13ème journée thématique “Sécu”

par le 12/09/2017 dans Inscriptions

FORMULAIRE D’INSCRIPTION

La journée se déroulera le jeudi 9 novembre 2017 à l’IEMN
de 9h00 à 17h00

* champ obligatoire






captcha

9 novembre 2017 : 13ème journée thématique “Sécu”

par le 07/09/2017 dans Journées MIn2RIEN

 

Le réseau métier Min2rien organise sa
13ème journée thématique “Sécu”

 

Une journée de conférences consacrée
à la sécurité informatique.

 

La journée se déroulera
le jeudi 9 novembre 2017 à l’IEMN
de 9h00 à 17h00

 

Cette année encore un programme très riche avec des intervenants de qualité vous est proposé. Un accueil café est programmé dès 8h30.

L’inscription est gratuite mais obligatoire Formulaire d’inscription

 

Le programme  – Maj le 20/10/2017

• 08h30 - 09h00Accueil
• 09h15 - 09h45L’expertise judiciaire en informatique
voir le résumé

L'activité d'expert judiciaire en informatique reste méconnue pour nombre de spécialiste. Je souhaiterais montrer différentes facettes de cette activité à travers un exemple réel auquel j'ai été confronté. De la perquisition jusqu'au rapport final remis au juge d'instruction en passant par les étapes techniques de l'expertise (outils utilisés pour l'analyse du matériel et des données, analyse de dump mémoire, récupération des données effacées..), je tenterai de faire partager mon expérience et mes connaissances sur ce sujet.

Par Thomas Delemer CROUS - Lille
• 09h45 - 10h15Comment garantir un accès légitime au SI par l'authentification à double facteur ?
voir le résumé

Les recommandations actuelles de l'ANSSI préconisent l'usage d'un mot de passe de 12 caractères minimum combinant majuscules, minuscules, chiffres et caractères spéciaux. SI l'on ajoute la nécessité de le changer régulièrement, sans sensibilisation, il n'en faudra pas plus pour que les post-it fleurissent sous les claviers ou au bas des écrans. Autre problème du mot de passe, il n'y a pas de garantie sur l'identité réelle de la personne qui l'utilise. L'utilisation de l'authentification à double facteur permet de répondre à ces deux problèmes en s'appuyant sur des cartes à puces USB contenant un certificat et protégés par un code PIN.

Par Cyril Bras - CERMAV - CNRS
• 10h15 - 11h00Stratégie de détection des malwares et protection des endpoints
voir le résumé

Luttez efficacement contre les rançongiciels grâce à la solution Traps Palo Alto Networks.
Traps remplace l'antivirus existant et sécurise les endpoints avec une approche de prévention multi-méthodes qui bloque les logiciels malveillants et les exploits, connus et inconnus, avant de compromettre les endpoints tels que les ordinateurs portables, de bureau et les serveurs


Par Yuri Carron - Palo Alto Networks
• 11h15 - 11h45Améliorer la connaissance et le fonctionnement du réseau
voir le résumé

Nos réseaux sont souvent des passoires à problème. Entre les étudiants, le personnel, les visiteurs, les prestataires, tout le monde veut se connecter et l’administrateur réseau veut pouvoir contrôler et faire fonctionner son réseau normalement et pas en temps réel.
la présentation apportera des éléments de réponse à mettre en oeuvre pour structurer des éléments du réseau, pour diminuer partiellement les risques liés à la sécurité et proposera des solutions d’hébergements de filiales/prestataires.


Par Emmanuel Reuter - IFSTTAR
• 11h45 - 12h30The Internet of Ransomware Things
voir le résumé

L'innovation dans le domaine du numérique est un sujet quotidien. Les objets connectés, ces fameux IoT (Internet of Things), en sont une des manifestations les plus vivaces et courantes. En effet, ces objets foisonnent, leurs protocoles et matériels sont de plus en plus exotiques, les exigences en matière de sécurité de moins en moins visibles et l’impact de ces insuffisances aussi bien sur la famille Michu que sur nous-mêmes, professionnels de la sécurité, de plus en plus fort. Des questions révélatrices de tensions entre enjeux et compétences se posent ainsi à différents niveaux : technique, managérial, etc.

Cette présentation abordera quelques-uns de ces IoT (tels que les sextoys connectés) et abordera leurs défis techniques et les enjeux plus larges en matière de gouvernance des données

Par Rayna Stamboliyska


• 12h30 - 14h00Pause déjeuner
• 14h00 - 14h45Entre fuites, attaques, et mauvaises pratiques, I WannaCry !
voir le résumé

Nous reviendrons sur la fuite des outils de la NSA divulgués par The Shadow Brokers, en analysant plus précisément les techniques de propagation utilisées par WannaCry et NotPetya et quelles en ont été les conséquences sur la sécurité des systèmes d'information. Nous observerons aussi un volet géopolitique, nécessaire pour comprendre les enjeux cachés. Enfin, nous donnerons quelques conseils pour modérer de futures attaques

Par @SwitHak
• 14h45 - 15h30Le RGPD, nouvelle réglementation en matière de protection des données personnelles
voir le résumé

L’individu est placé au cœur de ce nouveau dispositif légal et voit ainsi ses droits renforcés (consolidation des obligations d’information, restrictions en termes de recueil de consentement, nouveau droit à la portabilité des données, à l’effacement, etc.). Ces nouveaux droits impliquent une responsabilisation accrue de chaque acteur (du dirigeant à l'utilisateur) et obligent les organismes à s’engager dans une démarche globale vertueuse visant à la protection de la vie privée.

Par Denis Virole - Ageris Group
• 15h30 - 15h45Pause
• 15h45 - 16h15Intervention sur la chaine de blocs Par Renaud Lifchitz - digital security | econocom
• 16h15 - 16h40Présentation de l'outil de End-To-End monitoring GScan
voir le résumé

Comment OVH détecte les pannes et perturbations sur réseau à l'échelle
mondiale. Collecte de données, détection d'annomalies, recherche de
l'origine du problème, corrélations avec d'autres sources de données.

Par Charles Antoine Mathieu - OVH
• 16h40 - 17h00All the things we don't know
voir le résumé

Qu'il s'agisse de sécurité ou non, toute ligne de code s'inscrit dans une logique de création de valeur. Comment mesurer la performance de cette création ? Pourquoi développons-nous du code ? Quel degré de confiance avons-nous en lui ?


Par Steven Le Roux - OVH

 

8 novembre 2016 : 11ème Journée Thématique « Sécu »

par le 22/09/2016 dans Journées MIn2RIEN

Le réseau métier Min2rien organise sa 2eme journée de conférence consacrée à la sécurité informatique La journée se déroulera le mardi 8 novembre 2016 à l’IEMN de 9h00 à 17h00 Cette année encore un programme très riche avec des intervenants de qualité. Un accueil café est programmé dès 8h30. Le nombre de place étant limité, […]

En ligne de mire

par le 20/05/2016 dans Non classé, Sécurité

C’est le titre d’un court métrage réalisé par Le Service de Renseignement de la Confédération Suisse. Il a pour but de sensibiliser les entreprises, hautes écoles et Instituts de Recherche [Suisses] à la problématique de l’espionnage économique. Le film dure 20 minutes. Il met notamment l’accent sur le fait que les protections techniques ne suffisent […]

10 novembre 2015 : 9ème Journée Thématique « Sécu »

par le 25/09/2015 dans Evénements, Journées MIn2RIEN

Le réseau métier MIn2RIEN a eu le plaisir de vous convier à sa 9ème journée thématique « Sécu » consacrée à la sécurité informatique la journée s’est déroulée le mardi 10 novembre 2015 à l’IEMN de 09h00 à 17h00 Durant cette journée vous avez eu l’occasion d’écouter des experts dans leur domaine. Les sujets abordés […]