19 novembre 2019 – 5ème édition de la journée Sécu Min2rien

par le 03/10/2019

Le réseau métier Min2rien organise la

5ème édition de sa journée “Sécu”

La journée se déroulera
le mardi 19 novembre 2019 à l’IEMN
de 9h00 à 16h30

Vous retrouverez les vidéos de la journée sur la webTV de l’Université de Lille

Programme :

Mis à jour le 16/12/2019

8h30 – 9h00 – Accueil café

9h00 – 10h00 : Keynote de Jean Paul Delahaye

Monnaies cryptographiques et blockchains : de Bitcoin à Libra et au-delà

Jean-Paul Delahaye est Professeur émérite à l’Université de Lille, chercheur au CRISTAL (Centre de recherche en informatique, signal, et automatique de Lille du CNRS). Sa spécialité est la théorie de la complexité, et en particulier ses applications à l’économie et aux blockchains. Il est responsable de la rubrique “Logique et calcul” de la revue Pour la science (version Française du Scientific American)

Résumé : Monnaies cryptographiques, Bitcoin, Ethereum, blockchains publiques et privées, minage, smart-contract, ICO, Libra, etc. Les événements se succèdent à grande vitesse sur ces sujets liés les uns aux autres mais dont il est assez difficile de suivre tous les développements et toutes les péripéties. Le but de la présentation sera à la fois de rappeler et d’expliquer les concepts fondamentaux de ces domaines et technologies, et de faire la liste des points principaux qu’il faut avoir en tête pour en suivre l’actualité.

La vidéo

 

 

10h00 – 10h45 : La privacy by design peut-elle être un levier pour la sécurisation des systèmes d’informations ?

Par Laure-Isabelle Ligaudandatatransition.net

Résumé : Les acteurs de la sécurité informatique et les acteurs de la communication font rarement bon ménage au sein des organisations. Les développeurs internes ou externes voient souvent leur travail soumis aux directives prioritaires des uns ou des autres. Les acteurs de la conformité RGPD sont détestés par tout le monde.

Et si on mettait le développement économique du numérique au coeur des débats pour trouver notre commun ?

La vidéo

 

 

10h45 – 11h00 : pause

11h00 – 11h45 : “DIY DNA OSINT ou… comment booster votre ingénierie sociale grâce à la génomique !”

Par Renaud Lifchitzdigital.security

Résumé : Le premier séquençage complet du génome humain a nécessité des années d’efforts et a coûté environ 2,2 milliards d’euros en 2003. Aujourd’hui, il faut quelques semaines et quelques centaines d’euros pour obtenir son propre séquençage (ou celui de quelqu’un d’autre !). Plus de 20 millions de citoyens américains ont déjà séquencé leur ADN et plusieurs centaines de fichiers d’ADN brut sont disponibles sur le Web, parfois sans le consentement de leur propriétaire…. Même si l’ADN n’est pas un format complètement documenté, beaucoup de choses peuvent être trouvées contre quelqu’un en disposant de son ADN, particulièrement dans un cadre de social engineering. Quels sont les outils actuels pour étudier l’ADN ? Sont-ils disponibles gratuitement ? Que peut-on vraiment trouver sur quelqu’un ? Quel est son lien avec la sécurité de l’information ? Apprenez beaucoup de choses sur vous dans la première conférence de ce genre !

Les slides

La vidéo

 

11h45 – 12h15 : “Construire un produit SECURE BY DESIGN : cas pratique”

Par Mathieu Delattre – Allistic

Résumé : L’état de la menace et les bonnes pratiques de sécurité nous incitent de plus en plus à migrer la sécurité “vers la gauche”, dès la conception du produit. En partant d’un cas client basique mais concret, voyons quels sont les éléments à prendre en compte pour obtenir une application où la sécurité a été prise en compte au plus tôt.

Les slides

La vidéo

 

12h15 – 13h30 : Cocktail déjeunatoire

13h30 – 14h00 : Dns,Doh et les enjeux d’aujourd’hui.

Par Julien Soula et Bernard Szelag – DSI Université de Lille

Résumé : Le service DNS a 35 ans et le protocole n’a pas beaucoup bougé depuis ses origines. C’est un service distribué fiable et performant donc personne n’a vu la nécessité de le changer. Les nouveaux enjeux autour de la sécurité et des données personnelles lui impose aujourd’hui d’évoluer. De nouvelles options sont apparues comme dnssec, dot et récemment doh.
Nous vous proposons de faire un état des lieux de ces évolutions, en exposant, les raisons de leur mise en œuvre et les enjeux de celles-ci.
Mots clés: dns, dnssec, dot, doh dns menteurs.

Les slides

La vidéo

 

14h00 – 14h45 : Cybersécurité industrielle : d’un monde cloisonné vers l’industrie 4.0 : état des lieux d’un monde qui se révolutionne

Par Loïs Samain – Responsable de la Sécurité des Systèmes d’Information (RSSI) Groupe Adjoint – EDF Renouvelables

Résumé : Le monde des systèmes industriels a connu de nombreux bouleversements ces dernières années. Avec l’émergence du digital, de l’industrie 4.0 ou encore de l’explosion des technologies IP, ces systèmes, autrefois isolés, sont de plus en plus interconnectés avec le monde non industriel (SI de l’entreprise, Cloud). Le métier a lui aussi de plus en plus besoin d’intéragir avec ces données produites afin de les utiliser pour l’aider à définir sa stratégie ou améliorer son business : émergence de la maintenance prédictive ou encore optimation des chaines de production par exemple.
Ces évolutions ont des impacts sur la manière de protéger nos systèmes industriels. L’objectif de cette intervention est de décrire son évolution, de faire un état des lieux de la cybersécurité industrielle aujourd’hui et de ses enjeux de demain.

Les slides

La vidéo

 

14h45 – 15h30 : Retex Internal Pentesting, comment améliorer ma sécurité interne ?

Par Pierre-Alexandre Vandewoestyne – Login Sécurité

Résumé : Retour d’expérience sur les pentest internes et sur les vulnérabilités que l’on retrouve de manière presque systématiques lors de nos interventions.Nous détaillerons les raisons de l’existence de ces problématiques, leurs impacts potentiels et vous proposerons des conseilles de remédiations.

Les slides

La vidéo

 

15h30 – 16h15 : Retour d’expérience sur une intervention post intrusion

Par Ricardo Matias – nbs-system.com

Résumé : Retour d’expérience sur un forensic un peu particulier et rarement évoqué: les attaques provenant d’une source interne. Pourquoi et comment cela a pu arriver ? Quel était le but ? Quelles ont été les conséquences pour l’entreprise ? Et comment gérer cette crise interne ?

Les slides

La vidéo

 

Merci à RESINFO, DEVLOG et à la DSI de l’université de Lille pour leur soutien financier !

Merci aux éditions Diamond pour leur partenariat !