par Karl le 13/07/2022 dans
Non classé
Lien vers les vidéos de la journée ; https://webtv.univ-lille.fr/grp/645/min2rien-8eme-edition-de-la-journee-secu/
Programme :
Mis à jour le 18/11/2022 – 15h47
8h30 – 9h00 – Accueil café
9h00 – 9h15 – Présentation de la journée
9h15 – 10h00 : Attaques sur la micro-architecture
Par Clémentine Maurice – Chargée de Recherche CNRS – Laboratoire CRIStAL
Résumé : Le matériel est souvent considéré comme une couche abstraite qui se comporte correctement, exécutant des instructions et produisant un résultat. Cependant, l’état interne du matériel fait fuir des informations secrètes sur les programmes qui s’y exécutent, ouvrant la voie à des attaques par canaux auxiliaires. Les attaques par fautes menacent également la sécurité, en générant des erreurs sur le système physique et donc en contournant les mécanismes de sécurité. Dans cette présentation, nous étudierons le panorama des attaques sur la micro-architecture, des attaques par faute aux attaques par canaux auxiliaires. Ces attaques ne requièrent aucun accès physique, sont réalisables par logiciel et donc exécutables à distance.
10h00 – 10h45 : Gestion des vulnérabilités critiques : l’exemple Log4Shell
Par Nabil Diab – Cyberdefense Manager – ALTERSOLUTIONS
Résumé : Le 9 décembre 2021, une nouvelle vulnérabilité baptisée « Log4Shell » fait beaucoup parler d’elle. Certaines grandes organisations mettent en place des cellules de crises pour y faire face tandis que d’autres moins matures ne se sentent pas concernées. Nous commencerons par effectuer un retour d’expérience sur les différentes gestions de la vulnérabilité que nous avons pu constater chez nos différents clients en fonction du type d’organisation et leur domaine d’activité. La seconde partie de la présentation portera sur une analyse technique de la vulnérabilité afin d’en identifier les défenses appropriées. Enfin nous terminerons par une série de conseils concernant la gestion de vulnérabilités critiques.
Pause (15min)
11h00 – 11h45 : SSHAM (SSH Access Management)
Par Guillaume Harry – RSSI IDRIS – Institut du développement et des ressources en informatique scientifique
Résumé : Nous avons développé à l’IDRIS une IGC, non pas X509 (classique), mais pour les bi-clés SSH. L’objectif de SSHAM est de renforcer la sécurité autour de l’utilisation de bi-clé SSH en pouvant s’appuyer sur une véritable politique de gestion des clés (gestion du cycle de vie, des algorithmes utilisés ou encore des utilisations possibles).
11h45 – 12h30 : Revue d’actualité SSI (titre provisoire)
Par Christophe Masson et Thierry Delmeire – DGDNUM – Université de Lille
Résumé : L’année 2022 a été riche en actualité pour la SSI : augmentation du nombre d’attaques, compromissions, établissement ou entreprises rançonnées. Derrière une médiatisation croissante qui ne reflète pas forcément le terrain, un écosystème de la cybercriminalité a continué à se mettre en place. Petit tour d’horizon de faits notables de l’année écoulée, plus ou moins proches, et quelques enseignements à en tirer pour notre communauté.
12h30 – 13h15 : Cocktail déjeunatoire
13h15 – 14h00 : Renforcez la protection et la gestion de vos données pour une cyber-résilience à toute épreuve
Par Olivier Tant – Solution Business Manager, HPE FRANCE
Résumé : Le renforcement de la protection des données est une priorité essentielle de sécurité en 2022.
Cyber-attaque, Ransomware, sinistre, incident de tout genre… Face à ces risques, mieux répondre aux exigences accrues de disponibilité et mieux protéger son « patrimoine informationnel » sont les 2 piliers désormais incontournables du SI moderne.
Hewlett Packard Enterprise accompagne ses clients sur ces sujets quel que soit leurs environnements Cloud – privé, hybride ou multiple.
Cette session portera sur ce thème des enjeux de résilience et partagera retours d’expériences & bonnes pratiques , en survolant des approches solutions-types du marché et quelques offres HPE.
14h00 – 14h45 : Présentation du projet de sécurisation des postes Windows 10 et 11 via une application modulaire en PowerShell : SWMB
Par Gabriel Moreau – LEGI (UMR 5519) Laboratoire des Ecoulements Geophysiques et Industriels
Résumé : Le projet SWMB a été initié lors du comité d’animation de RESINFO fin 2019. SWMB signifie Secure Windows Mode Batch. Il s’agit de simplifier et d’automatiser la sécurisation d’un parc sous Microsoft Windows 10 et 11.
14h45 – 15h30 : Les bons réflexes en cas de cyber attaque – Retex de l’équipe WithSecure France
Par Lionel Doumeng – Sales Engineer Manager, WithSecure
Résumé : Depuis quelques mois l’équipe WithSecure France a été sollicitée pour épauler des organisations victimes de cyber attaques. L’histoire est malheureusement souvent la même alors qu’elle pourrait être différente si les bons réflexes étaient connus de tous – Partage d’expérience autour du guide de gestion de crise cyber de l’ANSSI –
.
15h30 – 16h15 : Retex sur le test de la solution MFA Cisco DUO
Par Geoffrey Bercker et Jérémy Maton – UAR2014 – PLBS – Plateforme SINBIOS
Résumé : L’équipe de la plateforme SINBIOS était à la recherche d’une solution simple pour renforcer les processus d’authentification à ses ressources sensibles. Nous vous proposons un retour d’expérience sur le test de la solution d’authentification multifacteur Cisco DUO.
par Karl le 17/05/2022 dans
Non classé
Le réseau métier Min2rien organise un séminaire
Parlons RGPD!
Le jeudi 16 juin 2022 de 9h30 à 12h30
Le séminaire se déroulera en distanciel
L’inscription est gratuite, mais obligatoire
|
Programme :
Mis à jour le 17/05/2022
9h25 – Présentation du séminaire
9h30 : Regalia, des algorithmes pour surveiller les algorithmes
Par Benoit Rottembourg – INRIA
Résumé : Les recommandations algorithmiques font partie de notre vie, tant elles nous sollicitent de leurs stimuli quotidiens. Nos adolescents reçoivent en moyenne plus de 300 recommandations algorithmiques par jour, qu’ils déclineront ou valideront d’un mouvement de pouce, comme sur TikTok. Et ce même pouce, plus vieux et surentraîné, sera un jour le pass sentimental vers l’heureux.se élu.e de Tinder.
TikTok, Tinder, Deliveroo, Uber, Expedia, Booking.com, Spotify, Youtube, Google, Amazon, LinkedIn, Facebook, Instagram … dix peut être quinze entreprises dans le monde, souvent américaines ou chinoises, nourrissent leurs algorithmes de centaines des milliards de traces de nos interactions avec eux. A la seconde près, et parfois implicitement, sans que nous ayons eu le sentiment d’exprimer notre avis. Nous sommes deux milliards de dresseurs humains à les entraîner à nous influencer.
Mais qui audite ces algorithmes, qui vérifie qu’ils ne nous trompent pas, qu’ils respectent les règles du droit : de la concurrence, du consommateur, du travail et qu’ils ne nous discriminent pas ?
Après avoir analysé les grandes familles de droits violés, un peu partout en Europe, et les jurisprudences associées, nous cherchons à mettre en lumière les nouveaux défis que pose l’audit de ces algorithmes, pour les autorités en charge de leur surveillance et de leur régulation. Nous insisterons sur le rôle que joue l’intelligence artificielle et les nouvelles manipulations qu’elle permet, ainsi que la difficulté à auditer des algorithmes à la fois personnalisés et multi-dimensionnels.
Nous illustrerons sur des exemples issus de la livraison de repas à domicile, la manière dont on peut détecter des biais algorithmiques de manière à la fois systématique et probante. Nous verrons ainsi comment les nouveaux règlements européens (DSA et DMA) ouvrent la voie vers un meilleur contrôle du comportement des algorithmes des grandes plateformes en face des citoyens-consommateurs.
10h30 : Mise en œuvre du RGPD chez Inria
Par Anne Combe – INRIA
Résumé : Au cours de cette présentation, nous verrons la mise en oeuvre du RGPD chez Inria à travers la Politique RGPD opérationnelle, le processus de mise en conformité des traitements et le Registre des traitements, des violations et des demandes d’exercice de droits
11h30 : Gérer une violation de données à caractère personnel
Par Olivier Auverlot – CNRS, CRIStAL
Résumé : Quelles que soient les mesures prises en amont, un incident concernant les données à caractère personnel est toujours possible. Une fois la violation constatée, il est important de savoir quoi faire rapidement et efficacement. Au travers de ce retour d’expérience, découvrez comment anticiper ce type d’incident, réagir sereinement et réaliser les différentes actions imposées par le respect du RGPD
par Karl le 01/04/2022 dans
Le réseau métier Min2rien organise la
11ème édition de sa journée
“Retours d’expérience”
La journée se déroulera
le mardi 10 mai 2022 à LILLIAD
de 9h00 à 15h30
|
Programme :
Mis à jour le 02/05/2022
9h00 – Accueil café
9h25 – Présentation de la journée
9h30 : Mise en oeuvre et amélioration de la solution FOG
Par Saïd GHANEM, Vincent DELREUX, Glen LE QUEAU et Francis ROHAERT
Résumé : Nous aborderons brièvement la gestion précédente sur Ghost, la spécificité de notre parc… puis nous exposerons la solution FOG que nous avons retenue.Nous aborderons ensuite, la mise en œuvre des serveurs FOG, leurs interconnexions, leurs hiérarchies, le partage des ressources. Il y aura aussi la réplication des images entre serveurs qui sera abordée, les Snapins , les Plugins …. Avec les limites et bénéfices de chaque catégorie.
10h30 – Pause
10h45 : Le monde libre pour répondre aux besoins bureautiques en DSDEN.
Par Olivier MALBRANQUE, Arnaud BODHUIN et Alban FARCETO
Résumé : Depuis près de 15 ans, un système client léger sous Linux est déployé au sein de la DSDEN du Pas de Calais. Il a su répondre a la diversité des métiers des utilisateurs, proposer une solution adaptée et réactive aux contraintes du travail en présentiel et distanciel tout en respectant les consignes de sécurité. Il permet aujourd’hui de relever un nouveau défi , l’intégration des logiciels propriétaires et commerciaux au sein du bureau Linux.
11h45 : Pause déjeuner
13h15 : À qui profite la numérisation du service public ?
Par Maina CATTEAU
Résumé : Une réflexion de philosophie politique sur les conséquences de la disparition des intermédiaires humains entre l’État et le citoyen.
14h15 : Consul, l’outil magique pour une infrastructure dynamique.
Par Gauthier CATTEAU
Résumé : Consul est un outil aux multiples facettes permettant notamment de repenser la façon dont les applications communiquent entre elles.
Nous verrons ce que Consul nous a apporté, la façon dont nous l’avons mis en œuvre et ses fonctionnalités qu’ils nous restent à découvrir
15h00 : Présentation de la plateforme IrDIVE
Par Mohamed LADROUZE
Résumé : La plateforme technique IrDIVE est dédiée à l’étude de l’Image. Elle dispose d’un ensemble d’équipements qui permettent de modéliser des environnements et des comportements pour les reproduire dans une réalité virtuelle. Cette présentation des équipements innovants de la plateforme fera un focus sur les principaux dispositifs et l’ingénierie disponibles pour le soutien aux projets de recherches.
par Karl le 12/10/2020 dans
Non classé
Le réseau métier Min2rien organise la
6ème édition de sa journée semaine”Sécu”
L’événement se déroulera en distanciel, chaque jour de 11h00 à 11h45 du mardi 24 novembre au vendredi 27 novembre 2020
Programme prévisionnel:
Mis à jour le 23/11/2020
Lundi 23 novembre 2020 – 11h00 : Cloud is the new legacy
Par Bertrand Méens
Résumé : …
par Karl le 03/10/2019 dans
Non classé
Le réseau métier Min2rien organise la
5ème édition de sa journée “Sécu”
La journée se déroulera
le mardi 19 novembre 2019 à l’IEMN
de 9h00 à 16h30
Vous retrouverez les vidéos de la journée sur la webTV de l’Université de Lille
Programme :
Mis à jour le 16/12/2019
8h30 – 9h00 – Accueil café
9h00 – 10h00 : …