin 27, 2005
    Toulouse - 27 juin 2005 : Greylisting – IPD/IDS – mod_security
    • Retour d'expérience sur le greylisting Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • IDS, IPS et défense périmétrique Par Denis Ducamp, HSC Présentation faite pour la Convention Sécurité [ PDF ]
    • Apache, mod_security et relais inverses Par Frédéric Laplagne, Akersia [ PDF ]
  • Avril 4, 2005
    Toulouse - 4 avril 2005 : Déploiement Wifi. Moteur des produits NetASQ
    • S'adapter aux spammeurs... Par Pierre-Yves Bonnetain, B&A Consultants [ PDF ] [ HTML ]
    • Déploiment d'un réseau Wifi à l'échelle d'un campus Par Brigitte SOR, INPT/Enseeiht [ PDF ]
  • Janvier 31, 2005
    Toulouse - 31 janvier 2005 : Comment tester et optimiser votre firewall ?
  • Novembre 29, 2004
    Toulouse - 29 novembre 2004 : SPF. Protection virale étendue
    • Protection anti-virale en profondeur Par Fabrice Prigent, Université Toulouse 1. [ PDF ].
  • Août 30, 2004
    Toulouse - 30 août 2004 : Droit et informatique. Journaux et expressions rationelles
    • Génération d'expression rationnelles à partir de journaux Par Denis Ducamp, HSC Toulouse. [ PDF ].
  • Mai 24, 2004
    Toulouse - 24 mai 2004 : Gestion des patches. Pots de miel
    • Industrialisation de la gestion des mises à jour Par Yannick Fourastier, Antheya. [ PDF ]
    • Expérience du déploitement d'un pot de miel à l'Université Toulouse 1 Par Matthieu Carayon, Université Toulouse 1. [ PDF ].
  • Mars 29, 2004
    Toulouse - 29 mars 2004 : Outils de détection d’intrusion
    • Utilisation de Snort à l'Université de Toulouse 1 Par Fabrice Prigent, Université Toulouse 1. [ PDF (3,4 Mo) ]
    • L'analyse protocolaire dans ISS Par Benjamin Marandel, ISS. Les URLs transmises par M. Marandel sont dans le compte-rendu.
  • Novembre 23, 2003
    Toulouse - 23 novembre 2003 : lois, législation et sécurité informatique
    • Discussion autour des lois et de la jurisprudence concernant la sécurité informatique Par Maître Philippe Wallaert, avocat - Cabinet Morvillier-Sentenac
    • Sécurité informatique et expertise judiciaire - Par M. Jacques Luguet, expert près des tribunaux.
  • Septembre 29, 2003
    Toulouse - 29 septembre 2003 : réseaux sans fil
    • Quelques questions sur le WiFi - Par Pierre-Yves Bonnetain - B & A Consultants - Co-animateur du groupe RéSIST [ PDF ]
    • Présentation du Wlan Security Switch - Par Mme Christine Dion - Nortel Networks [ PDF ] (attention : 4 Mo) !
    • Déploiement de réseaux sans fil - Par Mme Claire Nebout.
  • Juin 23, 2003
    Toulouse - 23 juin 2003
  • Février 17, 2003
    Toulouse - 17 février 2003
    • Retour d'expérience sur les annuaires d'entreprise - Par Gilles Soulet - CNES - Toulouse
    • Chiffrement des données sous Linux - Par Christophe Sahut [ PDF ]
  • Novembre 25, 2002
    Toulouse - 25 novembre 2002
    • Présentation de la problématique des SPAM - Par Fabrice Prigent - Co-animateur du groupe RéSIST
    • Présentation d'un outil de lutte contre le SPAM : SpamAssassin - Par Denis Ducamp - HSC Toulouse [ PDF ]
    • NetASQ: le protocole SRP (Secure Remote Password) - par Olivier Pety - NetASQ
  • Septembre 30, 2002
    Toulouse - 30 septembre 2002
    • Programmation "sécurité" en Java - Par Axelle Apvrille - StorageTek Toulouse [ Supports PDF ]
  • Juin 24, 2002
    Toulouse - 24 juin 2002
    • Introduction/Actualités - Par Fabrice Prigent - Co-Animateur du groupe
    • Horodatage sécurisé: état de l'art et applications Par Axelle Apvrille - StorageTek Toulouse [ Supports PDF ]
  • Mai 27, 2002
    Toulouse - 27 mai 2002
    • Supervision des intrusions réseaux : IDS et analyse de logs - Par Yannick Fourastier - XP Conseil [ Supports PDF ] (3.5 Mo)
  • Mars 25, 2002
    Toulouse - 25 mars 2002
    • [ Compte-rendu ]

    • Equilibrage de charge - Par Fabien Delmotte - Foundry Networks
    • Cryptographie à clé publique : de la théorie à l'utilisation - Par Francois Arnault et Marc Rybowicz - Université de Limoges [ Supports PDF ]
  • Janvier 28, 2002
    Toulouse - 28 janvier 2002 (première réunion)