ReSIST 28/04/2009 - Bilan 2008, DNS et détection
Réunion du groupe ReSIST du mardi 28 avril 2009.
Thème : Bilan 2008 sur les failles et attaques - Le DNS comme détecteur d'infection.
Lieu : Université des Sciences Sociales, Toulouse.
Compte-rendu de la réunion du 28 avril 2009 .
Présentations :
- M. Philippe BOURGEOIS - CERT IST
Bilan 2008 du Cert-IST sur les failles et attaques
Ce bilan retrace les événements marquants de l'année 2008 de façon à mettre
en évidence les tendances sur l'évolution des attaques et des menaces. Le bilan complet de l'année 2008 se trouve sur le site du CERT-IST. - M. Fabrice PRIGENT - Université Toulouse 1
Le DNS comme détecteur d'infection
Conficker est l'occasion de découvrir d'autres méthodes de blocage et de détection contre les agressions informatiques. Le DNS est le support de certaines d'entre elles : la conficker CABAL, les fausses réponses sur les domaines infectées ou la détection de multiples interrogations inabouties. Un petit tour d'horizon de méthodes qui parfois, donnent des résultats... intéressants.
Les outils développés par M. Prigent peuvent être téléchargés sur le site du Centre de Ressources Informatiques de l'Université Toulouse 1.
Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).