Supports des présentations et vidéos

  • Trier par année
12 novembre 2024 [Hybride]

12 novembre 2024 [Hybride]

  • Orion Malware V5 : simplifier l’analyse comportementale de malware, par Jerome Leseinne (Airbus Defence and Space Cyber) [Slides / Vidéo]
  • L’émergence d’un Next Generation Network, par Philippe Poux (rBlox) [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
8 octobre 2024 [Hybride]

8 octobre 2024 [Hybride]

  • Malcat, par Renaud Tabary (Malcat) [Slides / Vidéo]
  • Bio’Lock : transfert de données sécurisé par la biométrie, par Jérôme Bordier (BioLock) [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
10 septembre 2024 [Hybride]

10 septembre 2024 [Hybride]

  • Etat des lieux de la transition Post-Quantique, par Yvan Vanhullebus (StormShield) [Slides / Vidéo]
  • Parsec : partage Data Zero Trust en asynchrone, par Thierry Leblond (Parsec.Cloud) [Slides / Vidéo / Blog]
  • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]

 

9 juillet 2024 [Hybride]

9 juillet 2024 [Hybride]

  • Faire de la Data Science sans voir les données, par Nicolas Grislain (Sarus Tech) [Slides / Vidéo]
  • AD Miner, par Jean-Michel Besnard [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
11 juin 2024 [Hybride]

11 juin 2024 [Hybride]

  • Honeypots industriels, par Tom [Slides / Vidéo]
  • Analyse technique de la fuite I-SOON, par Ivan Kwiatkowski (Harfang Lab) [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
14 mai 2024 [Hybride]

14 mai 2024 [Hybride]

  • Identité Numérique sécurisée de l’État, avec les référentiels MIE et PVID, par Benoit Léger-Derville et Nicolas Chalanset (Stelau Conseil) [Slides / Vidéo]
  • Datis : La décentralisation au service de la sauvegarde des données, par Michaël Ferrec et Hédi Lemerle-Medjebeur (INSPEERE) [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
9 avril 2024 [Hybride]

9 avril 2024 [Hybride]

  • La solution P4S pour renforcer la cybersécurité de l’OT, par Yves Dufayet (P4S) [Slides / Vidéo]
  • Ingénierie sociale en-jeu sérieux, par Ladislas Hajnal (ENAC) [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock, Christophe Chasseboeuf, Marc-Antoine Ledieu [Slides / Vidéo]
13 février 2024 [Hybride]

13 février 2024 [Hybride]

  • Chimere et le Software-Defined Perimeter, par Gabriel Ladet (Chimère) [Slides / Vidéo]
  • NIS 2, par Maxime Antoine [Slides / Vidéo]
  • Veille sécurité, par Jérémy De Cock, Christophe Chasseboeuf, Marc-Antoine Ledieu [Slides / Vidéo]
9 janvier 2024 [Hybride]

9 janvier 2024 [Hybride]

  • Récupérer ses données après un ransomware, par Samuel Durand (DataBack) [Slides / Vidéo]
  • Protection intelligente des terminaux, par Amré Abouali (CyberShen) [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
12 décembre 2023 [Hybride]

12 décembre 2023 [Hybride]

  • Les Infostealers, par Arnaud Garrigues et Hugo Benoist (BreacHunt) [Slides / Vidéo]
  • Introduction à OpenCTI : la plateforme d’analyse des cybermenaces open source, par Samuel Hassine (Filigran) [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
14 novembre 2023 [Hybride]

14 novembre 2023 [Hybride]

  • Sigstore: rendre les signatures digitales accessibles à tous, par Maya Costantini [Slides / Vidéo]
  • HTTP/3 – QUIC : impacts sur la sécurité, par Amaury Denoyelle et Willy Tarreau [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
10 octobre 2023 [Hybride]

10 octobre 2023 [Hybride]

  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • Le scanner de vulnérabilités web Wapiti, par Nicolas SURRIBAS [Slides / Vidéo]
  • iTrust x Free Pro, par Thomas BOURTHOUMIEUX [Slides / Vidéo]
12 septembre 2023 [Hybride]

12 septembre 2023 [Hybride]

  • Découvrir sa surface d’attaque, par Patrice Auffret (Onyphe) [Slides / Vidéo]
  • Changer d’approche pour la réponse aux incidents, par François Gaignard et François Khourbiga (DEFANTS) [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
11 juillet 2023 [Hybride]

11 juillet 2023 [Hybride]

  • OpenCVE, par Nicolas Crocfer [Slides / Vidéo]
  • France Cyber Maritime et OWN, par Olivier Jacq et Marion Lachiver [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
13 juin 2023 [Hybride]

13 juin 2023 [Hybride]

  • Klave, le Confidential Computing rendu simple et accessible, par Étienne Bossé (Secretarium) [Slides / Vidéo]
  • Fuite de données par rançongiciel, l’étendu des dégâts par rebond et conformité NIS2, par Nicolas Hernandez (Aleph Networks) [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
9 mai 2023 [Hybride]

9 mai 2023 [Hybride]

  • Pourquoi adopter une nouvelle approche pour résister aux cyberattaques ?, par Olivier Eyries (Saporo) [Slides / Vidéo]
  • Malizen : comment simplifier la vie des équipes cyber et optimiser sa détection en combinant dataviz intuitive et copilote cyber, par Christopher Humpries (Malizen) [Slides / Vidéo]
  • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Jérémy De Cock, Marc-Antoine Ledieu [Slides / Vidéo]
11 avril 2023 [Hybride]

11 avril 2023 [Hybride]

  • Bring light to your shadow IT, par Theo Marcolini (Trout Software) [Slides / Vidéo]
  • Menace quantique et cryptographie post quantique : contexte et cas d’usage de cryptographie post quantique, Florent Grosmaitre (CryptoNext) [présentation privée]
  • Veille sécurité par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Jérémy De Cock, Marc-Antoine Ledieu [Slides / Vidéo]
14 février 2023 [Hybride]

14 février 2023 [Hybride]

  • Egide, yet another security box, par Jérémy De Cock (Cyberzen) [Slides / Vidéo]
  • Veille sécurité par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Jérémy De Cock, Marc-Antoine Ledieu [Slides / Vidéo]
10 janvier 2023 [Hybride]

10 janvier 2023 [Hybride]

  • AcidOS par Arnaud Vieux (Tecwec System) [Slides / Vidéo]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Vidéo]
13 décembre 2022 [Hybride]

13 décembre 2022 [Hybride]

  • Anonymisation des données : êtes-vous à l’abri des sanctions ? Evaluer les risques de ré-identification, Louis Sondeck (Clever Identity) [Slides / Vidéo]
  • Red Team Automation / Adversary Emulation, par Gyver Ferrand (Qonfucius) [Slides / Vidéo / Démo]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Vidéo]
8 novembre 2022 [Hybride]

8 novembre 2022 [Hybride]

  • WAPT, faites votre paquetage et prenez le chemin vers la Cyber, Camille Fargues (Tranquil IT) [Slides / Vidéo]
  • Changer d’EDR ne sert à rien, par Floriane Alixe (HarfangLab) [Slides / Vidéo]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Vidéo]
11 octobre 2022 [Hybride]

11 octobre 2022 [Hybride]

  • État de l’art de l’activité de SOC en 2022, basé sur le référentiel PDIS, par David Weber (WELAN) [Slides / Video]
  • Autorisation distribuée, par Baptiste Fouques (Alstom) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
13 septembre 2022 [Visio]

13 septembre 2022 [Visio]

  • Cycle de vie des produits : la cyber toujours à la traîne, par Yann Berger (Airbus) [Slides / Video]
  • Audit de sécurité d’un compte AWS avec AWS Tower, par Nicolas Béguier (LeBonCoin) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
12 juillet 2022 [Hybride]

12 juillet 2022 [Hybride]

  • Confiance dans le Cloud : généralisation du chiffrement de bout en bout, Cécile Delerablée (Leanear.io) [Slides / Video]
  • PreCrime : analyse comportementale permet l’anticipation des menaces, par Luigi Lenguito (Bfore.ai) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
14 juin 2022 [Visio]

14 juin 2022 [Visio]

  • Analyse Morphologique: détecter les malwares avec Gorille? Sylvain Cecchetto (Cyber Detect) [Slides / Video]
  • Samba-AD: alternative méconnue pour sécuriser Active Directory, Denis Cardon (Tranquil IT) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
12 avril 2022 [Visio]

12 avril 2022 [Visio]

  • BreacHunt: Data Hunting Community, par Hugo Benoist (BreacHunt) [Slides]
  • Automatiser la sécu: leçons apprises de la détection de malware à une plateforme d’évaluation, Frédéric Raynal, Marion Guthmuller (QuarksLab) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
8 mars 2022 [Visio]

8 mars 2022 [Visio]

  • L’IA au service des Red Teams par Hadi El Khoury (Knock Knock) [Slides / Video]
  • Snowpack, devenez Invisible (sur Internet) par Frédéric Laurent (SnowPack) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) [Slides / Video]
8 février 2022 [Visio]

8 février 2022 [Visio]

  • La TEHTRIS XDR Platform, faire face à l’imprévisible par Nicolas Cote (Tehtris) [Slides / Video]
  • Compte-rendu de la conférence CCC par Gregory Fabre (CyberZen) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis [Slides / Video]

 

11 janvier 2022 [Visio]

11 janvier 2022 [Visio]

  • Droit applicable aux fuites de données par Marc-Antoine Ledieu [Article / Video]
  • L’approche Dataxium pour faire face aux rançongiciels par Ahmed Jemai (Dataxium) [Slides / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis [Slides / Video]

 

14 décembre 2021 [Visio]

14 décembre 2021 [Visio]

  • Les projets Exegol et www.thehacker.recipes par Charlie Bromberg [Video]
  • Automatisation de la cybersécurité par David Bizeul (Sekoia) [PDF / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis, XMCO [PDF / Video]
9 novembre 2021 [Visio]

9 novembre 2021 [Visio]

  • Cyber Validation Automatisée : modéliser le comportement du hacker par Nadav Elkiess (Pentera) [PDF / Video / Démo gratuite]
  • Améliorez la confidentialité des systèmes de détection de fraude et de cybersécurité grâce aux technologies de chiffrement les plus avancées par Bruno Grieder (Cosmian) [PDF / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis, XMCO [PDF / Video]
12 octobre 2021 [Visio]

12 octobre 2021 [Visio]

  • DevOps, Cloud public et sécurité de la Supply Chain, par Matthieu Estrade de StackSciences [PDF / Video]
  • Protection des processus et de la LSA en particulier sous Windows, par Clément Labro [PDF / Video]
  • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis (XMCO) [PDF / Video]
14 septembre 2021 [Visio]

14 septembre 2021 [Visio]

  • Compte-rendu de la conférence Barb’hack, par Nicolas Ruff [PDF / Video]
  • Veille sécurité par Vladimir Kolla,Patrowl et Aurélien Denis, XMCO [PDF / Video]
8 juin 2021 [Visio]

8 juin 2021 [Visio]

  • DefectDojo, un outil dans la  chaine de sécurité DevSecOps, par Sébastien Gioria (@SPoint) de Lectra Systèmes [PDF / Video]
  • Comment faire de ses collaborateurs les premiers alliés de sa cybersécurité, par Gireg de Kerdanet (@giregdekerdanet) et Paul Latournerie (@PaulLatournerie), UpSignOn [PDF / Video]
  • Veille sécurité par Vladimir Kolla,Patrowl et Aurélien Denis, XMCO [PDF / Video]
11 mai 2021 [Visio]

11 mai 2021 [Visio]

13 avril 2021 [Visio]

13 avril 2021 [Visio]

  • Le chiffrement côté client : être défensif vis-à-vis de son hébergeur, @ReboursT, @SealdHQ [PDF / Vidéo]
  • Analyse technique des CASB par Gilles Soulet, CNES [PDF / Vidéo]
  • Veille sécurité par Vladimir Kolla, Patrowl et Aurélien Denis, XMCO [PDF / Vidéo]

 

9 mars 2021 [Visio]

9 mars 2021 [Visio]

  • Détection automatisée de secrets dans les outils de version de code, Guillaume Charpia, Éric Lacaille (GitGuardian) [Vidéo]
  • Continus.io: solution DevSecOps pour automatiser les tests de sécurité applicative sur la CI/CD, par Tarik El Aouadi et Azziz Errime [PDF / Vidéo]
  • Veille sécurité par Vladimir Kolla et Aurélien Denis, XMCO [PDF / Vidéo]
9 février 2021 [Visio]

9 février 2021 [Visio]

  • Les techniques de Red Team Wi-Fi pour des résultats garantis par Sébastien Dudek, Penthertz [PDF / Video]
  • PatrowlHears – OpenSource Vulnerability Intelligence Center par Nicolas Mattiocco, Patrowl [PDF / Video]
  • Veille sécurité par Vladimir Kolla, Patrowl et Aurélien Denis, XMCO [PDF / Video]
12 janvier 2021 [Visio]

12 janvier 2021 [Visio]

8 décembre 2020 [Visio]

8 décembre 2020 [Visio]

  • ChopChop, outil d’analyse statique de test d’applications web, par Stanislas Molveau, Michelin [PDF / Vidéo]
  • tomoyo-linux, le controle d’accès pour les nuls, par Eric Gerbier, Meteo France [PDF / Vidéo]
  • Veille sécurité par Vladimir Kolla, Patrowl et Aurélien Denis, XMCO [PDF / Vidéo]
10 novembre 2020 [Visio]

10 novembre 2020 [Visio]

  • Anatomie des attaques de rançongiciel récentes, un retour d’expérience, C. Renard, ANSSI [PDF / vidéo]
  • Ostorlab : scanner d’application mobile pour la sécurité et la vie privée, A. Mesbahi, Ostorlab [PDF / vidéo]
  • Veille sécurité par V. Kolla & A.Denis  [PDF / vidéo]
13 octobre 2020 [Visio]

13 octobre 2020 [Visio]

  • La sécurité de l’IoT, Nataël Couturier, lauréat du concours pour les étudiants [PDF / Vidéo]
  • Gestion d’empreinte numérique, Frédéric Metten, Alban Ondrejeck, Anozrway [PDF / Vidéo]
  • Veille en vulnérabilités et actualité par Vladimir Kolla, Patrowl, Aurélien Denis, XMCO [PDF / Vidéo]
9 juillet 2019 [ISEP / Issy les Moulineaux]

9 juillet 2019 [ISEP / Issy les Moulineaux]

  • PatrOwl : Orchestrer le SecOps avec une plate-forme libre (Nicolas Mattiocco) [PDF/VID]
  • Normes, certifications, avec un peu de reçu (Thierry Chenu) [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
11 juin 2019 [ISEP / Issy les Moulineaux]

11 juin 2019 [ISEP / Issy les Moulineaux]

  • A déterminer () [PDF/VID]
  • A déterminer () [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
11 juin 2019 [Toulouse]

11 juin 2019 [Toulouse]

  • Damn Vulnerable IoT Device – Arnaud Courty [HTML] et [PDF]
    Un objet connecté spécifiquement conçu pour comprendre les vulnérabilités les plus courantes des objets connectés.
  • Cloisonnement de code malveillant – Yves Rutschle (Apsys) [PDF]
    Dans le cadre d’un projet de recherche, nous avons étudié et mis en place une méthode de cloisonnement (« sandboxing ») de code potentiellement malveillant dans le même espace mémoire que du code de confiance, moyennant de contrôler la chaine de compilation. Nous examinerons le fonctionnement de cette méthode, ses cas d’usage et ses limites.
14 mai 2019 [ISEP / Issy les Moulineaux]

14 mai 2019 [ISEP / Issy les Moulineaux]

  • A déterminer () [PDF/VID]
  • Casser des condensats sans violence (Vladimir KOLLA) [PDF]
  • Revue d’actualité (Étienne Baudin) [PDF / VID]
9 avril 2019 [ISEP / Issy les Moulineaux]

9 avril 2019 [ISEP / Issy les Moulineaux]

  • Détection contextuelle de vulnérabilités par l’IA et diagnostique avancés pour l’audit de code source d’applications [PDF/VID]
  • Construction d’une messagerie sécurisée (Olvid) [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
9 avril 2019 [Toulouse]

9 avril 2019 [Toulouse]

  • Blockchains et logiciels de minage indésirables – Doriane Pérard (ISAE) [PDF]
    L’engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n’a jamais été aussi attractif. En parallèle, l’activité de minage s’est elle aussi développée, et il est devenu très compliqué d’avoir suffisamment de ressources pour le faire de façon rentable. C’est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d’utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
  • Un escape game autour de la sécurité informatique – Erwan Beguin (Insa/Laas) [PDF]
    Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l’INSA de Toulouse, une équipe d’étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d’inculquer de bons réflexes pour éviter l’ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.
12 février 2019 [ISEP / Issy les Moulineaux]

12 février 2019 [ISEP / Issy les Moulineaux]

  • La sécurité du code, illusion ou réalité en 2019
  • Revue d’actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
12 février 2019 [Toulouse]

12 février 2019 [Toulouse]

  • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF]
    Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d’architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s’appliquer à tous les domaines.
  • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF]
    Le TAGA est un mécanisme d’authentification pour connecter sans fil un avion au sol avec des équipements de l’aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s’établir dans un environnement particulier, le tarmac d’un aéroport quelconque.
    Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d’un canal secondaire. A cause des contraintes de l’environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.
8 janvier 2019 [ISEP / Issy les Moulineaux]

8 janvier 2019 [ISEP / Issy les Moulineaux]

  • Red Teamer 2.0: Automating the C&C Set up Process [PDF/VID]
  • Compte rendu du CCC / 35c3 [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
11 décembre 2018 [ISEP]

11 décembre 2018 [ISEP]

  • Présentation de l’approche ETN (Environnement Numérique de Travail) DotRiver sous l’angle sécurité (François AUBRIOT) [PDF/VID]
  • Snuffle Pagus (Thibault KOECHLIN et Kevin Kadosh)  [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
13 novembre 2018 [ISEP]

13 novembre 2018 [ISEP]

  • Cyberwatch () [PDF/VID]
  • Les sciences cognitives une nouvelle voie pour la cybersécurité (Gilles Favier / Encelis)
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
9 octobre 2018 [ISEP]

9 octobre 2018 [ISEP]

  • Une autre vision des agences de notation (JP Gaulier) [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF]
11 septembre 2018 [ISEP]

11 septembre 2018 [ISEP]

  • Compte rendu Bsides Las Vegas / Defcon (Arnaud SOULLIE et Alexandrine TORRENTS) [PDF/VID]
  • Renseignement sur les menaces (Citalid) [PDF/VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
10 juillet 2018 [ISEP / Paris]

10 juillet 2018 [ISEP / Paris]

  • Solution de transfert d’informations sensibles dans un contexte de  mobilité multi-support par Benoit Berthe (lokly) [PDF / VID]
  • De l’exploitation à la compromission d’un téléphone Android via le Bluetooth par William Boisseleau et Yann Ferrere (XMCO) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
12 juin 2018 [ISEP / Issy les Moulineaux]

12 juin 2018 [ISEP / Issy les Moulineaux]

  • Projets de certification cybersécurité IoT de l’Union Européenne par Roland Atoui (RedAlertLabs) [PDF / VID]
  • Stockage sécurisé dans le Cloud et risques humains (Sylvain Gable et Olivier Guimbal / Lena Cloud) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
29 mai 2018 [AfterWorks]

29 mai 2018 [AfterWorks]

Présensation de la technique DCShadow découverte par Vincent Le Toux et Benjamin Delpy, par Luc Delsalle et Romain Coltel d’ALSID [PDF]

15 mai 2018 [ISEP / Issy les Moulineaux]

15 mai 2018 [ISEP / Issy les Moulineaux]

  • Recherches de compromissions (Stéphan Le Berre / Exatrack) [PDF / VID]
  • Label sécurité IoT (Digital Security) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
10 avril 2018 [ISEP / Issy les Moulineaux]

10 avril 2018 [ISEP / Issy les Moulineaux]

  • BTG, outil de qualification d’observables et Machoke, outil de classification de malware (Conix) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
13 février 2018 [ISEP / Issy les Moulineaux]

13 février 2018 [ISEP / Issy les Moulineaux]

  • Cyrating (François Gratiolet, Christophe Ternat, Charles D’Aumale) [PDF / VID]
  • Manalyze, analyse statique d’exécutables PE (Ivan Kwiatkowski) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
9 janvier 2018 [HSC by Deloitte]

9 janvier 2018 [HSC by Deloitte]

  • Agile security: waterfall to devops (Didier BERNAUDEAU) [PDF / VID]
  • Compte-rendu CCC (Gregory Fabre) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
12 décembre 2017 [Toulouse]

12 décembre 2017 [Toulouse]

  • Franck Debieve
    Présentation du projet Etplc – Emerging Threats Proxy Logs Checker [PDF]
    Le projet ETPLC propose de chercher environ 9000 menaces dans les journaux d’un proxy ou serveur Web, à la croisée des chemins entre signatures NIDPS d’Emerging Threats et logs. C’est un projet open source dans le monde de la cybersécurité, multi proxys et multi langages.
12 décembre 2017 [BNPP CIB]

12 décembre 2017 [BNPP CIB]

  • Virral, framework de génération de rapport d’audit technique (Romain CASTEL) [PDF / VID]
  • RASP: application security from the inside (Jean-Baptiste AVIAT de Sqreen) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
14 novembre 2017 [EPITA]

14 novembre 2017 [EPITA]

  • Compte rendu BlackHat (Charles-Edmond Bihr et Olivier Houssenbay) [PDF / VID]
  • Cassage d’empreinte de mots de passe avec Kraqozorus (Renaud Feil  / Synacktiv) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
17 octobre 2017 [Toulouse]

17 octobre 2017 [Toulouse]

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Tour d’horizon des événements sécurité
  • M. Florian Gaultier – SCRT
    Quand un pentesteur développe un gestionnaire de mots de passe
    Les gestionnaires de mots de passe sont aujourd’hui des outils indispensables améliorant à la fois l’expérience utilisateur et la robustesse des mots de passe.
    De très bons outils existent pour les particuliers mais d’autres contraintes s’ajoutent dans le monde de l’entreprise. En tant que pentesteur, les gestionnaires de mots de passe rencontrés durant des audits n’ont pas révélé de solutions optimales. Entre binding LDAP et KeePass partagé en SMB, chacun y va de son bricolage.
    C’est de ce constat qu’est né secret-in.me, un gestionnaire de mots de passe open source orienté pour l’entreprise.
  • M. Pierre-Yves Bonnetain-Nesterenko – B&A Consultants
    Quelques mots sur le RGPD [PDF]
    Le Règlement Général pour la Protection des Données entrera en vigueur fin mai 2018 dans toute l’Europe. Il amène des changements significatifs aux législations existantes (dont la législation française), avec des contraintes que les entreprises et administrations devront prendre en considération.
10 octobre 2017 [LMG]

10 octobre 2017 [LMG]

  • secret-in.me un gestionnaire de mots de passe open source orienté pour l’entreprise (Florian Gaultier) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
12 septembre 2017 [ESGI]

12 septembre 2017 [ESGI]

  • La protection des données sensibles dans le respect des contraintes légales et de la GDPR en particulier vue par Difenso (René-Claude DAHAN et Jérôme Razniewski) [PDF / VID]
  • L’audit en continu : clé de la conformité démontrable  (Benoît Peccate) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF]
11 juillet 2017

11 juillet 2017

  • Présentation de The Hive (Saad KADHI / Banque de France) [PDF / VID]
  • Présentation courte
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
20 juin 2017 [Toulouse]

20 juin 2017 [Toulouse]

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Tour d’horizon des événements sécurité [PDF]
  • M. Damien Teyssier
    La prédation informationnelle [PDF]
    Qu’est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs,  influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle

    Les grands types de prédateurs : prédateurs « pro », de l’arnaque aux actions de renseignements.

    Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l’information et de l’humain, audit Red Team et formation « cognitive » spécifique.

  • Mme Doriane Perard, ISAE
    Phishing, le retour [PDF]
    Quatre ans après la présentation de Fabrice Prigent sur l’éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d’actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l’ensemble des moyens que nous développons pour éduquer encore et encore au phishing
13 juin 2017

13 juin 2017

  • La cryptographie en boîte blanche: du concept à l’opérationnel (Pascal PAILLIER / CryptoExperts) [PDF ]
  • Tanker, chiffrement dans le cloud (Guillaume Pontallier / Tanker) [PDF ]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
9 mai 2017 [CEIS]

9 mai 2017 [CEIS]

  • Splunk et Machine Learning : retour d’expérience (Charles IBRAHIM / Caisse des dépôts) [n/a]
  • Présentation des solutions de générateur de trafic made in France et service Cyber Range (Gregory FRESNAIS / Cyber Test Systems) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
25 avril 2017 [Toulouse]

25 avril 2017 [Toulouse]

  • M. Luc Delsalle, Alsid.It
    Sécurité et sécurisation des architectures Active Directory
    Les infrastructures Active Directory sont des maillons essentiels dans la sécurité d’une organisation, car elles portent le contrôle d’accès aux ressources. Pourtant, les comptes rendus éloquents des tests d’intrusion démontrent que la sécurité des infrastructures Active Directory est un sujet encore mésestimé aujourd’hui. Il est ainsi fréquent de rencontrer des infrastructures Active Directory présentant de multiples vulnérabilités, aujourd’hui bien connues des attaquants. Durant cette présentation, nous nous emploierons à comprendre les techniques d’attaques employées afin de dégager la cause profonde à l’origine de ces vulnérabilités et ainsi aboutir à des solutions de sécurisation efficaces. Enfin, dans une dernière partie, nous réfléchirons aux bons réflexes à adopter en cas d’incident de sécurité sur ces infrastructures.
  • M. Ely de Travieso, Phonesec/BugBounty Zone
    Bug bounties, l’audit de sécurité nouvelle génération ? [PDF]
    Il est possible de voir un bug bounty comme un audit de sécurité ciblé, avec un engagement de résultat, pratiqué par un groupe d’individus rémunérés en fonction du nombre de failles de sécurité identifiées. Est-ce bien le cas ?
11 avril 2017 [Epita]

11 avril 2017 [Epita]

  • Présentation des solutions Citadel Phone et Citadel Team ( – / THALES) [PDF]
  • Active Directory : how to change a weak point into a leverage for security monitoring (Vincent LE TOUX / ENGIE) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
28 février 2017 [AfterWorks]

28 février 2017 [AfterWorks]

Évaluation offensive en continu des applications web – Description et étude de cas par Eric Detoisien, CEO de Ambionics Security [PDF]

21 février 2017 [Toulouse]

21 février 2017 [Toulouse]

  • M. Fabrice Prigent – UT1 Toulouse Capitole
    Revue d’actualité – [PDF]
  • M. Rodolphe ORTALO Carsat MP
    Des records de vulnérabilité – [PDF]
    Malgré une attention sans cesse renouvelée, les problèmes de sécurité de nos systèmes informatique ne cessent de se répéter, au point qu’on se demande si des progrès sont faits dans ce domaine dont on ne cesse pourtant d’affirmer l’importance. Nous allons adopter une attitude un peu plus polémique et entrer en détail dans l’examen de l’insécurité actuelle des systèmes informatiques. Et nous verrons que ce sont des records de vulnérabilité qui sont battus régulièrement. Loin de s’améliorer, la sécurité des systèmes s’est peut-être constamment et notablement dégradée. Les symptômes de cette dégradation demandent à être mis en évidence avec réalisme et pragmatisme. Nous essaierons d’organiser cette analyse critique pour mieux comprendre la situation actuelle et pour envisager les moyens et les motivations pour en sortir. S’il y en a.
21 février 2017 [Banque de France]

21 février 2017 [Banque de France]

  • Compte rendu 33C3 (Vincent Herbulot et Charles-Edmond Bihr / HSC) [PDF / -]
  • Cassage de mots de passe (Cyprien OGER / Wavestone) [PDF / -]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
24 janvier 2017 [AfterWorks]

24 janvier 2017 [AfterWorks]

Compte rendu du 33C3

10 janvier 2017 [HSC]

10 janvier 2017 [HSC]

  • Sécurité d’un groupe industriel de taille intermédiaire en environnement international (Benoît GARNIER/Mersen) [PDF / VID]
  • Problématiques de sécurité Active Directory et des solutions (Luc DELSALLE / ALSID) [- / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
13 décembre 2016 [Banque de France]

13 décembre 2016 [Banque de France]

  • Sécurité des communications ou Mode d’exécution des opérations cryptographiques dans un terminal individuel (ROM/RAM, hybride, Secure Element, sur ordinateur ou smartphone) (Alain HENRIETTE / Kudelski) [PDF / VID]
  • Gestion des vulnérabilités logicielles (Francois Maufrais / Flexera) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
8 décembre 2016 [SII]

8 décembre 2016 [SII]

  • Utilisation du renseignement sur la menace au sein de la chaine de Cyber défense (Yann Le Borgne / Threat Quotient) [PDF]
  • IoT en entreprise et sécurité : back to basics (Orange) [PDF]
6 décembre 2016 : la blockchain – rétroingéniérie logiciel

6 décembre 2016 : la blockchain – rétroingéniérie logiciel

  • M. Fabrice PrigentUT1 Toulouse Capitole
    Tour d’horizon des derniers événements sécurité – [PDF]
  • M. Stéphane Bortzmeyer
    La sécurité des blockchains – [PDF]
  • M. Alexandre Guyon de ChemillyApsys
    Rétro-analyse d’un logiciel malveillant – [PDF]
    Analyse d’un logiciel en PHP qui a été installé sur un site Web: désobfuscation, présentation de la fonction
8 novembre 2016 [ESIEA]

8 novembre 2016 [ESIEA]

  • Plateforme de gestion du Renseignement – Processus et cycles du Renseignement au sein d’un SOC (Yann Le Borgne / ThreatQuotient) [PDF / VID]
  • CICS Breakdown: Hack your way to transaction city (Ayoub ELAASSAL / Wavestone) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
25 octobre 2016 [AfterWorks]

25 octobre 2016 [AfterWorks]

Retour d’expérience sur la sécurité des domaines Microsoft et démonstration (Sylvain Leconte / Cogiceo) [PDF]

20 octobre 2016 [NéoSoft]

20 octobre 2016 [NéoSoft]

  • Présentation du Bug Bounty et de la plateforme YesWeHack (Thomas Alix / YWH) [PDF]
  • Retour d’expérience d’un Bug Hunter (@_SaxX_) [PDF]
11 octobre 2016 [ENSAM]

11 octobre 2016 [ENSAM]

  • Bluefiles (Florian Jacquot / Forecomm) [PDF / VID]
  • Armadito (François Dechelle et Valentin Hamon) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
4 octobre 2016 : attaques radio – le Darknet

4 octobre 2016 : attaques radio – le Darknet

  • M. Fabrice PrigentUT1 Toulouse Capitole
    Tour d’horizon des derniers événements sécurité – [PDF]
  • M. Yves RutschleApsys
    Attaque d’une télécommande radio industrielle – [PDF]
    La cible étudiée est une télécommande du type de celles utilisées pour commander des grues de port ou de chantier. La présentation aborde le matériel et le logiciel, propose une démonstration de l’écoute, de l’analyse, et montre une attaque en rejeu.
  • M. Damien Teyssier – RSSI CROUS Limoges
    Le Darkweb, voyage entre mythes et réalité – [PDF] – [ZIP avec docs. complémentaires]
    Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l’animent? A quoi ressemble son empreinte réelle sur le monde ?
    « Activités publiques »: cybercrime, cyberactivisme, cyberconflits… ou plus discrètes: humint, cybint, cybergéopolitique… nous parlerons aussi d’un point important: comment le darknet nous impacte tous..
13 septembre 2016 [ENSAM]

13 septembre 2016 [ENSAM]

  • Solution de surveillance continue et adaptative « Elastic Detector » (Frédéric Donnat / SecludIT) [PDF / VID]
  • Compte-rendu Blackhat/Defcon (Matthieu Schipman et Baptiste Dolbeau / HSC) [PDF / VID]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla) [PDF, VID]
12 juillet 2016 [EPITA, Amphi 3]

12 juillet 2016 [EPITA, Amphi 3]

  • Compte rendu de la conférence SSTIC (Bruno Dorsemaine et Jean-Loup Richet / Orange) [n/a)
  • Le SOC 2.0 avec une plateforme EDR (Endpoint Detection & Response) (Francis IA / Guid) [PDF, VID]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kο׀׀a, Jean-Philippe Gaulier) [PDF, VID]
16 juin 2016 [Orange]

16 juin 2016 [Orange]

  • Résolution du challenge SSTIC 2016 (Guillaume Teissier / Orange) [PDF]
  • Compte-rendu SSTIC 2016 (Orange) [PDF]
14 juin 2016 [EPITA, Amphi 3]

14 juin 2016 [EPITA, Amphi 3]

  • Instrumentation dynamique de binaires avec l’outil Frida (Eloi Vanderbeken / Synacktiv) [PDF, VID]
  • Threat Intelligence (Sébastien Larinier / Sekoia et David Bizeul / InThreat) [VID]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
30 mai 2016 [AfterWorks]

30 mai 2016 [AfterWorks]

Phishing, techniques de contournement des antivirus et des solutions de sandboxing [PDF]
Vladimir Kolla / NetXP

10 mai 2016 [Kurt Salmon]

10 mai 2016 [Kurt Salmon]

  • Veracrypt (Mounir IDRASSI / Idrix) [PDF, VID]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
12 avril 2016 : Equipements grand public

12 avril 2016 : Equipements grand public

  • M. Yann BACHY ISAE-Supaéro
    Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication [PDF]
    Présentation d’une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d’analyse de risques suivie d’une phase d’expérimentations. Afin d’illustrer la méthode globale, seront présentés deux cas d’étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d’empêcher l’introduction ou l’exploitation des failles de sécurité identifiées.
12 avril 2016 [EPITA, Amphi 3]

12 avril 2016 [EPITA, Amphi 3]

  • Enjeux de l’IAM et solutions (Gregory Haik / Trustelem) [PDF, VID]
  • Compte de la conférence Insomni’hack (Walid ARNOULT et Arthur VILLENEUVE / Intrinsec) [PDF, VID]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
24 mars 2016 [Technicolor]

24 mars 2016 [Technicolor]

  • Présentation d’Hardsploit (Yann ALLAIN / Opale Security) [PDF]
  • La Threat Intelligence, pour quoi faire ? (David Bizeul / inThreat) [PDF]
  • Présentation du BreizhCTF (@_SaxX_) [PDF]
9 février 2016 [HSC By Deloitte]

9 février 2016 [HSC By Deloitte]

  • Revelium (J. Lavesque / Itrust) [PDF, VID]
  • Age of Empire : from phishing to domain admin (Arnaud Soullié /Solucom) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
12 janvier 2016 [ENSAM]

12 janvier 2016 [ENSAM]

  • Sécurité SCADA (Christophe Renard / HSC by Deloitte) [PDF, VID]
  • Réflexions sur la cybersécurité, (Daniel Ventre / Centre de recherche sociologique sur le droit et les institutions pénales) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF, VID]
15 décembre 2015

15 décembre 2015

  • M. Julien Lavesque –  ITrust
    APT et analyse comportementale – [PDF]
    Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L’analyse comportementale pourrait être une solution.
  • Pierre-Yves Bonnetain –  B&A Consultants
    Premiers retours sur Let’s Encrypt – [PDF]
    L’objectif du projet Let’s Encrypt est de permettre la généralisation de l’utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d’un certificat X509. Let’s Encrypt vise à simplifier les aspects techniques de la gestion d’un certificat, allant de son obtention jusqu’à son installation dans le contexte du serveur visé.
10 décembre 2015 [SII]

10 décembre 2015 [SII]

  • « Le routage, talon d’Achille des réseaux » par Pascal Noury – Orange [PDF]
  • « Windows 10: présentation des nouveautés et implémentations » par Guillaume C. – AMOSSYS [PDF]
8 décembre 2015 [ENSAM]

8 décembre 2015 [ENSAM]

  • Pentest de Mainframe (Ayoub ELAASSAL / Solucom) [PDF, VID]
  • FIDO et MuTrust, ces PKI ouvertes et simples qui réconcilient cloud sécurisé et carte à puce (Frederic MARTIN / Neowave) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Jean-Philippe Gaulier) [PDF, VID]
10 novembre 2015 [INRIA]

10 novembre 2015 [INRIA]

  • Analyse formelle de code dans la vraie vie (Fabrice Derepas / Trust-In-Soft) [PDF, VID]
  • Binarysec (Michael Vergoz) [VID]
  • Revue d’actualité (Arnaud Soullié, Vladimir Kolla, Jean-Philippe Gaulier) [PDF, VID]
20 octobre 2015 : Darktrace – conformité CNIL

20 octobre 2015 : Darktrace – conformité CNIL

  • Société Darktrace
    Entreprise Immune System
    La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau.
    La présentation illustrera les concepts clefs appliqués à la détection d’anomalies et d’incidents. Elle abordera les enjeux d’un déploiement en entreprise et d’opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter.
  • Christine Andreck, Thomas Arino, Rémy Blanchard
    Mise en place d’une conformité CNIL dans un établissement public  [PDF]
    La présentation est un retour d’expérience sur les premières étapes de la mise en oeuvre des procédures pour s’assurer de la conformité d’un établissement public quant aux traitements de données nominatives qui y sont réalisés.
13 octobre 2015 [INRIA]

13 octobre 2015 [INRIA]

  • Sécurité SAN (Pierre-Charles Wagrez / Solucom) [PDF , VID]
  • Shorts talks : forensics & mesures de défense contre les écoutes [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
5 octobre 2015 [Centrale Supélec]

5 octobre 2015 [Centrale Supélec]

  • Les IDS par Daniel Morvan [N/A]
  • « Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe » par Cécile LESAINT – Orange [PDF]
8 septembre 2015 [INRIA]

8 septembre 2015 [INRIA]

  • Cyber sécurité des réseaux industriels une nouvelle approche basée sur la visualisation et la détection (Thierry Rouquet et Laurent Hausermann / Sentryo) [PDF, VID]
  • Présentation de GateWatcher (Philippe Gillet) [PDF, VID https://www.youtube.com/watch?v=duSdDCA-CjY]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
7 juillet 2015 [INRIA]

7 juillet 2015 [INRIA]

  • Intrusion Physique du SI : recherche de preuves (Alexandre TRIFFAULT / OFC) [N/A]
  • Compte rendu de Hack in Paris et de la Nuit du Hack (Guillaume Lopes, Arnaud Soullié) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF , VID]
30 juin 2015 [AfterWorks]

30 juin 2015 [AfterWorks]

Compte-rendu du SSTIC 2015 [PDF]
Guillaume Lopes, Intrinsec

23 juin 2015 : les bitcoins

23 juin 2015 : les bitcoins

  • M. Fabrice Prigent – Université Toulouse 1 Capitole – [PDF]
    Revue d’actualité
  • MM. Stéphane TONELLI et Patrice REVEILLAC – Gendarmerie Nationale – SR Midi-Pyrénées
    Les bitcoins : principes, fonctionnement et utilisation, dans le cadre d’une enquête pénale
9 juin 2015 [INRIA]

9 juin 2015 [INRIA]

  • Smack, Skip, and Freak: Finding and Preventing bugs in TLS (Karthikeyan Bhargavan / INRIA) [PDF , VID]
  • Seclab (Pascal Sitbon / Seclab) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF]
12 mai 2015 [INRIA]

12 mai 2015 [INRIA]

  • Skimming et cartes bancaires (Thomas SOUVIGNET) [N/A]
  • Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe (Jean-Philippe Gaulier / Orange) [PDF , VID]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF , VID]
29 avril 2015 [AfterWorks]

29 avril 2015 [AfterWorks]

Présentation de Fast Responder [PDF]
Sébastien LARINIER, Sekoia

21 avril 2015 : sécurité des passeports biométriques – retour d’expérience sur un SOC

21 avril 2015 : sécurité des passeports biométriques – retour d’expérience sur un SOC

  • M. Fabrice Prigent – Université Toulouse 1 Capitole – [PDF]
    Revue d’actualité
  • MM. Benoit Léger et Nicolas Chalanset – Société STELAU – [PDF]
    Mécanismes de sécurité des passeports biométriques
    • Etat des lieux du contrôle des titres par les états : projet PKD
    • Les modifications techniques : SAC en plus du BAC
    • La fonction d’originalité des composants
    • Etat des lieux du controle des titres (biométrie) par les pays européens : mise en oeuvre du SPOC
    • Les autres titres (Titre de Séjour Etranger, Permis de Conduire avec puce)
    • Quels pays utilisent le passeport biométrique et comment ?
    • Projet d’utilisation du passeport pour générer une authentification forte sur internet (projet AliceM)
    • Rappel des attaques connues
    • Fonctionnement de PARAFE
  • M. Gilles SOULETCNES – [PDF]
    Retour d’expérience sur la mise en place d’un SOC (Security Operations Center)
14 avril 2015 [INRIA]

14 avril 2015 [INRIA]

  • Octopus Password Breaker, (Danny Francis / HSC by Deloitte) [PDF , VID]
  • Compte rendu de la RootedCon (Thomas Debize / Solucom) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF , VID]
17 février 2015 : Mimikatz avancé – Challenge NoSuchCon 2014

17 février 2015 : Mimikatz avancé – Challenge NoSuchCon 2014

  • M. Fabrice PRIGENTUniversité Toulouse 1 Capitole [PDF]
    Revue d’actualité sécurité
  • M. Benjamin DELPY [PDF]
    Présentation et utilisation avancées de Mimikatz
    La présentation sera axée autour de 5 thèmes :
    • Présentation générale de mimikatz, conception, fonctionnement général, philosophie
    • Utilisation des modules de sécurité sekurlsa / kerberos / lsadump / vault
    • Utilisation des module crypto et divers
    • Fonctionnement du driver
    • Questions/réponses
  • MM. Vincent FARGUES et David BERARD – Thalès Group [PDF]
    Solution du Challenge NoSuchCon 2014
    La résolution du challenge NoSuchCon met en jeu des compétences diverses, de la rétro-ingéniérie à des débordements de tampons, en passant par l’évasion d’une cage. Les présentateurs nous feront un retour sur leurs investigations, en mettant en avant les aspects techniques particulièrement intéressants et formateurs.
10 février 2015 [INRIA]

10 février 2015 [INRIA]

  • HAVEX-RAT ~The full story~ (Giovanni Rattaro et Renaud Leroy / Openminded-Consulting)
  • À TOR et à travers : Etude du réseau d’anonymisation en 2015, utilisation et faiblesses (Régis Senet / XMCO) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
27 janvier 2015 [AfterWorks]

27 janvier 2015 [AfterWorks]

Sécurité des passeports biométriques [PDF]
Nicolas Chalanset, Stelau

13 janvier 2015 [INRIA]

13 janvier 2015 [INRIA]

  • Compte rendu du la Black Hat EU (Arnaud Soullié / Solucom) [PDF]
  • Sécurité CPL (Sébastien Dudek / Sogeti) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
16 décembre 2014

16 décembre 2014

  • M. Benoît MORGANLAAS/CNRS – [PDF]
    Développement de moyens matériels pour la protection des couches basses du logiciel.
  • M. Fabrice PRIGENTUT 1 Capitole – [PDF]
    Présentation d’une méthode simple de filtrage par DNS-RPZ dans un contexte BYOD. Avantages, inconvénients  et perpspectives.
9 décembre 2014 [INRIA]

9 décembre 2014 [INRIA]

  • PolyXene – Socle de Confiance (Erwan LE DISEZ / Bertin Technologies) [N/A]
  • SELKS et Suricata (Eric Leblond / Stamus Network) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
18 novembre 2014 [INRIA]

18 novembre 2014 [INRIA]

  • E.T. Proxy Logs Checker (Franck Debieve) [PDF]
  • Splunk for security (Cédric Le Roux / Splunk) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
14 octobre 2014 [Solucom]

14 octobre 2014 [Solucom]

  • Présentation du référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité (PRIS) par Y. Tourdot du Bureau Qualifications et Agréments et un représentant du Centre Opérationnel de la Sécurité des Systèmes d’Information de l’ANSSI. (Y. Tourdot / ANSSI) [PDF]
  • Vulnerability assessment in cryptographic interfaces (Graham Steel / Cryptosense) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
21 octobre 2014

21 octobre 2014

  • Mme Nathalie FEYT CESTI Thales – [PDF]
    Certifications sécuritaires sur le domaine bancaire : genèse et fonctionnement
  • M. Yann BACHYLAAS/CNRSThales Group [PDF]
    Analyse de sécurité des BOX ADSL
    A notre connaissance, relativement peu d’études ont analysé la sécurité des boxes ADSL associées à la majorité des abonnements à Internet en France. Cet article présente une méthodologie innovante d’analyse de sécurité ainsi que des premiers résultats.
9 septembre 2014 [Solucom]

9 septembre 2014 [Solucom]

  • Compte rendu Black Hat et Defcon (Steeve Barbeau & Ines Ribeiro / HSC) [PDF]
  • IRMA – Incident Response & Malware Analysis (Bruno Dorsemaine / Orange) [PDF / démo]
  • Intervention courte : CybelAngel, retour sur expérience [sans support]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
8 juillet 2014 [Solucom]

8 juillet 2014 [Solucom]

  • TCP/32764 backdoor (Eloi Vanderbéken / Synacktiv) [PDF]
  • Cas concrets de fraudes et intrusions : anticipations et réactions (Pierre Texier / XMCO) [N/A]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
1er juillet 2014

1er juillet 2014

  • M. Sébastien LARINIERSekoia
    Fast forensics : la réponse à incidents quand l’heure tourne…
  • M. Mathieu THAMUniversité Toulouse 1 Capitole [PDF]
    Evaluation d’un relais inverse en sécurité par défaut : ngnix + naxi
10 juin 2014 [ENSAM]

10 juin 2014 [ENSAM]

  • Porte dérobées : implications du nouveau paradigme de l’industrie des composants microélectroniques (Laurent Bloch / Institut français d’Analyse stratégique & Ary Kokos / Solucom) [PDF : Partie 1 & Partie 2]
  • Compte rendu du SSTIC (Arnaud Soullié, Ary Kokos) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
20 mai 2014 [AfterWorks]

20 mai 2014 [AfterWorks]

« Retour d’expérience sur Cryptolocker »
Patrick Asty [PDF]

« DEFT narrows the gap between Open Source and Commercial Software in Computer and Mobile Forensics »
DEFT Core Team [N/A]

13 mai 2014 [ENSAM]

13 mai 2014 [ENSAM]

  • Pentest en environnement SAP (Emmanuel MOCQUET / INTRINSEC) [PDF]
  • Faiblesses de l’admin en environnement Windows, état des lieux de l’outillage intrusif (Marc LEBRUN / XMCO) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
15 avril 2014

15 avril 2014

  • M. Philippe BourgeoisCERT-IST – [PDF]
    Bilan Cert-IST sur les failles et attaques de 2013
    Revue des événements marquants et perspectives
  • Mme Florence Dupré et M. Romain BottanAirbus Defence and Space Cybersecurity
    Collaboration internationale et data protection, n’enfreindriez vous pas la loi avec le cloud ?
8 avril 2014 [INRIA]

8 avril 2014 [INRIA]

  • Retour d’expérience sur la certification PCI/DSS (Gérard BOUDIN, Jean-Philippe GAULIER) [PDF]
  • Compte rendu de la conférence Insomni’Hack (Thibaud BINETRUY et Guillaume LOPES / INTRINSEC) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos)[PDF]
11 février 2014 [INRIA]

11 février 2014 [INRIA]

  • « Advances in BlackBox Web Vulnerability Fuzzing » (Fabien DUCHENE) [sans support]
  • Retour d’expérience sur PRELUDE (Guillaume LOPES & Mathieu MAUGER / Intrinsec) [PDF]
  • Revue d’actualité (Arnaud Soullié, Vladimіr Kolla, Ary Kokos) [PDF]
28 janvier 2014 [AfterWorks]

28 janvier 2014 [AfterWorks]

« Compte-rendu de la BotConf 2013 »
Eric Freyssinet (organisateur de la BotConf) [PDF]

14 janvier 2014 [ENSAM]

14 janvier 2014 [ENSAM]

  • Joe Sandbox – Next Gen Sandbox with Hybrid Code Analysis (Stefan Buehlmann) [sans support]
  • Présentation de l’OWASP Top 10 version 2013 (Guillaume LOPES) [PDF]
  • Revue d’actualité (Nicolas RUFF) [PDF]
12 décembre 2013 [OBS]

12 décembre 2013 [OBS]

  • « Visualisation d’évènements de sécurité » par Nicolas Prigent – Supelec [PDF]
  • « Analyse de règles de firewalls » par Frederic Nakhle – TUFIN [PDF]
10 décembre 2013 [Solucom]

10 décembre 2013 [Solucom]

  • Top 10 des vulnérabilités : retour sur 5 ans de pentest (Julien LAVESQUE / iTrust) [PDF]
  • Compte-rendu de la conférence BruCON (Damien RESSOUCHES) [PDF]
  • Revue d’actualité [PDF]
19 novembre 2013

19 novembre 2013

  • Société Tufin
    Optimisation de règles de FW, rapport d’audit – conformité.
    Présentation de SecreTrack: Optimisation des règles, règles en shadowing, objets non attachés, règles non utilisées etc.. rapport de conformité, PCI-DSS… SecureChange: workflow qui simule la règle avant son implémentation, vous indique quoi implémenter et ou, et peut l’implémenter. SecureApp: référentiel applicatif qui lie les applications aux règles de FW.
  • Société Fire Eye
    L’empreinte génétique des attaques ciblées
    Les attaques avancées et ciblées sont une évidence aujourd’hui. Alors que ces attaques utilisent des charges malicieuses uniques, il est possible de les classifier sous catégories et sous forme de campagnes d’attaques. Durant cet atelier, FireEye dévoile son analyse quant à l’empreinte ADN de ces attaques et fourni son analyse sur les différents acteurs identifiés à ce jour.
12 novembre 2013 [INRIA]

12 novembre 2013 [INRIA]

  • Le graphe de Twitter (Arnaud LEGOUT / INRIA) [PDF]
  • Nouvelles tendances, nouvelles menaces (Yogi CHANDIRAMANI / FireEye) [PDF]
  • Revue d’actualité [PDF]
22 octobre 2013 [AfterWorks]

22 octobre 2013 [AfterWorks]

« Projet Ivy: la carte d’Internet »
Frédéric Raynal (Quarkslab) [N/A]

8 octobre 2013 [Solucom]

8 octobre 2013 [Solucom]

  • BYOD: Bring Your Own Deception? (Antoine DURAND / Oxylane, groupe Decathlon) [PDF]
  • Audits de sécurité et supervision en continu aux Etats-Unis, bientôt en France ? (Renaud Deraison / Tenable Nessus) [PDF]
  • Revue d’actualité [PDF]
26 septembre 2013 [Université de Rennes]

26 septembre 2013 [Université de Rennes]

  • « Investigation numérique Open-Source » par Frédéric Baguelin – Arxys – digital-forensics.org
  • « Le futur des mécanismes de contrôle d’accès du noyau Linux » par Samir Bellabes – dynamics-network.com
17 septembre 2013

17 septembre 2013

  • Retour sur le SSTIC’2013 – M. Etienne Maynier – MDAL – [PDF]
  • M. Stéphane BortzmeyerAFNIC [PDF]
    La sécurité d’IPv6. Le protocole IPv6 est en plein déploiement et aussi bien les attaquants que les défenseurs sont encore peu au courant des conséquences que cela peut avoir en terme de sécurité. Bien sûr, IPv6 est très proche d’IPv4 et 95 % des questions de sécurité sont les mêmes dans les deux protocoles. Mais qu’y a-t-il dans les 5 % restants ?
10 septembre 2013 [INRIA]

10 septembre 2013 [INRIA]

  • Recherche de vulnérabilités Web avec HTTPCS (Mohammed BOUMEDIANE / HTTPCS) [n/d]
  • Optimisation des règles de pare-feu (Jean-Michel Tavernier / TUFIN) [PDF]
  • Compte-rendu de BlackHat US 2013 [PDF]
  • Revue d’actualité [PDF]
9 juillet 2013 [INRIA]

9 juillet 2013 [INRIA]

  • La sécurité par la compréhension des comportements : une approche
    analytique pour le SOC  (Bernard MONTEL / RSA) [PDF1] [PDF2] [PDF3]
  • Sécurité des accessoires Apple (Mathieu RENARD / Sogeti) [PDF]
  • Revue d’actualité [PDF]
25 juin 2013 [AfterWorks]

25 juin 2013 [AfterWorks]

« Hopper: un débogueur multi-plateformes »
Vincent Bénony [PDF]

11 juin 2013 [INRIA]

11 juin 2013 [INRIA]

  • Retour d’expérience sur les homologations ARJEL (Thibaud Binétruy / Intrinsec) [PDF]
  • Compte-rendu de SSTIC 2013 (Guillaume Lopes) [PDF]
  • Revue d’actualité [PDF]
14 mai 2013 [INRIA]

14 mai 2013 [INRIA]

  • Analyse de binaires (Frédéric Marmond / Tetrane) [N/D]
  • Etat de la menace avancée [PDF]
  • Revue d’actualité [PDF]
10 avril 2013 [Technicolor]

10 avril 2013 [Technicolor]

  • « Présentation de Netzob et évolutions récentes » par Georges Bossert et Frédéric Guihéry
  • « Utilisation de CVSS » par Francis Dupont
9 avril 2013 [INRIA]

9 avril 2013 [INRIA]

  • BackTrack Linux (Giovanni Rattaro & Renaud Leroy / coordinateurs du projet BackTrack) [PDF]
  • CerberHost, l’hébergement haute sécurité (Thibault Koechlin / NBS)
  • Revue d’actualité [PDF]
Mardi 12 mars 2013

Mardi 12 mars 2013

  • [Compte-rendu]

  • M. Philippe BourgeoisCERT-IST [PDF]
    Bilan Cert-IST sur les failles et attaques de 2012
    Revue des événements marquants et perspectives
  • Maître Alexandrine Pantz – avocate [PDF]
    Stratégie judiciaire d’une entreprise dans le cadre d’un incident ou attaque informatique : de l’obtention d’une indemnité à l’enquête pénale.
    Lors du traitement d’un incident de sécurité informatique, il peut être envisagé de porter l’affaire devant un tribunal pour obtenir l’indemnisation des « dégâts ». Quelle est la responsabilité de l’attaquant : civile ou pénale ? existe-t-il une stratégie de réaction au niveau judiciaire ? A l’occasion de cette intervention, seront développés les « bons réflexes » à adopter permettant de maximiser l’efficacité de la réponse judiciaire.
    Dans un autre registre, guère plus agréable, une entreprise peut se retrouver confrontée à la justice dans le cadre d’une instruction pénale ou d’une saisie d’huissier (injonction, perquisition…). Quelles sont les réponses et attitudes à avoir (ou à éviter) dans de telles situations ?
26 février 2013 [AfterWorks]

26 février 2013 [AfterWorks]

« L’outil d’audit Mimikatz par son auteur »
Benjamin Delpy [PDF]

12 février 2013 [INRIA]

12 février 2013 [INRIA]

  • FireAMP (Yann Le Borgne / SourceFire)
  • Education au phishing (Fabrice Prigent / Université Toulouse 1 Capitole) [PDF]
  • Revue d’actualité [PDF]
22 janvier 2013

22 janvier 2013

  • Revue d’actualité – M. Etienne Maynier, MDAL [PDF]
  • Fabrice PrigentUniversité Toulouse 1 Capitole [PDF]
    Retour d’expérience sur une campagne de phishing :
    Comment se fait-il que le phishing marche aussi bien (un taux de transformation à faire rêver les publicitaires)  et pour presque tout le monde ? Comment faire une campagne pédagogique ? Le pédagogique, est-ce que cela marche ?
  • M. Sébastien TricautHoneynet Project [PDF]
    L’analyse de logs
    Nous savons que les machines produisent des fichiers de logs. Pourtant, lorsqu’il s’agit d’en faire une lecture, nous passons par des outils dédiés avec des règles ou de simples grep. Nous avons l’impression que tout ceci fonctionne. Et pourtant, il n’est pas très compliqué de se faire piéger. Cette présentation mettra en lumière les problèmes évidents ainsi les bonnes pratiques pour arriver à trouver des attaques tout en rentrant à l’heure pour le dîner !
8 janvier 2013 [INRIA]

8 janvier 2013 [INRIA]

  • Sécurité du logiciel Dropbox (Florian Ledoux & Nicolas RUFF / EADS IW) [PDF]
  • Compte-rendu de la conférence 29C3 (Steeve Barbeau & Jeremy Rubert / HSC) [PDF]
  • Revue d’actualité [PDF]
11 décembre 2012 [INRIA]

11 décembre 2012 [INRIA]

  • « Advanced SQL Injection techniques » (Guillaume Loizeau / McAfee) [PDF]
  • « Fighting back malware with IOC & YARA » (Saad Kadhi / Hapsis) [PDF]
  • Revue d’actualité [PDF]
13 novembre 2012 [Jussieu/Chevaleret]

13 novembre 2012 [Jussieu/Chevaleret]

  • Compte-rendu de la conférence JFIN de l’AFSIN (Olivier Perret) [PDF]
  • Compte-rendu du Training BlackHat: « Building, attacking and defending SCADA systems » (Rémi Chauchat / HSC) [PDF]
  • Revue d’actualité [PDF]
23 octobre 2012 [AfterWorks]

23 octobre 2012 [AfterWorks]

« Qualification des prestataires en sécurité »
Hervé Schauer (HSC) [PDF]

9 octobre 2012 [ESR]

9 octobre 2012 [ESR]

  • Protection contre les Attaques de Nouvelle Génération (Denis Gadonnet & Yogi Chandiramani / FireEye) [PDF]
  • Traçabilité des administrateurs internes et externes : une garantie pour la conformité (Marc Balasko / Wallix) [PDF]
  • Revue d’actualité [PDF]
27 septembre 2012 [Orange]

27 septembre 2012 [Orange]

  • « Suricata (IDS Open Source) » par Eric Leblond
  • « OSINT (Open Source Intelligence) » par Sébastien Larinier
18 septembre 2012 : Le framework BeeF — Utilisateurs et mécanismes d’authentification

18 septembre 2012 : Le framework BeeF — Utilisateurs et mécanismes d’authentification

  • M. Jérôme Bousquié, IUT de Rodez [PDF]
    Comportement des utilisateurs dans l’usage de mécanismes d’authentification
    Les établissements de l’enseignement supérieur utilisent massivement comme portail d’authentification web SSO l’implémentation de JASIG du serveur d’authentification centralisée CAS (http://www.jasig.org/cas).
    Par ailleurs, les bases de comptes utilisées pour l’authentification CAS sont souvent les mêmes que celles utilisées pour l’authentification sur d’autres services non web : authentification windows active directory, espace de stockage en ligne, e-mail, applications métier, etc.
    Enfin, afin de faciliter l’accès à des ressources extérieures, de très nombreux établissements ont rejoint une fédération d’identités et de services : la fédération Renater, basée sur Shibboleth.
    Les serveurs CAS des établissements sont habituellement utilisés in fine pour procéder aux authentifications sur la fédération d’identités.
    Cette présentation vise à montrer comment pourraient être utilisés les serveurs CAS institutionnels pour récupérer les identifiants d’utilisateurs par un simple hameçonnage ciblé. Les contre-mesures à mettre en œuvre sont ensuite développées.
  • M. Etienne Maynier, MDAL [PDF]
    BeEF : The Browser Exploitation Framework
    Les XSS (Cross Site Scripting) sont des vulnérabilités qui prennent de plus en plus d’importance depuis leur découverte avec la « webisation » des interfaces et le développement des fonctionnalités dans les navigateurs. Le temps où les XSS ne permettaient que d’extraire les cookies est révolu, il est cependant bien difficile de définir précisément les possibilités d’une XSS.
    BeEF (Browser Exploitation Framework) est un outil d’exploitation de XSS incluant un système de commande du navigateur devenu « zombie ». Le projet se veut modulaire et permet donc d’ajouter rapidement de nouvelles attaques qui s’intègrent dans le framework, il inclut également une interface avec metasploit.
    L’objectif de cette présentation est de présenter par des démonstrations et des explications avec code à l’appui les possibilités d’attaques sur un navigateur par XSS.
11 septembre 2012 [Solucom]

11 septembre 2012 [Solucom]

  • « Advanced Threat Detection Through Network Traffic Analysis and Correlation » (Pierre Siaut, James Bennett / Trend Micro) [PDF]
  • Compte-rendu des conférences BlackHat USA/Defcon (Johann Broudin, Thibaut Leveslin, Guillaume Thiaux / HSC) [PDF]
  • Revue d’actualité [PDF]
10 juillet 2012 [Eyrolles]

10 juillet 2012 [Eyrolles]

  • Présentation de la norme NF Z42-020[*] (Peter Sylvester / ON-X) [PDF]
  • Encadrement des prestations de sécurité, retour d’expérience (Olivier Dembour / ARJEL) [PDF]
  • Revue d’actualité [PDF]

[*] « Spécifications fonctionnelles d’un composant Coffre-Fort Numérique destiné à la conservation d’informations numériques dans des conditions de nature à en garantir l’intégrité dans le temps« 

3 juillet 2012 [AfterWorks]

3 juillet 2012 [AfterWorks]

« Compte-rendu de SSTIC 2012 »
Nicolas Ruff (EADS) [PDF]

12 juin 2012 [Eyrolles]

12 juin 2012 [Eyrolles]

  • Picviz: logiciel de visualisation des journaux (Sébastien Tricaud / Picviz) [PDF]
  • Des risques connus et moins connus posés par les imprimantes multifonctions (Ary Kokos / Solucom) [PDF]
  • Revue d’actualité [PDF]
15 mai 2012 : Fuzzing — Traçabilité des administrateurs

15 mai 2012 : Fuzzing — Traçabilité des administrateurs

  • [Compte-rendu]

  • Revue d’actualité, M. Etienne MAYNIER, MDal [PDF]
  • M. Rikke Kuipers, Codenomicon [PDF]
    The story of how I hacked into your TV
    This talk did focus on the increased level of capabilities of electronics commonly found in offices and homes. These devices are converging to a point where each can deliver roughly the same base functionality and services, often meaning more specialized hardware and integration of network protocols to enable universal communication between them. Connectivity to the Internet is a must these days and thus exposes these devices that have traditionaly been in a more closed environment to the whole world. Vulnerabilities can be proactively found and eradicated, if techniques like fuzzing are incorporated in the development life cycle of the product, but this is unfortunately often not the case.
    Testing results from Codenomicon Labs will be shared and a number of examples of  zero-day vulnerabilities discovered will be demonstrated
  • M. Marc Balasko, Wallix [PDF]
    Traçabilité des administrateurs internes et externes : une garantie pour la conformité
    Les SI sont en pleine mutation, ils jouent un rôle toujours plus prépondérant dans la vie et la productivité des entreprises. Avec cette mutation, se pose également la question de la conformité aux normes de ces SI. Les incidents de sécurité se multiplient et mettent en danger la productivité, la réputation et les données confidentielles d’une entreprise. En cas de problème, il est important de pouvoir localiser son origine, sa provenance et son responsable.
    Les prestataires et administrateurs ont accès aux données les plus critiques de l’entreprise. Comment protéger ces données ? Comment empêcher la fuite ou le vol d’informations au sein du SI ? En cas d’externalisation du SI, comment, malgré tout garder la main et la visibilité sur les actions menées par le prestataire ?
15 mai 2012 [Eyrolles]

15 mai 2012 [Eyrolles]

  • FreeRADIUS (Alan DeKok / fondateur du projet FreeRADIUS) [PDF]
  • Sécurité des réseaux industriels. Scadastrophe… ou pas (Stéphane Milani/ HSC) [PDF]
  • Revue d’actualité [PDF]
3 mai 2012 [Telecom Bretagne]

3 mai 2012 [Telecom Bretagne]

  • « Retour d’expérience sur la SSI au sein d’un grand groupe » par Philipe Steuer
  • « Trustedbird » par Laurent Cailleux
10 avril 2012 [Eyrolles]

10 avril 2012 [Eyrolles]

  • Mancala Network Controller (Rory Higgins, Michael Rigoni / Mancala Networks) [PDF]
  • Protection des données personnelles et obligations de sécurité: le point sur les nouveautés (Thiébaut Devergranne) [PDF]
  • Revue d’actualité [PDF]
29 mars 2012 [Supelec]

29 mars 2012 [Supelec]

  • « Androguard, un framework de reverse-engineering et d’analyse de malwares sous Android » par Anthony Desnos
  • « Détection d’intrusion sous Android » par Radoniaina ANDRIATSIMANDEFITRA
27 mars 2012 : Techniques de contournement de détection — Bilan 2011 des incidents de sécurité

27 mars 2012 : Techniques de contournement de détection — Bilan 2011 des incidents de sécurité

  • [Compte-rendu]

  • Revue d’actualité, M. Etienne MAYNIER, MDal [PDF]
  • MM. Léonard DAHAN et Laurent BOUTET, Stonesoft
    AET, Advanced Evasion Threats [PDF]
    Les Advanced Evasions Techniques permettent à des agresseurs de pénétrer un réseau sans être détectés et leur laissent ensuite toute latitude pour étudier le réseau, le cartographier et trouver l’endroit le plus vulnérable. Si les techniques d’évasions traditionnelles sont connues depuis les années 90, elles n’en sont pas pour autant intégrées dans les solutions de sécurité de tous les éditeurs. De plus, les AET étant une forme plus évoluée des évasions, elles sont souvent méconnues.
  • M. Philippe BOURGEOIS, CERT-IST
    Bilan Cert-IST sur les attaques informatiques de l’année 2011 [PDF]
    Ce bilan retrace les événements marquants de l’année 2011 de façon à mettre en évidence les tendances sur l’évolution des attaques et des menaces et d’aider les acteurs à mieux se protéger.
    Il analyse aussi l’évolution des technologies et identifie les domaines pour lesquels la sécurité est une préoccupation croissante.
14 février 2012 [Eyrolles]

14 février 2012 [Eyrolles]

  • Authentification forte dans le Cloud (Bruno Abramatic & Olivier Perroquin / In-Webo) [PDF] [site]
  • Attaques sur Mac OS X (Arnaud Malard / Devoteam) [PDF] [site]
  • Revue d’actualité [PDF]
17 janvier 2012 : Attaques par DMA – Analyse d’un malware

17 janvier 2012 : Attaques par DMA – Analyse d’un malware

  • [Compte-rendu]

  • Pierre-Yves Bonnetain – B&A Consultants [PDF]
    Analyse du logiciel malveillant « Gendarmerie Nationale »
    De nombreux utilisateurs ont été confrontés, fin décembre 2011, à des écrans de démarrage demandant le règlement d’une amende pour avoir téléchargé illégalement des oeuvres, ou d’autres actions illégales. Nous analysons le fonctionnement de cet outil malveillant qui, il va sans dire, n’a aucun rapport avec la Gendarmerie Nationale au-delà de l’utilisation du nom de cette institution.
  • M. Fernand Lone Sang – Laas [PDF]
    Les attaques par entrées-sorties et leurs contremesures.
    Au fur et à mesure de l’accroissement de la complexité des systèmes d’informations, la surface d’attaque s’est élargie et le nombre d’attaques perpétrées et réussies ne cesse de croître, en dépit des mécanismes de protection mis en place. Les attaques peuvent notamment reposer sur l’exploitation des entrées-sorties. La présentation s’intéresse à cette catégorie spécifique.
    Nous dressons un état de l’art de telles attaques sur les systèmes informatiques conçus autour de l’architecture Intel x86, notamment les ordinateurs personnels (PC) et certains System-On-Chip (SoC). Nous détaillons ensuite quelques technologies matérielles qui permettent de s’en protéger et nous discutons finalement de leurs limites respectives.
10 janvier 2012 [Eyrolles]

10 janvier 2012 [Eyrolles]

  • Dernières nouveautés de l’IDS/IPS Suricata (Eric Leblond / Core développeur Suricata) [PDF]
  • The Honeynet Project /GSoC : plugins Wireshark et Cuckoo Sandbox (Guillaume Arcas / SEKOIA + The Honeynet Project) [PDF]
  • Revue d’actualité [PDF]
13 décembre 2011 [Eyrolles]

13 décembre 2011 [Eyrolles]

  • DrDOS, un DDOS d’une magnitude incomparable (Philippe Humeau / NBS) [PDF]
  • Threat Management: déploiement rapide de contre-mesures face aux attaques ; focus: cas de la lutte anti-DDoS (Emmanuel Besson / Directeur Technique de la société 6Cure, Jouni Viinikka / Directeur R&D de la société 6Cure) [PDF]
  • Revue d’actualité [PDF]
Mardi 8 novembre 2011 : Cycle de protection d’une marque et noms de domaines – Analyse comportementale

Mardi 8 novembre 2011 : Cycle de protection d’une marque et noms de domaines – Analyse comportementale

  • Fabrice Prigent, UT1 Capitole
    Sur le front de la sécurité informatique, dernières informations… [PDF]
  • ITrust
    Présentation de l’outil Ikare [PDF]
    ITrust développe depuis 3 ans un outil d’analyse comportementale novateur. Ikare, proposé en service SaaS, permet de contrôler et sécuriser les environnements étendus de type Cloud. L’innovation issue des travaux de ITrust et d’un laboratoire informatique européen devrait permettre dans les prochains mois de détecter des virus et attaques inconnus. anticipe la prochaine rupture technologique majeure des outils dans le domaine de la cybersécurité.
  • M. Miroslav KURDOV, Brev&Sud
    Le cycle de protection et de défense de sa marque : le point sur les noms de domaine [PDF] (note : du fait de sa taille, le PDF est stocké sur un serveur tiers)
    Près de 500 marques sont déposées chaque jour pour le territoire de la France et quelque 50 000 noms de domaine sont réservés quotidiennement au plan mondial. La nécessité de protéger son nom et de contrôler son usage n’a jamais été aussi présente. Les conflits entre titulaires de différents droits (marques, noms de domaine…) sont de plus en plus fréquents. Dans ces conditions, quel serait le cycle de protection d’un nom à adopter ? Comment protéger et défendre efficacement son nom face aux atteintes commises par le biais des noms de domaine ?
8 novembre 2011 [Eyrolles]

8 novembre 2011 [Eyrolles]

  • Tracking Network Abuse – Situation Awareness Using a Cyberarmy of Good Bots (Jani Kenttälä / Clarified Networks & Ashley Benn / Codenomicon) [PDF]
  • Compte-rendu de la conférence BruCON (Saad Kadhi) [PDF]
  • Revue d’actualité [PDF]
11 octobre 2011 [SII]

11 octobre 2011 [SII]

  • Intégration de TLS-SRP (RFC 5054) dans mod_ssl (Peter Sylvester / EdelWeb) [PDF]
  • Certifications de personnes et certifications d’entreprises – retour d’expérience (Thierry CHENU) [PDF]
  • Revue d’actualité [PDF]
4 octobre 2011

4 octobre 2011

  • « Retour sur la conférence hack.lu », Erwan Abgrall (Kereval)
  • « Retour sur la conférence ESORICS 2011 », Olivier Heen (Technicolor)
13 septembre 2011 [Jussieu]

13 septembre 2011 [Jussieu]

  • Supervision réseau avec ZNeTS (Thierry DESCOMBES) [PDF]
  • Compte-rendu des conférences BlackHat/Defcon (Renaud DUBOURGUAIS, Benjamin ARNAULT / HSC) [PDF]
  • Revue d’actualité [PDF]
12 juillet 2011 [Solucom]

12 juillet 2011 [Solucom]

  • WebScarab : développement de nouveaux modules pour les tests d’intrusion (Jérémy LEBOURDAIS / EdelWeb – Groupe ON-X) [PDF]
  • Réduction de la surface d’attaque d’un S.I. international : une approche pragmatique (Saad KADHI / HAPSIS) [PDF]
  • Revue d’actualité [PDF]
1er juillet 2011

1er juillet 2011

  • « Retour sur la conférence SSTIC », Olivier HEEN (Technicolor) [PDF]
  • « Etude d’un loader pour packer », Nicolas DELHAYE (Neo-Soft)
14 juin 2011 [Mines ParisTech]

14 juin 2011 [Mines ParisTech]

  • TrackUP security: le seed list management au service de la sécurité des données emails (Lionel OBIN, Yannick DENIS / Market Espace) [PDF]
  • Compte-rendu de la conférence SSTIC 2011 (Saad KADHI / HAPSIS) [PDF]
  • Revue d’actualité [PDF]
17 mai 2011 [Linagora]

17 mai 2011 [Linagora]

  • Le projet Open Source « sshGate » (Patrick GUIRAN / Linagora) [PDF] [lien]
  • Compte-rendu de la conférence INFILTRATE (Guillaume THIAUX / HSC) [PDF]
  • Revue d’actualité [PDF]
5 avril 2011 [ENSAM]

5 avril 2011 [ENSAM]

  • CoSoSys Endpoint Protector (Bogdan OROS / CoSoSys, Cedric PAUTEX / Data Secure Technology) [PDF] [datasheet]
  • Revue d’actualité [PDF]
31 mars 2011 : Nomadisme et sécurité — Méthodes de recherche de fichiers connus

31 mars 2011 : Nomadisme et sécurité — Méthodes de recherche de fichiers connus

  • [Compte-rendu]

  • Introduction de la réunion et tour d’horizon, M. Fabrice PRIGENT, Université Toulouse 1 Capitole [PDF]
  • M. Clément SAAD, Pradeo
    Nomadisme et sécurité : enjeux et solutions, et cas spécifique des Smartphones
    L’avènement et l’expansion du nomadisme ne se sont pas faits sans contrainte du point de vue de la sécurité. Pourtant, face à l’accroissement du nombre de terminaux nomades, les solutions de sécurité restent relativement figées. L’objectif de cette intervention est de présenter les impacts en termes de sécurité du nomadisme et de proposer une approche innovante basée sur des techniques de virtualisation embarquée avec une administration en mode SaaS. La dernière partie de l’intervention portera sur le cas spécifiques des Smartphones et le positionnement discutables des constructeurs vis-à-vis de la sécurité.
  • M. Pierre-Yves Bonnetain, B&A Consultants
    Il court, il court, le fichier : méthodes d’identification de fichiers connus sur des supports numériques ou paquets réseau. [PDF]
    Que ce soit dans l’optique de détecter des fuites de données ou lors de recherches forensiques, les analystes sont souvent confrontés à la question d’identifier la présence ou le transit d’un fichier ou ensemble de fichiers connus sur un support numérique. La présentation vise à décrire les différentes méthodes existantes et leurs limites, et ce qui peut être obtenu en changeant légèrement l’optique de la recherche des fichiers.
29 mars 2011

29 mars 2011

  • « Evaluation de la sécurité physique des composants », Philippe NGuyen (Secure-IC)
  • « Technologies TPM et Intel TXT », Goulven GUIHEUX et Frédéric Guihery(Amossys) [PDF]
8 février 2011 [LVMH]

8 février 2011 [LVMH]

  • Sécurisation des bases de données avec Imperva (Thien-Trung NGUYEN et Fabienne RANSEAU / Imperva) [PDF] [Livre Blanc]
  • Compte-rendu de la conférence 27c3 (Guillaume LEHEMBRE et Benjamin ARNAULT / HSC) [PDF]
  • Revue d’actualité [PDF]
11 janvier 2011 [ENSAM]

11 janvier 2011 [ENSAM]

  • DPI: technologie et nouvelles fonctionnalités pour la sécurité et la régulation des réseaux (Théodore Martin Martin / Vedicis) [support disponible sur demande adressée à l’auteur]
  • Revue d’actualité [PDF]
14 décembre 2010 [CNES]

14 décembre 2010 [CNES]

  • Compte-rendu de la conférence RuxCon 2010 (Jonathan Brossard / Toucan Système) [PDF]
  • Intrusion d’un environement Terminal Server avec rdp2tcp (Nicolas Collignon / HSC) [PDF] [outil]
  • Revue d’actualité [PDF]
16 novembre 2010 : Un outil d’analyses inforensiques – Incidents sur un serveur Web

16 novembre 2010 : Un outil d’analyses inforensiques – Incidents sur un serveur Web

  • MM. Frédéric Baguelin et Solal Jacob, ARXSYS : Digital Forensic Framework, un outil d’analyses inforensiques Open Source. [PDF]
    Messieurs Baguelin et Jacob ont présenté l’architecture et le fonctionnement de DFF, qui constitue un cadre d’accueil et de développement pour des analyses inforensiques.
    DFF a été primé aux Assises de la Sécurité 2010, ainsi qu’au Digital Forensics Research Workshop 2010.
  • M. Pierre-Yves Bonnetain, B&A Consultants : Analyse d’un incident de sécurité sur un serveur web. [PDF]
    Les serveurs web sont des cibles privilégiées d’attaques. Nous présentons l’analyse d’un incident s’étant soldé par une (probable) compromission totale de la machine.
9 novembre 2010 [ESIEA]

9 novembre 2010 [ESIEA]

  • Protocoles de communication temps-réel (Emil Ivov / SIP-Communicator.org) [PDF] [outil]
  • Forensics Open Source avec la solution ArxSys (Jacob Solal / ArxSys) [PDF] [outil]
    [Lauréat du prix de l’innovation aux Assises de la Sécurité]
  • Revue d’actualité [PDF]
14 octobre 2010

14 octobre 2010

  • « Sécurité des accès externes au SI », Yvonnick DAVID (IPDIVA)
  • « Retour sur la conférence ESORICS 2010 », Olivier HEEN (Technicolor)
12 octobre 2010 [Sogeti]

12 octobre 2010 [Sogeti]

  • Externaliser la sécurité de la navigation Internet avec WebSaaS (Benoit Dolez & Willy Tarreau / ExoSec) [PDF]
  • Les spécifications fonctionnelles d’Hadopi (Michel Riguidel) [site]
  • Revue d’actualité [PDF]
30 septembre 2010 : Sécurité et complexité de Kolmogorov – Analyse de l’infection d’un poste au travers du navigateur

30 septembre 2010 : Sécurité et complexité de Kolmogorov – Analyse de l’infection d’un poste au travers du navigateur

  • [Compte-rendu]

  • Tour d’horizon des événements intéressants des derniers mois [PDF]
    Présentation par M. Fabrice PRIGENT, Université Toulouse 1 Capitole
  • La sécurité… oui mais sans (trop) réfléchir ! [PDF] [Documents complémentaires (ZIP)]
    Présentation de M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres)
    En termes de sécurité informatique, la majorité des outils repose sur des techniques d’analyse d’information. Suite à l’analyse, on déclenche une alarme en cas « d’attaque ». On analyse des paquets de données pour la détection d’intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d’un message pour le spam, etc.
    Il se trouve que l’on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression.
    M. Richard parle des grandes lignes de ses travaux, de la notion d’information et de la manière dont on peut construire des outilsperformants pour résoudre les problèmes évoqués plus haut.
  • Exemple d’un cas réel d’infection du poste de travail par l’intermédiaire du navigateur. [PDF]
    Présentation de M. Philippe BOURGEOIS, Cert-IST
    M. Bourgeois nous présente l’analyse d’un incident trouvant sa source dans la navigation sur un site lamdba, qui s’est soldée par l’infection du navigateur via une vulnérabilité JAVA, puis le  téléchargement d’un PDF malicieux et l’installation d’un malware.
14 septembre 2010 [Epitech]

14 septembre 2010 [Epitech]

  • La solution ZScaler (Frédéric Benichou / ZScaler) [PDF]
  • Compte-rendu de BlackHat / DefCon (Jean-Baptiste Aviat / HSC) [PDF]
  • Revue d’actualité [PDF]
13 juillet 2010 [Sogeti]

13 juillet 2010 [Sogeti]

  • Le chiffrement de disque sous Linux – vrai ou faux sentiment de sécurité ? (Kevin Denis) [PDF]
  • Présentation de CredSSP (Aurélien Bordes) [PDF]
  • Revue d’actualité [PDF]
8 juillet 2010

8 juillet 2010

  • « Zero day vulnerability management », Ari Takanen (Codenomicon)
  • « Collecte d’information avec Netglub », Guillaume Prigent (Diateam)
15 juin 2010 [Boucicaut]

15 juin 2010 [Boucicaut]

  • L’outil VulnIT (Vincent Maury / VulnIT) [PDF] [site]
  • Compte-rendu de SSTIC 2010 (Nicolas Ruff / EADS) [PDF]
  • Revue d’actualité [PDF]
25 mai 2010 : Vers une notification obligatoire des « failles de sécurité » en entreprise ?

25 mai 2010 : Vers une notification obligatoire des « failles de sécurité » en entreprise ?

[Compte-rendu]

Présentation faite par M. Bruno Rasle, AFCDP.

  • Vers une notification obligatoire des failles de sécurité ? [PDF]
    Venu des Etats-Unis, le concept de Data Breach Notification est à l’étude en France avec la création d’une obligation de notification des « violations aux traitements de données personnelles » aux Correspondants Informatique et Libertés, à la CNIL et aux personnes concernées. Bruno Rasle, Délégué général de l’AFCDP (Association française des correspondants à la protection des données personnelles) se livre à une analyse de ce qui s’annonce comme une véritable révolution.
11 mai 2010 [Sogeti]

11 mai 2010 [Sogeti]

  • Nouveautés dans SNORT (Yann Le Borgne, Jean-Paul Kerouanton et Cyrille Badeau / SourceFire) [PDF]
  • Suricata: un nouveau moteur de détection d’intrusion réseau
    (Franck Debieve) [PDF] [outil]
  • Revue d’actualité [PDF]
29 avril 2010

29 avril 2010

  • « Sécurité Physique du parc informatique », E. Abgrall & F. Jennequin (Kereval) »
  • « Quels sont les risques des applications Facebook ? », François-Xavier Bru
13 avril 2010 [ENSAM]

13 avril 2010 [ENSAM]

  • La distribution Artica Linux (Florent TOUGERON / Artica Technology) [Artica] [Artica-messagerie] [outil]
  • Compte-rendu de la conférence CanSecWast 2010 (Loïc DUFLOT / ANSSI) [PDF]
  • Revue d’actualité [PDF]
23 mars 2010 : Les failles internes les plus fréquemment rencontrées

23 mars 2010 : Les failles internes les plus fréquemment rencontrées

Présentation faite par M. Denis Ducamp, ITrust.

  • Comment améliorer la sécurité de son réseau en se piratant soi-même [PDF]
    Le top 10 des failles internes. Cette présentation fait implicitement référence au document de Dan Farmer et Wietse Venema, admin-guide-to-cracking.101.
9 février 2010 [Mines ParisTech]

9 février 2010 [Mines ParisTech]

  • Virtualisation Security Assessment (John REEMAN / VMInformer) [PDF] [outil]
    [présentation en anglais]
  • Retour d’expérience sur la mise en oeuvre d’un Web SSO (Emmanuel DREYFUS) [PDF] [outil]
  • Revue d’actualité [PDF]
14 janvier 2010 : Top10  des vulnérabilités des applications Web – Les Web Applications Firewalls

14 janvier 2010 : Top10 des vulnérabilités des applications Web – Les Web Applications Firewalls

Présentations faites par M. Sébastien GIORIA, OWASP France.

  • Le Top10 des vulnérabilités des applications web – version Release Candidate [Support PPTX]
    Première présentation en français de la nouvelle « liste » des vulnérabilités majeures des applications web.
  • Les Web Applications Firewalls [Support PPTX]
    Présentation des Web Applications Firewalls : principes, avantages et inconvénients.
12 janvier 2010 [ENSAM]

12 janvier 2010 [ENSAM]

  • Assemblée Générale (le matin)
  • Gaining Insight Through Security Visualization (Saad KADHI / HAPSIS) [PDF]
  • Exploitation des failles dans le moteur PHP (Romain RABOIN, Maël SKONDRAS / Atlab) [PDF]
  • Revue d’actualité [PDF]
8 décembre 2009 [Thomson]

8 décembre 2009 [Thomson]

  • « Analyse d’un botnet artisanal », Julien Lenoir (ESEC Sogeti)

Suite à une réponse sur incident viral chez un de nos clients, nous avons été amenés à étudier un botnet. Analyse des binaires, cartographie du réseau des serveurs de contrôle et étude du ‘business model’ mis en œuvre nous ont permis de mieux cerner le profil des attaquants. Plus investisseurs et opportunistes que véritables professionnels, leur entreprise n’en reste pas moins efficace.

  • « Design et implémentation d’une solution de filtrage ARP », Patrice Auffret (Thomson) [PDF]

Dans une entreprise, certains métiers sont difficilement conciliables avec un lourd filtrage de l’accès à Internet (proxy HTTP avec authentification, filtrage par listes blanches/grises/noires). C’est dans ce cadre que nous avons mis en place une architecture permettant un accès « full Internet » contournant ce filtrage, et permettant de se prémunir contre le double attachement afin d’éviter la contamination d’un lien réseau a un autre. Nous allons montrer comment la solution a été pensée et implémentée au travers d’un outil de filtrage ARP.

8 décembre 2009 [ENSAM]

8 décembre 2009 [ENSAM]

  • Surveillance temps réel des communications électroniques (Bastien HILLEN / Scan & Target) [PDF]
  • Evolution réglementaire du rôle du CIL et Obligation de révéler ses failles de sécurité (Bruno RASLE / Délégué général de l’AFCDP) [PDF]
  • Revue d’actualité [PDF]
10 novembre 2009 [Sogeti]

10 novembre 2009 [Sogeti]

  • Macaron, une porte dérobée pour toutes les applications JavaEE (Philippe PRADOS / Atos) [PDF]
  • Compte-rendu de la conférence Hack.lu (Saad KADHI / HAPSIS) [PDF / Flash]
  • Revue d’actualité [PDF]
22 octobre 2009 [Orange Business Services]

22 octobre 2009 [Orange Business Services]

  • « Suivi de sécurité des VPN MPLS », Christophe Anselme-Moizan (Orange) [PPT]

 L’intranet fourni au client par l’opérateur a migré d’une technologie FR ou ATM vers MPLS/VPN. Cette technologie, comme les précédentes, permet d’offrir au client un VPN construit sur une infrastructure mutualisée. Elle apporte plus de flexibilité et d’efficacité. Lors de cette migration, se pose bien sur la question de la sécurité. Il est admis que le niveau de sécurité du MPLS/VPN est équivalent à celui du Frame Relay sous certaines conditions. Cette présentation donne d’abord un aperçu de la technologie MPLS/VPN. Elle expose ensuite la problématique de sécurité qui conduit à intégrer un suivi de sécurité des VPN MPLS dans les mesures mises en oeuvre par l’opérateur pour assurer la sécurité des VPN. Enfin, elle fournit un aperçu de la façon dont ce suivi est mis en oeuvre par Orange Business Service au travers d’un outil.

  • « Retour sur la conférence ESORICS », Olivier Heen (INRIA)

ESORICS 2009 s’est tenue à Saint Malo les 21-22-23 September 2009. Je donnerais un bref aperçu des principaux papiers présentés. Puis je détaillerai les nouveauté qui m’ont paru le plus intéressantes, comme l’attaque « coremelt » ou la détection de code crypto.

14 octobre 2008 [ESIEA]

14 octobre 2008 [ESIEA]

  • Virtualisation et sécurité avec VMWare (Stéphane CROIX / VMWare) [PDF]
  • Revue d’actualité [PDF]
13 octobre 2009 [Mines Paristech]

13 octobre 2009 [Mines Paristech]

  • Protection des données avec Varonis (Pascal BEAULIEU / Varonis)
  • Retour d’expérience sur le déploiement de biométrie à grande échelle (Sylvain MARET) [PDF]
  • Revue d’actualité [PDF]
22 septembre 2009 : La norme TIA 942 – Les aspects juridiques des scans et des tests d’intrusion

22 septembre 2009 : La norme TIA 942 – Les aspects juridiques des scans et des tests d’intrusion

  • [Compte-rendu]

  • Tour d’horizon des éléments intéressants des derniers mois
    par Fabrice Prigent, UT 1 Capitole [PDF]
  • Présentation de la norme TIA 942
    par M. Jean-Pierre Yché. [PDF]
    La déclinaison de l’ANSI/TIA 942 (standard de spécification des espaces de télécommunications dans les data centers) aux exigences de sécurité.
  • Les aspects juridiques du scan et des tests d’intrusion
    M. Yoann Garot, ITrust. [PDF]
    Le droit en matière de scan et tests d’intrusion est rappelé, et illustré par diverses situations rencontrées par ITrust.
8 septembre 2009 [ISEP]

8 septembre 2009 [ISEP]

  • Verdasys Digital Guardian (Stephan MESGUICH / Verdasys)
  • Compte-rendu de BlackHat US (Julien RAEIS & Christophe ALLADOUM / HSC) [PDF]
  • Revue d’actualité [PDF]
7 juillet 2009 [ESIEA]

7 juillet 2009 [ESIEA]

  • Web Application Firewall(s) (Sébastien GIORIA / OWASP France) [PDF] (8 Mo)
  • Filtres statistiques de spam: état de l’art et utilisation collective (Jose-Marcio MARTINS da CRUZ / j-chkmail) [PDF]
  • Revue d’actualité [PDF]
23 juin 2009 : La sécurité dans OpenBSD – Les formats de description SCAP/OVAL

23 juin 2009 : La sécurité dans OpenBSD – Les formats de description SCAP/OVAL

  • [Compte-rendu]

  • Les éléments de sécurité dans le développement d’OpenBSD
    Par M. Matthieu HERRB (LAAS CNRS) [ PDF ]
    Présentation des différents types de contre-mesures destinées à rendre le travail des attaquant plus difficile contre OpenBSD. Ces contre-mesures portent à la fois dans le système (techniques de programmation, configuration par défaut, W^X & co) et sur le réseau (introduction d’aléas, améliorations récentes dans pf, etc.).
  • SCAP (Secure Content Automation Protocol) et OVAL (Open Vulnerability and Assessment Language)
    Par M. Benjamin MARANDEL (Mc Afee France) [PDF]
    En quoi ces nouveaux acronymes vont-ils changer les audit de sécurité ? Présentation du rapport McAfee Threat Predictions 2009 : Bilan 2008 et prédictions 2009. Artémis ou comment se passer de signature anti-virale ?
16 juin 2009 [ETI]

16 juin 2009 [ETI]

  • « Mesure et analyse du contenu pédophile dans eDonkey », Guillaume Valadon (CNRS – UPMC) [PDF]

    L’objectif de nos mesures est de collecter des informations précises sur le système eDonkey telles que requêtes, noms de fichiers ou bien encore la première apparition d’un client. L’analyse de ces données vise à améliorer la connaissance des contenus pédophiles échangés dans les système pair-à-pair. Dans cette présentation, nous détaillons les mesures que nous avons mis en oeuvre ainsi que les résultats obtenus.
  • « Oracle : a new hop », Erwan Abgrall (Kereval) [PDF]

    L’accès aux données d’un backend sql est souvent considéré comme le point final d’un pen-test sur une application web, mais avec des backend sql de plus en plus riches en terme de fonctionnalité, et l’essor des webservices, les bases de données ne sont plus cantonné au fond du SI dans une dmz isolée, mais sont devenu de véritables noeuds d’interconnexion entre SI. Il ne faut donc plus considérer l’accès au sgbd comme une fin en soit, mais comme un point d’appuis pour pénétrer en profondeur dans les SI.

    Nous verrons comment un attaquant, partant d’une simple injection SQL peut rapidement transformer une base de données Oracle en un proxy http, ainsi que les outils qui sont à sa disposition pour facilité sa tâche. Nous terminerons par quelques recommandations pour palier à de tels risques.

9 juin 2009 [ENSAM]

9 juin 2009 [ENSAM]

  • Le bac à sable « Anubis » (Ulrich BAYER / projet Anubis) [PDF]
  • Compte-rendu de la conférence SSTIC 2009 (Jérémy LEBOURDAIS / EdelWeb, Nicolas RUFF / EADS) [PDF]
  • Revue d’actualité [PDF]
12 mai 2009 [ISEP]

12 mai 2009 [ISEP]

  • Axsionics, « le passeport Internet » (Martine REINDLE / Axsionics) [PDF]
  • La plate-forme Netifera (Philippe MATHIEU-DAUDE, Claudio CASTIGLIA / Netifera) [PDF] [site] [PDF (fr)][PDF (en)]
  • Revue d’actualité [PDF]
28 avril 2009 : Bilan 2008 – Le DNS comme outil de détection d’infection

28 avril 2009 : Bilan 2008 – Le DNS comme outil de détection d’infection

23 avril 2009 [ST ERICSSON]

23 avril 2009 [ST ERICSSON]

  • « Mécanismes de surveillance et de protection dans un réseau P2P », Soufiane Rouibia (Responsable R&D à TMG) [Support non disponible]

    Une caractéristique importante des applications peer-to-peer (P2P) est qu’il y a peu ou pas de contrôle central ; chaque noeud peut agir comme client et serveur simultanément. Plusieurs techniques sont utilisées par ces applications (pièce de taille variable, techniques de hachage, mesure statistique…) pour prévenir un ensemble d’attaques (empoisonnement, Free-Riding…) et veiller à ce que seules les vraies données du contenu sont partagées entre les différents noeuds du réseau. Malgré tous ces mécanismes de protection, les réseaux P2P de partage et de réplication de contenus sont constamment sous attaques. Dans cette présentation, nous exposons une technique de surveillance de l’intérieur du réseau, basée sur un ensemble de clients contrôlés. Ce mécanisme peut être aussi utilisé pour des fins de protection dans un réseau P2P ouvert.

  • « De DNS à DNSsec, le chemin de la sécurité », Francis Dupont (ISC) [PDF/TBZ2]

    Le DNS (Domain Name System) est un service critique de l’Internet objet d’attaques diverses dont la dernière a été découverte et publiée à grand bruit par D. Kaminsky l’été dernier (1). Le principal dispositif de sécurité du DNS est DNSSEC (2) qui consiste à protéger les données par un mécanisme de signature (RSA et DSA) suivant la hiérarchie du nommage. Après un développement douloureux (problèmes techniques avec le mécanisme de délégation et le codage des non-existences) DNSSEC est proposé aujourd’hui par quelques toplevel domains dont .se, .br, .org et surtout .gov. Il est certain que l’objectif ultime, la signature de la racine, sera bientôt rempli mais à une date encore inconnue. Francis Dupont est ingénieur en chef de l’armement en retraite travaillant à mi-temps pour l’ISC (Internet Systems Consortium Inc.) qui est la société à but non lucratif produisant entres autres BIND, de loin le serveur DNS le plus utilisé dans l’Internet. Références :
    1 – Failles DNS de Dan Kaminsky
    2 – RFC 403[345]

7 avril 2009 [ENSAM]

7 avril 2009 [ENSAM]

  • Sécurité du passeport biométrique français (Benoit LEGER, Nicolas CHALANSET / Stelau Conseil) [PDF]
  • Retour d’expérience après une intrusion (François MORRIS / CNRS) [PDF]
  • Revue d’actualité [PDF]
10 mars 2009 [Boucicaut]

10 mars 2009 [Boucicaut]

  • Virtual Browser ou la virtualisation du navigateur Internet au service de la sécurité et de la mobilité (Daniel FAGES / CommonIT) [PDF]
  • Retour d’expérience sur le standard PCI/DSS (Frédéric CHARPENTIER / XMCO Partners) [PDF]
  • Revue d’actualité [PDF]
27 février 2009 : Les normes ISO 27001 et 27005

27 février 2009 : Les normes ISO 27001 et 27005

  • Présentation de la norme ISO 27001
    Par Mes. Dominique Pourcelié et Anne Mur (Club 27001) [ PDF ]
17 février 2009 [Thomson]

17 février 2009 [Thomson]

  • « Hynesim: plate-forme distribuée de simulation réseau hybride », Florian VICHOT, Hynesim.org (Developper & Project Coordinator) & Guillaume PRIGENT, Hynesim.org (Project leader & Architect) [PDF]

    Hynesim est un projet open source de simulation de réseau développé par Diateam pour le compte de la DGA/CELAR. Reposant sur diverses technologies de virtualisation, il offre la possibilité de simuler des réseaux complexes tout en minimisant les ressources matérielles nécessaires. Son approche hybride permet de mêler équipements réels et virtuels au sein d’une même simulation. Enfin, grâce à une approche distribuée, il est possible de répartir la charge de la simulation sur plusieurs serveurs, et même d’interconnecter différentes simulations à travers Internet. Cette présentation commencera par un bref historique et une justification des approches retenues, puis nous procédons à la présentation de l’architecture du projet et de certaines implémentations techniques ainsi que diverses démonstrations d’usage. Pour conclure, nous effectuons une synthèse en exposant les évolutions principales prévues.

  • « IpMorph: vers la mystification de la prise d’empreinte de pile », Guillaume PRIGENT (guillaume.prigent@diateam.net) [PDF]

    Au travers du projet IpMorph, nous souhaitons montrer de manière pédagogique qu’il est possible de réaliser une pile TCP/IP ‘userland’ en C++ dont le but est de mystifier la plupart des outils de prises d’empreintes au niveau de la pile TCP/IP. Aussi bien au niveau actif qu’au niveau passif, notre approche consiste à unifier toutes les signatures des sondes au sein d’une seule base de personnalités. Le paramètrage de la pile IpMorph (aussi bien au niveau de ses attributs que de ses branchements algorithmiques) est effectué depuis ces personnalités. L’architecture d’IpMorph permet de le placer en coupure entre 2 cartes réseaux ou bien afin de masquer des instances de machines virtuelles (via l’emploi d’interfaces virtuelles type « tap »). Au niveau TCP, IpMorph effectue principalement un suivi de session TCP (côté attaquant et côté cible à protéger) afin d’assurer la réécriture complète des paquets conformément aux attentes des outils d’analyses. Nous profitons de cet exposé afin de présenter nos objectifs et notre état de l’art. Nous présentons les concepts et l’architecture d’IpMorph ainsi que quelques focus techniques sur certaines de ses spécificités. Enfin, nous effectuons un point d’avancement ainsi qu’une synthèse en présentant les perspectives et les limitations actuelles.

10 février 2009 [Sogeti]

10 février 2009 [Sogeti]

  • (In)sécurité du format PDF (Frédéric RAYNAL / Sogeti/ESEC) [PDF (màj le 30/03/2009)][démos]
  • Compte-rendu de la conférence 25C3 (Laurent DUPUY / FreeSecurity) [PDF]
  • Revue d’actualité [PDF]
13 janvier 2009 [ENSAM]

13 janvier 2009 [ENSAM]

  • Validate the performance and security of IPS/IDS, Firewall and Proxy (Gregory FRESNAIS / BreakingPoint Systems) [PDF]
    [Exemple de description XML][Matériel additionnel (white papers, etc.)]
  • Compte-rendu de la conférence C&ESAR (Olivier HEEN / INRIA) [PDF]
  • Revue d’actualité [PDF]
18 décembre 2008 [IRISA]

18 décembre 2008 [IRISA]

  • « Virtualisation et sécurité avec Hyper-V », Cyril Voisin, Senior Security Advisor (Microsoft France) [PPTX]Après un bref rappel des différentes solutions de virtualisation, nous verrons la sécurité de la solution de virtualisation de machines Hyper-V (hyperviseur) : architecture, hypothèses de conception, attaques prises en compte, limites… Puis nous verrons les similarités et les différences en matière de sécurité entre machines physiques et virtuelles. Enfin, quelques bonnes pratiques de mise en oeuvre seront données.
  • « Bref retour sur la conférence C&ESAR 2008 », Olivier Heen (INRIA) [Support non disponible]Olivier évoquera les points les plus marquants de la conférence C&ESAR 2008 dont le thème cette année est « Informatique… de confiance ? »
  • « Stratégie de sécurité de Microsoft », Cyril Voisin, Senior Security Advisor (Microsoft France) [Support non disponible]Bilan et perspectives sur la stratégie de sécurité de Microsoft (dont Security Development Lifecycle, Security Intelligence Report, partenariats, solutions, statistiques, etc). En outre un premier décodage des annonces de la Professional Developer Conference – services d’identité fédérée / cloud computing – sera donné avant la disponibilité de sessions plus approfondies lors des Techdays de février 2009 à Paris).
9 décembre 2008 [CNES]

9 décembre 2008 [CNES]

  • Mobile NX – lauréat du prix de l’innovation aux Assises de la Sécurité (Frédéric GRASSET / Mobiquant) [PDF]
  • La clé IronKey (Alain TAKAHASHI / Hermitage Solutions) [PDF][complément]
  • Revue d’actualité [PDF]
18 novembre 2008 : Les Enquêteurs spécialisés en Criminalité Informatique

18 novembre 2008 : Les Enquêteurs spécialisés en Criminalité Informatique

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Les ESCI
    Par MM. Yves Le Hir et Frédéric Périllat-Amédé, SRPJ de Toulouse [ PDF ]
4 novembre 2008 [ENSAM]

4 novembre 2008 [ENSAM]

  • Détection d’intrusion dans les bases de données avec Sentrigo (Slavik MARKOVITCH / Sentrigo (CTO)) [présentation en anglais][PDF][Version gratuite]
  • Revue d’actualité [PDF]
7 octobre 2008 [Supélec]

7 octobre 2008 [Supélec]

  • « L’apport de la visualisation dans la détection d’intrusion », Sebastien Tricaud, Pierre Chifflier (INL) [PDF]

    Faux positifs, Trop d’alertes ou encore difficultés de mise en oeuvre et maintenance sur un réseau vaste sont des problèmes trop fréquemment rencontrés lors de le déploiement d’un IDS, aussi modulaire soit-il. La visualisation, lorsqu’elle est bien faite, offre une façon de présenter les attaques de votre réseau et de vous aider a les comprendre assez précisément. Cette présentation consiste à expliquer comment arriver à en faire quelque chose, en présentant l’existant mais aussi en proposant de nouvelles solutions.

  • « Analyse graphique des évènements de sécurité », Renaud Bidou (Radware) [Support non disponible]

    La capacité à détecter et à qualifier une tentative d’intrusion en un seul coup d’oeil est une sorte de saint Graal pour quiconque est amené à traiter de grandes quantités de données de sécurité. Repérer à l’instant (t) la source d’une malversation, reconstruire le schéma d’une intrusion en profondeur dans le système d’information ou encore visualiser les effets d’un botnet sont quelques unes des applications que l’on attend d’une bonne représentation graphique, issue de la collecte d’événements de sécurité. Néanmoins ce domaine du traitement des informations de sécurité reste une immense friche dont émergent encore peu d’applications (ou du moins de concepts) industrialisables. A ce titre nous proposons une approche pragmatique dont l’objectif est de fournir les principales clefs fonctionnelles et techniques de mise en oeuvre d’un outil de visualisation des processus d’intrusion.

9 septembre 2008 [ENSAM]

9 septembre 2008 [ENSAM]

Création du groupe Paris issu de la fusion des groupes SUR et WINDOWS

  • Compte-rendu des conférences Black Hat et Defcon (Cédric BLANCHER / EADS, Franck VEYSSET / Orange) [PDF]
  • Revue d’actualité [PDF]
08 juillet 2008 [ISEP (Bâtiment Branly)]

08 juillet 2008 [ISEP (Bâtiment Branly)]

  • « Présentation du projet OWASP », Sebastien Gioria (OWASP France)
  • « Sécurité de VMware », Julien Raeis (HSC), Nicolas Collignon (HSC)
7 juillet 2008 [Sogeti-Transiciel]

7 juillet 2008 [Sogeti-Transiciel]

  • Autopsie et observations in vivo d’un banker (Frédéric CHARPENTIER / XMCO Partners) [PDF]
  • Revue des vulnérabilités Microsoft [PDF]
17 juin 2008 [Orange Business Services, Rennes]

17 juin 2008 [Orange Business Services, Rennes]

  • « Compte-rendu de BlackHat Amsterdam », Benjamin Treheux (HSC) [PDF]

    Benjamin fera le retour sur les deux journées denses qui composent la rencontre européenne de Black Hat avec pas moins de vingt-quatre présentations et quatre cents personnes recensées. C’est un des événements techniques majeur en Europe en matière de sécurité informatique.

  • « Compte-rendu de SSTIC’08 », Jean-Philippe Gaulier (SII/OSSIR), Olivier Heen (INRIA/OSSIR) [Présentation PDFArticle PDF]

    Le SSTIC se déroule comme d’habitude début juin. Cette année encore les places sont parties en un temps record (moins de 36 heures) et beaucoup de personnes ne pourront pas assister à cet événement français. Nous vous proposons de vous retranscrire les points importants et de vous faire vivre ces trois jours en une heure, comme si vous y étiez.

10 juin 2008 [Campus Boucicaut]

10 juin 2008 [Campus Boucicaut]

  • Premier sujet non encore défini. Envoyez vos suggestions aux animateurs : Hervé Schauer <herve.schauer@hsc.fr> et Saad Kadhi<saad.kadhi@hapsis.fr>
  • Second sujet non encore défini. Envoyez vos suggestions aux animateurs : Hervé Schauer <herve.schauer@hsc.fr> et Saad Kadhi<saad.kadhi@hapsis.fr>
9 juin 2008 [Boucicaut]

9 juin 2008 [Boucicaut]

  • Les frameworks d’audits de sécurité et leurs utilités (Samuel DRALET / Atheos) [PDF]
  • Revue des vulnérabilités Microsoft [PDF]
13 mai 2008 : Tests d’intrusion, méthodologies et études de cas

13 mai 2008 : Tests d’intrusion, méthodologies et études de cas

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Méthodologie et étude de cas lors de tests d’intrusion
    Par M. Philippe Caturegli, ITrust [ PDF ]
13 mai 2008 [ENSAM]

13 mai 2008 [ENSAM]

  • « Sécurité de VMware », Julien Raeis (HSC), Nicolas Collignon (HSC), Présentation reportée au 08 juillet 2008
  • « Intrusions (?) & dépôts de plaintes dans l’académie de Rouen », Cédric Foll (Ancien RSSI, Académie de Rouen)
  • « Compte-rendu de Blackhat Amsterdam », Jeremy Lebourdais (Edelweb)
8 avril 2008 [Thomson Rennes]

8 avril 2008 [Thomson Rennes]

  • « Cybercriminalité : Retour sur 2007, faits et tendances… », Franck Veysset (OSSIR/Orange Labs) [PDF]

    Nous reviendrons sur l’année 2007, plus précisément sur la cybercriminalité, ainsi que les actions qui ont pu en résulter. Nous aborderons un panorama riche en événements et en technique, avec des Botnets, du mpacking, des stormworms, du domain tasting… Faire le point sur le passé permet de mieux s’approprier les événements présents et d’envisager quelques prédictions pour le futur.

  • « Attaques sur les applications Web : pourquoi un firewall et un anti-virus ne suffisent plus… », Émilien Le Jamtel (Silicomp/AQL/OBS) [PPT]
    Cette présentation a pour objectif de répondre concrètement aux différentes questions que l’on peut être amené à se poser au sujet des menaces actuelles sur les applications Web : Quelles sont les différentes menaces pouvant peser sur ce type d’applications ? Quelles sont les conséquences possibles d’une attaque Web sur le système d’information de l’entreprise ? Pourquoi la plupart des mesures de sécurité actuelles ne suffisent pas ? Quelles sont les causes de ces menaces ? Comment se protéger ? Cette présentation sensibilise aux problèmes de sécurité applicative, et présente concrètement les conséquences de ce type d’attaque, souvent sous-estimé : des cas concrets sont étudiés, en prenant comme base la liste des vulnérabilités applicatives les plus employées sur Internet en 2007, référencée par l’OWASP : Cross-Site Scripting, Injection de paramètres, mauvaise gestion des sessions…
08 avril 2008 [SOGETI]

08 avril 2008 [SOGETI]

  • « Intrusions (?) & dépôts de plaintes dans l’académie de Rouen », Cédric Foll (Ancien RSSI, Académie de Rouen), Présentation reportée à au 13 mai 2008 (voir ci-dessus)
  • « La technologie NIKSUN pour optimiser le controle des flux d’information, l’analyse dynamique de contenu et la reconstruction des interceptions », Lionel Monchecourt (NIKSUN), Philippe BONNET (NIKSUN)
7 avril 2008 [Chevaleret]

7 avril 2008 [Chevaleret]

  • Compte-rendu de la conférence BlackHat Europe (Jérémy Lebourdais / EdelWeb, François Ropert / Cisco) [PDF]
  • Revue de l’outil d’intrusion « pass-the-hash » (Nicolas Ruff / EADS-IW) [v1.0 PDF][v1.1 PDF]
  • Revue des vulnérabilités Microsoft [PDF]
11 mars 2008 [Campus Boucicaut]

11 mars 2008 [Campus Boucicaut]

  • « Visualisations appliquées à la détection d’intrusions », Pierre Chifflier (INL), Sébastien Tricaud (INL)
  • « OpenSSH : nouveautés, principes de durcissement », Saâd Kadhi (HAPSIS)
10 mars 2008 [EPITECH]

10 mars 2008 [EPITECH]

  • L’offre CheckPoint Data Security (ex-PointSec) (Arnaud Simon / CheckPoint) [PDF]
  • SecurityBox : nouveautés et plan de développement (Philippe Perret, Jean-Pierre Ottavi / Arkoon) [PDF]
  • Revue des vulnérabilités Microsoft [PDF]
14 février 2008 [IRISA Rennes]

14 février 2008 [IRISA Rennes]

  • « Sécurité dure, sécurité molle », Laurent Bloch [PDF]

    Les mesures de sécurité technique les mieux étudiées et les mieux implantées seront sans effet si les êtres humains présents ne les comprennent pas, ou n’en comprennent pas l’utilité. Il est nécessaire d’expliquer, de convaincre, et parfois même de contraindre. Certains présupposés du management de la sécurité sont faux : par exemple la « remontée des incidents ». Deux documents fondamentaux sont indispensables : la Politique de sécurité des systèmes d’information, et la Charte de l’utilisateur. Ce qui relève de la sécurité molle ne doit pas être traité par la sécurité dure.

  • « Retour d’expérience sur la création d’un service de supervision de la sécurité(SOC) », Stephane Sciacco (ORANGE SCE) [PPT]

    Nous définirons à quoi sert un SOC et à qui il s’adresse. Nous présenterons l’intégration de la supervision dans la gestion de la sécurité, la constitution d’un SOC et ses missions. Enfin nous aborderons les processus, les interfaces et les moyens techniques de cette structure.

11 février 2008 [Sogeti-Transiciel]

11 février 2008 [Sogeti-Transiciel]

  • Les fonctions de sécurité de la carte TOOAL (dispositif d’authentification forte) (Paul Frausto / Mediscs) [PDF]
  • Chiffrement de disque avec la solution SafeBoot (Laurent Marechal, Belkacem Ouldlazazi / SafeBoot) [PDF]
  • Revue des vulnérabilités Microsoft [PDF]
29 janvier 2008 : Lutte contre le code malveillant ; Illusion et défense

29 janvier 2008 : Lutte contre le code malveillant ; Illusion et défense

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Retour d’expérience d’une cellule de lutte contre le code malveillant
    Par Melle Cathy NOIRET, Edelweb. [ PDF ]
  • De l’illusion comme concept de défense
    Par Fabrice Prigent, Université Toulouse 1. [ PDF ]
08 janvier 2008 [ENSAM]

08 janvier 2008 [ENSAM]

  • « Compte-rendu de la conférence Hack.lu 2007 », Jérôme Leonard (HAPSIS) et Saâd Kadhi (HAPSIS)
  • Second sujet non encore défini. Envoyez vos suggestions aux animateurs : Hervé Schauer <herve.schauer@hsc.fr> et Saad Kadhi<saad.kadhi@hapsis.fr>
7 janvier 2008 [ESIEA]

7 janvier 2008 [ESIEA]

  • Sécuriser ses équipements mobiles avec la solution « EveryWAN » (Bruno Jauffret / Sparus Software) [PDF]
  • SPS-Plus : restaurer un système en moins de 10 secondes (Fabrice Sernec / IISF) [Lien]
  • Revue des vulnérabilités Microsoft [PDF]
12 décembre 2007 [SII Rennes]

12 décembre 2007 [SII Rennes]

  • « Sécurité physique / sécurité logique, deux approches complémentaires », Jean-Pierre Lebee (CELAR) [PDF]Après un bref rappel des principes de défense en profondeur et de la place de la sécurité dans les méthodes d’analyse de risques, le déroulement d’un exemple permet de montrer la complémentarité des deux approches. Il s’agit notamment de rappeler que la sécurité logique à elle seule ne peux garantir la sécurité globale, quelque soit son niveau de performance.
  • « Rapide retour sur la conférence C&ESAR 2007 », Olivier Heen (THOMSON) [Support non disponible]La conférence C&ESAR’2007 s’est déroulée les 6, 7 et 8 novembre près de Rennes. Elle réunissait 200 participants de tous pays autour du thème « Cryptographie : nouveaux usages, nouveaux défis ». A cette occasion, Adi Shamir, le « S » de « RSA », à notamment dévoilé de nouvelles attaques par canaux cachés.
  • « Retour d’expérience sur des missions de forensics », Samuel DRALET (LEXFO) [PDF]Outre les aspects techniques et les méthodologies mises en oeuvre au cours de ces missions, il sera aussi question des difficultés rencontrées avant et pendant les analyses. La présentation s’attardera sur les raisons pour lesquelles les analyses forensics sont plus complexes qu’elles n’y paraissent au départ.
11 décembre 2007 [ENSAM]

11 décembre 2007 [ENSAM]

  • « Compte-rendu de la conférence Hack.lu 2007 », Jérôme Leonard (HAPSIS) et Saâd Kadhi (HAPSIS) Reporté
  • « Retour sur le concours Capture The Flag de DefCon 15 », Gaël Dalalleau
10 décembre 2007 [SupInfo]

10 décembre 2007 [SupInfo]

  • Compte-rendu de la conférence PacSec 2007 (Nicolas Ruff / EADS-IW) [PDF]
  • L’offre Safeguard d’Utimaco : nouveauté 2008 sur la protection des données (chiffrement de disques et de fichiers, protection des PDA) et la protection contre les fuites d’informations (protection de documents selon le contenu) (Olivier Perroquin / Utimaco) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
27 novembre 2007 : Déploiement de VMWare ; Clés USB U3

27 novembre 2007 : Déploiement de VMWare ; Clés USB U3

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • Retour d’expérience sur le déploiement à grande échelle de VMWare
    Par Eric SPESOTTO, CLS. [ PDF ]
  • Les clés USB U3 et leurs possibilités
    Par Pierre-Yves BONNETAIN, B&A Consultants. [ PDF ] – [ HTML ]
13 novembre 2007 [Sogeti]

13 novembre 2007 [Sogeti]

  • « Compte-rendu de la conférence ToorCon 9 », Jérôme Athias, Consultant sécurité informatique (JA-PSI)
  • « L’illusion comme concept de défense », Fabrice Prigent (Université de Toulouse 1)
12 novembre 2007 [ESIEA]

12 novembre 2007 [ESIEA]

  • L’initiative « Signal Spam » (Françis Bouvier / Signal Spam) [PDF]
  • Faits techniques et retour d’expérience d’une cellule d’expertise dans la lutte contre le code malveillant (Jérémy Lebourdais, Mickael Dewaele / EdelWeb) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
16 octobre 2007 [SII Rennes]

16 octobre 2007 [SII Rennes]

  • « La sécurité du web 2.0 », Nicolas Ruff [PDF]
  • « Le pare-feu Netfilter et l’espace utilisateur », Éric Leblond (INL) [ODP] [PDF]
09 octobre 2007 [CNES]

09 octobre 2007 [CNES]

  • « Filtrage Web et Mail : Service managé de sécurité », Lionel Goussard (BlackSpider / SurfControl)
  • « Comment lutter contre la fuite des documents sensibles à l’aide des solutions Code Green Networks », Stéphane Depasse (AXTEO)
8 octobre 2007 [Chevaleret]

8 octobre 2007 [Chevaleret]

  • Retour d’expérience sur des missions de forensics (Samuel Dralet / Lexfo) [PDF]
  • Secrets d’authentification sous Windows (Aurélien Bordes) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
25 septembre 2007 : Analyses forensiques

25 septembre 2007 : Analyses forensiques

  • [ Compte-rendu ]

  • Analyses forensiques de supports informatiques avec des outils libres
    Par Michel ROUKINE, expert près la cour d’appel de Grenoble. [ PDF ]
11 septembre 2007 [Campus Boucicaut]

11 septembre 2007 [Campus Boucicaut]

  • « Compte-rendu de la conférence BlackHat » (PDF), Jérôme Poggi (HSC) et Louis Nyffenegger (HSC)
  • « Compte-rendu de la conférence DefCon » (PDF), Jérôme Poggi (HSC) et Louis Nyffenegger (HSC)
10 septembre 2007 [Boucicaut]

10 septembre 2007 [Boucicaut]

  • Présentation de la solution Livo (Frédéric Engel / Livo) [PDF] Prix de l’Innovation des Assises de la Sécurité 2007
  • Interopérabilité avec Windows CardSpace (Pierre Couzy / Microsoft France) [PDF] [PPT]
  • Retour d’expérience sur un déploiement VMWare à grande échelle (Eric Spessotto / CLS) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
9 juillet 2007 [ESIEA]

9 juillet 2007 [ESIEA]

  • Travaux de l’IETF sur la notarisation et l’archivage longue durée (Peter Sylvester / EdelWeb) [PDF]
  • Sécurité du Web 2.0 (Nicolas Ruff / EADS-IW) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
26 juin 2007 : Internet et Technologies de protection de la vie privée

26 juin 2007 : Internet et Technologies de protection de la vie privée

  • Technologies de protection de la vie privée sur Internet
    Par Yves DESWARTE, LAAS/CNRS [ PDF ]
11 juin 2007 [EPITECH]

11 juin 2007 [EPITECH]

  • Gestion des mots de passe avec Cyber-Ark Password Vault (Calum MacLeod / CyberArk) [PDF]
  • Compte-rendu de la conférence SSTIC 2007 (Jérémy Lebourdais, Mickaël Dewaele / EdelWeb) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
23 avril 2007 : Programmation sécurisée; AttackAPI et XSS

23 avril 2007 : Programmation sécurisée; AttackAPI et XSS

  • Un peu de wardriving sur Toulouse
    [ PNG ]
  • Introduction à la programmation sécurisée
    Par Denis DUCAMP, SII. [ PDF ]
  • AttackAPI : pour mieux tester les failles XSS
    Par Pierre-Yves BONNETAIN, B&A Consultants [ PDF ]   [ HTML ]
2 avril 2007 [Sogeti-Transiciel]

2 avril 2007 [Sogeti-Transiciel]

  • Malware Radar : le scan en ligne par Panda (Wilfried Train / Panda Software France) [PDF]
  • Sécurité Windows Vista : premiers retours d’expérience (Les animateurs du groupe NT-Sécurité) [PDF]
  • Revue des vulnérabilités Microsoft (Les animateurs du groupe NT-Sécurité) [PDF]
12 mars 2007 [Boucicaut]

12 mars 2007 [Boucicaut]

  • Audit des Applications & Services Web avec AppScan (Tom Pertsekos / Axia+) [PDF]
  • Retour d’expérience sur la virtualisation (Bruno Kerouanton) [PDF]
  • Revue des vulnérabilités Microsoft (Olivier Revenu / EdelWeb) [PDF]
5 février 2007 [ENS]

5 février 2007 [ENS]

  • « How to by-pass NAC ? » (Ofir Arkin / InsightiX) [PDF]
  • Protection comportementale avec NEXThink (Vincent Bieri / NEXThink) [PDF]
  • Revue des vulnérabilités Microsoft (Nicolas Ruff / EADS-IW) [PDF]
29 janvier 2007 : Responsabilité des RSSI ; DSpam

29 janvier 2007 : Responsabilité des RSSI ; DSpam

  • SSI : nouveaux risques, nouveaux enjeux des responsabilités
    Par Florence GRISONI, EADS [ PDF ]
  • DSpam : bloquer 99,5% du spam ?
    Par Fabrice PRIGENT, Université Toulouse 1 [ PDF ]
15 janvier 2007 [Sogeti-Transiciel]

15 janvier 2007 [Sogeti-Transiciel]

  • Finjan Vital Security (Lionel Monchecourt / Finjan) [PDF]
  • Norman Sandbox (Righard J. Zwienenberg / Norman) [PDF]
  • Revue des vulnérabilités Microsoft (Nicolas Ruff / EADS-IW) [PDF]
11 décembre 2006 [ENS]

11 décembre 2006 [ENS]

  • « OpenPGP made easy » avec pGeep (Nicolas de Pomereu / SafeLogic) [PDF] [site]
  • Sécurité du noyau Vista (Matthieu SUICHE) [PDF] [site]
  • Revue des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
28 novembre 2006 : Secure Computing

28 novembre 2006 : Secure Computing

  • Eléments techniques du fonctionnement des systèmes de sécurité de Secure Computing.
    Par MM. Claude Cangelosi et Bertrand Le Bail, Secure Computing.
    • Quelques technologies de firewall applicatif : SecureOS, Zero Attacks Protection, modèles de sécurité…
    • Filtrage de contenu (Web, SSL, P2P, IM) : être proactif ou réactif ?
    • Courrier électronique et modèles par réputation.

    Les supports ne sont pas en ligne, mais peuvent être demandés aux animateurs du groupe de travail.

13 novembre 2006 [Boucicaut]

13 novembre 2006 [Boucicaut]

  • Lutte anti-virus : limites des techniques de détection et d’éradication (Jérôme ROCHCONGAR / EdelWeb, Philippe BOURGEOIS / CERT-IST) [PDF]
  • Effacement sécurisé de disques durs : mythes et réalités (Philippe BOURGEOIS / CERT-IST) [PDF]
  • Revue des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
10 Octobre 2006 [Sogeti]

10 Octobre 2006 [Sogeti]

  • Crusoe cids, un système de détection d’intrusion (PDF) par Franck Debieve (Crusoe Research)
9 octobre 2006 [Sogeti-Transiciel]

9 octobre 2006 [Sogeti-Transiciel]

  • Appliquer les idées du Jericho Forum : la solution AppGate (Abdallah HITTI / Result.com, Tomas OLOVSSON / AppGate) [PDF]
  • Utilisation optimale du Framework Metasploit (Jérôme ATHIAS) [PDF]
  • Revue des vulnérabilités Microsoft [PDF]
26 septembre 2006 : Limites des anti-virus ; Le phishing

26 septembre 2006 : Limites des anti-virus ; Le phishing

  • Les limites des anti-virus : détection et éradication
    Par Philippe Bourgeois (CERT-IST) et Jérôme Rochcongar (Edelweb) [ PDF ]
  • Un état des lieux sur le phishing
    Par Fabrice Prigent (Université Toulouse 1) [ PDF ]
12 Septembre 2006

12 Septembre 2006

  • Présentation technique des solutions de sécurité de la voix de Checkphone, (PDF), par Philippe Leroy et Pascal Magnabosco, Checkphone (www.checkphone.net)
  • Compte-rendu de la conférence Blackhat (PDF), par Olivier Dembour (HSC) et Franck Veysset (Orange R&D)
11 septembre 2006

11 septembre 2006

  • Veille Alerte Sécurité au COSSI (Stanislas de Maupeou / SGDN) [PDF]
  • Contournement des firewalls personnels et backdoors NG (Benjamin CAILLAT / ESIEA) [Lien]
  • Revue mensuelle des vulnérabilités Microsoft (Olivier REVENU / EdelWeb) [PDF]
11 septembre 2006 [ENS]

11 septembre 2006 [ENS]

  • Veille Alerte Sécurité au COSSI
    (Stanislas de Maupeou / SGDN)
  • Contournement des firewalls personnels et backdoors NG
    (Benjamin CAILLAT / ESIEA)
  • Revue des vulnérabilités Microsoft
    (Olivier REVENU / EdelWeb)
11 juillet 2006 [EHESS]

11 juillet 2006 [EHESS]

  • Présentation du firewall SIP Borderware SIPassure par Sebastien Bonnotte, Borderware (PDF)
  • Mobilité : sécurité des périphériques Bluetooth par Pierre Betouin, Infratech (PDF)
10 juillet 2006 [ENSAM]

10 juillet 2006 [ENSAM]

  • Compte-rendu de la conférence du SSTIC’06 (Bruno KEROUANTON) [PDF]
  • Nouveautés de StormShield 4.0 (Ravy TRUCHOT, Fayçal DAIRA / SkyRecon) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Olivier REVENU / EdelWeb) [PDF]
13 juin 2006 [ENS]

13 juin 2006 [ENS]

  • Présentation de Moltunnel, logiciel de détection de tunnel sur le périmètre, par Alain Thivillon, HSC (PDF)
  • Sécurité WiMax par Laurent Butti, France Telecom
12 juin 2006 [Jussieu]

12 juin 2006 [Jussieu]

  • Protection du patrimoine logiciel avec Validy (Christophe VEDEL / Validy) [PDF]
  • Sécuriser ASP.NET avec SecurityChecker (Aurélien HOUNTO / Compuware) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
30 mai 2006 : Craquage de mots de passe ; SPF et DomainKeys

30 mai 2006 : Craquage de mots de passe ; SPF et DomainKeys

  • Le craquage de mots de passe : théorie et outils
    Par Denis Ducamp, SII [ PDF ]
  • SPF et DomainKeys : quelques outils pour authentifier la messagerie
    Par Pierre-Yves Bonnetain, B&A Consultants. [ PDF ]
11 avril 2006 [ENS]

11 avril 2006 [ENS]

  • Virtualisation et sécurité avec jail(8) par Saad Kadhi (Hapsis)
  • Retour d’expériences d’audit de sécurité avec de la voix sur IP par Hervé Schauer (HSC)
10 avril 2006 [Sogeti-Transiciel]

10 avril 2006 [Sogeti-Transiciel]

  • Sécurité de l’identité numérique avec IDactis (Pierre LAMAGNERE / IDactis) [PDF]
  • Nouveautés de Windows Vista pour la sécurité (Cyril VOISIN / Microsoft France) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
20 mars 2006 : Réseaux de stockage et sécurité

20 mars 2006 : Réseaux de stockage et sécurité

  • Les réseaux de stockage (SAN) et la sécurité
    Par François Riche, consultant indépendant. [ PDF ]
14 mars 2006 [ENSAM]

14 mars 2006 [ENSAM]

  • Présentation du logiciel libre monowall et démonstration sous VMware par Guy Widloecher, consultant en sécurité, et Maxime Bremond, Vinci (PDF)
  • La sécurité des SAN par François Riche (PDF)
13 mars 2006

13 mars 2006

  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
14 février 2006 [Sogeti-transiciel]

14 février 2006 [Sogeti-transiciel]

  • L’outil de greylisting Milter-greylist par Emmanuel Dreyfus de l’ESPCI
  • Exemples de mises en oeuvre de solutions VPN OpenSource/Libre : état des lieux, par Guillaume Arcas, consultant en sécurité
13 février 2006 [EHESS]

13 février 2006 [EHESS]

  • Sécurité Windows Mobile (Roderick ASSELINEAU / FT R&D) [PDF]
  • Compte-rendu de la ShmooCon, retour sur les « nouvelles » failles WiFi (Franck VEYSSET / FT R&D) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
10 janvier 2006

10 janvier 2006

  • La faille Microsoft WMF (PDF), par Saad Kadhi, Hapsis
  • Le multiplexage dans OpenSSH (PDF) par Saad Kadhi, Hapsis
9 janvier 2006 [ENS]

9 janvier 2006 [ENS]

  • Gestion du risque logiciel avec Criston Vulnerability Manager (Gilles DUPUIS, Eric BRETECHE / Criston) [PDF]
  • Protéger ses serveurs sans appliquer les correctifs de sécurité avec PatchPoint de BlueLane Software (Dominique POINCHEVAL / Cortina, Norman GIRARD / BlueLane) [N/D]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
13 décembre 2005

13 décembre 2005

  • Présentation de la solution SQBox de cryptographie quantique par Frederic Costé (SmartQuantum) de Lannion
  • Présentation technique des boitiers de prévention d’intrusion TippingPoint / 3Com, par Ian Jones (3Com) en français
12 décembre 2005 [LMCP]

12 décembre 2005 [LMCP]

  • Présentation de la plateforme de sécurité Everbee (Patrick de ROQUEMAUREL, Jean-Luc STEHLE / Everbee) [PDF]
  • Solutions SCrypto Systems (Jérôme DUSAUTOIS / SCrypto) [PDF]
  • Débat autour de la base OSWINv3 [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
28 novembre 2005 : Limite de la compétence en sécurité – Filtrage Web

28 novembre 2005 : Limite de la compétence en sécurité – Filtrage Web

  • Retour d’expérience sur le filtrage Web à l’Université Toulouse 1
    Par Fabrice Prigent, UT1. [ PDF ]
7 novembre 2005 [EdelWeb / Groupe ON-X]

7 novembre 2005 [EdelWeb / Groupe ON-X]

  • Solution de chiffrement ZoneCentral : nouveautés de la version 2.5 (Michel SOUQUE / Prim’X Technologies) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
10 octobre 2005 [Jussieu]

10 octobre 2005 [Jussieu]

  • Nouveautés de Update Services (WSUS) (Cyril VOISIN / Microsoft France) [PDF]
  • Sécurisation des postes de travail avec le produit Sanctuary (Michel LACOSTE / SecureWave) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
26 septembre 2005 : LexBOX – LogManager

26 septembre 2005 : LexBOX – LogManager

  • [ Compte-rendu ]

  • Brèves et dernières informations
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    Quelques métriques pour mesurer la sécurité (CIO Asie) [ PDF ]
  • Présentation des produits LexBOX
    Par Jean-Claude Escriva et Jacques Debiez, LexBOX [ PDF ]
    Archivage électronique sécurisé (site de l’ANSSI) [ HTML ] (lien modifié)
  • LogManager, un outil libre de gestion de journaux sous Windows
    Par Raymond Mercier [ PDF ]
13 Septembre 2005

13 Septembre 2005

  • Le fishing vu par le Cert-IST (PDF), par Philippe Bourgeois, CERT-IST
  • La présentation exposera techniquement deux cas concrets de phishing :
    • l’un vue de l’extérieur (visite d’un site servant au phishing comme un internaute ordinaire)
    • l’autre vue de l’intérieur (analyse d’un phishing à partir des log de la machine hébergeant se phishing)
  • Retour sur la faille Cisco expliquée lors de Blackhat (PDF) par Nicolas Ruff, EADS
12 septembre 2005 [ENSAM]

12 septembre 2005 [ENSAM]

  • Nouveautés de Windows 2003 SP1 et R2 (Fabrice MEILLON / Microsoft France) [PDF]
  • Recherche de vulnérabilités & Analyse différentielle de binaires (Kostya KORTCHINSKY / CERT Renater) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS-CCR) [PDF]
12 Juillet 2005

12 Juillet 2005

  • Offre de FrontBridge Technologies: externalisation des services de sécurité et d’archivage pour la messagerie électronique PDF par Cyril Sultan (Fontbridge)
  • Compte-rendu de la conférence SSTIC qui s’est déroulée à Rennes en Juin par Nicolas Ruff (EADS)
11 juillet 2005 [EHESS]

11 juillet 2005 [EHESS]

  • Nouveautés de ISA Server 2004 (Stanislas QUASTANA / Microsoft France) [PDF]
  • Filtrage du P2P en entreprise et chez les FAI (Didier WANG / RETSPAN) [PDF]
    Rapport de l’INRIA-Accenture sur la piraterie numérique [PDF]
    Rapport Cap Gemini sur les méthodes de filtrage [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS) [PDF]
27 juin 2005 : Greylisting – IPD/IDS – mod_security

27 juin 2005 : Greylisting – IPD/IDS – mod_security

  • Retour d’expérience sur le greylisting
    Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
  • IDS, IPS et défense périmétrique
    Par Denis Ducamp, HSC
    Présentation faite pour la Convention Sécurité [ PDF ]
  • Apache, mod_security et relais inverses
    Par Frédéric Laplagne, Akersia [ PDF ]
14 Juin 2005

14 Juin 2005

  • « WPA/WPA2 : Une sécurité fiable pour le WiFi ? », (PDF) par Guillaume Lehembre et Jérôme Pogi, HSC
  • Présentation du boitier QoSMOS : comment l’analyse de traffic pour la qualité de service peut servir à la sécurité par Jerome Tollet et Jean-Yves Dhenain, QoSMOS
13 juin 2005 [ONERA / Châtillon]

13 juin 2005 [ONERA / Châtillon]

  • Solutions de sécurité WiFi (Olivier CARBONNEAUX / Symbol) [PDF]
  • Protéger ses applications contre l’élévation de privilèges (Nicolas RUFF / EADS) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS) [PDF]
12 Avril 2005

12 Avril 2005

  • Présentation des boitiers de chiffrement SSL/TLS Aventail par Francis Ia, Aventail
  • Présentation du firewall NuFW (PDF), firewall authentifiant en logiciel libre par Eric Leblond et Vincent Deffontaines, INL
11 avril 2005 [Jussieu / Chevaleret]

11 avril 2005 [Jussieu / Chevaleret]

  • Gestion de la mobilité IP avec Mobility XE (Christian PERRAUT / Itronix) [PDF]
  • Lutter contre les malwares avec SystCleaner (Vincent DUVERNET / Nolmë Informatique) [PDF] [site]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS) [PDF]
4 avril 2005 : Déploiement Wifi. Moteur des produits NetASQ

4 avril 2005 : Déploiement Wifi. Moteur des produits NetASQ

  • S’adapter aux spammeurs…
    Par Pierre-Yves Bonnetain, B&A Consultants [ PDF ] [ HTML ]
  • Déploiment d’un réseau Wifi à l’échelle d’un campus
    Par Brigitte SOR, INPT/Enseeiht [ PDF ]
8 Mars 2005 [IMPCP]

8 Mars 2005 [IMPCP]

  • Présentation des logiciels libres de sauvegarde Bacula (PDF) et d’anti-virus ClamAV (PDF) par Guillaume Arcas.
  • Petite présentation d’OpenSSH (PDF) par Saad Kadhi
  • Discussion ouverte sur les sujets d’actualité, dont les brevets déposés par Symantec, les FSF Awards, etc.
7 mars 2005 [EdelWeb / Groupe ON-X]

7 mars 2005 [EdelWeb / Groupe ON-X]

  • Le produit de filtrage Web SurfControl (Arnaud DEMAGNEE / SurfControl) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EADS) [PDF]
8 Février 2005 [Ensam]

8 Février 2005 [Ensam]

  • Présentation du logiciel de gestion des journaux NetSecureLog par François-Frédéric Ozog de NetSecureOne. Présentation de NetSecureLog par Francois-Frederic Ozog (NetSecureLog)
7 février 2005 [ENS]

7 février 2005 [ENS]

  • Une solution SetUID/SetGID pour Windows : NeoExec (Marco PERETTI / NeoValens) [PDF]
  • Le principe du moindre privilège appliqué aux systèmes Windows (Jean-Baptiste MARCHAND / HSC) [PDF] [site]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
31 janvier 2005 : Comment tester et optimiser votre firewall ?

31 janvier 2005 : Comment tester et optimiser votre firewall ?

11 Janvier 2005 [ENS Cachan]

11 Janvier 2005 [ENS Cachan]

  • Ucopia, une solution de sécurité et de mobilité pour les réseaux sans fil professionnels, par Patrick Borras, Ucopia
14 Décembre 2004 [Ensam]

14 Décembre 2004 [Ensam]

  • OpenBSD et Sécurité par Saad Kadhi, projet OpenBSD
13 décembre 2004 [LMCP]

13 décembre 2004 [LMCP]

  • Présentation de la solution StormShield, autodéfense pour PCs (Quoc-Viet NGUYEN HUU / SkyRecon) [PDF]
  • Backdoors et canaux cachés : la problématique de filtrage des flux sortants (Benjamin CAILLAT / Security Labs) [PDF] [site]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
29 novembre 2004 : SPF. Protection virale étendue

29 novembre 2004 : SPF. Protection virale étendue

  • Protection anti-virale en profondeur
    Par Fabrice Prigent, Université Toulouse 1.
    [ PDF ].
9 Novembre 2004 [Pasteur]

9 Novembre 2004 [Pasteur]

  • Virtualisation des infrastructures de securite avec la technologie Inkra par Patrice Puichaud, Inkra Networks.
8 novembre 2004 [Hôpital Broussais]

8 novembre 2004 [Hôpital Broussais]

  • Présentation du produit de chiffrement ZoneCentral (Serge BINET, Michel SOUQUE / Prim’X Technologies) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
12 Octobre 2004 [Boucicaut]

12 Octobre 2004 [Boucicaut]

  • « Authentifier l’émetteur de courrier via le DNS : SPF et SenderID », par Stéphane Bortzmeyer, AFNIC
11 octobre 2004 [EdelWeb / Groupe ON-X]

11 octobre 2004 [EdelWeb / Groupe ON-X]

  • Présentation des solutions CSA (Cisco Security Agent) et ACS (Access Control Server) (Vincent BIERI, Pascal DELPRAT / Cisco) [PDF 1] [PDF 2]
  • Compte rendu de la conférence du FIRST (Michel MIQUEU / CNES, Olivier CASTAN / CERTA) [PDF]
  • Présentation du CERTA [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
14 Septembre 2004 [Boucicaut]

14 Septembre 2004 [Boucicaut]

  • Compte-rendu de la conférence SSTIC par Guillaume Arcas
13 septembre 2004 [ENSAM]

13 septembre 2004 [ENSAM]

  • Gestion de la politique de sécurité d’entreprise avec la solution SolSoft (Philipe LANGLOIS / SolSoft) [PDF]
  • Protocoles et trafic réseau en environnement Active Directory (Jean-Baptiste MARCHAND / HSC) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
30 août 2004 : Droit et informatique. Journaux et expressions rationelles

30 août 2004 : Droit et informatique. Journaux et expressions rationelles

  • Génération d’expression rationnelles à partir de journaux
    Par Denis Ducamp, HSC Toulouse.
    [ PDF ].
6 Juillet 2004 [EHESS]

6 Juillet 2004 [EHESS]

  • Présentation de la sécurité des point d’accès sans fil Aruba par Jean-Michel Courtot (Teldata) et Alain Delesalle (Aruba)
5 juillet 2004 [EHESS]

5 juillet 2004 [EHESS]

  • Virus, Trojans, Spywares & autres Malwares
    Evolution de l’attaque … et de la défense
    (Vincent DUVERNET / Nolmë Informatique) [PDF]
  • Autopsie d’un Malware (Nicolas RUFF / EdelWeb) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
8 Juin 2004 [ENSAM]

8 Juin 2004 [ENSAM]

  • Présentation d’Olivier Iteanu sur la loi sur l’économie numérique
  • Débat sur la LEN
7 juin 2004 [ENS]

7 juin 2004 [ENS]

  • Retour d’expérience sur la mise en oeuvre d’un annuaire d’authentification (Christophe KERSUZAN / CLS) [PDF]
  • Retour d’expérience sur le Challenge Securitech (Pierre BETOUIN / ESIEA) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
24 mai 2004 : Gestion des patches. Pots de miel

24 mai 2004 : Gestion des patches. Pots de miel

  • Industrialisation de la gestion des mises à jour
    Par Yannick Fourastier, Antheya.
    [ PDF ]
  • Expérience du déploitement d’un pot de miel à l’Université Toulouse 1
    Par Matthieu Carayon, Université Toulouse 1.
    [ PDF ].
6 Avril 2004 [LMCP]

6 Avril 2004 [LMCP]

  • Les firewall Fortinet par Jose Grandmougin ou Nathalie Rivat, Fortinet
  • Attaques Internet : analyse d’1 an de données issues de honeypots, par Marc Dacier et Fabien Pouget, institut Eurecom (www.eurecom.fr)
5 avril 2004 [Jussieu / Chevaleret]

5 avril 2004 [Jussieu / Chevaleret]

  • Nouveautés du Service Pack 2 pour Windows XP (Nicolas RUFF / EdelWeb) [PDF]
    Captures d’écran [ZIP] (1 Mo)
  • Premiers retours d’expérience sur OSWIN v2
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
29 mars 2004 : Outils de détection d’intrusion

29 mars 2004 : Outils de détection d’intrusion

  • Utilisation de Snort à l’Université de Toulouse 1
    Par Fabrice Prigent, Université Toulouse 1.
    [ PDF (3,4 Mo) ]
  • L’analyse protocolaire dans ISS
    Par Benjamin Marandel, ISS.
    Les URLs transmises par M. Marandel sont dans le compte-rendu.
9 Mars 2004

9 Mars 2004

  • Le groupe poursuit les présentations par le french honeynet project sur les pots de miels:
  • Présentation de Sebek, outil de capture pour espionner les pirates en modifiant directement le noyau, par les auteurs du portage de Sebek sur FreeBSD, NetBSD et OpenBSD
  • Utilisation avancée de VMWare dans le cadre d’un Honeypot, par Kostya Kortchinsky, Renater
  • FAUST et analyse de honeypots compromis, avec exemples réels, par Frédéric Raynal, Misc Magazine & EADS
  • « Flux réseaux : techniques et outils appliqués à l’analyse d’un honeypot » par Yann Berthier
8 mars 2004 [ENSAM]

8 mars 2004 [ENSAM]

  • Novell et la gestion sécurisée des identités (Hervé Lemaître / Novell) [PDF]
  • Annuaire d’Entreprise : expérience d’intégration (Laurent Leclerc / Syntegra) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Frédéric BROUSTE / EdelWeb) [PDF]
10 Février 2004

10 Février 2004

  • Le contrôle d’accès avec Safeword premier access par Karol Leroy, Secure Computing
  • Le projet frenchhoneynet avec Philippe Biondi, Franck Veysset, Cedric Blanchet, Laurent Oudot et Yann Berthier
9 février 2004 [EdelWeb / Groupe ON-X]

9 février 2004 [EdelWeb / Groupe ON-X]

  • Solution NetReport pour la centralisation de journaux hétérogènes (Luc ALQUIER / Dataset) [PDF]
  • Solution ConfigureSoft ECM pour une gestion centralisée de la sécurité Windows (Alain DEVAL / Configuresoft) [PDF]
  • Avenir de la base OSWIN [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
13 Janvier 2004  [ENS-CACHAN]

13 Janvier 2004 [ENS-CACHAN]

  • Avenir de la détection d’intrusion et la vision d’ISS Guillaume Delomel, ISS
  • Services réseaux Windows par Jean-Baptiste Marchand (HSC)
12 janvier 2004 [LMCP]

12 janvier 2004 [LMCP]

  • Présentation de la certification CISSP (Christian SIMATOS) [PDF]
  • Mise en oeuvre de l’authentification par cartes à puce avec Windows 2003 (Nicolas RUFF / EdelWeb) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
9 Décembre 2003 [ENSAM]

9 Décembre 2003 [ENSAM]

  • Le firewall Netasq, par Marc Ziach
8 décembre 2003 [Genesys]

8 décembre 2003 [Genesys]

  • Retour d’expérience sur Microsoft Software Update Services (MSUS) (Patrice Mauran / Genesys) [PDF]
  • Safeboot – Les outils de sécurisation de la mobilité (Belkacem Ouldlazazi / Control Break International France) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
4 Novembre 2003 [Paris 6 Boucicaut]

4 Novembre 2003 [Paris 6 Boucicaut]

  • Retour d’expérience sur le déploiement de SpamAssasin (Philippe Bourgeois CERT-IST)
  • Débat sur les moyens de lutte contre le SPAM
23 novembre 2003 : lois, législation et sécurité informatique

23 novembre 2003 : lois, législation et sécurité informatique

  • Discussion autour des lois et de la jurisprudence concernant la sécurité informatique
    Par Maître Philippe Wallaert, avocat – Cabinet Morvillier-Sentenac
  • Sécurité informatique et expertise judiciaire – Par M. Jacques Luguet, expert près des tribunaux.
3 novembre 2003 [Microsoft France]

3 novembre 2003 [Microsoft France]

  • Next Generation Secure Computing Base (Cyril VOISIN / Microsoft France) [PDF]
  • Formats de fichier et code malveillant (Philippe LAGADEC / DGA) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
7 Octobre 2003 [EHESS]

7 Octobre 2003 [EHESS]

  • Presentation d’une console de visualisation d’alertes et de journaux inspirée d’ACID, par Hervé Debar, France Telecom R&D
  • Le Firewall Lucent, par Lucent et/ou Snaiso Noms des intervenants à venir
6 octobre 2003 [EdelWeb / Groupe ON-X]

6 octobre 2003 [EdelWeb / Groupe ON-X]

  • La fuite d’informations dans les documents propriétaires (Patrick CHAMBET / EdelWeb, Eric FILIOL / ESAT, Eric DETOISIEN) [PDF]
    Outil de démonstration et exemples [ZIP] (lien externe)
  • Présentation de OSWIN, la base de vulnérabilités des systèmes Windows maintenue par l’OSSIR (Nicolas RUFF / Edelweb) [PDF]
  • Analyse des vers RPC (Nicolas RUFF / EdelWeb) [PDF]
    Retour d’expérience utilisateur sur les vers RPC (Stéphane ROZES / CERT-IST) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
29 septembre 2003 : réseaux sans fil

29 septembre 2003 : réseaux sans fil

  • Quelques questions sur le WiFi – Par Pierre-Yves Bonnetain – B & A Consultants – Co-animateur du groupe RéSIST
    [ PDF ]
  • Présentation du Wlan Security Switch – Par Mme Christine Dion – Nortel Networks
    [ PDF ] (attention : 4 Mo) !
  • Déploiement de réseaux sans fil – Par Mme Claire Nebout.
9 Sepembre 2003 [ENSAM]

9 Sepembre 2003 [ENSAM]

  • Compte-rendu de la conférence SSTIC 2003 par Guillaume Arcas
  • Compte-rendu de la conférence Usenix Security 2003 par Nicolas Jombart (HSC)
8 Juillet 2003 [Cisco]

8 Juillet 2003 [Cisco]

  • Sécurité des réseaux Ethernet par Eric Vyncke, Cisco
  • Sécurité et bases de données par Alain Thivillon et Nicolas Jombart, HSC
7 juillet 2003 [EdelWeb / Groupe ON-X]

7 juillet 2003 [EdelWeb / Groupe ON-X]

  • Scénario catastrophe technologique mettant en péril l’entreprise (Patrick CHAMBET / EdelWeb) [PDF]
  • Retour d’expérience sur un « hack challenge » Windows 2000 (Daniel DUPARD / EPITECH) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
23 juin 2003

23 juin 2003

  • Exemples d’insécurité trouvés sur des applications Web – Par Pierre-Yves Bonnetain – B & A Consultants – Co-animateur du groupe RéSIST
    [ HTML ]  [ PDF ]
10 Juin 2003 [ENSAM]

10 Juin 2003 [ENSAM]

  • Présentation du firewall Sidewinder par Karol Leroy et Jose Martinez, SecureComputing
  • Protection des données et chiffrement avec Ingrian Networks, par Francois Bellini, Teldata, et Mischa Peters, Ingrian Une partie de cette présentation sera en anglais
2 juin 2003 [ENS]

2 juin 2003 [ENS]

  • Utilisation de l’IGC du CNRS dans le Système d’information régional (Roland Dirlewanger / CNRS) [PDF]
  • Travail collaboratif et signature électronique (Michel MIQUEU / CERT-IST) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
12 mai 2003 [EdelWeb / Groupe ON-X]

12 mai 2003 [EdelWeb / Groupe ON-X]

  • Enterprise Security Manager (Emmanuel TACHEAU / Symantec) [PDF]
  • Le Spyware dans Windows XP (Nicolas RUFF / EdelWeb) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
11 Mars 2003 [ENSAM]

11 Mars 2003 [ENSAM]

  • Présentation de WallFire par son auteur Hervé Eychenne, KDX Ingéniérie , Wallfire est une interface de haut-niveau pour les firewall comme NetFilter
  • Présentation de Castor par Michel Mahieu (EADS-Sycomore), Castor est un logiciel de modélisation d’attaques
10 mars 2003 [ENSAM]

10 mars 2003 [ENSAM]

  • Reverse Proxy filtrant DenyAll (Patrick ASTY / Deny-All) [PDF]
  • IDS TopLayer (Karim Bouamrane / TopLayer) [PDF]
  • Revue des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
17 février 2003

17 février 2003

  • Retour d’expérience sur les annuaires d’entreprise – Par Gilles Soulet – CNES – Toulouse
  • Chiffrement des données sous Linux – Par Christophe Sahut
    [ PDF ]
11 Février 2003 [ENS]

11 Février 2003 [ENS]

  • La mise en mobilité d’un système d’information première étape la sécurité par Jean-Marc Gremy (Ipelium)
14 Janvier 2003 [ENS Cachan] (ASSEMBLEE GENERALE)

14 Janvier 2003 [ENS Cachan] (ASSEMBLEE GENERALE)

  • Exemples d’architectures :
    Netasq + Webwasher (Firewall + Filtrage de contenu) par Marc Ziach, Netasq Network Appliance + Webwasher (Relai de cache + Filtrage de contenu + AV) par Arnaud Laune, Network Appliance
  • La fragmentation IP dans les firewalls et VPN IPsec par Vithya By (EADS-Telecom)
13 janvier 2003 [Jussieu]

13 janvier 2003 [Jussieu]

  • Trousse à outil sécurité de CoperNet (Arnaud AUBERT / CoperNet)
    Présentation générale [PDF]
    FileAudit [PDF]
    Enterprise Security Reporter [PDF]
    Security Explorer [PDF]
    UserLock [PDF]
  • Outils eEye (Edouard LORRAIN, Benoit ROUSSEL / eEye Europe) [PDF]
  • Revue des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
10 Décembre 2002 [RISC Technology]

10 Décembre 2002 [RISC Technology]

  • Présentation de Prelude par Yoann Vandoorselaere, Laurent Oudot et Sylvain Gil (Prelude-Team)
9 décembre 2002 [ENSAM]

9 décembre 2002 [ENSAM]

  • Produit de gestion centralisée de la sécurité Windows 2000 « Admin Security Suite » (Jean-Philippe SANCHEZ / NetIQ) [PDF]
  • Suite migration et sécurité Windows 2000 FastLane (Régis ALIX / Quest Software) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
25 novembre 2002

25 novembre 2002

  • Présentation de la problématique des SPAM – Par Fabrice Prigent – Co-animateur du groupe RéSIST
  • Présentation d’un outil de lutte contre le SPAM : SpamAssassin – Par Denis Ducamp – HSC Toulouse
    [ PDF ]
  • NetASQ: le protocole SRP (Secure Remote Password) – par Olivier Pety – NetASQ
5 Novembre 2002 [Salle polyvalente du forum]

5 Novembre 2002 [Salle polyvalente du forum]

  • Gestion distribuée des vulnérabilités d’un réseau par Renaud Deraison (Nessus)
  • La norme ISO17799 /BS7799 par Franck Mahé, CMG (pdf.gz)
  • Points divers
8 Octobre 2002 [Société Générale]

8 Octobre 2002 [Société Générale]

  • Les réseaux CPL et leur sécurité par Stéphane Taupin (Alterlane)
    [Les réseaux CPL sont les réseaux locaux batis sur le cablage électrique et les alimentations électriques]
  • CyberAbuse RootkID par Philippe Bourcier (Cyberabuse)
    [Mise en oeuvre d’une base de données de signatures de rootkits]
  • Débat autour des conférences sécurité de cet été animé par Hervé Schauer
7 octobre 2002 [INRA]

7 octobre 2002 [INRA]

  • Produit de filtrage Websense (Pascal MALMED / Websense) [PDF]
  • Retour d’expérience sur une migration de parc Windows -> Linux (Manuel SEGURA / ESPCI) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
30 septembre 2002

30 septembre 2002

  • Programmation « sécurité » en Java – Par Axelle Apvrille – StorageTek Toulouse
    [ Supports PDF ]
10 septembre 2002 [ENSAM]

10 septembre 2002 [ENSAM]

  • Compte-rendu des Rencontre Mondiales du Logiciel Libre à Bordeaux par Guillaume Arcas
9 septembre 2002 [EdelWeb / Groupe ON-X]

9 septembre 2002 [EdelWeb / Groupe ON-X]

  • L’antivirus de messagerie Antigen (Gordana CINDRIC / Sybari) [PDF]
  • Sécurité des applications Web (Patrick CHAMBET / EdelWeb) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Nicolas RUFF / EdelWeb) [PDF]
  • Compte-rendu [TXT]
9 Juillet 2002 [Université de Jussieu]

9 Juillet 2002 [Université de Jussieu]

  • Stéphane Depasse (Interdata) : Présentation de la sonde de détection d’intrusion intrusion.com
  • Hervé Schauer (Hervé Schauer Consultants) : Sécurité des Réseaux sans-fil et authentification
8 juillet 2002 [EdelWeb / Groupe ON-X]

8 juillet 2002 [EdelWeb / Groupe ON-X]

  • Evolution de la menace virale (Francois PAGET / Network Associates) [PDF]
  • Le « Reverse Proxy » applicatif RealSentry (Axiliance) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Edelweb/Nicolas RUFF) [PDF]
  • Compte-rendu [TXT]
24 juin 2002

24 juin 2002

  • Introduction/Actualités – Par Fabrice Prigent – Co-Animateur du groupe
  • Horodatage sécurisé: état de l’art et applications Par Axelle Apvrille – StorageTek Toulouse
    [ Supports PDF ]
11 Juin 2002 [Université P6 Pitié-Salpêtrière]

11 Juin 2002 [Université P6 Pitié-Salpêtrière]

  • Guillaume Arcas : Prelude, une alternative à Snort? (PDF)
  • Alexandre Dulaunoy (Conostix) : IPFC : logiciel libre pour une gestion sécurisée et unifiée d’infrastructures distribuées (PDF)
10 juin 2002 [EdelWeb / Groupe ON-X]

10 juin 2002 [EdelWeb / Groupe ON-X]

  • Problèmes de sécurité liés aux fonctions Plug-and-Play et NTFS de Windows : la solution SecureNT et SecureEXE (SecureWave / Marco PERETTI) [PDF]
  • Authentification par le son « AudioSmartCard » (AudioSmartCard / Philippe GUILLAUD) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Edelweb/Nicolas RUFF) [PDF]
  • Compte-rendu [TXT]
27 mai 2002

27 mai 2002

  • Supervision des intrusions réseaux : IDS et analyse de logs – Par Yannick Fourastier – XP Conseil
    [ Supports PDF ] (3.5 Mo)
14 Mai 2002 [Cisco, Issy les Moulineaux]

14 Mai 2002 [Cisco, Issy les Moulineaux]

  • Eugenio Correnti (Clavister) : Présentation du coupe feu Clavister
  • Vincent Blavet (Cisco) : Sécurité des réseaux sans fil
13 mai 2002 [ESPCI]

13 mai 2002 [ESPCI]

  • Haute disponibilité avec Windows 2000 (Microsoft – Pierre BUGNON) [PDF]
  • Scanner de vulnérabilités Web ScanDo et de sa contrepartie défensive, InterDo (Kavado / Yves LEROUX, Gheorghe MOGA) [PDF]
  • Interopérabilité des implémentations de Kerberos 5 (ENSEIRB – Philippe PERRIN et François LOPITAUX) [PDF] [Rapport PDF]
  • Revue mensuelle des vulnérabilités Windows (Edelweb / Nicolas RUFF) [PDF]
  • Compte-rendu [TXT]
25 mars 2002

25 mars 2002

  • [ Compte-rendu ]

  • Equilibrage de charge – Par Fabien Delmotte – Foundry Networks
  • Cryptographie à clé publique : de la théorie à l’utilisation – Par Francois Arnault et Marc Rybowicz – Université de Limoges
    [ Supports PDF ]
12 Mars 2002 [ENS d’Ulm]

12 Mars 2002 [ENS d’Ulm]

  • Philippe Soares (Interdata) : Présentation du coupe-feu Clavister
  • Yann Berthier et Nicolas Jombart (Hervé Schauer Consultants) : Les pots de miel (PDF)
11 mars 2002 [Inra]

11 mars 2002 [Inra]

  • Exploitation des traces d’audit avec Windows 2000 (Edelweb / Nicolas RUFF) [PDF]
  • Présentation des tendances virales / (Trend Micro France / Pierre MORENO) [PDF]
  • Logiciel AbsoluteBoot (APCT / Gilles MICHEL) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Edelweb / Nicolas RUFF) [PDF]
  • Compte-rendu [TXT]
12 Février 2002 [ENSAM]

12 Février 2002 [ENSAM]

  • Hervé Doreau (Valicert) : Dématérialisation des flux et confiance, comment ValiCert répond à ces problématiques sécuritaires de haut niveau
  • Daniel Azuelos (Institut Pasteur) : Déploiement et sécurité des réseaux sans fil (802.11b) (PDF)
11 février 2002 [Renater]

11 février 2002 [Renater]

  • ConfiMail : Solution de sécurisation des e-mails (SafeLogic / Guillaume RIGAL) [PDF]
  • Sécurisation d’un serveur contrôleur de domaine Windows 2000 (2/2) (Edelweb / Maxime de JABRUN) [PDF]
  • Revue mensuelle des vulnérabilités Windows (Edelweb / Nicolas RUFF) [PDF]
  • Compte-rendu [TXT]
28 janvier 2002 (première réunion)

28 janvier 2002 (première réunion)

8 Janvier 2002 (ASSEMBLEE GENERALE) [Institut Pasteur]

8 Janvier 2002 (ASSEMBLEE GENERALE) [Institut Pasteur]

  • Philippe Langlois (Secuwave) : Sécurité des réseaux sans fil (802.11b) (PDF)
  • Compte rendu de l’assemblée générale de l’OSSIR
18 Décembre 2001 [ENSTA]

18 Décembre 2001 [ENSTA]

  • Benoit Picaud (Ideal’X) : Présentation des PKIs et et la PKI IDX-PKI
17 décembre 2001 [ENS]

17 décembre 2001 [ENS]

  • Compte rendu de la conférence CSI (Patrick MORISSEY / Auditware) [PDF]
  • Sécurisation d’un serveur contrôleur de domaine Windows 2000 (1/2) (Maxime de JABRUN / EdelWeb) [PDF]
  • Retour d’expérience M>Wall et M>Manager (Pascal CHLEBUS / BSPP) [PDF]
  • Revue mensuelle des vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
13 Novembre 2001 [CMG-Admiral, Maison de l’Alsace]

13 Novembre 2001 [CMG-Admiral, Maison de l’Alsace]

  • Salvatore Sanfilippo (antirez) : Présentation de Hping (http://www.kyuzz.org/antirez/index.html)
  • Nicolas Fischbach et Sébastien Lacoste-Seris de Colt Zurich : Comment sécuriser votre environnement IP ainsi que les routeurs et commutateurs Cisco qui le composent
12 novembre 2001 [INRA]

12 novembre 2001 [INRA]

  • Le filtrage IP et IPsec dans Windows 2000 (2/2) (Ghislaine LABOURET / HSC) [HTML]
  • CAS SignOn (produit de biométrie) (Jean-Francois KIN / Keyware) [PDF]
  • L’approche Smart PKI (Atos Origin) [PDF]
  • Revue des dernières vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
  • Compte rendu [TXT]
9 Octobre 2001 [ENSAM]

9 Octobre 2001 [ENSAM]

  • Daniel Fages et Frédéric Robert (Arkoon Network Security) : Technologie Fast et autres suites intégrées (PDF)
  • Marc Picornell (CMG-Admiral) : Expérience d’utilisation des Mandatory Access Controls sous Linux (avec les patches de la NSA)
  • Arnaud Fillette (Alcatel) : Compte-rendu des conférences Black Hat et DEF CON
8 octobre 2001 [Renater]

8 octobre 2001 [Renater]

  • Présentation de la pile IP de Windows 2000 (1/2) (Ghislaine LABOURET / HSC) [HTML]
  • Présentation du produit M>Wall (Stéphane SOLIER / MatraNet) [PDF]
  • Présentation du site Demesis (Mathieu DONZEL / Demesis) [PDF]
  • Revue des dernières vulnérabilités Microsoft (Nicolas RUFF / EdelWeb) [PDF]
11 septembre 2001 [Institut Pasteur]

11 septembre 2001 [Institut Pasteur]

  • Fabrice Frade (Intranode), <Fabrice.Frade@intranode.com> : Présentation du service de tests de vulnérabilités d’Intranode (PDF)
  • Philippe Jumelle (Consultant/ Vigilante ), <pjumelle@cantic.com> : Présentation du service de tests de vulnérabilités de Vigilante
10 septembre 2001 [EdelWeb / Groupe ON-X]

10 septembre 2001 [EdelWeb / Groupe ON-X]

  • Présentation d’ISA Server (Patrick CHAMBET / Edelweb) [PDF]
  • Présentation des produits M>Tunnel (tunnel IPSEC) et M>Manager (filtrage de contenu Internet) (Stéphane SOLIER / MatraNet) [PDF]
  • Revue des dernières vulnérabilités Microsoft (Nicolas RUFF / Edelweb) [PDF]
  • Compte rendu [TXT]
10 Juillet 2001 [Société Générale, La Défense]

10 Juillet 2001 [Société Générale, La Défense]

  • Patrick Asty <pasty@acic.fr> (ACIC) : Sécurisation des serveurs Webs avec Rweb/Rftp/sProxy.
  • Jacques Beigbeder <jacques.beigbeder@ens.fr> (ENS) : Expérience avec l’anti-virus Amavis.
12 Juin 2001 [ENSAM]

12 Juin 2001 [ENSAM]

  • Régis Fattori (Watchguard) : Présentation du firewall WatchGuard.
  • Franck Veysset <Franck.Veysset@intranode.com> (Intranode) : Compte-rendu de la conférence CanSecWest (PDF[1], PDF[2]).
  • Jacques Beigbeder <jacques.beigbeder@ens.fr> (ENS) : Expérience avec l’anti-virus Amavis.
11 juin 2001 [EdelWeb / Groupe ON-X]

11 juin 2001 [EdelWeb / Groupe ON-X]

  • Présentation de SafeGuard Easy (Rodolphe LEFEBVRE / Utimaco) [PDF]
  • Présentation de CryptoGram Folder (Pierre LAMAGNERE / CryptoGram) [PDF]
  • Revue des dernières vulnérabilités Microsoft (Nicolas RUFF / Edelweb) [PDF]
  • Compte rendu [TXT]
9 Mai 2001 [ENSAM]

9 Mai 2001 [ENSAM]

  • Jean-Charles Barbou (Tripwire) : Tripwire 2.4
  • Sébastien Lacoste-Seris et Nicolas Fischbach (Colt Zurich) : Présentation de l’utilisation de Kerberos avec SSH.
3 Avril 2001 [EDF Clamart]

3 Avril 2001 [EDF Clamart]

  • Sylvain Gil (Solsoft) : Présentation du configurateur de filtres pour Linux Solsoft NP-lite.
  • Stéphane Aubert <stephane.aubert@hsc.fr> (Hervé Schauer Consultants) : Les dénis de service réseau.
2 avril 2001 [EdelWeb / Groupe ON-X]

2 avril 2001 [EdelWeb / Groupe ON-X]

  • Présentation du produit Event Log Monitor de TNT Software (Ariel SEINFELD / SunBelt Software) [PDF]
  • Présentation du produit System Sentinel 5.1 (Richard SAMAMA / Amosdec) [PDF]
  • Revue des dernières vulnérabilités Microsoft (Nicolas RUFF / Edelweb) [PDF]
  • Compte rendu [TXT]
6 Mars 2001 [ESPCI, LPMMH]

6 Mars 2001 [ESPCI, LPMMH]

  • Amirouche Ait Saidi (Snaiso) : Présentation du boitier firewall Netscreen.
  • Philippe Joyez (MarchFirst/Renault) : Présentation des expériences d’utilisation de Tripwire en réseau chez Renault.
6 Février 2001 [ONERA Chatillon]

6 Février 2001 [ONERA Chatillon]

  • Laurent Peytavin (Sendmail Inc.) : La sécurité avec Sams et Webmail SMMS.
  • Denis Ducamp (Hervé Schauer Consultants) : Durcissement du noyau Linux.
  • Denis Ducamp (Hervé Schauer Consultants) : Attaques de l’intercepteur sur SSH & SSL avec dsniff.
9 Janvier 2001 (Assemblée Générale) [ENS-CACHAN]

9 Janvier 2001 (Assemblée Générale) [ENS-CACHAN]

  • François Lucas (AFNIC) et Jean-Jacques Bernard (Hervé Schauer Consultants) : Présentations de Bind 9 et DNSSEC.
5 Décembre 2000 [Institut Pasteur]

5 Décembre 2000 [Institut Pasteur]

  • Patrick Le Guyader (PLG Conseil): Echelon (PDF).
  • Olivier Perret (Institut Pasteur) : Point sur la responsabilité juridique des administrateurs système.
14 Novembre 2000 [LAIFA, Chevaleret]

14 Novembre 2000 [LAIFA, Chevaleret]

  • Emmanuel Tacheau (F-Secure software) : Présentation des logiciels F-Secure SSH et IPsec sous Unix.
  • Ghislaine Labouret (Hervé Schauer Consultants) : Présentation des démonstrations d’interopérabilité IPsec réalisées lors de la conférence-exposition IPsec 2000.
  • Richard Blanchet (Renault) : Compte-rendu de la conférence RAID (Avancées Récentes en Détection d’Intrusion) et présentation de NTOP.
10 Octobre 2000 [ENSAM]

10 Octobre 2000 [ENSAM]

  • Serge Aumont du CRU (Comité Réseaux des Universités) : L’intégration de S/MIME pour la signature et le chiffrement dans le logiciel de gestion de listes SYMPA.
  • Nicolas Jombart (Hervé Schauer Consultants) : Gestion de la journalisation avec XMLLOG.
9 octobre 2000 [EdelWeb / Groupe ON-X]

9 octobre 2000 [EdelWeb / Groupe ON-X]

  • Sécurité Windows 2000
    (Patrick CHAMBET / EdelWeb)
11 septembre 2000 [EHESS]

11 septembre 2000 [EHESS]

  • Alain Thivillon (Hervé Schauer Consultants) : Présentation de SMTP-TLS, avec exemples d’applications avec Sendmail et Postfix.
11 Juillet 2000 [ETCA]

11 Juillet 2000 [ETCA]

  • Denis Ducamp (Hervé Schauer Consultants) : Présentation du système de filtrage IP Netfilter (Linux 2.4).
  • Frederic Lavecot (Hervé Schauer Consultants) : Intervention après incident sur un serveur Unix.
13 Juin 2000 [ENS Ulm]

13 Juin 2000 [ENS Ulm]

  • Jean Luc Archimbauld (Unité Réseaux du CNRS) : Présentation de la plate-forme de test d’une Infrastructure de Gestion de Clefs au CNRS.
9 Mai 2000 [RATP]

9 Mai 2000 [RATP]

  • Nicolas de Pomereu : Présentation du logiciel de détection d’intrusion par contrôle continu d’intégrité Lastwall.
11 Avril 2000 [ATEAC]

11 Avril 2000 [ATEAC]

  • Jean-Yves Schultz (Argus Systems) : La sécurisation de Solaris avec le logiciel Gibraltar.
  • Pascal Trouvin (Intégralis) : Présentation du protocole Radius.
7 Mars 2000 [CGU FRANCE]

7 Mars 2000 [CGU FRANCE]

  • Julie Cormier (Control Data – Syntegra) : Présentation du logiciel eMail Sentinel, une solution de sécurisation de messagerie
  • Gabrielle Feltin (LORIA Lorraine) : Le Firewall Feature Set des routeurs CISCO.
2 Février 2000 [FranceNet]

2 Février 2000 [FranceNet]

  • Denis Ducamp (HSC) : Crackage et durcissement des mots de passe, avec à la fois la vision sur les différents Unix et sur Windows NT.
  • Olivier Perret (Institut Pasteur) : Expériences de crackages à l’ENSTA.
11 Janvier 2000 (Assemblée Générale) [ESPCI]

11 Janvier 2000 (Assemblée Générale) [ESPCI]

  • Renaud Deraison (Nessus project) : Présentation des logiciels Filterrules et Nstreams.
7 Décembre 1999 [Renault]

7 Décembre 1999 [Renault]

  • Richard Blanchet et Claire Chatelain (Renault) : L’expérience Renault des PKI avec Certificats Netscape.
16 Novembre 1999 [ENSTA]

16 Novembre 1999 [ENSTA]

  • Serge Tapia (Alcatel) et Michel Miqueu (Alcatel) : Le CERT IST.
  • Michel Miqueu (Alcatel) : Compte-rendu de la conférence du First.
12 Octobre 1999 [GSIT]

12 Octobre 1999 [GSIT]

  • Daniel Augot (http://www.inria.fr/Equipes/CODES-fra.html) : « Cryptosystèmes, algorithmes, et longueurs de clés ».
  • Alain Filee et René Martin (Bull) : « Comprendre l’architecture de sécurité CDSA »
7 septembre 1999 [LIAFA, Jussieu]]

7 septembre 1999 [LIAFA, Jussieu]]

  • Ghislaine Labouret (Hervé Schauer Consultants) : Introduction aux PKI et exemple avec Apache-SSL.
6 Juillet 1999 (Toute la journée) [ENST]

6 Juillet 1999 (Toute la journée) [ENST]

  • Sylvain Gombault, ENST Bretagne : L’outil de détection d’intrusion NetSP.
  • Hervé Debar (IBM Zurich) : Expérience des outils de détection d’intrusion ISS RealSecure et Cisco NetRanger.
  • Sébastien Gioria (Francenet) : Expérience de la mise en place de la détection d’intrusion au niveau d’un Fournisseur d’Accès Internet.
  • Tristan Debeaupuis (Hervé Schauer Consultants) : L’outil de détection d’intrusion Shadow (CIDER) de la Navy et L’outil de détection d’intrusion BRO de Lawrence Berkeley National Laboratory.
8 Juin 1999 [Institut Pasteur]

8 Juin 1999 [Institut Pasteur]

  • Eric Naegels (Axent) : ESM (Enterprise Security Manager).
18 Mai 1999 [INSERM]

18 Mai 1999 [INSERM]

  • David Maillard (INSERM) : Présentation de la politique de lutte anti-SPAM à l’INSERM.
  • Eric Carmes (Thomson-CSF Detexis) : Présentation de Dédicace VPN.
13 Avril 1999 [ENSAM]

13 Avril 1999 [ENSAM]

  • Edouard Tric (Axenet) : Les Pkis.
  • Pierre Chassigneux (Certplus) : Les Pkis.
9 Mars 1999 [ENS-CACHAN]

9 Mars 1999 [ENS-CACHAN]

  • Alain Thivillon (Hervé Schauer Consultants) et Ollivier Robert (Eurocontrol) : La sécurité du MTA Postfix (Secure Mail) de Vietse Venema (IBM).
9 Février 1999 [Platinium]

9 Février 1999 [Platinium]

  • Benoit Leridon (Bay Networks) : La sécurité des routeurs Bay Networks.
  • Pascal Fatien (Platinium) : Autosecure Access Control for Unix (ACX).
12 Janvier 1999 (Assemblée Générale) [ENS-CACHAN]

12 Janvier 1999 (Assemblée Générale) [ENS-CACHAN]

  • Frédéric Soinne (Bull) : NetWall 4.0.
  • Tristan Debeaupuis (Hervé Schauer Consultants) : Compte rendu de l’IETF 43.
15 Décembre 1998 [LIAFA jussieu]

15 Décembre 1998 [LIAFA jussieu]

  • Renaud Deraison : Le logiciel de tests d’intrusion Nessus.
  • Jean-Luc Archimbaud et Nicole Dausque (CNRS/UREC) : Méthode d’étude de la sécurité du CNRS.
3 Novembre 1998 [CTA ex ETCA]

3 Novembre 1998 [CTA ex ETCA]

  • Ghislaine Labouret (HSC) : IPsec et la gestion de clé.
  • Hervé Schauer (HSC) et Marc Rambert (Ifatec) : Ouvrir en toute sécurité son système d’information à Internet avec Corba.
6 Octobre 1998 [ESPCI]

6 Octobre 1998 [ESPCI]

  • Bernard Perrot (IN2P3) : SSF, version française de SSH.
8 septembre 1998 [ONERA Châtillon]

8 septembre 1998 [ONERA Châtillon]

  • Eric Marin (CheckPoint) : Firewall-1 version 4.
  • Michel Miqueu (CNES) : Compte-rendu du FIRST de Monterrey (Mexique).
7 Juillet 1998 [SUN]

7 Juillet 1998 [SUN]

  • Gilles Gravier (SUN) : La sécurité avec JDK 1.2.
9 Juin 1998 [ONERA]

9 Juin 1998 [ONERA]

  • Gérard Alix (A1’X) : Prat’X.
12 Mai 1998 [IBM]

12 Mai 1998 [IBM]

  • Pierre Henry (IBM France) et Philippe Dubuc (IBM France) : IBM Firewall for Aix V3.1 for AIX.
7 Avril 1998 [Partner-System]

7 Avril 1998 [Partner-System]

  • Maryline Laurent (ENST-Bretagne) : La sécurité ATM.
  • Jérôme Abela (HSC) : Compte-rendu de la conférence NDSS’98.
10 Mars 1998 [IBM]

10 Mars 1998 [IBM]

  • Gérard Ducloux (IBM France) : Cryptographie, évolution de la réglementation et solutions émergentes.
  • Hervé Schauer (HSC) : Compte-rendu de la conférence Usenix Security.
10 Février 1998 [ENSTA]

10 Février 1998 [ENSTA]

  • Christophe Gouraud (ERCOM) : SmartPass.
  • Jérôme Chappe (Bull) : BNE.
  • Stéphane Natkin (CESIR) : S-Tool.
13 Janvier 1998 [Renault]

13 Janvier 1998 [Renault]

  • Richard Blanchet (Renault) : Storagetek / Net Ranger .
  • Axel Fre’mont (Solsoft) : La sécurité IP et la génération d’access lists avec Net Partitioner
9 Décembre 1997 (Assemblée Générale) [ENS-CACHAN]

9 Décembre 1997 (Assemblée Générale) [ENS-CACHAN]

  • Débat sur les Cert.
18 Novembre 1997 [LIAFA Jussieu]

18 Novembre 1997 [LIAFA Jussieu]

  • Johan Beckers : Internet Scanner Suite (ISS).
14 Octobre 1997 [Société Générale]

14 Octobre 1997 [Société Générale]

  • Michel Miqueu (CNES) et Serge Tapia (Alcatel Telecom) : Sécurité des réseaux, la vérification.
  • Michel Miqueu (CNES) : Compte rendu de Usenix Security.
9 septembre 1997 [EFREI]

9 septembre 1997 [EFREI]

  • Richard Blanchet (Renault) : La sécurité dans Tivoli.
  • Olivier Dupont (CISCO) : Le PIX.
  • 2024
  • Novembre 12, 2024
    12 novembre 2024 [Hybride]
    • Orion Malware V5 : simplifier l'analyse comportementale de malware, par Jerome Leseinne (Airbus Defence and Space Cyber) [Slides / Vidéo]
    • L’émergence d’un Next Generation Network, par Philippe Poux (rBlox) [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
  • Octobre 8, 2024
    8 octobre 2024 [Hybride]
    • Malcat, par Renaud Tabary (Malcat) [Slides / Vidéo]
    • Bio’Lock : transfert de données sécurisé par la biométrie, par Jérôme Bordier (BioLock) [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
  • Septembre 10, 2024
    10 septembre 2024 [Hybride]
    • Etat des lieux de la transition Post-Quantique, par Yvan Vanhullebus (StormShield) [Slides / Vidéo]
    • Parsec : partage Data Zero Trust en asynchrone, par Thierry Leblond (Parsec.Cloud) [Slides / Vidéo / Blog]
    • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
     
  • Juillet 9, 2024
    9 juillet 2024 [Hybride]
    • Faire de la Data Science sans voir les données, par Nicolas Grislain (Sarus Tech) [Slides / Vidéo]
    • AD Miner, par Jean-Michel Besnard [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
  • Juin 11, 2024
    11 juin 2024 [Hybride]
    • Honeypots industriels, par Tom [Slides / Vidéo]
    • Analyse technique de la fuite I-SOON, par Ivan Kwiatkowski (Harfang Lab) [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
  • Mai 14, 2024
    14 mai 2024 [Hybride]
    • Identité Numérique sécurisée de l'État, avec les référentiels MIE et PVID, par Benoit Léger-Derville et Nicolas Chalanset (Stelau Conseil) [Slides / Vidéo]
    • Datis : La décentralisation au service de la sauvegarde des données, par Michaël Ferrec et Hédi Lemerle-Medjebeur (INSPEERE) [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock et Melchior Courtois [Slides / Vidéo]
  • Avril 9, 2024
    9 avril 2024 [Hybride]
    • La solution P4S pour renforcer la cybersécurité de l'OT, par Yves Dufayet (P4S) [Slides / Vidéo]
    • Ingénierie sociale en-jeu sérieux, par Ladislas Hajnal (ENAC) [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock, Christophe Chasseboeuf, Marc-Antoine Ledieu [Slides / Vidéo]
  • Février 13, 2024
    13 février 2024 [Hybride]
    • Chimere et le Software-Defined Perimeter, par Gabriel Ladet (Chimère) [Slides / Vidéo]
    • NIS 2, par Maxime Antoine [Slides / Vidéo]
    • Veille sécurité, par Jérémy De Cock, Christophe Chasseboeuf, Marc-Antoine Ledieu [Slides / Vidéo]
  • Janvier 9, 2024
    9 janvier 2024 [Hybride]
    • Récupérer ses données après un ransomware, par Samuel Durand (DataBack) [Slides / Vidéo]
    • Protection intelligente des terminaux, par Amré Abouali (CyberShen) [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • 2023
  • Décembre 12, 2023
    12 décembre 2023 [Hybride]
    • Les Infostealers, par Arnaud Garrigues et Hugo Benoist (BreacHunt) [Slides / Vidéo]
    • Introduction à OpenCTI : la plateforme d'analyse des cybermenaces open source, par Samuel Hassine (Filigran) [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • Novembre 14, 2023
    14 novembre 2023 [Hybride]
    • Sigstore: rendre les signatures digitales accessibles à tous, par Maya Costantini [Slides / Vidéo]
    • HTTP/3 - QUIC : impacts sur la sécurité, par Amaury Denoyelle et Willy Tarreau [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • Octobre 10, 2023
    10 octobre 2023 [Hybride]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
    • Le scanner de vulnérabilités web Wapiti, par Nicolas SURRIBAS [Slides / Vidéo]
    • iTrust x Free Pro, par Thomas BOURTHOUMIEUX [Slides / Vidéo]
  • Septembre 12, 2023
    12 septembre 2023 [Hybride]
    • Découvrir sa surface d'attaque, par Patrice Auffret (Onyphe) [Slides / Vidéo]
    • Changer d'approche pour la réponse aux incidents, par François Gaignard et François Khourbiga (DEFANTS) [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • Juillet 11, 2023
    11 juillet 2023 [Hybride]
    • OpenCVE, par Nicolas Crocfer [Slides / Vidéo]
    • France Cyber Maritime et OWN, par Olivier Jacq et Marion Lachiver [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • Juin 13, 2023
    13 juin 2023 [Hybride]
    • Klave, le Confidential Computing rendu simple et accessible, par Étienne Bossé (Secretarium) [Slides / Vidéo]
    • Fuite de données par rançongiciel, l'étendu des dégâts par rebond et conformité NIS2, par Nicolas Hernandez (Aleph Networks) [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Marc-Antoine Ledieu, Jérémy De Cock [Slides / Vidéo]
  • Mai 9, 2023
    9 mai 2023 [Hybride]
    • Pourquoi adopter une nouvelle approche pour résister aux cyberattaques ?, par Olivier Eyries (Saporo) [Slides / Vidéo]
    • Malizen : comment simplifier la vie des équipes cyber et optimiser sa détection en combinant dataviz intuitive et copilote cyber, par Christopher Humpries (Malizen) [Slides / Vidéo]
    • Veille sécurité, par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Jérémy De Cock, Marc-Antoine Ledieu [Slides / Vidéo]
  • Avril 11, 2023
    11 avril 2023 [Hybride]
    • Bring light to your shadow IT, par Theo Marcolini (Trout Software) [Slides / Vidéo]
    • Menace quantique et cryptographie post quantique : contexte et cas d’usage de cryptographie post quantique, Florent Grosmaitre (CryptoNext) [présentation privée]
    • Veille sécurité par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Jérémy De Cock, Marc-Antoine Ledieu [Slides / Vidéo]
  • Février 14, 2023
    14 février 2023 [Hybride]
    • Egide, yet another security box, par Jérémy De Cock (Cyberzen) [Slides / Vidéo]
    • Veille sécurité par Vladimir Kolla (Patrowl), Christophe Chasseboeuf, Jérémy De Cock, Marc-Antoine Ledieu [Slides / Vidéo]
  • Janvier 10, 2023
    10 janvier 2023 [Hybride]
    • AcidOS par Arnaud Vieux (Tecwec System) [Slides / Vidéo]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Vidéo]
  • 2022
  • Décembre 13, 2022
    13 décembre 2022 [Hybride]
    • Anonymisation des données : êtes-vous à l’abri des sanctions ? Evaluer les risques de ré-identification, Louis Sondeck (Clever Identity) [Slides / Vidéo]
    • Red Team Automation / Adversary Emulation, par Gyver Ferrand (Qonfucius) [Slides / Vidéo / Démo]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Vidéo]
  • Novembre 8, 2022
    8 novembre 2022 [Hybride]
    • WAPT, faites votre paquetage et prenez le chemin vers la Cyber, Camille Fargues (Tranquil IT) [Slides / Vidéo]
    • Changer d'EDR ne sert à rien, par Floriane Alixe (HarfangLab) [Slides / Vidéo]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Vidéo]
  • Octobre 11, 2022
    11 octobre 2022 [Hybride]
    • État de l'art de l'activité de SOC en 2022, basé sur le référentiel PDIS, par David Weber (WELAN) [Slides / Video]
    • Autorisation distribuée, par Baptiste Fouques (Alstom) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
  • Septembre 13, 2022
    13 septembre 2022 [Visio]
    • Cycle de vie des produits : la cyber toujours à la traîne, par Yann Berger (Airbus) [Slides / Video]
    • Audit de sécurité d'un compte AWS avec AWS Tower, par Nicolas Béguier (LeBonCoin) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
  • Juillet 12, 2022
    12 juillet 2022 [Hybride]
    • Confiance dans le Cloud : généralisation du chiffrement de bout en bout, Cécile Delerablée (Leanear.io) [Slides / Video]
    • PreCrime : analyse comportementale permet l'anticipation des menaces, par Luigi Lenguito (Bfore.ai) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
  • Juin 14, 2022
    14 juin 2022 [Visio]
    • Analyse Morphologique: détecter les malwares avec Gorille? Sylvain Cecchetto (Cyber Detect) [Slides / Video]
    • Samba-AD: alternative méconnue pour sécuriser Active Directory, Denis Cardon (Tranquil IT) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
  • Avril 12, 2022
    12 avril 2022 [Visio]
    • BreacHunt: Data Hunting Community, par Hugo Benoist (BreacHunt) [Slides]
    • Automatiser la sécu: leçons apprises de la détection de malware à une plateforme d’évaluation, Frédéric Raynal, Marion Guthmuller (QuarksLab) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Christophe Chasseboeuf [Slides / Video]
  • Mars 8, 2022
    8 mars 2022 [Visio]
    • L'IA au service des Red Teams par Hadi El Khoury (Knock Knock) [Slides / Video]
    • Snowpack, devenez Invisible (sur Internet) par Frédéric Laurent (SnowPack) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) [Slides / Video]
  • Février 8, 2022
    8 février 2022 [Visio]
    • La TEHTRIS XDR Platform, faire face à l'imprévisible par Nicolas Cote (Tehtris) [Slides / Video]
    • Compte-rendu de la conférence CCC par Gregory Fabre (CyberZen) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis [Slides / Video]
     
  • Janvier 11, 2022
    11 janvier 2022 [Visio]
    • Droit applicable aux fuites de données par Marc-Antoine Ledieu [Article / Video]
    • L'approche Dataxium pour faire face aux rançongiciels par Ahmed Jemai (Dataxium) [Slides / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis [Slides / Video]
     
  • 2021
  • Décembre 14, 2021
    14 décembre 2021 [Visio]
    • Les projets Exegol et www.thehacker.recipes par Charlie Bromberg [Video]
    • Automatisation de la cybersécurité par David Bizeul (Sekoia) [PDF / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis, XMCO [PDF / Video]
  • Novembre 9, 2021
    9 novembre 2021 [Visio]
    • Cyber Validation Automatisée : modéliser le comportement du hacker par Nadav Elkiess (Pentera) [PDF / Video / Démo gratuite]
    • Améliorez la confidentialité des systèmes de détection de fraude et de cybersécurité grâce aux technologies de chiffrement les plus avancées par Bruno Grieder (Cosmian) [PDF / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis, XMCO [PDF / Video]
  • Octobre 12, 2021
    12 octobre 2021 [Visio]
    • DevOps, Cloud public et sécurité de la Supply Chain, par Matthieu Estrade de StackSciences [PDF / Video]
    • Protection des processus et de la LSA en particulier sous Windows, par Clément Labro [PDF / Video]
    • Veille sécurité par Vladimir Kolla (Patrowl) et Aurélien Denis (XMCO) [PDF / Video]
  • Septembre 14, 2021
    14 septembre 2021 [Visio]
    • Compte-rendu de la conférence Barb'hack, par Nicolas Ruff [PDF / Video]
    • Veille sécurité par Vladimir Kolla,Patrowl et Aurélien Denis, XMCO [PDF / Video]
  • Juin 8, 2021
    8 juin 2021 [Visio]
    • DefectDojo, un outil dans la  chaine de sécurité DevSecOps, par Sébastien Gioria (@SPoint) de Lectra Systèmes [PDF / Video]
    • Comment faire de ses collaborateurs les premiers alliés de sa cybersécurité, par Gireg de Kerdanet (@giregdekerdanet) et Paul Latournerie (@PaulLatournerie), UpSignOn [PDF / Video]
    • Veille sécurité par Vladimir Kolla,Patrowl et Aurélien Denis, XMCO [PDF / Video]
  • Mai 11, 2021
    11 mai 2021 [Visio]
  • Avril 13, 2021
    13 avril 2021 [Visio]
    • Le chiffrement côté client : être défensif vis-à-vis de son hébergeur, @ReboursT, @SealdHQ [PDF / Vidéo]
    • Analyse technique des CASB par Gilles Soulet, CNES [PDF / Vidéo]
    • Veille sécurité par Vladimir Kolla, Patrowl et Aurélien Denis, XMCO [PDF / Vidéo]
     
  • Mars 9, 2021
    9 mars 2021 [Visio]
    • Détection automatisée de secrets dans les outils de version de code, Guillaume Charpia, Éric Lacaille (GitGuardian) [Vidéo]
    • Continus.io: solution DevSecOps pour automatiser les tests de sécurité applicative sur la CI/CD, par Tarik El Aouadi et Azziz Errime [PDF / Vidéo]
    • Veille sécurité par Vladimir Kolla et Aurélien Denis, XMCO [PDF / Vidéo]
  • Février 9, 2021
    9 février 2021 [Visio]
    • Les techniques de Red Team Wi-Fi pour des résultats garantis par Sébastien Dudek, Penthertz [PDF / Video]
    • PatrowlHears - OpenSource Vulnerability Intelligence Center par Nicolas Mattiocco, Patrowl [PDF / Video]
    • Veille sécurité par Vladimir Kolla, Patrowl et Aurélien Denis, XMCO [PDF / Video]
  • Janvier 12, 2021
    12 janvier 2021 [Visio]
  • 2020
  • Décembre 8, 2020
    8 décembre 2020 [Visio]
    • ChopChop, outil d'analyse statique de test d'applications web, par Stanislas Molveau, Michelin [PDF / Vidéo]
    • tomoyo-linux, le controle d'accès pour les nuls, par Eric Gerbier, Meteo France [PDF / Vidéo]
    • Veille sécurité par Vladimir Kolla, Patrowl et Aurélien Denis, XMCO [PDF / Vidéo]
  • Novembre 10, 2020
    10 novembre 2020 [Visio]
    • Anatomie des attaques de rançongiciel récentes, un retour d’expérience, C. Renard, ANSSI [PDF / vidéo]
    • Ostorlab : scanner d’application mobile pour la sécurité et la vie privée, A. Mesbahi, Ostorlab [PDF / vidéo]
    • Veille sécurité par V. Kolla & A.Denis  [PDF / vidéo]
  • Octobre 13, 2020
    13 octobre 2020 [Visio]
    • La sécurité de l'IoT, Nataël Couturier, lauréat du concours pour les étudiants [PDF / Vidéo]
    • Gestion d'empreinte numérique, Frédéric Metten, Alban Ondrejeck, Anozrway [PDF / Vidéo]
    • Veille en vulnérabilités et actualité par Vladimir Kolla, Patrowl, Aurélien Denis, XMCO [PDF / Vidéo]
  • 2019
  • Juillet 9, 2019
    9 juillet 2019 [ISEP / Issy les Moulineaux]
    • PatrOwl : Orchestrer le SecOps avec une plate-forme libre (Nicolas Mattiocco) [PDF/VID]
    • Normes, certifications, avec un peu de reçu (Thierry Chenu) [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
  • Juin 11, 2019
    11 juin 2019 [ISEP / Issy les Moulineaux]
    • A déterminer () [PDF/VID]
    • A déterminer () [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
  • Juin 11, 2019
    11 juin 2019 [Toulouse]
    • Damn Vulnerable IoT Device - Arnaud Courty [HTML] et [PDF] Un objet connecté spécifiquement conçu pour comprendre les vulnérabilités les plus courantes des objets connectés.
    • Cloisonnement de code malveillant - Yves Rutschle (Apsys) [PDF] Dans le cadre d'un projet de recherche, nous avons étudié et mis en place une méthode de cloisonnement ("sandboxing") de code potentiellement malveillant dans le même espace mémoire que du code de confiance, moyennant de contrôler la chaine de compilation. Nous examinerons le fonctionnement de cette méthode, ses cas d'usage et ses limites.
  • Mai 14, 2019
    14 mai 2019 [ISEP / Issy les Moulineaux]
    • A déterminer () [PDF/VID]
    • Casser des condensats sans violence (Vladimir KOLLA) [PDF]
    • Revue d'actualité (Étienne Baudin) [PDF / VID]
  • Avril 9, 2019
    9 avril 2019 [ISEP / Issy les Moulineaux]
    • Détection contextuelle de vulnérabilités par l'IA et diagnostique avancés pour l'audit de code source d'applications [PDF/VID]
    • Construction d'une messagerie sécurisée (Olvid) [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
  • Avril 9, 2019
    9 avril 2019 [Toulouse]
    • Blockchains et logiciels de minage indésirables - Doriane Pérard (ISAE) [PDF] L'engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n'a jamais été aussi attractif. En parallèle, l'activité de minage s'est elle aussi développée, et il est devenu très compliqué d'avoir suffisamment de ressources pour le faire de façon rentable. C'est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d'utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
    • Un escape game autour de la sécurité informatique - Erwan Beguin (Insa/Laas) [PDF] Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l'INSA de Toulouse, une équipe d'étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d'inculquer de bons réflexes pour éviter l'ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.
  • Février 12, 2019
    12 février 2019 [ISEP / Issy les Moulineaux]
    • La sécurité du code, illusion ou réalité en 2019
    • Revue d'actualité (Arnaud Soullié, Étienne Baudin) [PDF / VID]
  • Février 12, 2019
    12 février 2019 [Toulouse]
    • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF] Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d'architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s'appliquer à tous les domaines.
    • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF] Le TAGA est un mécanisme d'authentification pour connecter sans fil un avion au sol avec des équipements de l'aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s'établir dans un environnement particulier, le tarmac d'un aéroport quelconque. Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d'un canal secondaire. A cause des contraintes de l'environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.
  • Janvier 8, 2019
    8 janvier 2019 [ISEP / Issy les Moulineaux]
    • Red Teamer 2.0: Automating the C&C Set up Process [PDF/VID]
    • Compte rendu du CCC / 35c3 [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • 2018
  • Décembre 11, 2018
    11 décembre 2018 [ISEP]
    • Présentation de l'approche ETN (Environnement Numérique de Travail) DotRiver sous l'angle sécurité (François AUBRIOT) [PDF/VID]
    • Snuffle Pagus (Thibault KOECHLIN et Kevin Kadosh)  [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
  • Novembre 13, 2018
    13 novembre 2018 [ISEP]
    • Cyberwatch () [PDF/VID]
    • Les sciences cognitives une nouvelle voie pour la cybersécurité (Gilles Favier / Encelis)
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
  • Octobre 9, 2018
    9 octobre 2018 [ISEP]
    • Une autre vision des agences de notation (JP Gaulier) [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF]
  • Septembre 11, 2018
    11 septembre 2018 [ISEP]
    • Compte rendu Bsides Las Vegas / Defcon (Arnaud SOULLIE et Alexandrine TORRENTS) [PDF/VID]
    • Renseignement sur les menaces (Citalid) [PDF/VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
  • Juillet 10, 2018
    10 juillet 2018 [ISEP / Paris]
    • Solution de transfert d'informations sensibles dans un contexte de  mobilité multi-support par Benoit Berthe (lokly) [PDF / VID]
    • De l’exploitation à la compromission d’un téléphone Android via le Bluetooth par William Boisseleau et Yann Ferrere (XMCO) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
  • Juin 12, 2018
    12 juin 2018 [ISEP / Issy les Moulineaux]
    • Projets de certification cybersécurité IoT de l'Union Européenne par Roland Atoui (RedAlertLabs) [PDF / VID]
    • Stockage sécurisé dans le Cloud et risques humains (Sylvain Gable et Olivier Guimbal / Lena Cloud) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Étienne Baudin) [PDF / VID]
  • Mai 29, 2018
    29 mai 2018 [AfterWorks]
    Présensation de la technique DCShadow découverte par Vincent Le Toux et Benjamin Delpy, par Luc Delsalle et Romain Coltel d'ALSID [PDF]
  • Mai 15, 2018
    15 mai 2018 [ISEP / Issy les Moulineaux]
    • Recherches de compromissions (Stéphan Le Berre / Exatrack) [PDF / VID]
    • Label sécurité IoT (Digital Security) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Avril 10, 2018
    10 avril 2018 [ISEP / Issy les Moulineaux]
    • BTG, outil de qualification d'observables et Machoke, outil de classification de malware (Conix) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Février 13, 2018
    13 février 2018 [ISEP / Issy les Moulineaux]
    • Cyrating (François Gratiolet, Christophe Ternat, Charles D'Aumale) [PDF / VID]
    • Manalyze, analyse statique d'exécutables PE (Ivan Kwiatkowski) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Janvier 9, 2018
    9 janvier 2018 [HSC by Deloitte]
    • Agile security: waterfall to devops (Didier BERNAUDEAU) [PDF / VID]
    • Compte-rendu CCC (Gregory Fabre) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • 2017
  • Décembre 12, 2017
    12 décembre 2017 [Toulouse]
    • Franck Debieve Présentation du projet Etplc - Emerging Threats Proxy Logs Checker [PDF] Le projet ETPLC propose de chercher environ 9000 menaces dans les journaux d'un proxy ou serveur Web, à la croisée des chemins entre signatures NIDPS d'Emerging Threats et logs. C'est un projet open source dans le monde de la cybersécurité, multi proxys et multi langages.
  • Décembre 12, 2017
    12 décembre 2017 [BNPP CIB]
    • Virral, framework de génération de rapport d’audit technique (Romain CASTEL) [PDF / VID]
    • RASP: application security from the inside (Jean-Baptiste AVIAT de Sqreen) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Novembre 14, 2017
    14 novembre 2017 [EPITA]
    • Compte rendu BlackHat (Charles-Edmond Bihr et Olivier Houssenbay) [PDF / VID]
    • Cassage d'empreinte de mots de passe avec Kraqozorus (Renaud Feil  / Synacktiv) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Octobre 17, 2017
    17 octobre 2017 [Toulouse]
    • M. Fabrice Prigent,Université Toulouse 1 Capitole Tour d'horizon des événements sécurité
    • M. Florian Gaultier - SCRT
      Quand un pentesteur développe un gestionnaire de mots de passe
      Les gestionnaires de mots de passe sont aujourd'hui des outils indispensables améliorant à la fois l'expérience utilisateur et la robustesse des mots de passe. De très bons outils existent pour les particuliers mais d'autres contraintes s'ajoutent dans le monde de l'entreprise. En tant que pentesteur, les gestionnaires de mots de passe rencontrés durant des audits n'ont pas révélé de solutions optimales. Entre binding LDAP et KeePass partagé en SMB, chacun y va de son bricolage. C'est de ce constat qu'est né secret-in.me, un gestionnaire de mots de passe open source orienté pour l'entreprise.
    • M. Pierre-Yves Bonnetain-Nesterenko - B&A Consultants Quelques mots sur le RGPD [PDF] Le Règlement Général pour la Protection des Données entrera en vigueur fin mai 2018 dans toute l'Europe. Il amène des changements significatifs aux législations existantes (dont la législation française), avec des contraintes que les entreprises et administrations devront prendre en considération.
  • Octobre 10, 2017
    10 octobre 2017 [LMG]
    • secret-in.me un gestionnaire de mots de passe open source orienté pour l'entreprise (Florian Gaultier) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Septembre 12, 2017
    12 septembre 2017 [ESGI]
    • La protection des données sensibles dans le respect des contraintes légales et de la GDPR en particulier vue par Difenso (René-Claude DAHAN et Jérôme Razniewski) [PDF / VID]
    • L'audit en continu : clé de la conformité démontrable  (Benoît Peccate) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF]
  • Juillet 11, 2017
    11 juillet 2017
    • Présentation de The Hive (Saad KADHI / Banque de France) [PDF / VID]
    • Présentation courte
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Juin 20, 2017
    20 juin 2017 [Toulouse]
    • M. Fabrice Prigent,Université Toulouse 1 Capitole Tour d'horizon des événements sécurité [PDF]
    • M. Damien Teyssier La prédation informationnelle [PDF] Qu'est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs,  influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle Les grands types de prédateurs : prédateurs "pro", de l'arnaque aux actions de renseignements. Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l'information et de l'humain, audit Red Team et formation "cognitive" spécifique.
    • Mme Doriane Perard, ISAE Phishing, le retour [PDF] Quatre ans après la présentation de Fabrice Prigent sur l'éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d'actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l'ensemble des moyens que nous développons pour éduquer encore et encore au phishing
  • Juin 13, 2017
    13 juin 2017
    • La cryptographie en boîte blanche: du concept à l'opérationnel (Pascal PAILLIER / CryptoExperts) [PDF ]
    • Tanker, chiffrement dans le cloud (Guillaume Pontallier / Tanker) [PDF ]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Mai 9, 2017
    9 mai 2017 [CEIS]
    • Splunk et Machine Learning : retour d’expérience (Charles IBRAHIM / Caisse des dépôts) [n/a]
    • Présentation des solutions de générateur de trafic made in France et service Cyber Range (Gregory FRESNAIS / Cyber Test Systems) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Avril 25, 2017
    25 avril 2017 [Toulouse]
    • M. Luc Delsalle, Alsid.It Sécurité et sécurisation des architectures Active Directory Les infrastructures Active Directory sont des maillons essentiels dans la sécurité d'une organisation, car elles portent le contrôle d'accès aux ressources. Pourtant, les comptes rendus éloquents des tests d'intrusion démontrent que la sécurité des infrastructures Active Directory est un sujet encore mésestimé aujourd'hui. Il est ainsi fréquent de rencontrer des infrastructures Active Directory présentant de multiples vulnérabilités, aujourd'hui bien connues des attaquants. Durant cette présentation, nous nous emploierons à comprendre les techniques d'attaques employées afin de dégager la cause profonde à l'origine de ces vulnérabilités et ainsi aboutir à des solutions de sécurisation efficaces. Enfin, dans une dernière partie, nous réfléchirons aux bons réflexes à adopter en cas d'incident de sécurité sur ces infrastructures.
    • M. Ely de Travieso, Phonesec/BugBounty Zone Bug bounties, l'audit de sécurité nouvelle génération ? [PDF] Il est possible de voir un bug bounty comme un audit de sécurité ciblé, avec un engagement de résultat, pratiqué par un groupe d’individus rémunérés en fonction du nombre de failles de sécurité identifiées. Est-ce bien le cas ?
  • Avril 11, 2017
    11 avril 2017 [Epita]
    • Présentation des solutions Citadel Phone et Citadel Team ( - / THALES) [PDF]
    • Active Directory : how to change a weak point into a leverage for security monitoring (Vincent LE TOUX / ENGIE) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Février 28, 2017
    28 février 2017 [AfterWorks]
    Évaluation offensive en continu des applications web - Description et étude de cas par Eric Detoisien, CEO de Ambionics Security [PDF]
  • Février 21, 2017
    21 février 2017 [Toulouse]
    • M. Fabrice Prigent - UT1 Toulouse Capitole Revue d'actualité - [PDF]
    • M. Rodolphe ORTALO Carsat MP Des records de vulnérabilité - [PDF] Malgré une attention sans cesse renouvelée, les problèmes de sécurité de nos systèmes informatique ne cessent de se répéter, au point qu'on se demande si des progrès sont faits dans ce domaine dont on ne cesse pourtant d'affirmer l'importance. Nous allons adopter une attitude un peu plus polémique et entrer en détail dans l'examen de l'insécurité actuelle des systèmes informatiques. Et nous verrons que ce sont des records de vulnérabilité qui sont battus régulièrement. Loin de s'améliorer, la sécurité des systèmes s'est peut-être constamment et notablement dégradée. Les symptômes de cette dégradation demandent à être mis en évidence avec réalisme et pragmatisme. Nous essaierons d'organiser cette analyse critique pour mieux comprendre la situation actuelle et pour envisager les moyens et les motivations pour en sortir. S'il y en a.
  • Février 21, 2017
    21 février 2017 [Banque de France]
    • Compte rendu 33C3 (Vincent Herbulot et Charles-Edmond Bihr / HSC) [PDF / -]
    • Cassage de mots de passe (Cyprien OGER / Wavestone) [PDF / -]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Janvier 24, 2017
    24 janvier 2017 [AfterWorks]
    Compte rendu du 33C3
  • Janvier 10, 2017
    10 janvier 2017 [HSC]
    • Sécurité d’un groupe industriel de taille intermédiaire en environnement international (Benoît GARNIER/Mersen) [PDF / VID]
    • Problématiques de sécurité Active Directory et des solutions (Luc DELSALLE / ALSID) [- / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • 2016
  • Décembre 13, 2016
    13 décembre 2016 [Banque de France]
    • Sécurité des communications ou Mode d'exécution des opérations cryptographiques dans un terminal individuel (ROM/RAM, hybride, Secure Element, sur ordinateur ou smartphone) (Alain HENRIETTE / Kudelski) [PDF / VID]
    • Gestion des vulnérabilités logicielles (Francois Maufrais / Flexera) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Décembre 8, 2016
    8 décembre 2016 [SII]
    • Utilisation du renseignement sur la menace au sein de la chaine de Cyber défense (Yann Le Borgne / Threat Quotient) [PDF]
    • IoT en entreprise et sécurité : back to basics (Orange) [PDF]
  • Décembre 6, 2016
    6 décembre 2016 : la blockchain – rétroingéniérie logiciel
    • M. Fabrice Prigent - UT1 Toulouse Capitole Tour d'horizon des derniers événements sécurité - [PDF]
    • M. Stéphane Bortzmeyer La sécurité des blockchains - [PDF]
    • M. Alexandre Guyon de Chemilly - Apsys Rétro-analyse d'un logiciel malveillant - [PDF] Analyse d'un logiciel en PHP qui a été installé sur un site Web: désobfuscation, présentation de la fonction
  • Novembre 8, 2016
    8 novembre 2016 [ESIEA]
    • Plateforme de gestion du Renseignement - Processus et cycles du Renseignement au sein d’un SOC (Yann Le Borgne / ThreatQuotient) [PDF / VID]
    • CICS Breakdown: Hack your way to transaction city (Ayoub ELAASSAL / Wavestone) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Octobre 25, 2016
    25 octobre 2016 [AfterWorks]
    Retour d'expérience sur la sécurité des domaines Microsoft et démonstration (Sylvain Leconte / Cogiceo) [PDF]
  • Octobre 20, 2016
    20 octobre 2016 [NéoSoft]
    • Présentation du Bug Bounty et de la plateforme YesWeHack (Thomas Alix / YWH) [PDF]
    • Retour d'expérience d'un Bug Hunter (@_SaxX_) [PDF]
  • Octobre 11, 2016
    11 octobre 2016 [ENSAM]
    • Bluefiles (Florian Jacquot / Forecomm) [PDF / VID]
    • Armadito (François Dechelle et Valentin Hamon) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla) [PDF / VID]
  • Octobre 4, 2016
    4 octobre 2016 : attaques radio – le Darknet
    • M. Fabrice Prigent - UT1 Toulouse Capitole Tour d'horizon des derniers événements sécurité - [PDF]
    • M. Yves Rutschle - Apsys Attaque d'une télécommande radio industrielle - [PDF] La cible étudiée est une télécommande du type de celles utilisées pour commander des grues de port ou de chantier. La présentation aborde le matériel et le logiciel, propose une démonstration de l'écoute, de l'analyse, et montre une attaque en rejeu.
    • M. Damien Teyssier - RSSI CROUS Limoges Le Darkweb, voyage entre mythes et réalité - [PDF] - [ZIP avec docs. complémentaires] Est-il protéiforme, quelles sont ses fondations réelles, quelles sont les forces qui l'animent? A quoi ressemble son empreinte réelle sur le monde ? "Activités publiques": cybercrime, cyberactivisme, cyberconflits... ou plus discrètes: humint, cybint, cybergéopolitique... nous parlerons aussi d'un point important: comment le darknet nous impacte tous..
  • Septembre 13, 2016
    13 septembre 2016 [ENSAM]
    • Solution de surveillance continue et adaptative "Elastic Detector" (Frédéric Donnat / SecludIT) [PDF / VID]
    • Compte-rendu Blackhat/Defcon (Matthieu Schipman et Baptiste Dolbeau / HSC) [PDF / VID]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla) [PDF, VID]
  • Juillet 12, 2016
    12 juillet 2016 [EPITA, Amphi 3]
    • Compte rendu de la conférence SSTIC (Bruno Dorsemaine et Jean-Loup Richet / Orange) [n/a)
    • Le SOC 2.0 avec une plateforme EDR (Endpoint Detection & Response) (Francis IA / Guid) [PDF, VID]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kο׀׀a, Jean-Philippe Gaulier) [PDF, VID]
  • Juin 16, 2016
    16 juin 2016 [Orange]
    • Résolution du challenge SSTIC 2016 (Guillaume Teissier / Orange) [PDF]
    • Compte-rendu SSTIC 2016 (Orange) [PDF]
  • Juin 14, 2016
    14 juin 2016 [EPITA, Amphi 3]
    • Instrumentation dynamique de binaires avec l'outil Frida (Eloi Vanderbeken / Synacktiv) [PDF, VID]
    • Threat Intelligence (Sébastien Larinier / Sekoia et David Bizeul / InThreat) [VID]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Mai 30, 2016
    30 mai 2016 [AfterWorks]
    Phishing, techniques de contournement des antivirus et des solutions de sandboxing [PDF] Vladimir Kolla / NetXP
  • Mai 10, 2016
    10 mai 2016 [Kurt Salmon]
    • Veracrypt (Mounir IDRASSI / Idrix) [PDF, VID]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Avril 12, 2016
    12 avril 2016 : Equipements grand public
    • M. Yann BACHY ISAE-Supaéro Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication [PDF] Présentation d'une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d'analyse de risques suivie d'une phase d'expérimentations. Afin d'illustrer la méthode globale, seront présentés deux cas d'étude : les box ADSL et les téléviseurs connectés. Enfin, seront abordés les différentes mécanismes de protection existants afin d'empêcher l'introduction ou l'exploitation des failles de sécurité identifiées.
  • Avril 12, 2016
    12 avril 2016 [EPITA, Amphi 3]
    • Enjeux de l'IAM et solutions (Gregory Haik / Trustelem) [PDF, VID]
    • Compte de la conférence Insomni’hack (Walid ARNOULT et Arthur VILLENEUVE / Intrinsec) [PDF, VID]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Mars 24, 2016
    24 mars 2016 [Technicolor]
    • Présentation d'Hardsploit (Yann ALLAIN / Opale Security) [PDF]
    • La Threat Intelligence, pour quoi faire ? (David Bizeul / inThreat) [PDF]
    • Présentation du BreizhCTF (@_SaxX_) [PDF]
  • Février 9, 2016
    9 février 2016 [HSC By Deloitte]
    • Revelium (J. Lavesque / Itrust) [PDF, VID]
    • Age of Empire : from phishing to domain admin (Arnaud Soullié /Solucom) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Janvier 12, 2016
    12 janvier 2016 [ENSAM]
    • Sécurité SCADA (Christophe Renard / HSC by Deloitte) [PDF, VID]
    • Réflexions sur la cybersécurité, (Daniel Ventre / Centre de recherche sociologique sur le droit et les institutions pénales) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF, VID]
  • 2015
  • Décembre 15, 2015
    15 décembre 2015
    • M. Julien LavesqueITrust APT et analyse comportementale - [PDF] Les entreprises investissent du temps et de l’argent pour essayer de comprendre ce qui se passe dans leurs SI. Des outils de gestion de logs, de gestion de l’information et d’événements de sécurité (SIEM) sont mis en oeuvre, qui voient les traces laissées par les APTs mais ne permettent pas toujours de remonter rapidement aux attaques. L'analyse comportementale pourrait être une solution.
    • Pierre-Yves BonnetainB&A Consultants Premiers retours sur Let's Encrypt - [PDF] L'objectif du projet Let's Encrypt est de permettre la généralisation de l'utilisation de HTTPS. Cela signifie que tout un chacun, y compris des petites sociétés ou des particuliers, doit pouvoir disposer d'un certificat X509. Let's Encrypt vise à simplifier les aspects techniques de la gestion d'un certificat, allant de son obtention jusqu'à son installation dans le contexte du serveur visé.
  • Décembre 10, 2015
    10 décembre 2015 [SII]
    • "Le routage, talon d'Achille des réseaux" par Pascal Noury - Orange [PDF]
    • "Windows 10: présentation des nouveautés et implémentations" par Guillaume C. - AMOSSYS [PDF]
  • Décembre 8, 2015
    8 décembre 2015 [ENSAM]
    • Pentest de Mainframe (Ayoub ELAASSAL / Solucom) [PDF, VID]
    • FIDO et MuTrust, ces PKI ouvertes et simples qui réconcilient cloud sécurisé et carte à puce (Frederic MARTIN / Neowave) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Novembre 10, 2015
    10 novembre 2015 [INRIA]
    • Analyse formelle de code dans la vraie vie (Fabrice Derepas / Trust-In-Soft) [PDF, VID]
    • Binarysec (Michael Vergoz) [VID]
    • Revue d'actualité (Arnaud Soullié, Vladimir Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Octobre 20, 2015
    20 octobre 2015 : Darktrace – conformité CNIL
    • Société Darktrace Entreprise Immune System La technologie employée est conçue pour répondre à des problèmes récurrents des solutions d’analyse comportementale, en s’appuyant notamment sur des approches statistiques appliquées au traffic réseau. La présentation illustrera les concepts clefs appliqués à la détection d'anomalies et d'incidents. Elle abordera les enjeux d'un déploiement en entreprise et d'opérabilité de la solution, pour présenter les solutions de mise en oeuvre et les pièges à éviter.
    • Christine Andreck, Thomas Arino, Rémy Blanchard Mise en place d'une conformité CNIL dans un établissement public  [PDF] La présentation est un retour d'expérience sur les premières étapes de la mise en oeuvre des procédures pour s'assurer de la conformité d'un établissement public quant aux traitements de données nominatives qui y sont réalisés.
  • Octobre 13, 2015
    13 octobre 2015 [INRIA]
    • Sécurité SAN (Pierre-Charles Wagrez / Solucom) [PDF , VID]
    • Shorts talks : forensics & mesures de défense contre les écoutes [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Octobre 5, 2015
    5 octobre 2015 [Centrale Supélec]
    • Les IDS par Daniel Morvan [N/A]
    • "Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe" par Cécile LESAINT - Orange [PDF]
  • Septembre 8, 2015
    8 septembre 2015 [INRIA]
    • Cyber sécurité des réseaux industriels une nouvelle approche basée sur la visualisation et la détection (Thierry Rouquet et Laurent Hausermann / Sentryo) [PDF, VID]
    • Présentation de GateWatcher (Philippe Gillet) [PDF, VID https://www.youtube.com/watch?v=duSdDCA-CjY]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF, VID]
  • Juillet 7, 2015
    7 juillet 2015 [INRIA]
    • Intrusion Physique du SI : recherche de preuves (Alexandre TRIFFAULT / OFC) [N/A]
    • Compte rendu de Hack in Paris et de la Nuit du Hack (Guillaume Lopes, Arnaud Soullié) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF , VID]
  • Juin 30, 2015
    30 juin 2015 [AfterWorks]
    Compte-rendu du SSTIC 2015 [PDF] Guillaume Lopes, Intrinsec
  • Juin 23, 2015
    23 juin 2015 : les bitcoins
    • M. Fabrice Prigent - Université Toulouse 1 Capitole - [PDF] Revue d'actualité
    • MM. Stéphane TONELLI et Patrice REVEILLAC - Gendarmerie Nationale - SR Midi-Pyrénées Les bitcoins : principes, fonctionnement et utilisation, dans le cadre d'une enquête pénale
  • Juin 9, 2015
    9 juin 2015 [INRIA]
    • Smack, Skip, and Freak: Finding and Preventing bugs in TLS (Karthikeyan Bhargavan / INRIA) [PDF , VID]
    • Seclab (Pascal Sitbon / Seclab) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF]
  • Mai 12, 2015
    12 mai 2015 [INRIA]
    • Skimming et cartes bancaires (Thomas SOUVIGNET) [N/A]
    • Évaluation de la sécurité de nos fournisseurs IT dans le cadre du référencement Groupe (Jean-Philippe Gaulier / Orange) [PDF , VID]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF , VID]
  • Avril 29, 2015
    29 avril 2015 [AfterWorks]
    Présentation de Fast Responder [PDF] Sébastien LARINIER, Sekoia
  • Avril 21, 2015
    21 avril 2015 : sécurité des passeports biométriques – retour d’expérience sur un SOC
    • M. Fabrice Prigent - Université Toulouse 1 Capitole - [PDF] Revue d'actualité
    • MM. Benoit Léger et Nicolas Chalanset - Société STELAU - [PDF] Mécanismes de sécurité des passeports biométriques
      • Etat des lieux du contrôle des titres par les états : projet PKD
      • Les modifications techniques : SAC en plus du BAC
      • La fonction d'originalité des composants
      • Etat des lieux du controle des titres (biométrie) par les pays européens : mise en oeuvre du SPOC
      • Les autres titres (Titre de Séjour Etranger, Permis de Conduire avec puce)
      • Quels pays utilisent le passeport biométrique et comment ?
      • Projet d'utilisation du passeport pour générer une authentification forte sur internet (projet AliceM)
      • Rappel des attaques connues
      • Fonctionnement de PARAFE
    • M. Gilles SOULET - CNES - [PDF] Retour d'expérience sur la mise en place d'un SOC (Security Operations Center)
  • Avril 14, 2015
    14 avril 2015 [INRIA]
    • Octopus Password Breaker, (Danny Francis / HSC by Deloitte) [PDF , VID]
    • Compte rendu de la RootedCon (Thomas Debize / Solucom) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier) [PDF , VID]
  • Février 17, 2015
    17 février 2015 : Mimikatz avancé – Challenge NoSuchCon 2014
    • M. Fabrice PRIGENT - Université Toulouse 1 Capitole [PDF] Revue d'actualité sécurité
    • M. Benjamin DELPY [PDF] Présentation et utilisation avancées de Mimikatz La présentation sera axée autour de 5 thèmes :
      • Présentation générale de mimikatz, conception, fonctionnement général, philosophie
      • Utilisation des modules de sécurité sekurlsa / kerberos / lsadump / vault
      • Utilisation des module crypto et divers
      • Fonctionnement du driver
      • Questions/réponses
    • MM. Vincent FARGUES et David BERARD - Thalès Group [PDF] Solution du Challenge NoSuchCon 2014 La résolution du challenge NoSuchCon met en jeu des compétences diverses, de la rétro-ingéniérie à des débordements de tampons, en passant par l'évasion d'une cage. Les présentateurs nous feront un retour sur leurs investigations, en mettant en avant les aspects techniques particulièrement intéressants et formateurs.
  • Février 10, 2015
    10 février 2015 [INRIA]
    • HAVEX-RAT ~The full story~ (Giovanni Rattaro et Renaud Leroy / Openminded-Consulting)
    • À TOR et à travers : Etude du réseau d'anonymisation en 2015, utilisation et faiblesses (Régis Senet / XMCO) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Janvier 27, 2015
    27 janvier 2015 [AfterWorks]
    Sécurité des passeports biométriques [PDF] Nicolas Chalanset, Stelau
  • Janvier 13, 2015
    13 janvier 2015 [INRIA]
    • Compte rendu du la Black Hat EU (Arnaud Soullié / Solucom) [PDF]
    • Sécurité CPL (Sébastien Dudek / Sogeti) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • 2014
  • Décembre 16, 2014
    16 décembre 2014
    • M. Benoît MORGAN - LAAS/CNRS - [PDF] Développement de moyens matériels pour la protection des couches basses du logiciel.
    • M. Fabrice PRIGENT - UT 1 Capitole - [PDF] Présentation d'une méthode simple de filtrage par DNS-RPZ dans un contexte BYOD. Avantages, inconvénients  et perpspectives.
  • Décembre 9, 2014
    9 décembre 2014 [INRIA]
    • PolyXene - Socle de Confiance (Erwan LE DISEZ / Bertin Technologies) [N/A]
    • SELKS et Suricata (Eric Leblond / Stamus Network) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Novembre 18, 2014
    18 novembre 2014 [INRIA]
    • E.T. Proxy Logs Checker (Franck Debieve) [PDF]
    • Splunk for security (Cédric Le Roux / Splunk) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Novembre 14, 2014
    14 octobre 2014 [Solucom]
    • Présentation du référentiel d’exigences applicables aux prestataires de réponse aux incidents de sécurité (PRIS) par Y. Tourdot du Bureau Qualifications et Agréments et un représentant du Centre Opérationnel de la Sécurité des Systèmes d'Information de l’ANSSI. (Y. Tourdot / ANSSI) [PDF]
    • Vulnerability assessment in cryptographic interfaces (Graham Steel / Cryptosense) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Octobre 21, 2014
    21 octobre 2014
    • Mme Nathalie FEYT - CESTI Thales - [PDF] Certifications sécuritaires sur le domaine bancaire : genèse et fonctionnement
    • M. Yann BACHY - LAAS/CNRS - Thales Group [PDF] Analyse de sécurité des BOX ADSL A notre connaissance, relativement peu d'études ont analysé la sécurité des boxes ADSL associées à la majorité des abonnements à Internet en France. Cet article présente une méthodologie innovante d'analyse de sécurité ainsi que des premiers résultats.
  • Septembre 9, 2014
    9 septembre 2014 [Solucom]
    • Compte rendu Black Hat et Defcon (Steeve Barbeau & Ines Ribeiro / HSC) [PDF]
    • IRMA - Incident Response & Malware Analysis (Bruno Dorsemaine / Orange) [PDF / démo]
    • Intervention courte : CybelAngel, retour sur expérience [sans support]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Juillet 8, 2014
    8 juillet 2014 [Solucom]
    • TCP/32764 backdoor (Eloi Vanderbéken / Synacktiv) [PDF]
    • Cas concrets de fraudes et intrusions : anticipations et réactions (Pierre Texier / XMCO) [N/A]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Juillet 1, 2014
    1er juillet 2014
    • M. Sébastien LARINIER - Sekoia Fast forensics : la réponse à incidents quand l'heure tourne...
    • M. Mathieu THAM - Université Toulouse 1 Capitole [PDF] Evaluation d'un relais inverse en sécurité par défaut : ngnix + naxi
  • Juin 10, 2014
    10 juin 2014 [ENSAM]
    • Porte dérobées : implications du nouveau paradigme de l'industrie des composants microélectroniques (Laurent Bloch / Institut français d'Analyse stratégique & Ary Kokos / Solucom) [PDF : Partie 1 & Partie 2]
    • Compte rendu du SSTIC (Arnaud Soullié, Ary Kokos) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Mai 20, 2014
    20 mai 2014 [AfterWorks]
    "Retour d'expérience sur Cryptolocker" Patrick Asty [PDF] "DEFT narrows the gap between Open Source and Commercial Software in Computer and Mobile Forensics" DEFT Core Team [N/A]
  • Mai 13, 2014
    13 mai 2014 [ENSAM]
    • Pentest en environnement SAP (Emmanuel MOCQUET / INTRINSEC) [PDF]
    • Faiblesses de l'admin en environnement Windows, état des lieux de l'outillage intrusif (Marc LEBRUN / XMCO) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos) [PDF]
  • Avril 15, 2014
    15 avril 2014
    • M. Philippe Bourgeois - CERT-IST - [PDF] Bilan Cert-IST sur les failles et attaques de 2013 Revue des événements marquants et perspectives
    • Mme Florence Dupré et M. Romain Bottan - Airbus Defence and Space Cybersecurity Collaboration internationale et data protection, n'enfreindriez vous pas la loi avec le cloud ?
  • Avril 8, 2014
    8 avril 2014 [INRIA]
    • Retour d'expérience sur la certification PCI/DSS (Gérard BOUDIN, Jean-Philippe GAULIER) [PDF]
    • Compte rendu de la conférence Insomni'Hack (Thibaud BINETRUY et Guillaume LOPES / INTRINSEC) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Jean-Philippe Gaulier, Ary Kokos)[PDF]
  • Février 11, 2014
    11 février 2014 [INRIA]
    • "Advances in BlackBox Web Vulnerability Fuzzing" (Fabien DUCHENE) [sans support]
    • Retour d'expérience sur PRELUDE (Guillaume LOPES & Mathieu MAUGER / Intrinsec) [PDF]
    • Revue d'actualité (Arnaud Soullié, Vladimіr Kolla, Ary Kokos) [PDF]
  • Janvier 28, 2014
    28 janvier 2014 [AfterWorks]
    "Compte-rendu de la BotConf 2013" Eric Freyssinet (organisateur de la BotConf) [PDF]
  • Janvier 14, 2014
    14 janvier 2014 [ENSAM]
    • Joe Sandbox - Next Gen Sandbox with Hybrid Code Analysis (Stefan Buehlmann) [sans support]
    • Présentation de l'OWASP Top 10 version 2013 (Guillaume LOPES) [PDF]
    • Revue d'actualité (Nicolas RUFF) [PDF]
  • 2013
  • Décembre 12, 2013
    12 décembre 2013 [OBS]
    • "Visualisation d'évènements de sécurité" par Nicolas Prigent - Supelec [PDF]
    • "Analyse de règles de firewalls" par Frederic Nakhle - TUFIN [PDF]
  • Décembre 10, 2013
    10 décembre 2013 [Solucom]
    • Top 10 des vulnérabilités : retour sur 5 ans de pentest (Julien LAVESQUE / iTrust) [PDF]
    • Compte-rendu de la conférence BruCON (Damien RESSOUCHES) [PDF]
    • Revue d'actualité [PDF]
  • Novembre 19, 2013
    19 novembre 2013
    • Société Tufin Optimisation de règles de FW, rapport d'audit - conformité. Présentation de SecreTrack: Optimisation des règles, règles en shadowing, objets non attachés, règles non utilisées etc.. rapport de conformité, PCI-DSS... SecureChange: workflow qui simule la règle avant son implémentation, vous indique quoi implémenter et ou, et peut l'implémenter. SecureApp: référentiel applicatif qui lie les applications aux règles de FW.
    • Société Fire Eye L'empreinte génétique des attaques ciblées Les attaques avancées et ciblées sont une évidence aujourd'hui. Alors que ces attaques utilisent des charges malicieuses uniques, il est possible de les classifier sous catégories et sous forme de campagnes d'attaques. Durant cet atelier, FireEye dévoile son analyse quant à l'empreinte ADN de ces attaques et fourni son analyse sur les différents acteurs identifiés à ce jour.
  • Novembre 12, 2013
    12 novembre 2013 [INRIA]
    • Le graphe de Twitter (Arnaud LEGOUT / INRIA) [PDF]
    • Nouvelles tendances, nouvelles menaces (Yogi CHANDIRAMANI / FireEye) [PDF]
    • Revue d'actualité [PDF]
  • Octobre 22, 2013
    22 octobre 2013 [AfterWorks]
    "Projet Ivy: la carte d'Internet" Frédéric Raynal (Quarkslab) [N/A]
  • Octobre 8, 2013
    8 octobre 2013 [Solucom]
    • BYOD: Bring Your Own Deception? (Antoine DURAND / Oxylane, groupe Decathlon) [PDF]
    • Audits de sécurité et supervision en continu aux Etats-Unis, bientôt en France ? (Renaud Deraison / Tenable Nessus) [PDF]
    • Revue d'actualité [PDF]
  • Septembre 26, 2013
    26 septembre 2013 [Université de Rennes]
    • "Investigation numérique Open-Source" par Frédéric Baguelin - Arxys - digital-forensics.org
    • "Le futur des mécanismes de contrôle d'accès du noyau Linux" par Samir Bellabes - dynamics-network.com
  • Septembre 17, 2013
    17 septembre 2013
    • Retour sur le SSTIC'2013 - M. Etienne Maynier - MDAL - [PDF]
    • M. Stéphane Bortzmeyer - AFNIC [PDF] La sécurité d'IPv6. Le protocole IPv6 est en plein déploiement et aussi bien les attaquants que les défenseurs sont encore peu au courant des conséquences que cela peut avoir en terme de sécurité. Bien sûr, IPv6 est très proche d'IPv4 et 95 % des questions de sécurité sont les mêmes dans les deux protocoles. Mais qu'y a-t-il dans les 5 % restants ?
  • Septembre 10, 2013
    10 septembre 2013 [INRIA]
    • Recherche de vulnérabilités Web avec HTTPCS (Mohammed BOUMEDIANE / HTTPCS) [n/d]
    • Optimisation des règles de pare-feu (Jean-Michel Tavernier / TUFIN) [PDF]
    • Compte-rendu de BlackHat US 2013 [PDF]
    • Revue d'actualité [PDF]
  • Juillet 9, 2013
    9 juillet 2013 [INRIA]
    • La sécurité par la compréhension des comportements : une approche analytique pour le SOC  (Bernard MONTEL / RSA) [PDF1] [PDF2] [PDF3]
    • Sécurité des accessoires Apple (Mathieu RENARD / Sogeti) [PDF]
    • Revue d'actualité [PDF]
  • Juin 25, 2013
    25 juin 2013 [AfterWorks]
    "Hopper: un débogueur multi-plateformes" Vincent Bénony [PDF]
  • Juin 11, 2013
    11 juin 2013 [INRIA]
    • Retour d'expérience sur les homologations ARJEL (Thibaud Binétruy / Intrinsec) [PDF]
    • Compte-rendu de SSTIC 2013 (Guillaume Lopes) [PDF]
    • Revue d'actualité [PDF]
  • Mai 14, 2013
    14 mai 2013 [INRIA]
    • Analyse de binaires (Frédéric Marmond / Tetrane) [N/D]
    • Etat de la menace avancée [PDF]
    • Revue d'actualité [PDF]
  • Avril 10, 2013
    10 avril 2013 [Technicolor]
    • "Présentation de Netzob et évolutions récentes" par Georges Bossert et Frédéric Guihéry
    • "Utilisation de CVSS" par Francis Dupont
  • Avril 9, 2013
    9 avril 2013 [INRIA]
    • BackTrack Linux (Giovanni Rattaro & Renaud Leroy / coordinateurs du projet BackTrack) [PDF]
    • CerberHost, l'hébergement haute sécurité (Thibault Koechlin / NBS)
    • Revue d'actualité [PDF]
  • Mars 12, 2013
    Mardi 12 mars 2013
    • [Compte-rendu]

    • M. Philippe Bourgeois - CERT-IST [PDF] Bilan Cert-IST sur les failles et attaques de 2012 Revue des événements marquants et perspectives
    • Maître Alexandrine Pantz - avocate [PDF] Stratégie judiciaire d’une entreprise dans le cadre d’un incident ou attaque informatique : de l’obtention d’une indemnité à l’enquête pénale. Lors du traitement d'un incident de sécurité informatique, il peut être envisagé de porter l'affaire devant un tribunal pour obtenir l’indemnisation des « dégâts ». Quelle est la responsabilité de l’attaquant : civile ou pénale ? existe-t-il une stratégie de réaction au niveau judiciaire ? A l’occasion de cette intervention, seront développés les "bons réflexes" à adopter permettant de maximiser l'efficacité de la réponse judiciaire. Dans un autre registre, guère plus agréable, une entreprise peut se retrouver confrontée à la justice dans le cadre d’une instruction pénale ou d’une saisie d’huissier (injonction, perquisition...). Quelles sont les réponses et attitudes à avoir (ou à éviter) dans de telles situations ?
  • Février 26, 2013
    26 février 2013 [AfterWorks]
    "L'outil d'audit Mimikatz par son auteur" Benjamin Delpy [PDF]
  • Février 12, 2013
    12 février 2013 [INRIA]
    • FireAMP (Yann Le Borgne / SourceFire)
    • Education au phishing (Fabrice Prigent / Université Toulouse 1 Capitole) [PDF]
    • Revue d'actualité [PDF]
  • Janvier 22, 2013
    22 janvier 2013
    • Revue d'actualité - M. Etienne Maynier, MDAL [PDF]
    • Fabrice Prigent - Université Toulouse 1 Capitole [PDF] Retour d'expérience sur une campagne de phishing : Comment se fait-il que le phishing marche aussi bien (un taux de transformation à faire rêver les publicitaires)  et pour presque tout le monde ? Comment faire une campagne pédagogique ? Le pédagogique, est-ce que cela marche ?
    • M. Sébastien Tricaut - Honeynet Project [PDF] L'analyse de logs Nous savons que les machines produisent des fichiers de logs. Pourtant, lorsqu'il s'agit d'en faire une lecture, nous passons par des outils dédiés avec des règles ou de simples grep. Nous avons l'impression que tout ceci fonctionne. Et pourtant, il n'est pas très compliqué de se faire piéger. Cette présentation mettra en lumière les problèmes évidents ainsi les bonnes pratiques pour arriver à trouver des attaques tout en rentrant à l'heure pour le dîner !
  • Janvier 8, 2013
    8 janvier 2013 [INRIA]
    • Sécurité du logiciel Dropbox (Florian Ledoux & Nicolas RUFF / EADS IW) [PDF]
    • Compte-rendu de la conférence 29C3 (Steeve Barbeau & Jeremy Rubert / HSC) [PDF]
    • Revue d'actualité [PDF]
  • 2012
  • Décembre 11, 2012
    11 décembre 2012 [INRIA]
    • "Advanced SQL Injection techniques" (Guillaume Loizeau / McAfee) [PDF]
    • "Fighting back malware with IOC & YARA" (Saad Kadhi / Hapsis) [PDF]
    • Revue d'actualité [PDF]
  • Novembre 13, 2012
    13 novembre 2012 [Jussieu/Chevaleret]
    • Compte-rendu de la conférence JFIN de l'AFSIN (Olivier Perret) [PDF]
    • Compte-rendu du Training BlackHat: "Building, attacking and defending SCADA systems" (Rémi Chauchat / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Octobre 23, 2012
    23 octobre 2012 [AfterWorks]
    "Qualification des prestataires en sécurité" Hervé Schauer (HSC) [PDF]
  • Octobre 9, 2012
    9 octobre 2012 [ESR]
    • Protection contre les Attaques de Nouvelle Génération (Denis Gadonnet & Yogi Chandiramani / FireEye) [PDF]
    • Traçabilité des administrateurs internes et externes : une garantie pour la conformité (Marc Balasko / Wallix) [PDF]
    • Revue d'actualité [PDF]
  • Septembre 27, 2012
    27 septembre 2012 [Orange]
    • "Suricata (IDS Open Source)" par Eric Leblond
    • "OSINT (Open Source Intelligence)" par Sébastien Larinier
  • Septembre 18, 2012
    18 septembre 2012 : Le framework BeeF — Utilisateurs et mécanismes d’authentification
    • M. Jérôme Bousquié, IUT de Rodez [PDF] Comportement des utilisateurs dans l'usage de mécanismes d'authentification Les établissements de l'enseignement supérieur utilisent massivement comme portail d'authentification web SSO l'implémentation de JASIG du serveur d'authentification centralisée CAS (http://www.jasig.org/cas). Par ailleurs, les bases de comptes utilisées pour l'authentification CAS sont souvent les mêmes que celles utilisées pour l'authentification sur d'autres services non web : authentification windows active directory, espace de stockage en ligne, e-mail, applications métier, etc. Enfin, afin de faciliter l'accès à des ressources extérieures, de très nombreux établissements ont rejoint une fédération d'identités et de services : la fédération Renater, basée sur Shibboleth. Les serveurs CAS des établissements sont habituellement utilisés in fine pour procéder aux authentifications sur la fédération d'identités. Cette présentation vise à montrer comment pourraient être utilisés les serveurs CAS institutionnels pour récupérer les identifiants d'utilisateurs par un simple hameçonnage ciblé. Les contre-mesures à mettre en œuvre sont ensuite développées.
    • M. Etienne Maynier, MDAL [PDF] BeEF : The Browser Exploitation Framework Les XSS (Cross Site Scripting) sont des vulnérabilités qui prennent de plus en plus d'importance depuis leur découverte avec la "webisation" des interfaces et le développement des fonctionnalités dans les navigateurs. Le temps où les XSS ne permettaient que d'extraire les cookies est révolu, il est cependant bien difficile de définir précisément les possibilités d'une XSS. BeEF (Browser Exploitation Framework) est un outil d'exploitation de XSS incluant un système de commande du navigateur devenu "zombie". Le projet se veut modulaire et permet donc d'ajouter rapidement de nouvelles attaques qui s'intègrent dans le framework, il inclut également une interface avec metasploit. L'objectif de cette présentation est de présenter par des démonstrations et des explications avec code à l'appui les possibilités d'attaques sur un navigateur par XSS.
  • Septembre 11, 2012
    11 septembre 2012 [Solucom]
    • "Advanced Threat Detection Through Network Traffic Analysis and Correlation" (Pierre Siaut, James Bennett / Trend Micro) [PDF]
    • Compte-rendu des conférences BlackHat USA/Defcon (Johann Broudin, Thibaut Leveslin, Guillaume Thiaux / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 10, 2012
    10 juillet 2012 [Eyrolles]
    • Présentation de la norme NF Z42-020[*] (Peter Sylvester / ON-X) [PDF]
    • Encadrement des prestations de sécurité, retour d'expérience (Olivier Dembour / ARJEL) [PDF]
    • Revue d'actualité [PDF]
    [*] "Spécifications fonctionnelles d'un composant Coffre-Fort Numérique destiné à la conservation d'informations numériques dans des conditions de nature à en garantir l'intégrité dans le temps"
  • Juillet 3, 2012
    3 juillet 2012 [AfterWorks]
    "Compte-rendu de SSTIC 2012" Nicolas Ruff (EADS) [PDF]
  • Juin 12, 2012
    12 juin 2012 [Eyrolles]
    • Picviz: logiciel de visualisation des journaux (Sébastien Tricaud / Picviz) [PDF]
    • Des risques connus et moins connus posés par les imprimantes multifonctions (Ary Kokos / Solucom) [PDF]
    • Revue d'actualité [PDF]
  • Mai 15, 2012
    15 mai 2012 : Fuzzing — Traçabilité des administrateurs
    • [Compte-rendu]

    • Revue d'actualité, M. Etienne MAYNIER, MDal [PDF]
    • M. Rikke Kuipers, Codenomicon [PDF] The story of how I hacked into your TV This talk did focus on the increased level of capabilities of electronics commonly found in offices and homes. These devices are converging to a point where each can deliver roughly the same base functionality and services, often meaning more specialized hardware and integration of network protocols to enable universal communication between them. Connectivity to the Internet is a must these days and thus exposes these devices that have traditionaly been in a more closed environment to the whole world. Vulnerabilities can be proactively found and eradicated, if techniques like fuzzing are incorporated in the development life cycle of the product, but this is unfortunately often not the case. Testing results from Codenomicon Labs will be shared and a number of examples of  zero-day vulnerabilities discovered will be demonstrated
    • M. Marc Balasko, Wallix [PDF] Traçabilité des administrateurs internes et externes : une garantie pour la conformité Les SI sont en pleine mutation, ils jouent un rôle toujours plus prépondérant dans la vie et la productivité des entreprises. Avec cette mutation, se pose également la question de la conformité aux normes de ces SI. Les incidents de sécurité se multiplient et mettent en danger la productivité, la réputation et les données confidentielles d'une entreprise. En cas de problème, il est important de pouvoir localiser son origine, sa provenance et son responsable. Les prestataires et administrateurs ont accès aux données les plus critiques de l'entreprise. Comment protéger ces données ? Comment empêcher la fuite ou le vol d'informations au sein du SI ? En cas d'externalisation du SI, comment, malgré tout garder la main et la visibilité sur les actions menées par le prestataire ?
  • Mai 15, 2012
    15 mai 2012 [Eyrolles]
    • FreeRADIUS (Alan DeKok / fondateur du projet FreeRADIUS) [PDF]
    • Sécurité des réseaux industriels. Scadastrophe... ou pas (Stéphane Milani/ HSC) [PDF]
    • Revue d'actualité [PDF]
  • Mai 3, 2012
    3 mai 2012 [Telecom Bretagne]
    • "Retour d'expérience sur la SSI au sein d'un grand groupe" par Philipe Steuer
    • "Trustedbird" par Laurent Cailleux
  • Avril 10, 2012
    10 avril 2012 [Eyrolles]
    • Mancala Network Controller (Rory Higgins, Michael Rigoni / Mancala Networks) [PDF]
    • Protection des données personnelles et obligations de sécurité: le point sur les nouveautés (Thiébaut Devergranne) [PDF]
    • Revue d'actualité [PDF]
  • Mars 29, 2012
    29 mars 2012 [Supelec]
    • "Androguard, un framework de reverse-engineering et d'analyse de malwares sous Android" par Anthony Desnos
    • "Détection d'intrusion sous Android" par Radoniaina ANDRIATSIMANDEFITRA
  • Mars 27, 2012
    27 mars 2012 : Techniques de contournement de détection — Bilan 2011 des incidents de sécurité
    • [Compte-rendu]

    • Revue d'actualité, M. Etienne MAYNIER, MDal [PDF]
    • MM. Léonard DAHAN et Laurent BOUTET, Stonesoft AET, Advanced Evasion Threats [PDF] Les Advanced Evasions Techniques permettent à des agresseurs de pénétrer un réseau sans être détectés et leur laissent ensuite toute latitude pour étudier le réseau, le cartographier et trouver l’endroit le plus vulnérable. Si les techniques d’évasions traditionnelles sont connues depuis les années 90, elles n’en sont pas pour autant intégrées dans les solutions de sécurité de tous les éditeurs. De plus, les AET étant une forme plus évoluée des évasions, elles sont souvent méconnues.
    • M. Philippe BOURGEOIS, CERT-IST Bilan Cert-IST sur les attaques informatiques de l'année 2011 [PDF] Ce bilan retrace les événements marquants de l'année 2011 de façon à mettre en évidence les tendances sur l'évolution des attaques et des menaces et d'aider les acteurs à mieux se protéger. Il analyse aussi l'évolution des technologies et identifie les domaines pour lesquels la sécurité est une préoccupation croissante.
  • Février 14, 2012
    14 février 2012 [Eyrolles]
    • Authentification forte dans le Cloud (Bruno Abramatic & Olivier Perroquin / In-Webo) [PDF] [site]
    • Attaques sur Mac OS X (Arnaud Malard / Devoteam) [PDF] [site]
    • Revue d'actualité [PDF]
  • Janvier 17, 2012
    17 janvier 2012 : Attaques par DMA – Analyse d’un malware
    • [Compte-rendu]

    • Pierre-Yves Bonnetain - B&A Consultants [PDF] Analyse du logiciel malveillant "Gendarmerie Nationale" De nombreux utilisateurs ont été confrontés, fin décembre 2011, à des écrans de démarrage demandant le règlement d'une amende pour avoir téléchargé illégalement des oeuvres, ou d'autres actions illégales. Nous analysons le fonctionnement de cet outil malveillant qui, il va sans dire, n'a aucun rapport avec la Gendarmerie Nationale au-delà de l'utilisation du nom de cette institution.
    • M. Fernand Lone Sang - Laas [PDF] Les attaques par entrées-sorties et leurs contremesures. Au fur et à mesure de l'accroissement de la complexité des systèmes d'informations, la surface d'attaque s'est élargie et le nombre d'attaques perpétrées et réussies ne cesse de croître, en dépit des mécanismes de protection mis en place. Les attaques peuvent notamment reposer sur l'exploitation des entrées-sorties. La présentation s'intéresse à cette catégorie spécifique. Nous dressons un état de l'art de telles attaques sur les systèmes informatiques conçus autour de l'architecture Intel x86, notamment les ordinateurs personnels (PC) et certains System-On-Chip (SoC). Nous détaillons ensuite quelques technologies matérielles qui permettent de s'en protéger et nous discutons finalement de leurs limites respectives.
  • Janvier 10, 2012
    10 janvier 2012 [Eyrolles]
    • Dernières nouveautés de l'IDS/IPS Suricata (Eric Leblond / Core développeur Suricata) [PDF]
    • The Honeynet Project /GSoC : plugins Wireshark et Cuckoo Sandbox (Guillaume Arcas / SEKOIA + The Honeynet Project) [PDF]
    • Revue d'actualité [PDF]
  • 2011
  • Décembre 13, 2011
    13 décembre 2011 [Eyrolles]
    • DrDOS, un DDOS d'une magnitude incomparable (Philippe Humeau / NBS) [PDF]
    • Threat Management: déploiement rapide de contre-mesures face aux attaques ; focus: cas de la lutte anti-DDoS (Emmanuel Besson / Directeur Technique de la société 6Cure, Jouni Viinikka / Directeur R&D de la société 6Cure) [PDF]
    • Revue d'actualité [PDF]
  • Novembre 8, 2011
    Mardi 8 novembre 2011 : Cycle de protection d’une marque et noms de domaines – Analyse comportementale
    • Fabrice Prigent, UT1 Capitole Sur le front de la sécurité informatique, dernières informations... [PDF]
    • ITrust Présentation de l'outil Ikare [PDF] ITrust développe depuis 3 ans un outil d'analyse comportementale novateur. Ikare, proposé en service SaaS, permet de contrôler et sécuriser les environnements étendus de type Cloud. L'innovation issue des travaux de ITrust et d'un laboratoire informatique européen devrait permettre dans les prochains mois de détecter des virus et attaques inconnus. anticipe la prochaine rupture technologique majeure des outils dans le domaine de la cybersécurité.
    • M. Miroslav KURDOV, Brev&Sud Le cycle de protection et de défense de sa marque : le point sur les noms de domaine [PDF] (note : du fait de sa taille, le PDF est stocké sur un serveur tiers) Près de 500 marques sont déposées chaque jour pour le territoire de la France et quelque 50 000 noms de domaine sont réservés quotidiennement au plan mondial. La nécessité de protéger son nom et de contrôler son usage n'a jamais été aussi présente. Les conflits entre titulaires de différents droits (marques, noms de domaine...) sont de plus en plus fréquents. Dans ces conditions, quel serait le cycle de protection d'un nom à adopter ? Comment protéger et défendre efficacement son nom face aux atteintes commises par le biais des noms de domaine ?
  • Novembre 8, 2011
    8 novembre 2011 [Eyrolles]
    • Tracking Network Abuse - Situation Awareness Using a Cyberarmy of Good Bots (Jani Kenttälä / Clarified Networks & Ashley Benn / Codenomicon) [PDF]
    • Compte-rendu de la conférence BruCON (Saad Kadhi) [PDF]
    • Revue d'actualité [PDF]
  • Octobre 11, 2011
    11 octobre 2011 [SII]
    • Intégration de TLS-SRP (RFC 5054) dans mod_ssl (Peter Sylvester / EdelWeb) [PDF]
    • Certifications de personnes et certifications d'entreprises - retour d'expérience (Thierry CHENU) [PDF]
    • Revue d'actualité [PDF]
  • Octobre 4, 2011
    4 octobre 2011
    • "Retour sur la conférence hack.lu", Erwan Abgrall (Kereval)
    • "Retour sur la conférence ESORICS 2011", Olivier Heen (Technicolor)
  • Septembre 13, 2011
    13 septembre 2011 [Jussieu]
    • Supervision réseau avec ZNeTS (Thierry DESCOMBES) [PDF]
    • Compte-rendu des conférences BlackHat/Defcon (Renaud DUBOURGUAIS, Benjamin ARNAULT / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 12, 2011
    12 juillet 2011 [Solucom]
    • WebScarab : développement de nouveaux modules pour les tests d’intrusion (Jérémy LEBOURDAIS / EdelWeb – Groupe ON-X) [PDF]
    • Réduction de la surface d'attaque d'un S.I. international : une approche pragmatique (Saad KADHI / HAPSIS) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 1, 2011
    1er juillet 2011
    • "Retour sur la conférence SSTIC", Olivier HEEN (Technicolor) [PDF]
    • "Etude d'un loader pour packer", Nicolas DELHAYE (Neo-Soft)
  • Juin 14, 2011
    14 juin 2011 [Mines ParisTech]
    • TrackUP security: le seed list management au service de la sécurité des données emails (Lionel OBIN, Yannick DENIS / Market Espace) [PDF]
    • Compte-rendu de la conférence SSTIC 2011 (Saad KADHI / HAPSIS) [PDF]
    • Revue d'actualité [PDF]
  • Mai 17, 2011
    17 mai 2011 [Linagora]
    • Le projet Open Source "sshGate" (Patrick GUIRAN / Linagora) [PDF] [lien]
    • Compte-rendu de la conférence INFILTRATE (Guillaume THIAUX / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Avril 5, 2011
    5 avril 2011 [ENSAM]
    • CoSoSys Endpoint Protector (Bogdan OROS / CoSoSys, Cedric PAUTEX / Data Secure Technology) [PDF] [datasheet]
    • Revue d'actualité [PDF]
  • Mars 31, 2011
    31 mars 2011 : Nomadisme et sécurité — Méthodes de recherche de fichiers connus
    • [Compte-rendu]

    • Introduction de la réunion et tour d'horizon, M. Fabrice PRIGENT, Université Toulouse 1 Capitole [PDF]
    • M. Clément SAAD, Pradeo Nomadisme et sécurité : enjeux et solutions, et cas spécifique des Smartphones L'avènement et l'expansion du nomadisme ne se sont pas faits sans contrainte du point de vue de la sécurité. Pourtant, face à l'accroissement du nombre de terminaux nomades, les solutions de sécurité restent relativement figées. L'objectif de cette intervention est de présenter les impacts en termes de sécurité du nomadisme et de proposer une approche innovante basée sur des techniques de virtualisation embarquée avec une administration en mode SaaS. La dernière partie de l'intervention portera sur le cas spécifiques des Smartphones et le positionnement discutables des constructeurs vis-à-vis de la sécurité.
    • M. Pierre-Yves Bonnetain, B&A Consultants Il court, il court, le fichier : méthodes d'identification de fichiers connus sur des supports numériques ou paquets réseau. [PDF] Que ce soit dans l'optique de détecter des fuites de données ou lors de recherches forensiques, les analystes sont souvent confrontés à la question d'identifier la présence ou le transit d'un fichier ou ensemble de fichiers connus sur un support numérique. La présentation vise à décrire les différentes méthodes existantes et leurs limites, et ce qui peut être obtenu en changeant légèrement l'optique de la recherche des fichiers.
  • Mars 29, 2011
    29 mars 2011
    • "Evaluation de la sécurité physique des composants", Philippe NGuyen (Secure-IC)
    • "Technologies TPM et Intel TXT", Goulven GUIHEUX et Frédéric Guihery(Amossys) [PDF]
  • Février 8, 2011
    8 février 2011 [LVMH]
    • Sécurisation des bases de données avec Imperva (Thien-Trung NGUYEN et Fabienne RANSEAU / Imperva) [PDF] [Livre Blanc]
    • Compte-rendu de la conférence 27c3 (Guillaume LEHEMBRE et Benjamin ARNAULT / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Janvier 11, 2011
    11 janvier 2011 [ENSAM]
    • DPI: technologie et nouvelles fonctionnalités pour la sécurité et la régulation des réseaux (Théodore Martin Martin / Vedicis) [support disponible sur demande adressée à l'auteur]
    • Revue d'actualité [PDF]
  • 2010
  • Décembre 14, 2010
    14 décembre 2010 [CNES]
    • Compte-rendu de la conférence RuxCon 2010 (Jonathan Brossard / Toucan Système) [PDF]
    • Intrusion d'un environement Terminal Server avec rdp2tcp (Nicolas Collignon / HSC) [PDF] [outil]
    • Revue d'actualité [PDF]
  • Novembre 16, 2010
    16 novembre 2010 : Un outil d’analyses inforensiques – Incidents sur un serveur Web
    • MM. Frédéric Baguelin et Solal Jacob, ARXSYS : Digital Forensic Framework, un outil d'analyses inforensiques Open Source. [PDF] Messieurs Baguelin et Jacob ont présenté l'architecture et le fonctionnement de DFF, qui constitue un cadre d'accueil et de développement pour des analyses inforensiques. DFF a été primé aux Assises de la Sécurité 2010, ainsi qu'au Digital Forensics Research Workshop 2010.
    • M. Pierre-Yves Bonnetain, B&A Consultants : Analyse d'un incident de sécurité sur un serveur web. [PDF] Les serveurs web sont des cibles privilégiées d'attaques. Nous présentons l'analyse d'un incident s'étant soldé par une (probable) compromission totale de la machine.
  • Novembre 9, 2010
    9 novembre 2010 [ESIEA]
    • Protocoles de communication temps-réel (Emil Ivov / SIP-Communicator.org) [PDF] [outil]
    • Forensics Open Source avec la solution ArxSys (Jacob Solal / ArxSys) [PDF] [outil] [Lauréat du prix de l'innovation aux Assises de la Sécurité]
    • Revue d'actualité [PDF]
  • Octobre 14, 2010
    14 octobre 2010
    • "Sécurité des accès externes au SI", Yvonnick DAVID (IPDIVA)
    • "Retour sur la conférence ESORICS 2010", Olivier HEEN (Technicolor)
  • Octobre 12, 2010
    12 octobre 2010 [Sogeti]
    • Externaliser la sécurité de la navigation Internet avec WebSaaS (Benoit Dolez & Willy Tarreau / ExoSec) [PDF]
    • Les spécifications fonctionnelles d'Hadopi (Michel Riguidel) [site]
    • Revue d'actualité [PDF]
  • Septembre 30, 2010
    30 septembre 2010 : Sécurité et complexité de Kolmogorov – Analyse de l’infection d’un poste au travers du navigateur
    • [Compte-rendu]

    • Tour d'horizon des événements intéressants des derniers mois [PDF] Présentation par M. Fabrice PRIGENT, Université Toulouse 1 Capitole
    • La sécurité... oui mais sans (trop) réfléchir ! [PDF] [Documents complémentaires (ZIP)] Présentation de M. Gilles RICHARD, IRIT et British Institute of Technology and E-commerce (Londres) En termes de sécurité informatique, la majorité des outils repose sur des techniques d'analyse d'information. Suite à l'analyse, on déclenche une alarme en cas "d'attaque". On analyse des paquets de données pour la détection d'intrusion, du code binaire pour détection de virus, des fichiers journaux, les différentes parties d'un message pour le spam, etc. Il se trouve que l'on peut faire tout cela sans RIEN analyser du tout ! Comment ? En se basant sur des travaux théoriques datant des années 60 et dont le principal initiateur est Andrei Kolmogorov (le fondateur de la théorie des probabilités) : on peut détecter des attaques ou filtrer des spams en utilisant des techniques simples de compression. M. Richard parle des grandes lignes de ses travaux, de la notion d'information et de la manière dont on peut construire des outilsperformants pour résoudre les problèmes évoqués plus haut.
    • Exemple d'un cas réel d'infection du poste de travail par l'intermédiaire du navigateur. [PDF] Présentation de M. Philippe BOURGEOIS, Cert-IST M. Bourgeois nous présente l'analyse d'un incident trouvant sa source dans la navigation sur un site lamdba, qui s'est soldée par l'infection du navigateur via une vulnérabilité JAVA, puis le  téléchargement d'un PDF malicieux et l'installation d'un malware.
  • Septembre 14, 2010
    14 septembre 2010 [Epitech]
    • La solution ZScaler (Frédéric Benichou / ZScaler) [PDF]
    • Compte-rendu de BlackHat / DefCon (Jean-Baptiste Aviat / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 13, 2010
    13 juillet 2010 [Sogeti]
    • Le chiffrement de disque sous Linux - vrai ou faux sentiment de sécurité ? (Kevin Denis) [PDF]
    • Présentation de CredSSP (Aurélien Bordes) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 8, 2010
    8 juillet 2010
    • "Zero day vulnerability management", Ari Takanen (Codenomicon)
    • "Collecte d'information avec Netglub", Guillaume Prigent (Diateam)
  • Juin 15, 2010
    15 juin 2010 [Boucicaut]
    • L'outil VulnIT (Vincent Maury / VulnIT) [PDF] [site]
    • Compte-rendu de SSTIC 2010 (Nicolas Ruff / EADS) [PDF]
    • Revue d'actualité [PDF]
  • Mai 25, 2010
    25 mai 2010 : Vers une notification obligatoire des « failles de sécurité » en entreprise ?

    [Compte-rendu]

    Présentation faite par M. Bruno Rasle, AFCDP.
    • Vers une notification obligatoire des failles de sécurité ? [PDF] Venu des Etats-Unis, le concept de Data Breach Notification est à l'étude en France avec la création d'une obligation de notification des "violations aux traitements de données personnelles" aux Correspondants Informatique et Libertés, à la CNIL et aux personnes concernées. Bruno Rasle, Délégué général de l'AFCDP (Association française des correspondants à la protection des données personnelles) se livre à une analyse de ce qui s'annonce comme une véritable révolution.
  • Mai 11, 2010
    11 mai 2010 [Sogeti]
    • Nouveautés dans SNORT (Yann Le Borgne, Jean-Paul Kerouanton et Cyrille Badeau / SourceFire) [PDF]
    • Suricata: un nouveau moteur de détection d'intrusion réseau (Franck Debieve) [PDF] [outil]
    • Revue d'actualité [PDF]
  • Avril 29, 2010
    29 avril 2010
    • "Sécurité Physique du parc informatique", E. Abgrall & F. Jennequin (Kereval)"
    • "Quels sont les risques des applications Facebook ?", François-Xavier Bru
  • Avril 13, 2010
    13 avril 2010 [ENSAM]
    • La distribution Artica Linux (Florent TOUGERON / Artica Technology) [Artica] [Artica-messagerie] [outil]
    • Compte-rendu de la conférence CanSecWast 2010 (Loïc DUFLOT / ANSSI) [PDF]
    • Revue d'actualité [PDF]
  • Mars 23, 2010
    23 mars 2010 : Les failles internes les plus fréquemment rencontrées
    Présentation faite par M. Denis Ducamp, ITrust.
    • Comment améliorer la sécurité de son réseau en se piratant soi-même [PDF] Le top 10 des failles internes. Cette présentation fait implicitement référence au document de Dan Farmer et Wietse Venema, admin-guide-to-cracking.101.
  • Février 9, 2010
    9 février 2010 [Mines ParisTech]
    • Virtualisation Security Assessment (John REEMAN / VMInformer) [PDF] [outil] [présentation en anglais]
    • Retour d'expérience sur la mise en oeuvre d'un Web SSO (Emmanuel DREYFUS) [PDF] [outil]
    • Revue d'actualité [PDF]
  • Janvier 14, 2010
    14 janvier 2010 : Top10 des vulnérabilités des applications Web – Les Web Applications Firewalls
    Présentations faites par M. Sébastien GIORIA, OWASP France.
    • Le Top10 des vulnérabilités des applications web - version Release Candidate [Support PPTX] Première présentation en français de la nouvelle "liste" des vulnérabilités majeures des applications web.
    • Les Web Applications Firewalls [Support PPTX] Présentation des Web Applications Firewalls : principes, avantages et inconvénients.
  • Janvier 12, 2010
    12 janvier 2010 [ENSAM]
    • Assemblée Générale (le matin)
    • Gaining Insight Through Security Visualization (Saad KADHI / HAPSIS) [PDF]
    • Exploitation des failles dans le moteur PHP (Romain RABOIN, Maël SKONDRAS / Atlab) [PDF]
    • Revue d'actualité [PDF]
  • 2009
  • Décembre 8, 2009
    8 décembre 2009 [Thomson]
    • "Analyse d'un botnet artisanal", Julien Lenoir (ESEC Sogeti)
    Suite à une réponse sur incident viral chez un de nos clients, nous avons été amenés à étudier un botnet. Analyse des binaires, cartographie du réseau des serveurs de contrôle et étude du 'business model' mis en œuvre nous ont permis de mieux cerner le profil des attaquants. Plus investisseurs et opportunistes que véritables professionnels, leur entreprise n'en reste pas moins efficace.
    • "Design et implémentation d'une solution de filtrage ARP", Patrice Auffret (Thomson) [PDF]
    Dans une entreprise, certains métiers sont difficilement conciliables avec un lourd filtrage de l'accès à Internet (proxy HTTP avec authentification, filtrage par listes blanches/grises/noires). C'est dans ce cadre que nous avons mis en place une architecture permettant un accès "full Internet" contournant ce filtrage, et permettant de se prémunir contre le double attachement afin d'éviter la contamination d'un lien réseau a un autre. Nous allons montrer comment la solution a été pensée et implémentée au travers d'un outil de filtrage ARP.
  • Décembre 8, 2009
    8 décembre 2009 [ENSAM]
    • Surveillance temps réel des communications électroniques (Bastien HILLEN / Scan & Target) [PDF]
    • Evolution réglementaire du rôle du CIL et Obligation de révéler ses failles de sécurité (Bruno RASLE / Délégué général de l’AFCDP) [PDF]
    • Revue d'actualité [PDF]
  • Novembre 10, 2009
    10 novembre 2009 [Sogeti]
    • Macaron, une porte dérobée pour toutes les applications JavaEE (Philippe PRADOS / Atos) [PDF]
    • Compte-rendu de la conférence Hack.lu (Saad KADHI / HAPSIS) [PDF / Flash]
    • Revue d'actualité [PDF]
  • Octobre 22, 2009
    22 octobre 2009 [Orange Business Services]
    • "Suivi de sécurité des VPN MPLS", Christophe Anselme-Moizan (Orange) [PPT]
     L'intranet fourni au client par l'opérateur a migré d'une technologie FR ou ATM vers MPLS/VPN. Cette technologie, comme les précédentes, permet d'offrir au client un VPN construit sur une infrastructure mutualisée. Elle apporte plus de flexibilité et d'efficacité. Lors de cette migration, se pose bien sur la question de la sécurité. Il est admis que le niveau de sécurité du MPLS/VPN est équivalent à celui du Frame Relay sous certaines conditions. Cette présentation donne d'abord un aperçu de la technologie MPLS/VPN. Elle expose ensuite la problématique de sécurité qui conduit à intégrer un suivi de sécurité des VPN MPLS dans les mesures mises en oeuvre par l'opérateur pour assurer la sécurité des VPN. Enfin, elle fournit un aperçu de la façon dont ce suivi est mis en oeuvre par Orange Business Service au travers d'un outil.
    • "Retour sur la conférence ESORICS", Olivier Heen (INRIA)
    ESORICS 2009 s'est tenue à Saint Malo les 21-22-23 September 2009. Je donnerais un bref aperçu des principaux papiers présentés. Puis je détaillerai les nouveauté qui m'ont paru le plus intéressantes, comme l'attaque "coremelt" ou la détection de code crypto.
  • 2008
  • Octobre 14, 2009
    14 octobre 2008 [ESIEA]
    • Virtualisation et sécurité avec VMWare (Stéphane CROIX / VMWare) [PDF]
    • Revue d'actualité [PDF]
  • Octobre 13, 2009
    13 octobre 2009 [Mines Paristech]
    • Protection des données avec Varonis (Pascal BEAULIEU / Varonis)
    • Retour d'expérience sur le déploiement de biométrie à grande échelle (Sylvain MARET) [PDF]
    • Revue d'actualité [PDF]
  • Septembre 22, 2009
    22 septembre 2009 : La norme TIA 942 – Les aspects juridiques des scans et des tests d’intrusion
    • [Compte-rendu]

    • Tour d'horizon des éléments intéressants des derniers mois par Fabrice Prigent, UT 1 Capitole [PDF]
    • Présentation de la norme TIA 942 par M. Jean-Pierre Yché. [PDF] La déclinaison de l'ANSI/TIA 942 (standard de spécification des espaces de télécommunications dans les data centers) aux exigences de sécurité.
    • Les aspects juridiques du scan et des tests d'intrusion M. Yoann Garot, ITrust. [PDF] Le droit en matière de scan et tests d'intrusion est rappelé, et illustré par diverses situations rencontrées par ITrust.
  • Septembre 8, 2009
    8 septembre 2009 [ISEP]
    • Verdasys Digital Guardian (Stephan MESGUICH / Verdasys)
    • Compte-rendu de BlackHat US (Julien RAEIS & Christophe ALLADOUM / HSC) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 7, 2009
    7 juillet 2009 [ESIEA]
    • Web Application Firewall(s) (Sébastien GIORIA / OWASP France) [PDF] (8 Mo)
    • Filtres statistiques de spam: état de l'art et utilisation collective (Jose-Marcio MARTINS da CRUZ / j-chkmail) [PDF]
    • Revue d'actualité [PDF]
  • Juin 23, 2009
    23 juin 2009 : La sécurité dans OpenBSD – Les formats de description SCAP/OVAL
    • [Compte-rendu]

    • Les éléments de sécurité dans le développement d'OpenBSD Par M. Matthieu HERRB (LAAS CNRS) [ PDF ] Présentation des différents types de contre-mesures destinées à rendre le travail des attaquant plus difficile contre OpenBSD. Ces contre-mesures portent à la fois dans le système (techniques de programmation, configuration par défaut, W^X & co) et sur le réseau (introduction d'aléas, améliorations récentes dans pf, etc.).
    • SCAP (Secure Content Automation Protocol) et OVAL (Open Vulnerability and Assessment Language) Par M. Benjamin MARANDEL (Mc Afee France) [PDF] En quoi ces nouveaux acronymes vont-ils changer les audit de sécurité ? Présentation du rapport McAfee Threat Predictions 2009 : Bilan 2008 et prédictions 2009. Artémis ou comment se passer de signature anti-virale ?
  • Juin 16, 2009
    16 juin 2009 [ETI]
    • "Mesure et analyse du contenu pédophile dans eDonkey", Guillaume Valadon (CNRS - UPMC) [PDF] L'objectif de nos mesures est de collecter des informations précises sur le système eDonkey telles que requêtes, noms de fichiers ou bien encore la première apparition d'un client. L'analyse de ces données vise à améliorer la connaissance des contenus pédophiles échangés dans les système pair-à-pair. Dans cette présentation, nous détaillons les mesures que nous avons mis en oeuvre ainsi que les résultats obtenus.
    • "Oracle : a new hop", Erwan Abgrall (Kereval) [PDF] L'accès aux données d'un backend sql est souvent considéré comme le point final d'un pen-test sur une application web, mais avec des backend sql de plus en plus riches en terme de fonctionnalité, et l'essor des webservices, les bases de données ne sont plus cantonné au fond du SI dans une dmz isolée, mais sont devenu de véritables noeuds d'interconnexion entre SI. Il ne faut donc plus considérer l'accès au sgbd comme une fin en soit, mais comme un point d'appuis pour pénétrer en profondeur dans les SI. Nous verrons comment un attaquant, partant d'une simple injection SQL peut rapidement transformer une base de données Oracle en un proxy http, ainsi que les outils qui sont à sa disposition pour facilité sa tâche. Nous terminerons par quelques recommandations pour palier à de tels risques.
  • Juin 9, 2009
    9 juin 2009 [ENSAM]
    • Le bac à sable "Anubis" (Ulrich BAYER / projet Anubis) [PDF]
    • Compte-rendu de la conférence SSTIC 2009 (Jérémy LEBOURDAIS / EdelWeb, Nicolas RUFF / EADS) [PDF]
    • Revue d'actualité [PDF]
  • Mai 12, 2009
    12 mai 2009 [ISEP]
    • Axsionics, "le passeport Internet" (Martine REINDLE / Axsionics) [PDF]
    • La plate-forme Netifera (Philippe MATHIEU-DAUDE, Claudio CASTIGLIA / Netifera) [PDF] [site] [PDF (fr)][PDF (en)]
    • Revue d'actualité [PDF]
  • Avril 28, 2009
    28 avril 2009 : Bilan 2008 – Le DNS comme outil de détection d’infection
  • Avril 23, 2009
    23 avril 2009 [ST ERICSSON]
    • "Mécanismes de surveillance et de protection dans un réseau P2P", Soufiane Rouibia (Responsable R&D à TMG) [Support non disponible] Une caractéristique importante des applications peer-to-peer (P2P) est qu'il y a peu ou pas de contrôle central ; chaque noeud peut agir comme client et serveur simultanément. Plusieurs techniques sont utilisées par ces applications (pièce de taille variable, techniques de hachage, mesure statistique...) pour prévenir un ensemble d'attaques (empoisonnement, Free-Riding...) et veiller à ce que seules les vraies données du contenu sont partagées entre les différents noeuds du réseau. Malgré tous ces mécanismes de protection, les réseaux P2P de partage et de réplication de contenus sont constamment sous attaques. Dans cette présentation, nous exposons une technique de surveillance de l'intérieur du réseau, basée sur un ensemble de clients contrôlés. Ce mécanisme peut être aussi utilisé pour des fins de protection dans un réseau P2P ouvert.
    • "De DNS à DNSsec, le chemin de la sécurité", Francis Dupont (ISC) [PDF/TBZ2] Le DNS (Domain Name System) est un service critique de l'Internet objet d'attaques diverses dont la dernière a été découverte et publiée à grand bruit par D. Kaminsky l'été dernier (1). Le principal dispositif de sécurité du DNS est DNSSEC (2) qui consiste à protéger les données par un mécanisme de signature (RSA et DSA) suivant la hiérarchie du nommage. Après un développement douloureux (problèmes techniques avec le mécanisme de délégation et le codage des non-existences) DNSSEC est proposé aujourd'hui par quelques toplevel domains dont .se, .br, .org et surtout .gov. Il est certain que l'objectif ultime, la signature de la racine, sera bientôt rempli mais à une date encore inconnue. Francis Dupont est ingénieur en chef de l'armement en retraite travaillant à mi-temps pour l'ISC (Internet Systems Consortium Inc.) qui est la société à but non lucratif produisant entres autres BIND, de loin le serveur DNS le plus utilisé dans l'Internet. Références : 1 - Failles DNS de Dan Kaminsky 2 - RFC 403[345]
  • Avril 7, 2009
    7 avril 2009 [ENSAM]
    • Sécurité du passeport biométrique français (Benoit LEGER, Nicolas CHALANSET / Stelau Conseil) [PDF]
    • Retour d'expérience après une intrusion (François MORRIS / CNRS) [PDF]
    • Revue d'actualité [PDF]
  • Mars 10, 2009
    10 mars 2009 [Boucicaut]
    • Virtual Browser ou la virtualisation du navigateur Internet au service de la sécurité et de la mobilité (Daniel FAGES / CommonIT) [PDF]
    • Retour d'expérience sur le standard PCI/DSS (Frédéric CHARPENTIER / XMCO Partners) [PDF]
    • Revue d'actualité [PDF]
  • Février 27, 2009
    27 février 2009 : Les normes ISO 27001 et 27005
    • Présentation de la norme ISO 27001 Par Mes. Dominique Pourcelié et Anne Mur (Club 27001) [ PDF ]
  • Février 17, 2009
    17 février 2009 [Thomson]
    • "Hynesim: plate-forme distribuée de simulation réseau hybride", Florian VICHOT, Hynesim.org (Developper & Project Coordinator) & Guillaume PRIGENT, Hynesim.org (Project leader & Architect) [PDF] Hynesim est un projet open source de simulation de réseau développé par Diateam pour le compte de la DGA/CELAR. Reposant sur diverses technologies de virtualisation, il offre la possibilité de simuler des réseaux complexes tout en minimisant les ressources matérielles nécessaires. Son approche hybride permet de mêler équipements réels et virtuels au sein d'une même simulation. Enfin, grâce à une approche distribuée, il est possible de répartir la charge de la simulation sur plusieurs serveurs, et même d'interconnecter différentes simulations à travers Internet. Cette présentation commencera par un bref historique et une justification des approches retenues, puis nous procédons à la présentation de l'architecture du projet et de certaines implémentations techniques ainsi que diverses démonstrations d'usage. Pour conclure, nous effectuons une synthèse en exposant les évolutions principales prévues.
    • "IpMorph: vers la mystification de la prise d'empreinte de pile", Guillaume PRIGENT (guillaume.prigent@diateam.net) [PDF] Au travers du projet IpMorph, nous souhaitons montrer de manière pédagogique qu'il est possible de réaliser une pile TCP/IP 'userland' en C++ dont le but est de mystifier la plupart des outils de prises d'empreintes au niveau de la pile TCP/IP. Aussi bien au niveau actif qu'au niveau passif, notre approche consiste à unifier toutes les signatures des sondes au sein d'une seule base de personnalités. Le paramètrage de la pile IpMorph (aussi bien au niveau de ses attributs que de ses branchements algorithmiques) est effectué depuis ces personnalités. L'architecture d'IpMorph permet de le placer en coupure entre 2 cartes réseaux ou bien afin de masquer des instances de machines virtuelles (via l'emploi d'interfaces virtuelles type "tap"). Au niveau TCP, IpMorph effectue principalement un suivi de session TCP (côté attaquant et côté cible à protéger) afin d'assurer la réécriture complète des paquets conformément aux attentes des outils d'analyses. Nous profitons de cet exposé afin de présenter nos objectifs et notre état de l'art. Nous présentons les concepts et l'architecture d'IpMorph ainsi que quelques focus techniques sur certaines de ses spécificités. Enfin, nous effectuons un point d'avancement ainsi qu'une synthèse en présentant les perspectives et les limitations actuelles.
  • Février 10, 2009
    10 février 2009 [Sogeti]
    • (In)sécurité du format PDF (Frédéric RAYNAL / Sogeti/ESEC) [PDF (màj le 30/03/2009)][démos]
    • Compte-rendu de la conférence 25C3 (Laurent DUPUY / FreeSecurity) [PDF]
    • Revue d'actualité [PDF]
  • Janvier 13, 2009
    13 janvier 2009 [ENSAM]
    • Validate the performance and security of IPS/IDS, Firewall and Proxy (Gregory FRESNAIS / BreakingPoint Systems) [PDF] [Exemple de description XML][Matériel additionnel (white papers, etc.)]
    • Compte-rendu de la conférence C&ESAR (Olivier HEEN / INRIA) [PDF]
    • Revue d'actualité [PDF]
  • Décembre 18, 2008
    18 décembre 2008 [IRISA]
    • "Virtualisation et sécurité avec Hyper-V", Cyril Voisin, Senior Security Advisor (Microsoft France) [PPTX]Après un bref rappel des différentes solutions de virtualisation, nous verrons la sécurité de la solution de virtualisation de machines Hyper-V (hyperviseur) : architecture, hypothèses de conception, attaques prises en compte, limites... Puis nous verrons les similarités et les différences en matière de sécurité entre machines physiques et virtuelles. Enfin, quelques bonnes pratiques de mise en oeuvre seront données.
    • "Bref retour sur la conférence C&ESAR 2008", Olivier Heen (INRIA) [Support non disponible]Olivier évoquera les points les plus marquants de la conférence C&ESAR 2008 dont le thème cette année est "Informatique... de confiance ?"
    • "Stratégie de sécurité de Microsoft", Cyril Voisin, Senior Security Advisor (Microsoft France) [Support non disponible]Bilan et perspectives sur la stratégie de sécurité de Microsoft (dont Security Development Lifecycle, Security Intelligence Report, partenariats, solutions, statistiques, etc). En outre un premier décodage des annonces de la Professional Developer Conference - services d'identité fédérée / cloud computing - sera donné avant la disponibilité de sessions plus approfondies lors des Techdays de février 2009 à Paris).
  • Décembre 9, 2008
    9 décembre 2008 [CNES]
    • Mobile NX - lauréat du prix de l'innovation aux Assises de la Sécurité (Frédéric GRASSET / Mobiquant) [PDF]
    • La clé IronKey (Alain TAKAHASHI / Hermitage Solutions) [PDF][complément]
    • Revue d'actualité [PDF]
  • Novembre 18, 2008
    18 novembre 2008 : Les Enquêteurs spécialisés en Criminalité Informatique
    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • Les ESCI Par MM. Yves Le Hir et Frédéric Périllat-Amédé, SRPJ de Toulouse [ PDF ]
  • Novembre 4, 2008
    4 novembre 2008 [ENSAM]
    • Détection d'intrusion dans les bases de données avec Sentrigo (Slavik MARKOVITCH / Sentrigo (CTO)) [présentation en anglais][PDF][Version gratuite]
    • Revue d'actualité [PDF]
  • Octobre 7, 2008
    7 octobre 2008 [Supélec]
    • "L'apport de la visualisation dans la détection d'intrusion", Sebastien Tricaud, Pierre Chifflier (INL) [PDF] Faux positifs, Trop d'alertes ou encore difficultés de mise en oeuvre et maintenance sur un réseau vaste sont des problèmes trop fréquemment rencontrés lors de le déploiement d'un IDS, aussi modulaire soit-il. La visualisation, lorsqu'elle est bien faite, offre une façon de présenter les attaques de votre réseau et de vous aider a les comprendre assez précisément. Cette présentation consiste à expliquer comment arriver à en faire quelque chose, en présentant l'existant mais aussi en proposant de nouvelles solutions.
    • "Analyse graphique des évènements de sécurité", Renaud Bidou (Radware) [Support non disponible] La capacité à détecter et à qualifier une tentative d'intrusion en un seul coup d'oeil est une sorte de saint Graal pour quiconque est amené à traiter de grandes quantités de données de sécurité. Repérer à l'instant (t) la source d'une malversation, reconstruire le schéma d'une intrusion en profondeur dans le système d'information ou encore visualiser les effets d'un botnet sont quelques unes des applications que l'on attend d'une bonne représentation graphique, issue de la collecte d'événements de sécurité. Néanmoins ce domaine du traitement des informations de sécurité reste une immense friche dont émergent encore peu d'applications (ou du moins de concepts) industrialisables. A ce titre nous proposons une approche pragmatique dont l'objectif est de fournir les principales clefs fonctionnelles et techniques de mise en oeuvre d'un outil de visualisation des processus d'intrusion.
  • Septembre 9, 2008
    9 septembre 2008 [ENSAM]
    Création du groupe Paris issu de la fusion des groupes SUR et WINDOWS
    • Compte-rendu des conférences Black Hat et Defcon (Cédric BLANCHER / EADS, Franck VEYSSET / Orange) [PDF]
    • Revue d'actualité [PDF]
  • Juillet 8, 2008
    08 juillet 2008 [ISEP (Bâtiment Branly)]
    • "Présentation du projet OWASP", Sebastien Gioria (OWASP France)
    • "Sécurité de VMware", Julien Raeis (HSC), Nicolas Collignon (HSC)
  • Juillet 7, 2008
    7 juillet 2008 [Sogeti-Transiciel]
    • Autopsie et observations in vivo d'un banker (Frédéric CHARPENTIER / XMCO Partners) [PDF]
    • Revue des vulnérabilités Microsoft [PDF]
  • Juin 17, 2008
    17 juin 2008 [Orange Business Services, Rennes]
    • "Compte-rendu de BlackHat Amsterdam", Benjamin Treheux (HSC) [PDF] Benjamin fera le retour sur les deux journées denses qui composent la rencontre européenne de Black Hat avec pas moins de vingt-quatre présentations et quatre cents personnes recensées. C'est un des événements techniques majeur en Europe en matière de sécurité informatique.
    • "Compte-rendu de SSTIC'08", Jean-Philippe Gaulier (SII/OSSIR), Olivier Heen (INRIA/OSSIR) [Présentation PDF - Article PDF] Le SSTIC se déroule comme d'habitude début juin. Cette année encore les places sont parties en un temps record (moins de 36 heures) et beaucoup de personnes ne pourront pas assister à cet événement français. Nous vous proposons de vous retranscrire les points importants et de vous faire vivre ces trois jours en une heure, comme si vous y étiez.
  • Juin 10, 2008
    10 juin 2008 [Campus Boucicaut]
    • Premier sujet non encore défini. Envoyez vos suggestions aux animateurs : Hervé Schauer <herve.schauer@hsc.fr> et Saad Kadhi<saad.kadhi@hapsis.fr>
    • Second sujet non encore défini. Envoyez vos suggestions aux animateurs : Hervé Schauer <herve.schauer@hsc.fr> et Saad Kadhi<saad.kadhi@hapsis.fr>
  • Juin 9, 2008
    9 juin 2008 [Boucicaut]
    • Les frameworks d'audits de sécurité et leurs utilités (Samuel DRALET / Atheos) [PDF]
    • Revue des vulnérabilités Microsoft [PDF]
  • Mai 13, 2008
    13 mai 2008 : Tests d’intrusion, méthodologies et études de cas
    • Brèves et dernières informations Par Fabrice Prigent, Université Toulouse 1 [ PDF ]
    • Méthodologie et étude de cas lors de tests d'intrusion Par M. Philippe Caturegli, ITrust [ PDF ]
  • Mai 13, 2008
    13 mai 2008 [ENSAM]
    • "Sécurité de VMware", Julien Raeis (HSC), Nicolas Collignon (HSC), Présentation reportée au 08 juillet 2008
    • "Intrusions (?) & dépôts de plaintes dans l'académie de Rouen", Cédric Foll (Ancien RSSI, Académie de Rouen)
    • "Compte-rendu de Blackhat Amsterdam", Jeremy Lebourdais (Edelweb)
  • Avril 8, 2008
    8 avril 2008 [Thomson Rennes]
    • "Cybercriminalité : Retour sur 2007, faits et tendances...", Franck Veysset (OSSIR/Orange Labs) [PDF] Nous reviendrons sur l'année 2007, plus précisément sur la cybercriminalité, ainsi que les actions qui ont pu en résulter. Nous aborderons un panorama riche en événements et en technique, avec des Botnets, du mpacking, des stormworms, du domain tasting... Faire le point sur le passé permet de mieux s'approprier les événements présents et d'envisager quelques prédictions pour le futur.
    • "Attaques sur les applications Web : pourquoi un firewall et un anti-virus ne suffisent plus...", Émilien Le Jamtel (Silicomp/AQL/OBS) [PPT] Cette présentation a pour objectif de répondre concrètement aux différentes questions que l'on peut être amené à se poser au sujet des menaces actuelles sur les applications Web : Quelles sont les différentes menaces pouvant peser sur ce type d'applications ? Quelles sont les conséquences possibles d'une attaque Web sur le système d'information de l'entreprise ? Pourquoi la plupart des mesures de sécurité actuelles ne suffisent pas ? Quelles sont les causes de ces menaces ? Comment se protéger ? Cette présentation sensibilise aux problèmes de sécurité applicative, et présente concrètement les conséquences de ce type d'attaque, souvent sous-estimé : des cas concrets sont étudiés, en prenant comme base la liste des vulnérabilités applicatives les plus employées sur Internet en 2007, référencée par l'OWASP