9 novembre 2017 : 13ème journée thématique “Sécu”

par le 07/09/2017

 

Le réseau métier Min2rien organise sa
13ème journée thématique “Sécu”

 

Une journée de conférences consacrée
à la sécurité informatique.

 

La journée se déroulera
le jeudi 9 novembre 2017 à l’IEMN
de 9h00 à 17h00

 

Cette année encore un programme très riche avec des intervenants de qualité vous est proposé. Un accueil café est programmé dès 8h30.

L’inscription est gratuite mais obligatoire Formulaire d’inscription

 

Le programme  – Maj le 21/11/2017

• 08h30 - 09h00Accueil
• 09h15 - 09h45L’expertise judiciaire en informatique
voir le résumé

L'activité d'expert judiciaire en informatique reste méconnue pour nombre de spécialiste. Je souhaiterais montrer différentes facettes de cette activité à travers un exemple réel auquel j'ai été confronté. De la perquisition jusqu'au rapport final remis au juge d'instruction en passant par les étapes techniques de l'expertise (outils utilisés pour l'analyse du matériel et des données, analyse de dump mémoire, récupération des données effacées..), je tenterai de faire partager mon expérience et mes connaissances sur ce sujet.

Par Thomas Delemer CROUS - Lille
• 09h45 - 10h15Comment garantir un accès légitime au SI par l'authentification à double facteur ?
Les slides
Voir la vidéo
voir le résumé

Les recommandations actuelles de l'ANSSI préconisent l'usage d'un mot de passe de 12 caractères minimum combinant majuscules, minuscules, chiffres et caractères spéciaux. SI l'on ajoute la nécessité de le changer régulièrement, sans sensibilisation, il n'en faudra pas plus pour que les post-it fleurissent sous les claviers ou au bas des écrans. Autre problème du mot de passe, il n'y a pas de garantie sur l'identité réelle de la personne qui l'utilise. L'utilisation de l'authentification à double facteur permet de répondre à ces deux problèmes en s'appuyant sur des cartes à puces USB contenant un certificat et protégés par un code PIN.

Par Cyril Bras - CERMAV - CNRS
• 10h15 - 11h00Stratégie de détection des malwares et protection des endpoints
Voir la vidéo
voir le résumé

Luttez efficacement contre les rançongiciels grâce à la solution Traps Palo Alto Networks.
Traps remplace l'antivirus existant et sécurise les endpoints avec une approche de prévention multi-méthodes qui bloque les logiciels malveillants et les exploits, connus et inconnus, avant de compromettre les endpoints tels que les ordinateurs portables, de bureau et les serveurs


Par Yuri Carron - Palo Alto Networks
• 11h15 - 11h45Améliorer la connaissance et le fonctionnement du réseau
Les slides
Voir la vidéo
voir le résumé

Nos réseaux sont souvent des passoires à problème. Entre les étudiants, le personnel, les visiteurs, les prestataires, tout le monde veut se connecter et l’administrateur réseau veut pouvoir contrôler et faire fonctionner son réseau normalement et pas en temps réel.
la présentation apportera des éléments de réponse à mettre en oeuvre pour structurer des éléments du réseau, pour diminuer partiellement les risques liés à la sécurité et proposera des solutions d’hébergements de filiales/prestataires.


Par Emmanuel Reuter - IFSTTAR
• 11h45 - 12h30The Internet of Ransomware Things
Les slides
Voir la vidéo
voir le résumé

L'innovation dans le domaine du numérique est un sujet quotidien. Les objets connectés, ces fameux IoT (Internet of Things), en sont une des manifestations les plus vivaces et courantes. En effet, ces objets foisonnent, leurs protocoles et matériels sont de plus en plus exotiques, les exigences en matière de sécurité de moins en moins visibles et l’impact de ces insuffisances aussi bien sur la famille Michu que sur nous-mêmes, professionnels de la sécurité, de plus en plus fort. Des questions révélatrices de tensions entre enjeux et compétences se posent ainsi à différents niveaux : technique, managérial, etc.

Cette présentation abordera quelques-uns de ces IoT (tels que les sextoys connectés) et abordera leurs défis techniques et les enjeux plus larges en matière de gouvernance des données

Par Rayna Stamboliyska


• 12h30 - 14h00Pause déjeuner
• 14h00 - 14h45Entre fuites, attaques, et mauvaises pratiques, I WannaCry !
Les slides
Voir la vidéo
voir le résumé

Nous reviendrons sur la fuite des outils de la NSA divulgués par The Shadow Brokers, en analysant plus précisément les techniques de propagation utilisées par WannaCry et NotPetya et quelles en ont été les conséquences sur la sécurité des systèmes d'information. Nous observerons aussi un volet géopolitique, nécessaire pour comprendre les enjeux cachés. Enfin, nous donnerons quelques conseils pour modérer de futures attaques

Par @SwitHak
• 14h45 - 15h30Le RGPD, nouvelle réglementation en matière de protection des données personnelles
Les slides
Voir la vidéo
voir le résumé

L’individu est placé au cœur de ce nouveau dispositif légal et voit ainsi ses droits renforcés (consolidation des obligations d’information, restrictions en termes de recueil de consentement, nouveau droit à la portabilité des données, à l’effacement, etc.). Ces nouveaux droits impliquent une responsabilisation accrue de chaque acteur (du dirigeant à l'utilisateur) et obligent les organismes à s’engager dans une démarche globale vertueuse visant à la protection de la vie privée.

Par Denis Virole - Ageris Group
• 15h30 - 15h45Pause
• 15h45 - 16h15Blockchain, applications concrètes et sécurité
Les slides
Voir la vidéo
voir le résumé

Cette présentation, plutôt que de présenter une nouvelle fois ce qu'est la blockchain, se focalisera uniquement sur ses aspects pratiques et concrets, et sur toutes les problématiques de sécurité pouvant naître de son utilisation. Ainsi, nous parlerons de ses intérêts et applications aux secteurs bancaires et de l'assurance , à travers des « uses cases », des présentations de projets actuels, du concept d'oracle pour interagir avec le monde réel, et des démonstrations concrètes, réalisées en session, de contrats intelligents agissant selon des indicateurs économiques.
Les aspects sécurité seront abordés en détails avec une analyse des enjeux et des risques, une revue de la faille de sécurité de "The DAO" (la plus grande levée de fonds collaborative jamais réalisée : 150 millions de dollars), l'importance du choix de la technologie blockchain dans la sécurité, du choix du langage de développement des « smart contracts », ainsi que des bonnes pratiques techniques et fonctionnelles de sécurité pour garantir un haut niveau de confiance dans la technologie.

Par Renaud Lifchitz - digital security | econocom
• 16h15 - 16h40Présentation de l'outil de End-To-End monitoring GScan
Les slides
Voir la vidéo
voir le résumé

Comment OVH détecte les pannes et perturbations sur réseau à l'échelle
mondiale. Collecte de données, détection d'annomalies, recherche de
l'origine du problème, corrélations avec d'autres sources de données.

Par Charles Antoine Mathieu - OVH
• 16h40 - 17h00All the things we don't know
Les slides
Voir la vidéo
voir le résumé

Qu'il s'agisse de sécurité ou non, toute ligne de code s'inscrit dans une logique de création de valeur. Comment mesurer la performance de cette création ? Pourquoi développons-nous du code ? Quel degré de confiance avons-nous en lui ?


Par Steven Le Roux - OVH