Catégories
conférences

C&ESAR 2018 – J3

Enhancing network slice security via Artificial Intelligence: challenges and solutions La base de la sécurisation d’un réseau, c’est sa compartimentation par fonctions logiques afin de réduire les capacités de mouvement d’un attaquant. Dans le cadre des réseaux 5G, il faut pouvoir assurer les inter-dépendances entre les services tout en maximisant ce découpage. La complexité inhérente […]

Catégories
conférences

C&ESAR 2018 – J2

Automatisation du processus d’apprentissage pour la détection d’intrusion Les travaux présentés ont pour jeu de donnés le NSL-KDD, un dataset enregistré en 1998 par la darpa sur un LAN simulé de l’air-force. Afin d’améliorer l’aprentissage des classes d’attaques présentes dans le dataset, l’orateur à répliqué les donnés correspondant aux classes existantes. La génération de ce […]

Catégories
conférences

C&ESAR 2018 – J1

Apports de l’IA à l’analyse de risque Bon, l’analyse de risque, c’est pas simple, source d’erreurs, et parfois fastidieux. Alors mettre une IA pour automatiser ces analyses, pourquoi pas. Lorsqu’on effectue une analyse de risque, on cherche à prendre des decisions qui réduisent l’impact et la vraissemblance des attaques. L’analyse de risque migre de la […]

Catégories
conférences

SSTIC 2018 – J3

Social facile, réveil difficile 😉 Edit: retours & blogs du SSTIC sur: le comptoir sécu @xme: J1, J2, J3 A practical guide to DPAMilenage est un algo qui sert à dériver les authentifiants dans les cartes SIM. C’est grâce à ca que le téléphone peut s’authentifier sur le réseau de l’opérateur. Si un attaquant peut […]

Catégories
conférences

SSTIC 2018 – J2

Audit de sécurité d’un environement Docker Docker est un outil de virtualisation légère pour packager des applications et automatiser le cycle de dev / déploiement. Chaque brique applicative est un conteneur. Chaque conteneur dispose de l’ensemble des fichiers dont il dépend. Docker fonctionne sous windows & linux. Pour les Dev, les images docker sont des […]

Catégories
conférences

SSTIC 2018 – J1

C’est parti pour cette nouvelle édition du SSTIC, avec comme nouvautée cette année un amphi de 800 places dans le couvent des Jacobins. Les barbus & sweat à capuches sont venu en nombre, et je n’ai croisé que deux personnes en costard perdu dans l’assemblée. Keynote d’ouverture  – Halvar Flake 2x speaker à SSTIC, Thomas […]

Catégories
conférences

BOTCONF 2017 – J3

RTF Le format rtf reprend les principes de html pour la mise en forme, avec un système de ‘balisage’ imbriqué, mais avec des accolades.  Plusieurs techniques d’obfuscation sont possibles pour virer les espaces, imbriquer a mort des propriétés, ou l’insertion de propriétés mortes. PWS Les password stealer sont vieux en terme de concept, mais très […]

Catégories
conférences

BOTCONF 2017 – J2

Knightcrawler Un projet personnel de l’orateur qui visait à obtenir sa propre source de threat intel « maison ». Knightcrawler vise à découvrir des attaques de type « watering hole » (ou point d’eau) pour infecter les visiteurs d’un site compromis. Typiquement un Exploit Kit ou des pages de Phishing. Ces scripts inclus dans les pages compromises de diverse […]

Catégories
conférences

BOTCONF 2017 – J1

Edit: Le WriteUp de @xme How to Compute the Clusterization of a Very Large Dataset of Malware with Open Source Tools for Fun & Profit? Les techniques de classification en Machine Learning reposent sur la création d’un vecteur de features qu’on génère à partir des données de chaque item/malware, Une fois les vecteurs obtenus, on […]

Catégories
conférences

C&ESAR 2017 – J3

La Cyber Threat Intelligence. La CTI consiste à comprendre les comportements de l’attaquant (TTP, killchain, toussa…) en se basant sur un ensemble de sources d’informations. A partir de ces sources d’informations, on va pouvoir partir à la chasse aux attaquant et en liant nos découvertes techniques à nos sources d’information externe on va pouvoir dresser […]