10ème édition de la journée SECU le jeudi 21 novembre 2024

par le 30/09/2024 dans Non classé

Le réseau métier Min2rien organise la

10ème édition de sa journée “SECU”

La journée se déroulera le jeudi 21 novembre 2024

de 9h30 à 16h30 dans l’amphithéâtre de l’IEMN – campus cité scientifique (Villeneuve d’Ascq)

La station de métro la plus proche est “4 cantons” sur la ligne 1.

Les inscriptions sont closes.

Programme :

Mis à jour le 20/11/2024 – 10h30

9h30 – 9h35 – Présentation de la journée

 

9h35 – 10h15 : Keynote d’ouverture : Confidentialité différentielle pour l’apprentissage décentralisé

Par : Edwige Cyffers – CRIStAL, CNRS, Centrale Lille Institut, Université de Lille

Résumé :  La protection des données personnelles est souvent en opposition avec la collecte  massive pour l’entraînement des modèles d’apprentissage automatique. L’apprentissage fédéré ou décentralisé réduit les risques de fuites de grandes bases de données : il permet l’entraînement de modèles via la collaboration des utilisateurs, sans centraliser directement leurs données. Cependant, des risques comme la mémorisation involontaire de données persistent et doivent être pris en compte pour assurer une protection efficace des utilisateurs. La confidentialité différentielle fournit des garanties mathématiques visant à formaliser cette protection.

 

10h15 – 11h00 : Fournir un service d’accès simple, sécurisé et identifié pour protéger les environnements numériques et industriels

Par : Guillaume Gehringer et Lorris Allias – Wallix

Résumé : WALLIX a été fondée en 2003 à Paris, en France, en tant qu’entreprise de services numériques. Suite à une demande d’audit d’un client, WALLIX a d’abord développé un outil à usage interne pour tracer les accès des administrateurs internes et externes. Sur la base de cette bonne idée, WALLIX a créé un centre de R&D et est devenu un éditeur de logiciels de gouvernance des accès et des identités à part entière. En 2015, WALLIX devient WALLIX Group et le premier éditeur français de logiciels de cybersécurité à être coté en bourseLeader sur le marché de la gestion des accès privilégiés et avec une stratégie basée sur l’innovation et l’agilité, WALLIX a pour mission de simplifier la cybersécurité pour ses clients dans le monde entier.

 

11h00 – 11h15 – Pause

 

11h15 – 11h45 : Vault comme solution de création de compte d’accès aux bases de données

Par : Morgan Basset – Rectorat de Lille

Résumé : Vault (Hashicorp) est connu dans le monde de la sécurité comme une solution de stockage sécurisé d’identifiants et de données. Dans cette présentation nous allons découvrir un aspect de Vault qui lui permet de générer des accès à des bases de données pour des agents. Nous verrons comment l’intégration dans notre SI s’est faite afin de gérer les mouvements RH, les modifications du SI, la création d’identifiants de façon autonome par les agents et le tout en garantissant la sécurité du système.

 

11h45 – 12h30 : Présentation de la directive NIS2

Par : Benjamin Allart, David Dassonville et Guillaume Tryjanowski (AXIANS) – Jules Goubelle ( DR18 CNRS)

Résumé : Entrée en vigueur le 17 octobre 2024, la directive NIS2 impose aux entreprises et administrations des exigences minimales de leur niveau de cyber sécurité.
Bien qu’en cours de validation par le gouvernement, il est important de s’y préparer.
Benjamin Allart, Dirigeant de AXIANS Cybersecurity et David Dassonville, dirigeant de DEPHYSTECH, sociétés spécialisées dans la gestion du risque et les solutions de Cyber-résilience répondent à vos interrogations sur NIS 2 : – Quelles sont les exigences et les implications de NIS2 ? – Qui est concerné par NIS2 ? – Comment se mettre en conformité et gagner en maturité cyber ?

 
 

12h30 – 13h30 : Pause déjeuner

 
 

13h30 – 14h00 : Mise en place d’une solution SOC et EDR à l’Université

Par : Christophe Masson et Thierry Delmeire – DGDNum Université de Lille

Résumé : Devant la multiplicité des attaques menées contre nos établissements, L’Université a fait le choix d’étendre sa protection avec la mise en place d’une solution EDR et d’un SOC. Dans cette présentation, nous verrons les différentes étapes qui ont permis la mise en place de ces nouvelles briques techniques.

 

14h00 – 14h45 : Le BastION, la base de toute solution hackeuse

Par : Jonathan CLAIREMBAULT – rubycat.eu

Résumé : Présentation de la solution PROVE IT de Rubycat pour sécuriser les accès à privilèges à l’heure de NIS2.

 

14h45 – 15h15 : Harden AD : un chemin vers ORADAD niveau 5 et plus…

Par : Jean-marie THIAT – DR18 CNRS

Résumé : La sécurité des systèmes Windows est un long périple. Les contraintes (PSSI, ANSSI, ORADAD) et les pistes sont nombreuses ! Certains sentiers sont longs et tortueux à souhait, d’autres sans issue voire mortelles.
Nous avons découvert un chemin communautaire et quelques détours magnifiques ! Nous voulons partager avec vous les meilleurs moments de ce voyage sans fin. Préparer vos consoles PowerShell, GPO, AD… Démos !

 

15h15 – 15h30 – Pause

 

15h30 – 16h00 : Retex sur la mise en place de campagnes de phishing pédagogiques

Par : Christophe Masson et Thierry Delmeire – DGDNum Université de Lille

Résumé : La majeure partie des attaques commence par l’exploitation d’un compte utilisateur piraté. Comment faire en sorte de sensibiliser et d’entrainer nos utilisateurs à détecter des phishings de plus en plus élaborés ?

 

16h00 – 16h30 : Automatisation du déploiement des certificats Sectigo

Par : Ahmed Abdallah – Service systèmes – DGDNum Université de Lille

Résumé : Sectigo annonce sur son site : « Actuellement, les certificats SSL ont une durée de validité d’environ 13 mois, c’est-à-dire qu’ils expirent au bout de 397 jours. Cette durée est toutefois sur le point d’être modifiée de manière significative, car Google a fait part de son intention de raccourcir la période de validité des certificats numériques. À l’avenir, il faudra s’attendre à des périodes de validité de 90 jours. Il s’agit d’une réduction spectaculaire qui va bouleverser le statu quo des certificats numériques… »
C’est ainsi qu’à travers cette présentation nous allons découvrir comment au service Système de l’université on s’est préparé à accueillir ce changement en automatisant la création, le renouvellement et le déploiement des certificats Sectigo via un client ACME.

    

Journée “Programmation, administration et développement de systèmes embarqués”

par le 30/08/2024 dans Non classé

Le réseau 2RM (Réseau Métier des Roboticiens et Mécatroniciens) et le réseau Min2RIEN

organisent une journée commune

le jeudi 12 septembre 2024

de 9h30 à 16h00 dans le bâtiment ESPIRT au sein du laboratoire CRIStAL.

Cette journée technique entre le réseau des roboticiens et le réseau des informaticiens vise à aborder des sujets communs autour des problématiques de développement, administration et intégration des systèmes embarqués. Seront abordés des technologies autour de la frugalité de l’Intelligence Artificielle, des extensions temps réel du noyau Linux, la virtualisation des systèmes à travers des microVMs ou des vGPU, de la conception mécatronique guidée par le code.

L’inscription est gratuite, mais obligatoire.

Pour vous inscrire, rendez-vous sur INDICO

Programme :

9h30 – 10h00 – Accueil café

 

10h00 – 10h40 : Outils de gestion de plateformes RENATECH (CNRS Ingénierie)

Par : Dino EL HANI et Nicolas GOGUILLON

Résumé : Présentations de deux outils de gestion de plateformes technologiques utilisés au sein du réseau RENATECH (CNRS Ingénierie).
– REPOTECH, lauréat d’un cristal collectif du CNRS en 2023, pour la gestion des projets scientifique.
– CROSS, boitier IoT couplé à une base de données et un site web pour la gestion et le suivi d’opération en salle blanche

 

10h40 – 11h00 : Présentation du logiciel OpenSCAD qui permet de modéliser des structures mécaniques à partir du code.

Par : Mario Sanz Lopez

Résumé : Présentation du logiciel OpenSCAD qui permet de modéliser des structures mécaniques à partir du code.

 

11h00 – 11h20 – Pause

 

11h20 – 12h00 : Evolution du C++ pour l’embarqué

Par : Damien Marchal

Résumé :
Le C++ est un langage encore couramment utilisé pour les applications nécessitant de grandes performances ou pour le développement d’applications proches du matériel. Dans cette présentation nous reviendrons sur les dernières évolutions du langage et notamment sur les fonctionnalités intéressantes pour la programmation de systèmes embarqués.

 

12h00 – 13h40 : Pause déjeuner

 

13h40 – 14h40 : A la découverte des microVMs (à travers OpenNebula), du VDI et du vGPU

Par : Gauthier de Smet et Mickael Masquelin

Résumé : Par rapport à une machine virtuelle (de type KVM), un conteneur (Podman/Docker) a pour avantage de ne pas reproduire l’ensemble du système d’exploitation, en se “passant du noyau”. Le conteneur est donc plus léger, moins gros et plus rapide. L’inconvénient de cela est que le conteneur ne fonctionne pas pour toutes les combinaisons de machines réelles – machines virtuelles … Je vous propose donc de découvrir, au travers de cet exposé, une technologie de virtualisation qui combine le meilleur de ces deux mondes !
Dans un second temps, nous traiterons également via cet outil de la virtualisation des processeurs graphiques pour le développement de VDI (Virtual Desktop Infrastructure). Des exemples de jumeaux numériques dans le cloud appliqués au domaine de la robotique seront montrés pendant cette session.

 

14h40 – 15h20 : Linux déterministe, extensions temps réel

Par : Stéphane Bonnet

Résumé :
La programmation de robots et le développement de systèmes embarqués requièrent bien souvent le recours à des des méthodes de développement ou des systèmes d’exploitation temps réel propriétaires ou libres. Néanmoins, le noyau Linux propose depuis longtemps des patches permettant d’ajouter de lui ajouter des extensions temps réel. Nous découvrirons à travers cette présentation les possibilités offertes aux développeurs à ce sujet.

 

15h20 – 16h00 : Introduction à l’IA frugale

Par : Romain Belmonte

Résumé :
Adopter une approche frugale en intelligence artificielle est essentiel, en particulier pour les systèmes embarqués qui souvent font face à des contraintes sévères en termes de ressources. Comment peut-on entraîner efficacement une IA avec des ensembles de données limités ? Comment optimiser les ressources pendant le processus d’entraînement ? Et comment réduire significativement le temps nécessaire à l’inférence ? Ces défis seront au centre de cette présentation. Pour répondre à ces questions, le développement de matériel spécialisé offre des perspectives prometteuses. L’essor d’outils open source facilite également l’adoption de pratiques frugales. Des exemples concrets issus de la recherche permettront d’illustrer les bénéfices de ces pratiques pour la conception d’applications innovantes.

 

Inscription Journée Retours d’expérience 2024

par le 26/10/2023 dans Inscriptions, Non classé

Le réseau métier Min2rien organise sa
journée “Retours d’expérience 2024”
La journée se déroulera
le jeudi 30 mai 2024 à l’espace culture du campus de la cité scientifique (Villeneuve d’Ascq) 10h00 à 16h00

* champ obligatoire

Civilité
*

—Please choose an option—MonsieurMadame

Nom
*

Prénom
*

E-mail
*

Etablissement d’appartenance
*

—Please choose an option—Académie de LilleCNRSCrous-lilleEcole CentraleEnsaitIfsttarIMT Lille DouaiINRAEInriaINSERMInstitut PasteurISEN …

24 Novembre 2022 – 8ème édition de la journée Sécu Min2Rien

par le 13/07/2022 dans Non classé

Le réseau métier Min2rien organise la

8ème édition de sa journée “Sécu”

La journée se déroulera le jeudi 24 novembre 2022

de 9h00 à 16h15 au laboratoire CRIStAL

Inscription gratuite mais obligatoire

Lien vers les vidéos de la journée ; https://webtv.univ-lille.fr/grp/645/min2rien-8eme-edition-de-la-journee-secu/

Programme :

Mis à jour le 18/11/2022 – 15h47

8h30 – 9h00 – Accueil café

9h00 – 9h15 – Présentation de la journée

 

9h15 – 10h00 : Attaques sur la micro-architecture

Par Clémentine Maurice – Chargée de Recherche CNRS – Laboratoire CRIStAL

Résumé : Le matériel est souvent considéré comme une couche abstraite qui se comporte correctement, exécutant des instructions et produisant un résultat. Cependant, l’état interne du matériel fait fuir des informations secrètes sur les programmes qui s’y exécutent, ouvrant la voie à des attaques par canaux auxiliaires. Les attaques par fautes menacent également la sécurité, en générant des erreurs sur le système physique et donc en contournant les mécanismes de sécurité. Dans cette présentation, nous étudierons le panorama des attaques sur la micro-architecture, des attaques par faute aux attaques par canaux auxiliaires. Ces attaques ne requièrent aucun accès physique, sont réalisables par logiciel et donc exécutables à distance.

 

10h00 – 10h45 : Gestion des vulnérabilités critiques : l’exemple Log4Shell

Par Nabil Diab – Cyberdefense Manager – ALTERSOLUTIONS

Résumé : Le 9 décembre 2021, une nouvelle vulnérabilité baptisée « Log4Shell » fait beaucoup parler d’elle. Certaines grandes organisations mettent en place des cellules de crises pour y faire face tandis que d’autres moins matures ne se sentent pas concernées. Nous commencerons par effectuer un retour d’expérience sur les différentes gestions de la vulnérabilité que nous avons pu constater chez nos différents clients en fonction du type d’organisation et leur domaine d’activité. La seconde partie de la présentation portera sur une analyse technique de la vulnérabilité afin d’en identifier les défenses appropriées. Enfin nous terminerons par une série de conseils concernant la gestion de vulnérabilités critiques.

 

Pause (15min)

 

11h00 – 11h45 : SSHAM (SSH Access Management)

Par Guillaume Harry – RSSI IDRIS – Institut du développement et des ressources en informatique scientifique

Résumé : Nous avons développé à l’IDRIS une IGC, non pas X509 (classique), mais pour les bi-clés SSH. L’objectif de SSHAM est de renforcer la sécurité autour de l’utilisation de bi-clé SSH en pouvant s’appuyer sur une véritable politique de gestion des clés (gestion du cycle de vie, des algorithmes utilisés ou encore des utilisations possibles).

 

11h45 – 12h30 : Revue d’actualité SSI (titre provisoire)

Par Christophe Masson et Thierry Delmeire – DGDNUM – Université de Lille

RésuméL’année 2022 a été riche en actualité pour la SSI : augmentation du nombre d’attaques, compromissions, établissement ou entreprises rançonnées. Derrière une médiatisation croissante qui ne reflète pas forcément le terrain, un écosystème de la cybercriminalité a continué à se mettre en place. Petit tour d’horizon de faits notables de l’année écoulée, plus ou moins proches, et quelques enseignements à en tirer pour notre communauté.

 

12h30 – 13h15 : Cocktail déjeunatoire

 

13h15 – 14h00 : Renforcez la protection et la gestion de vos données pour une cyber-résilience à toute épreuve

Par Olivier Tant – Solution Business Manager, HPE FRANCE

Résumé : Le renforcement de la protection des données est une priorité essentielle de sécurité en 2022.
Cyber-attaque, Ransomware, sinistre, incident de tout genre… Face à ces risques, mieux répondre aux exigences accrues de disponibilité et mieux protéger son « patrimoine informationnel » sont les 2 piliers désormais incontournables du SI moderne.
Hewlett Packard Enterprise accompagne ses clients sur ces sujets quel que soit leurs environnements Cloud – privé, hybride ou multiple.
Cette session portera sur ce thème des enjeux de résilience et partagera retours d’expériences & bonnes pratiques , en survolant des approches solutions-types du marché et quelques offres HPE.

 

14h00 – 14h45 : Présentation du projet de sécurisation des postes Windows 10 et 11 via une application modulaire en PowerShell : SWMB

Par Gabriel Moreau – LEGI (UMR 5519) Laboratoire des Ecoulements Geophysiques et Industriels

Résumé : Le projet SWMB a été initié lors du comité d’animation de RESINFO fin 2019. SWMB signifie Secure Windows Mode Batch. Il s’agit de simplifier et d’automatiser la sécurisation d’un parc sous Microsoft Windows 10 et 11.

 

14h45 – 15h30 : Les bons réflexes en cas de cyber attaque – Retex de l’équipe WithSecure France

Par Lionel Doumeng – Sales Engineer Manager, WithSecure

Résumé : Depuis quelques mois l’équipe WithSecure France a été sollicitée pour épauler des organisations victimes de cyber attaques. L’histoire est malheureusement souvent la même alors qu’elle pourrait être différente si les bons réflexes étaient connus de tous – Partage d’expérience autour du guide de gestion de crise cyber de l’ANSSI –
.

 

15h30 – 16h15 : Retex sur le test de la solution MFA Cisco DUO

Par Geoffrey Bercker et Jérémy Maton – UAR2014 – PLBS – Plateforme SINBIOS

Résumé : L’équipe de la plateforme SINBIOS était à la recherche d’une solution simple pour renforcer les processus d’authentification à ses ressources sensibles. Nous vous proposons un retour d’expérience sur le test de la solution d’authentification multifacteur Cisco DUO.