Sondage ateliers techniques

par le 13/09/2017 dans Evénements, Journées MIn2RIEN

Votre réseau Min2Rien vous propose depuis plusieurs années des ateliers techniques sur différents sujets. Parmi l’ensemble des actions réalisées depuis sa création, certaines vous intéressent aujourd’hui et y participer serait une opportunité intéressante pour votre activité. Nous lançons donc un sondage pour évaluer l’intérêt de vous re-organiser certaines de ces rencontres. Pour cela, nous vous […]

9 novembre 2017 : 13ème journée thématique “Sécu”

par le 07/09/2017 dans Journées MIn2RIEN

 

Le réseau métier Min2rien organise sa
13ème journée thématique “Sécu”

 

Une journée de conférences consacrée
à la sécurité informatique.

 

La journée se déroulera
le jeudi 9 novembre 2017 à l’IEMN
de 9h00 à 17h00

 

Cette année encore un programme très riche avec des intervenants de qualité vous est proposé. Un accueil café est programmé dès 8h30.

L’inscription est gratuite mais obligatoire Formulaire d’inscription

 

Le programme  – Maj le 20/10/2017

• 08h30 - 09h00Accueil
• 09h15 - 09h45L’expertise judiciaire en informatique
voir le résumé

L'activité d'expert judiciaire en informatique reste méconnue pour nombre de spécialiste. Je souhaiterais montrer différentes facettes de cette activité à travers un exemple réel auquel j'ai été confronté. De la perquisition jusqu'au rapport final remis au juge d'instruction en passant par les étapes techniques de l'expertise (outils utilisés pour l'analyse du matériel et des données, analyse de dump mémoire, récupération des données effacées..), je tenterai de faire partager mon expérience et mes connaissances sur ce sujet.

Par Thomas Delemer CROUS - Lille
• 09h45 - 10h15Comment garantir un accès légitime au SI par l'authentification à double facteur ?
voir le résumé

Les recommandations actuelles de l'ANSSI préconisent l'usage d'un mot de passe de 12 caractères minimum combinant majuscules, minuscules, chiffres et caractères spéciaux. SI l'on ajoute la nécessité de le changer régulièrement, sans sensibilisation, il n'en faudra pas plus pour que les post-it fleurissent sous les claviers ou au bas des écrans. Autre problème du mot de passe, il n'y a pas de garantie sur l'identité réelle de la personne qui l'utilise. L'utilisation de l'authentification à double facteur permet de répondre à ces deux problèmes en s'appuyant sur des cartes à puces USB contenant un certificat et protégés par un code PIN.

Par Cyril Bras - CERMAV - CNRS
• 10h15 - 11h00Stratégie de détection des malwares et protection des endpoints
voir le résumé

Luttez efficacement contre les rançongiciels grâce à la solution Traps Palo Alto Networks.
Traps remplace l'antivirus existant et sécurise les endpoints avec une approche de prévention multi-méthodes qui bloque les logiciels malveillants et les exploits, connus et inconnus, avant de compromettre les endpoints tels que les ordinateurs portables, de bureau et les serveurs


Par Yuri Carron - Palo Alto Networks
• 11h15 - 11h45Améliorer la connaissance et le fonctionnement du réseau
voir le résumé

Nos réseaux sont souvent des passoires à problème. Entre les étudiants, le personnel, les visiteurs, les prestataires, tout le monde veut se connecter et l’administrateur réseau veut pouvoir contrôler et faire fonctionner son réseau normalement et pas en temps réel.
la présentation apportera des éléments de réponse à mettre en oeuvre pour structurer des éléments du réseau, pour diminuer partiellement les risques liés à la sécurité et proposera des solutions d’hébergements de filiales/prestataires.


Par Emmanuel Reuter - IFSTTAR
• 11h45 - 12h30The Internet of Ransomware Things
voir le résumé

L'innovation dans le domaine du numérique est un sujet quotidien. Les objets connectés, ces fameux IoT (Internet of Things), en sont une des manifestations les plus vivaces et courantes. En effet, ces objets foisonnent, leurs protocoles et matériels sont de plus en plus exotiques, les exigences en matière de sécurité de moins en moins visibles et l’impact de ces insuffisances aussi bien sur la famille Michu que sur nous-mêmes, professionnels de la sécurité, de plus en plus fort. Des questions révélatrices de tensions entre enjeux et compétences se posent ainsi à différents niveaux : technique, managérial, etc.

Cette présentation abordera quelques-uns de ces IoT (tels que les sextoys connectés) et abordera leurs défis techniques et les enjeux plus larges en matière de gouvernance des données

Par Rayna Stamboliyska


• 12h30 - 14h00Pause déjeuner
• 14h00 - 14h45Entre fuites, attaques, et mauvaises pratiques, I WannaCry !
voir le résumé

Nous reviendrons sur la fuite des outils de la NSA divulgués par The Shadow Brokers, en analysant plus précisément les techniques de propagation utilisées par WannaCry et NotPetya et quelles en ont été les conséquences sur la sécurité des systèmes d'information. Nous observerons aussi un volet géopolitique, nécessaire pour comprendre les enjeux cachés. Enfin, nous donnerons quelques conseils pour modérer de futures attaques

Par @SwitHak
• 14h45 - 15h30Le RGPD, nouvelle réglementation en matière de protection des données personnelles
voir le résumé

L’individu est placé au cœur de ce nouveau dispositif légal et voit ainsi ses droits renforcés (consolidation des obligations d’information, restrictions en termes de recueil de consentement, nouveau droit à la portabilité des données, à l’effacement, etc.). Ces nouveaux droits impliquent une responsabilisation accrue de chaque acteur (du dirigeant à l'utilisateur) et obligent les organismes à s’engager dans une démarche globale vertueuse visant à la protection de la vie privée.

Par Denis Virole - Ageris Group
• 15h30 - 15h45Pause
• 15h45 - 16h15Intervention sur la chaine de blocs Par Renaud Lifchitz - digital security | econocom
• 16h15 - 16h40Présentation de l'outil de End-To-End monitoring GScan
voir le résumé

Comment OVH détecte les pannes et perturbations sur réseau à l'échelle
mondiale. Collecte de données, détection d'annomalies, recherche de
l'origine du problème, corrélations avec d'autres sources de données.

Par Charles Antoine Mathieu - OVH
• 16h40 - 17h00All the things we don't know
voir le résumé

Qu'il s'agisse de sécurité ou non, toute ligne de code s'inscrit dans une logique de création de valeur. Comment mesurer la performance de cette création ? Pourquoi développons-nous du code ? Quel degré de confiance avons-nous en lui ?


Par Steven Le Roux - OVH

 

Formation NoSql du 16 au 18 Mai 2017

par le 21/03/2017 dans Evénements, Journées MIn2RIEN

La formation permanente de la DR18 du CNRS organise en partenariat avec le réseau des informaticiens Min2Rien, une formation sur les bases de données NoSql. Cette session de 3 jours aura lieu du 16 au 18 Mai 2017 sur le site de la délégation CNRS à Lille (2 rue des canonniers). Les informations et modalités […]

4 avril 2017 : 12ème Journée Thématique « Retours d’expériences »

par le 10/02/2017 dans Evénements, Journées MIn2RIEN

Le réseau métier d’informaticiens MIn2RIEN a le plaisir de vous convier à sa 12ème journée thématique « Retours d’expériences » le Mardi 4 avril 2017 au Learning Center LILLIAD sur le campus Cité Scientifique de 9h00 à 17h00. Cette journée, dédiée aux retours d’expériences dans notre région, est rendue possible grâce aux nombreuses contributions de […]

Ateliers Arduino et Raspberry Pi

par le 19/12/2016 dans Actualités, Evénements, Journées MIn2RIEN

Le Service Expérimentations et Développement du centre Inria Lille – Nord Europe organise les sessions suivantes : • Mardi 17 janvier 9h30 à 12h00 : Prise en main Arduino • Mardi 17 janvier 13h30 à 16h00 : Entrées-sorties avec un Raspberry Pi • Mardi 24 janvier 9h30 à 12h00 : Prise en main Arduino • […]