Catégories
conférences

SSTIC 2010 – Mercredi après-midi : 3ème conf

Analyse de programme par traçage Par Daniel Reynaud, Jean-Yves Marion, Wadie Guizani Et c’est reparti pour une autre dose de Reverse. L’orateur commence par un petit topo sur la génération de traces de binaires, et les outils existants comme Bitblaze. La encore, la présentation passe très rapidement sur les élèments techniques.On nous présente ensuite Tracesurfer […]

Catégories
conférences

SSTIC 2010 – Mercredi après-midi : 2ème Conf

VirtDBG par Damien Aumaitre et Christophe Devine Une petite introduction très rapide sur les debugger existants pour expliquer l’origine de virtdbg. Le debug noyau pose pas mal de problèmes sous 7 notamment à cause de patchguard ou de la signature obligatoire des drivers. Pour contourner ce dernier, l’utilisation de la virtualisation s’avère nécessaire. Pour pouvoir […]

Catégories
conférences

SSTIC 2010 – Mercredi après-midi : 1ère conf

Réflexions pour un plan d’action contre les botnets Conférence invitée par le lieutenant-colonel Eric Freyssinet. On a le droit à un topo sur l’organisation de la lutte contre la cybercriminalité avec une nette dominante sur la lutte contre la pédopornographie. Après quelques généralités sur les botnets (spam, phishing, etc…), et les tentatives ratées de mettre […]

Catégories
conférences

SSTIC 2010 – Mercredi matin : 4ème conf

CASTAFIORE Détection automatique de tunnels illégitimes par analyse statistique par Fabien Allard et Mathieu Morel C’est la présentation des résultats du stage de Mathieu au sein de Thales qui nous sont présentés. Le problème avec les flux HTTPS, c’est qu’ils peuvent servir pour comme canal de fuite d’information. Les solutions envisageables à ce problème sont: […]

Catégories
conférences

SSTIC 2010 – Mercredi matin : 3ème conf

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense par Phillipe Lagadec qui travaille à l’OTAN La cyberdéfence c’est un PDCA version militaire : Observe – Orient – Decide – ActObserve : IDS, logs, supervision (pas forcément évident comme position techniquement)Orient : Corrélation, analyse, visualisationDecide : Recommandation de réponse, simulation, aide à la décisionAct : […]

Catégories
conférences

SSTIC 2010 – Mercredi matin : 2ème conf

Watermarking medical images : Application and methods Par Gouenou Coatrieux. Le principe : moduler l’image pour y insérer des données. Ces données peuvent servir à protéger l’image contre les modifications afin de la restaurer en cas d’altération. Les techniques employées en milieu médical sont les mêmes que pour l’industrie du multimédia, l’intérêt est de pouvoir […]

Catégories
conférences

SSTIC 2010 – Mercredi matin : 1ère conf

Systèmes d’information : Les enjeux et les défis pour le renseignement d’origine technique Une première partie par le directeur technique de la DGSE, Bernard Barbier. Petit topo sur la DGSE, historique et organigramme de la communauté du renseignement. La cyber-sécurité n’est pas vraiment une priorité, mais représente une petite activité malgré tout (elle n’a pas […]

Catégories
conférences

SSTIC 2010 – C’est parti

C’est bon, j’y suis… posé dans l’amphi du SSTIC, j’avais tout prévu : multiprise & ralonge électrique, le kit de survie pour avoir de l’électricité dans l’amphi Louis-Antoine. Alors ce qui a changé cette année : la double file d’attente : la première pour ceux qui aurait omis d’imprimer leur badges, la seconde pour ceux […]

Catégories
humeur

Javascript = Sécurité => FAIL !

Voici l’annonce d’un site qui m’a bien fait rire… Non ! le JavaScript n’est pas source de sécurité bien au contraire, sinon on n’aurait pas créé des plugins comme NoScript pour en contrôler l’exécution, le XSS ne serait pas n°2 dans le top ten owasp, et j’en passe… Certes JavaScript est une technologie incontournable pour […]

Catégories
conférences

Les conférences à venir

Les mois qui viennent vont être riches en évènements sécurité en tout genre. Histoire de suivre tout ce qui peut se faire en France, vous pouvez consulter l’agenda de la sécurité On notera tout particulièrement Hackito Ergo Sum, avec un programme riche, et des activités classiques (lockpicking, CTF, etc…), Iawacs 2010 qui continue de malmener […]