8 novembre 2016 : 11ème Journée Thématique « Sécu »

par le 22/09/2016

affiche-min2rien_secu_2016

Le réseau métier Min2rien organise sa
2eme journée de conférence consacrée
à la sécurité informatique

La journée se déroulera le mardi 8 novembre 2016 à l’IEMN
de 9h00 à 17h00

Cette année encore un programme très riche avec des intervenants de qualité. Un accueil café est programmé dès 8h30.

Le nombre de place étant limité, l’inscription (gratuite) est donc obligatoire Formulaire d’inscription

Le programme est le suivant

• 09h00 - 10h00Keynote
voir le résumé

Fred Raynal est le fondateur de QUARKSLAB. Auparavant, il a travaillé pendant 3 ans chez EADS, en particulier au centre de recherche à EADS Innovation Works (IW), puis il a créé l’équipe SOGETI ESEC R&D (lab) qu’il a dirigée pendant 5 ans. En janvier 2001 Il crée MISC, le premier de sécurité informatique français. En juillet 2002 il crée et préside SSTIC la principale conférence liée à la sécurité en France. Ses travaux portent sur la sécurité des systèmes d’exploitation, des logiciels et des réseaux, ainsi que les aspects “guerre de l’information”. Fred est titulaire d’un doctorat en stéganographie.

par Fred Raynal
Quarkslab
• 10h00 – 10h45La sécurité d’un campus universitairepar Didier Lamballais
et Eric Cassette
Université de Lille 1
• 11h00 – 11h45Retour d’expérience d’une intervention de réponse à incident
voir le résumé

La cybercriminalité a profondément évolué ces dernières années. Les hackers « du dimanche » ont laissé place aux organisations mafieuses, idéologistes endurcis et services secrets gouvernementaux. La prouesse technique et le défi personnel ont été mis de côté – bien que certains script kiddies s’amusent toujours un peu – au profit de motivations politiques, stratégiques, financières et militaires. Sont alors constatées de nouvelles attaques de plus en plus complexes et difficiles à contrôler ! Sony Pictures, TV5Monde… vers des attaques de plus en plus destructrices ?

Comment se protéger, prévoir, anticiper, détecter et s’organiser face à de telles menaces ? Lors de cette présentation, Vincent NGUYEN du CERT-Wavestone tentera de répondre à ces questions et de vous éclairer sur le sujet, en particulier par le biais de retours d’expérience de gestion de crise cybercriminelle : investigation numérique/forensic et plan de défense au programme !

par Vincent Nguyen
CERT-Wavestone
• 11h45 – 12h30Graylog : Parc info: ok! -> Datacenter: ok! -> Retours d’expérience
voir le résumé

Retours d’expérience sur la centralisation des logs avec Graylog. Cette présentation sera en 2 parties, la première concernera le périmètre du parc informatique du Rectorat de Rennes et l’utilisation de la centralisation des logs dans le but d’améliorer l’assistance utilisateurs et le suivi d’un parc informatique. La seconde partie sera un retour sur le périmètre d’un datacenter universitaire (Rennes 1)

par Johan Thomas
Université Rennes 1
• 13h30 -14h15Présentation de Qubes OSpar Benjamin Sonntag
Octopuce.fr
• 14h15 – 15h00Le Mac en entreprise, gestion et politique de sécurité
voir le résumé

Le Mac est aujourd’hui de plus en plus présent en entreprise. Cette présentation uniquement théorique mettra en avant les différents outils et méthodes disponibles permettant de gérer le Mac et sa politique de sécurité dans un environnement d’entreprise. Les participants repartiront de cette conférence avec un schéma général de fonctionnement du Mac et de l’interaction possible et recommandé des outils existants.

par Yoann Gini
• 15h15 – 16h00Gorille, analyse morphologique de malwares
Voir le résumé

L’analyse morphologique est une technologie de rupture pour l’analyse de codes binaires, notamment de codes malveillants. Elle est le fruit de plusieurs années de recherche au LORIA, un laboratoire de recherche situé à Nancy. C’est une solution rapide et passant à l’échelle pour trouver les similarités entre différents logiciels.

par Philippe Antoine
Laboratoire de Haute Sécurité, Nancy
• 16h00 – 16h45Badges d’accès et identification
voir le résumé

Les badges sont des moyens communs d’identification pour l’accès aux services payants ou gratuits. Cette présentation consiste en étude des aspects sécurités de deux déploiements d’infrastructures. L’un mutualisant le support entre plusieurs partenaires (carte multiservice) et l’autre présentant une alternatif au système « tout connecté ».

par Mohamed Ladrouz
Université de Lille 3