Supports des présentations

Cette page contient l'ensemble des références vers les supports des présentations réalisées à l'OSSIR, dans le cadre du groupe SUR. Les années disponibles sont les suivantes : Année 2008, Année 2007, Année 2006, Année 2005, Année 2004, Année 2003, Année 2002, Année 2001, Année 2000, Année 1999, Année 1998, Année 1997, Année 1996, Année 1995, Année 1994, Année 1992.


Année 2008

  • [SUR] "Présentation du projet OWASP", Sebastien Gioria (OWASP France) (PPT)
  • [SUR] "Sécurité de VMware", Julien Raeis (HSC), Nicolas Collignon (HSC) (PDF)
  • [SUR] Yannick Quenec'hdu, responsable du département sécurité, LINAGORA "EJBCA PKI et SignServer : deux projets industriels en Open Source" (PDF EJBCA) (PDF SignServer)
  • [SUR] Cédric Foll (Ancien RSSI, Académie de Rouen) "Intrusions (?) & dépôts de plaintes dans l'académie de Rouen" (PDF)
  • [SUR] Jeremy Lebourdais (Edelweb) Compte-rendu de Black Hat Europe 2008 (PDF)
  • [SUR] "La technologie NIKSUN pour optimiser le controle des flux d'information, l'analyse dynamique de contenu et la reconstruction des interceptions", Lionel Monchecourt (NIKSUN), Philippe BONNET (NIKSUN) (Support de Présentation supprimé à la demande de P. BONNET)
  • [SUR] Pierre Chifflier (INL), Sébastien Tricaud (INL) Visualisations appliquées à la détection d'intrusions (PDF)
  • [SUR] Saâd Kadhi (HAPSIS) OpenSSH : nouveautés et principes de durcissement (PDF)
  • [SUR] Jérôme LEONARD (HAPSIS) et Saâd KADHI (HAPSIS) Slides du compte-rendu de la conférence Hack.lu 2007 (PDF)
  • [SUR] Jérôme LEONARD (HAPSIS) et Saâd KADHI (HAPSIS) Compte-rendu détaillé de la conférence Hack.lu 2007 (PDF)


Année 2007

  • [SUR] Jérôme Athias (JA-PSI) Compte-rendu de la conférence ToorCon 9 (PDF)
  • [SUR] Fabrice Prigent (Université de Toulouse 1) L'illusion comme concept de défense (PDF)
  • [SUR] Jérôme Poggi (HSC) et Louis Nyffenegger (HSC) Compte-rendu de la conférence Black Hat 2007 Compte-rendu de la conférence DefCon 15 (PDF)
  • [SUR] Guillaume Arcas (consultant indépendant) et Saâd Kadhi (HAPSIS) Bro : un NIDS pas comme les autres ? (PDF)
  • [SUR] Eric Leblond (INL), Vincent Deffontaines (INL) Filtrage IP : interactions avancees avec le suivi de connexions sous Linux (PDF)
  • [SUR] Willy Tarreau (EXCELIANCE), Benoit Dolez (EXCELIANCE) LANDefender : Présentation technique (PDF)
  • [SUR] Sébastien Tricaud (Wengo) Sécurité & Voix sur IP (Archive HTML compressée en bzip2)
  • [SUR] Franck Debieve (Crusoe Researches) Azwalaro : un nouveau produit IDPS Open Source ! (PPT)


Année 2006

  • [SUR] Saad Kadhi, Hapsis La faille Microsoft WMF, (PDF)
  • [SUR] Saad Kadhi, Hapsis Le multiplexage sous OpenSSH (PDF)
  • [SUR] Francois Riche La sécurité des SAN, (PDF)
  • [SUR] Maxime Brémond, Guy Widloecher m0n0wall, (PDF)
  • [SUR] Guillaume Lehembre, Alain Thivillon Détection de tunnels en périphérie du réseau (PDF)
  • [SUR] Philippe Leroy et Pascal Magnabosco, Checkckphone (www.checkphone.net) Présentation technique des solutions de sécurité de la voix de Checkphone (PDF)
  • [SUR] Olivier Dembour (HSC) et Franck Veysset (Orange R&D) Compte-rendu de la conférence Blackhat 2006 (PDF)
  • [SUR] Franck Debieve (Crusoe Research) Crusoe cids, un système de détection d'intrusion (PDF)
  • [SUR] Saad Kadhi et Guillaume Arcas Metasploit pour tous ou presque (PDF)


Année 2005

  • [SUR] Marc Berlow Cressida France: NitroSecurity Intrusion Prevention Overview (PDF)
  • [SUR] Yann Berson, Cyberguard, et Christian Damou, AQL: Les critères communs et la certification (PDF)
  • [SUR] Guillaume Arcas: Le logiciel Bacula (PDF)
  • [SUR] Guillaume Arcas: Le logiciel ClamAV (PDF)
  • [SUR] Saâd Kadhi : OpenSSH (PDF)
  • [SUR] Eric Leblond et Vincent Deffontaines INL : Présentation du firewall NuFW, firewall authentifiant en logiciel libre (PDF)
  • [SUR] Cyril Sultan Offre de FrontBridge Technologies: externalisation des services de sécurité et d'archivage pour la messagerie électronique (PDF)
  • [SUR] Guillaume Lehembre, HSC WPA / WPA2 Une sécurité fiable pour le Wi-Fi ? (PDF)
  • [SUR] Philippe Bourgeois, CERT-IST Le fishing vu par le Cert-IST (PDF)
  • [SUR] Nicolas Ruff, EADS Retour sur la faille Cisco expliquée lors de Blackhat (PDF)
  • [SUR] Arnaud desmons et Jérémie Jourdin, INTRINsec Présentation du relais HTTP Open Source Vulture (PDF)
  • [SUR] Patrick Sonou, Arbor Networks Measure visualize protect (PDF


Année 2004

  • [SUR] Christophe Briguet, directeur technique d'Exaprobe: Supervision de la sécurité et gestion du risque (PDF)
  • [SUR] Nicolas Dirand, Directeur R&D de Bee Ware et Eric Battistoni, Directeur Technique de Bee Ware : Présentation du firewall Bee Ware Intelliwall (pdf)
  • [SUR] Stéphane Bortzmeyer, AFNIC Authentifier l'émetteur de courrier via le DNS : SPF et SenderID, le protocole LMAP (pdf)
  • [SUR] Patrick Chambet, Edelweb Compte-rendu des conférences BlackHat et DEFCON US 2004 (pdf)
  • [SUR] François Morris, LMCP Signature des messages, un outil contre le spam ? (pdf)
  • [SUR] Patrice Puichaud, Inkra Networks Visualisation des infrastructures de sécurité (pdf)
  • [SUR] Guillaume Arcas Sécuriser Mac OS X (pdf)


Année 2003

  • [SUR] Alain Thivillon et Nicolas Jombart (HSC) : Sécurité et bases de données (PDF)
  • [SUR] Nicolas Jombart (HSC) : Comte rendu de la conférence Usenix Security 03 (Html)


Année 2002

  • [SUR] Philippe Langlois (Secuwave) : Sécurité des réseaux sans fil (802.11b) (PDF)
  • [SUR] Daniel Azuelos (Institut Pasteur) : Déploiement et sécurité des réseaux sans fil (802.11b) (PDF)
  • [SUR] Yann Berthier et Nicolas Jombart (Hervé Schauer Consultants) : Les pots de miel (PDF)
  • [SUR] Guillaume Arcas : Prelude, une alternative à Snort? (PDF)
  • [SUR] Alexandre Dulaunoy (Conostix) : IPFC : logiciel libre pour une gestion sécurisée et unifiée d'infrastructures distribuées (PDF)
  • [SUR] Franck Mahé (CMG) : La norme ISO17799 /BS7799 par Franck Mahé (pdf.gz


Année 2001

  • [SUR] Franck Veysset (Intranode) : Compte-rendu de la conférence CanSecWest (PDF[1], PDF[2])
  • [SUR] Fabrice Frade (Intranode) : Présentation du service de tests de vulnérabilités d'Intranode (PDF)
  • [SUR] Daniel Fages et Frédéric Robert (Arkoon Network Security) : Technologie Fast et autres suites intégrées (PDF)


Année 2000


Année 1999


Année 1998


Année 1997


Année 1996


Année 1995


Année 1994

  • [SUR] Authentification : La fin du mot de passe ? présenté par Christophe Wolfhugel (HSC) le 8 février 1994 au format PS (73.4 ko), PS gzippé (9.7 ko); PGP présenté par Ollivier Robert (HSC) le 28 juin 1994,
  • [SUR] Xinetd présenté par Bruno Beaugrand (INRIA) le 28 juin 1994 au format PS (88,1 ko), PS gzippé (24.8 ko);
  • [SUR] La sécurité à l'Institut Pasteur : présentée par Daniel Azuelos (Institut Pasteur) le 6 septembre 1994 au format PS (64.6 ko), PS gzippé (16.1 ko);
  • [SUR] La sécurité dans IPV6 présentée par Francis Dupont (INRIA) le 4 octobre 1994 au format PS (112.3 ko), PS gzippé (21.6 ko), voir également IPV6),
  • [SUR] L'implantation de DEC SEAL chez ELF présenté par Michel Morin (ELF) le 13 décembre 1994,


Année 1992