11ème journée Sécu – le mercredi 3 décembre 2025
par Karl le 14/11/2025
Le réseau métier Min2RIEN organise la11ème édition de sa journée SécuLa journée se déroulera le mercredi 3 décembre 2025de 9h30 à 15h30 dans l’amphithéâtre de l’IEMN |
Programme :
Mis à jour le 19/11/2025 – 20h00
9h30 – 10h00 Accueil café
10h00 – 10h45 : Mettre en place Wazuh comme SIEM dans un labo de recherche : entre théorie et réalité
Par : Anne-sophie LEDOUX – Head of IT Infrastructure and data security – UMR1283 – 8199
Résumé :
Je présenterai comment nous avons déployé Wazuh au sein de l’UMR8199, en expliquant le contexte, la méthode, les difficultés rencontrées et surtout la façon dont nous avons rendu la solution gérable au quotidien.
L’objectif est de montrer qu’un SIEM peut être déployé de manière pragmatique, sans complexité excessive, même dans une petite équipe.
Je présenterai comment nous avons déployé Wazuh au sein de l’UMR8199, en expliquant le contexte, la méthode, les difficultés rencontrées et surtout la façon dont nous avons rendu la solution gérable au quotidien.
L’objectif est de montrer qu’un SIEM peut être déployé de manière pragmatique, sans complexité excessive, même dans une petite équipe.
10h45 – 11h30 : Présentation de la démarche de sécurisation d’un site web exposé.
Par : Jules Goubelle – RSSI Adjoint de la Délégation CNRS Hauts-de-France Services des Systèmes d’Information
Résumé :
Trois angles d’amélioration : un travail autour du durcissement de l’OS linux (Debian 12) à l’aide OpenScap, l’application des bonnes pratiques de configuration des serveurs web et des contrôles à l’aide d’outil OWASP.
Trois angles d’amélioration : un travail autour du durcissement de l’OS linux (Debian 12) à l’aide OpenScap, l’application des bonnes pratiques de configuration des serveurs web et des contrôles à l’aide d’outil OWASP.
11h30 – 12h00 : Retour d’expérience sur le déploiement des certificats Harica pour le projet PC-Scol
Par : Gauthier Catteau – ingénieur Infrastructure Cloud DevOps et Scrum master de l’équipe Ops dans le projet PC-Scol
Résumé :
En décembre 2024, Sectigo a annoncé la cessation de la fourniture de certificats pour notre communauté à partir de mi-janvier 2025. Renater a annoncé une migration possible vers Harica dans les mois suivants.
Le projet PC-Scol utilise intensivement les certificats TLS pour mettre à disposition une application de scolarité en mode SaaS. Je vais vous présenter la méthode que nous avons adoptée pour réaliser cette migration délicate, ainsi que les difficultés que nous avons dû surmonter.
En décembre 2024, Sectigo a annoncé la cessation de la fourniture de certificats pour notre communauté à partir de mi-janvier 2025. Renater a annoncé une migration possible vers Harica dans les mois suivants.
Le projet PC-Scol utilise intensivement les certificats TLS pour mettre à disposition une application de scolarité en mode SaaS. Je vais vous présenter la méthode que nous avons adoptée pour réaliser cette migration délicate, ainsi que les difficultés que nous avons dû surmonter.
12h00 – 13h00 – Pause déjeuner
13h00 – 13h45 : Retour d’expérience sur la mise en place de l’authentification multifacteurs
Par : Christophe Masson et Thierry Delmeire – RSSI DGDNUM – Université de Lille
Résumé :
L’authentification de l’utilisateur est souvent le maillon faible de la SSi, 85% des attaques réussies ayant pour origine l’utilisation de comptes à privilèges – ou non – obtenus lors de campagnes de phishing.
Renforcer la confiance dans l’identité de nos usagers est donc une priorité, avant de devenir une exigence réglementaire. Nous vous proposons un petit retour sur la démarche de choix, de tests et de mise en place de la solution MFA retenue et en cours de mise en place au sein de l’Université de Lille.
L’authentification de l’utilisateur est souvent le maillon faible de la SSi, 85% des attaques réussies ayant pour origine l’utilisation de comptes à privilèges – ou non – obtenus lors de campagnes de phishing.
Renforcer la confiance dans l’identité de nos usagers est donc une priorité, avant de devenir une exigence réglementaire. Nous vous proposons un petit retour sur la démarche de choix, de tests et de mise en place de la solution MFA retenue et en cours de mise en place au sein de l’Université de Lille.
13h45 – 14h30 : Bilan après 1 an d’utilisation d’une Nitrokey 3A Mini
Par : Gauthier Catteau – ingénieur Infrastructure Cloud DevOps et Scrum master de l’équipe Ops dans le projet PC-Scol
Résumé :
Dans notre quotidien d’informaticien, la cybersécurité devient essentielle. J’ai donc fait l’acquisition d’une clé Nitrokey qui permet de stocker mes mots de passe et mes clés GPG de manière sécurisée, tout en facilitant l’authentification multi-facteurs grâce au protocole FIDO2. Cet outil représente une avancée significative dans la protection de mes données et l’accès à mes services, offrant à la fois sécurité et praticité.
Dans notre quotidien d’informaticien, la cybersécurité devient essentielle. J’ai donc fait l’acquisition d’une clé Nitrokey qui permet de stocker mes mots de passe et mes clés GPG de manière sécurisée, tout en facilitant l’authentification multi-facteurs grâce au protocole FIDO2. Cet outil représente une avancée significative dans la protection de mes données et l’accès à mes services, offrant à la fois sécurité et praticité.
14h30 – 15h15 : Etat des lieux de la menace Cyber en 2025
Par : Sheron Millien, Consultant Cybersécurité – Advens
Résumé :
Les cyber-attaques se multiplient et s’intensifient, ciblant toutes les organisations, publiques ou privées, grandes ou petites. Pour mieux se protéger, il est nécessaire de comprendre la nature de cette menace Cyber et notamment les comportements et modes opératoires des attaquants. Sheron Millien, consultant en Cybersécurité, partagera les analyses de la société Advens sur les dernières évolutions de la menace.
Les cyber-attaques se multiplient et s’intensifient, ciblant toutes les organisations, publiques ou privées, grandes ou petites. Pour mieux se protéger, il est nécessaire de comprendre la nature de cette menace Cyber et notamment les comportements et modes opératoires des attaquants. Sheron Millien, consultant en Cybersécurité, partagera les analyses de la société Advens sur les dernières évolutions de la menace.