OnOffVert

ReSIST

B&A Consultants co-anime, avec M. Fabrice Prigent (Université Toulouse 1 Capitole), les réunions de ReSIST (Réseaux et Systèmes d'Informations Sécurisés à Toulouse), chapitre local de l'OSSIR (Observatoire de la Sécurité des Systèmes d'Informations et des Réseaux). Nous tenons une réunion bimestrielle, les dates étant annoncées sur le site de ReSIST ainsi qu'ici.

Imprimer

ReSIST 17 octobre 2017 - Gestionnaires de mots de passe, RGPD

le .

Réunion du groupe ReSIST du 17 octobre 2017.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Tour d'horizon des événements sécurité
  • M. Florian Gaultier - SCRT
    Quand un pentesteur développe un gestionnaire de mots de passe
    Les gestionnaires de mots de passe sont aujourd'hui des outils indispensables améliorant à la fois l'expérience utilisateur et la robustesse des mots de passe.
    De très bons outils existent pour les particuliers mais d'autres contraintes s'ajoutent dans le monde de l'entreprise. En tant que pentesteur, les gestionnaires de mots de passe rencontrés durant des audits n'ont pas révélé de solutions optimales. Entre binding LDAP et KeePass partagé en SMB, chacun y va de son bricolage.
    C'est de ce constat qu'est né secret-in.me, un gestionnaire de mots de passe open source orienté pour l'entreprise.
  • M. Pierre-Yves Bonnetain-Nesterenko - B&A Consultants
    Quelques mots sur le RGPD [PDF]
    Le Règlement Général pour la Protection des Données entrera en vigueur fin mai 2018 dans toute l'Europe. Il amène des changements significatifs aux législations existantes (dont la législation française), avec des contraintes que les entreprises et administrations devront prendre en considération.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 20 juin 2017 - Prédation informationnelle, Phishing éducatif

le .

Réunion du groupe ReSIST du 20 juin 2017.
Présentations
: Prédation informationnelle, phishing éducatif.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Revue d'actualité et tour d'horizon des événements sécurité [PDF]
  • M. Damien Teyssier - Crous Limoges
    La prédation informationnelle [PDF]
    Qu'est ce que la prédation informationnelle ? Compréhension des failles humaines, exemple des biais cognitifs,  influence des biais en sécu, mais aussi en management, en stratégie, et toute action décisionnelle.
    Les grands types de prédateurs : prédateurs "pro", de l'arnaque aux actions de renseignements.
    Mieux appréhender la situation et mettre en place des solutions : Identification des risques informationnels réels, management de l'information et de l'humain, audit Red Team et formation "cognitive" spécifique
  • Mme Doriane Perard, ISAE
    Phishing, le retour [PDF]
    Quatre ans après la présentation de Fabrice Prigent sur l'éducation au phishing, nous revenons sur ces attaques qui sont plus que jamais d'actualité. Alors que tout le monde en parle, comment se fait-il que le phishing fonctionne encore ? Nous présenterons l'ensemble des moyens que nous développons pour éduquer encore et encore au phishing

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 25 avril 2017 - Sécurisation Active Directory, Bug bounties

le .

Réunion du groupe ReSIST du 25 avril 2017.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • M. Luc Delsalle, Alsid.It
    Sécurité et sécurisation des architectures Active Directory
    Les infrastructures Active Directory sont des maillons essentiels dans la sécurité d'une organisation, car elles portent le contrôle d'accès aux ressources. Pourtant, les comptes rendus éloquents des tests d'intrusion démontrent que la sécurité des infrastructures Active Directory est un sujet encore mésestimé aujourd'hui. Il est ainsi fréquent de rencontrer des infrastructures Active Directory présentant de multiples vulnérabilités, aujourd'hui bien connues des attaquants. Durant cette présentation, nous nous emploierons à comprendre les techniques d'attaques employées afin de dégager la cause profonde à l'origine de ces vulnérabilités et ainsi aboutir à des solutions de sécurisation efficaces. Enfin, dans une dernière partie, nous réfléchirons aux bons réflexes à adopter en cas d'incident de sécurité sur ces infrastructures.
  • M. Ely de Travieso, Phonesec/BugBounty Zone
    Bug bounties, l'audit de sécurité nouvelle génération ? [PDF]
    Il est possible de voir un bug bounty comme un audit de sécurité ciblé, avec un engagement de résultat, pratiqué par un groupe d’individus rémunérés en fonction du nombre de failles de sécurité identifiées. Est-ce bien le cas ?

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 21 février 2017 - Des records de vulnérabilités

le .

Réunion du groupe ReSIST du 21 février 2017.
Présentations
: Des records de vulnérabilités.
Lieu : Université Toulouse 1 Capitole.

Présentations :

  • M. Fabrice Prigent,Université Toulouse 1 Capitole
    Revue d'actualité et tour d'horizon des événements sécurité [PDF]
  • M. Rodolphe Ortalo - Carsat MP
    Des records de vulnérabilités [PDF]
    Malgré une attention sans cesse renouvelée, les problèmes de sécurité de nos systèmes informatique ne cessent de se répéter, au point qu'on se demande si des progrès sont faits dans ce domaine dont on ne cesse pourtant d'affirmer l'importance. Nous allons adopter une attitude un peu plus polémique et entrer en détail dans l'examen de l'insécurité actuelle des systèmes informatiques. Et nous verrons que ce sont des records de vulnérabilité qui sont battus régulièrement. Loin de s'améliorer, la sécurité des systèmes s'est peut-être constamment et notablement dégradée. Les symptômes de cette dégradation demandent à être mis en évidence avec réalisme et pragmatisme. Nous essaierons d'organiser cette analyse critique pour mieux comprendre la situation actuelle et pour envisager les moyens et les motivations pour en sortir. S'il y en a.

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).

Imprimer

ReSIST 6 décembre 2016 - Sécurité blockchain - Rétroanalyse malware

le .

Réunion du groupe ReSIST du 6 décembre 2016.
Présentations : la sécurité des blockchains - Rétroanalyse logiciel malveillant
Lieu : Université de Toulouse 1 Capitole.

Présentations :

  • Fabrice Prigent, université Toulouse 1 Capitole
    Revue d'actualité de la sécurité informatique. pdf button
  • Stéphane Bortzmeyer
    La sécurité des blockchains. pdf button
  • Alexandre Guillon de Chemilly, Apsys
    Rétroanalyse d'un logiciel malveillant écrit en PHP qui a été trouvé sur un site Web compromis : désobfuscation, analyse, présentation de la fonction

Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).