Année 2008

Jeudi 18 décembre 2008 [IRISA]

  • "Virtualisation et sécurité avec Hyper-V", Cyril Voisin, Senior Security Advisor (Microsoft France) [PPTX]

    Après un bref rappel des différentes solutions de virtualisation, nous verrons la sécurité de la solution de virtualisation de machines Hyper-V (hyperviseur) : architecture, hypothèses de conception, attaques prises en compte, limites... Puis nous verrons les similarités et les différences en matière de sécurité entre machines physiques et virtuelles. Enfin, quelques bonnes pratiques de mise en oeuvre seront données.

  • "Bref retour sur la conférence C&ESAR 2008", Olivier Heen (INRIA) [Support non disponible]

    Olivier évoquera les points les plus marquants de la conférence C&ESAR 2008 dont le thème cette année est "Informatique... de confiance ?"

  • "Stratégie de sécurité de Microsoft", Cyril Voisin, Senior Security Advisor (Microsoft France) [Support non disponible]

    Bilan et perspectives sur la stratégie de sécurité de Microsoft (dont Security Development Lifecycle, Security Intelligence Report, partenariats, solutions, statistiques, etc). En outre un premier décodage des annonces de la Professional Developer Conference - services d'identité fédérée / cloud computing - sera donné avant la disponibilité de sessions plus approfondies lors des Techdays de février 2009 à Paris).

Mardi 7 octobre 2008 [Supélec]

  • "L'apport de la visualisation dans la détection d'intrusion", Sebastien Tricaud, Pierre Chifflier (INL) [PDF]

    Faux positifs, Trop d'alertes ou encore difficultés de mise en oeuvre et maintenance sur un réseau vaste sont des problèmes trop fréquemment rencontrés lors de le déploiement d'un IDS, aussi modulaire soit-il. La visualisation, lorsqu'elle est bien faite, offre une façon de présenter les attaques de votre réseau et de vous aider a les comprendre assez précisément. Cette présentation consiste à expliquer comment arriver à en faire quelque chose, en présentant l'existant mais aussi en proposant de nouvelles solutions.

  • "Analyse graphique des évènements de sécurité", Renaud Bidou (Radware) [Support non disponible]

    La capacité à détecter et à qualifier une tentative d'intrusion en un seul coup d'oeil est une sorte de saint Graal pour quiconque est amené à traiter de grandes quantités de données de sécurité. Repérer à l'instant (t) la source d'une malversation, reconstruire le schéma d'une intrusion en profondeur dans le système d'information ou encore visualiser les effets d'un botnet sont quelques unes des applications que l'on attend d'une bonne représentation graphique, issue de la collecte d'événements de sécurité. Néanmoins ce domaine du traitement des informations de sécurité reste une immense friche dont émergent encore peu d'applications (ou du moins de concepts) industrialisables. A ce titre nous proposons une approche pragmatique dont l'objectif est de fournir les principales clefs fonctionnelles et techniques de mise en oeuvre d'un outil de visualisation des processus d'intrusion.

Mardi 17 juin 2008 [Orange Business Services, Rennes]

  • "Compte-rendu de BlackHat Amsterdam", Benjamin Treheux (HSC) [PDF]

    Benjamin fera le retour sur les deux journées denses qui composent la rencontre européenne de Black Hat avec pas moins de vingt-quatre présentations et quatre cents personnes recensées. C'est un des événements techniques majeur en Europe en matière de sécurité informatique.

  • "Compte-rendu de SSTIC'08", Jean-Philippe Gaulier (SII/OSSIR), Olivier Heen (INRIA/OSSIR) [Présentation PDF - Article PDF]

    Le SSTIC se déroule comme d'habitude début juin. Cette année encore les places sont parties en un temps record (moins de 36 heures) et beaucoup de personnes ne pourront pas assister à cet événement français. Nous vous proposons de vous retranscrire les points importants et de vous faire vivre ces trois jours en une heure, comme si vous y étiez.

Mardi 8 avril 2008 [Thomson Rennes]

  • "Cybercriminalité : Retour sur 2007, faits et tendances...", Franck Veysset (OSSIR/Orange Labs) [PDF]

    Nous reviendrons sur l'année 2007, plus précisément sur la cybercriminalité, ainsi que les actions qui ont pu en résulter. Nous aborderons un panorama riche en événements et en technique, avec des Botnets, du mpacking, des stormworms, du domain tasting... Faire le point sur le passé permet de mieux s'approprier les événements présents et d'envisager quelques prédictions pour le futur.

  • "Attaques sur les applications Web : pourquoi un firewall et un anti-virus ne suffisent plus...", Émilien Le Jamtel (Silicomp/AQL/OBS) [PPT]
    Cette présentation a pour objectif de répondre concrètement aux différentes questions que l'on peut être amené à se poser au sujet des menaces actuelles sur les applications Web : Quelles sont les différentes menaces pouvant peser sur ce type d'applications ? Quelles sont les conséquences possibles d'une attaque Web sur le système d'information de l'entreprise ? Pourquoi la plupart des mesures de sécurité actuelles ne suffisent pas ? Quelles sont les causes de ces menaces ? Comment se protéger ? Cette présentation sensibilise aux problèmes de sécurité applicative, et présente concrètement les conséquences de ce type d'attaque, souvent sous-estimé : des cas concrets sont étudiés, en prenant comme base la liste des vulnérabilités applicatives les plus employées sur Internet en 2007, référencée par l'OWASP : Cross-Site Scripting, Injection de paramètres, mauvaise gestion des sessions...

Jeudi 14 février 2008 [IRISA Rennes]

  • "Sécurité dure, sécurité molle", Laurent Bloch [PDF]

    Les mesures de sécurité technique les mieux étudiées et les mieux implantées seront sans effet si les êtres humains présents ne les comprennent pas, ou n'en comprennent pas l'utilité. Il est nécessaire d'expliquer, de convaincre, et parfois même de contraindre. Certains présupposés du management de la sécurité sont faux : par exemple la « remontée des incidents ». Deux documents fondamentaux sont indispensables : la Politique de sécurité des systèmes d'information, et la Charte de l'utilisateur. Ce qui relève de la sécurité molle ne doit pas être traité par la sécurité dure.

  • "Retour d'expérience sur la création d'un service de supervision de la sécurité(SOC)", Stephane Sciacco (ORANGE SCE) [PPT]

    Nous définirons à quoi sert un SOC et à qui il s'adresse. Nous présenterons l'intégration de la supervision dans la gestion de la sécurité, la constitution d'un SOC et ses missions. Enfin nous aborderons les processus, les interfaces et les moyens techniques de cette structure.