ReSIST 22 janvier 2013 - Phishing - Analyse de logs
La réunion du groupe ReSIST du 22 janvier 2013 a abordé les thèmes de la sensibilisation à l'hameçonnage (phishing) des utilisateurs, et de l'analyse de logs.
Présentations :
- Etienne MAYNIER - MDAL
Revue d'actualité - Fabrice Prigent - Université Toulouse 1 Capitole
Retour d'expérience sur une campagne de phishing :
Comment se fait-il que le phishing marche aussi bien (un taux de transformation à faire rêver les publicitaires) et pour presque tout le monde ? Comment faire une campagne pédagogique ? Le pédagogique, est-ce que cela marche ? - M. Sébastien Tricaut - Honeynet Project
L'analyse de logs
Nous savons que les machines produisent des fichiers de logs. Pourtant, lorsqu'il s'agit d'en faire une lecture, nous passons par des outils dédiés avec des règles ou de simples grep. Nous avons l'impression que tout ceci fonctionne. Et pourtant, il n'est pas très compliqué de se faire piéger. Cette présentation mettra en lumière les problèmes évidents ainsi les bonnes pratiques pour arriver à trouver des attaques tout en rentrant à l'heure pour le dîner !
Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).