Catégories
conférences

SSTIC 2009 – Cinq questions sur la vraie utilité de l’ISO 27001

Présentateur : Alexandre Fernandez-Toro Joli retour d’expérience sur la certification 27001 : un point de vue assez intéressant et qui ne s’enlise pas sur le contenu de la norme mais sur ce qu’elle apporte. Voila donc les choses à retenir :– ISO27001 n’apporte pas un niveau de sécurité supérieur, mais contribue à l’améliorer… C’est donc […]

Catégories
conférences

SSTIC 2009 – Compromission physique par le bus PCI

Auteurs : Christophe DEVINE, Guillaume VISSIAN Partant du fait que le bus PCI permet un accès direct à la mémoire, il est évident que l’on peut trouver une forme d’exploitation via une carte PCI ou plus simplement via une PC Card. Les auteurs ne nous ont pas menti, l’exploitation en directe de winlogon ne le […]

Catégories
conférences

SSTIC 2009 – ACPI et routine de traitement de la SMI

Présentateur : Loic DUFLOT, Olivier LEVILLAIN Le contexte : Les plate-formes dites « de confiance » sont de plus en plus courants dans l’informatique. Ces plate-formes visent à réduire les privilèges de chaque composant (processeur, chipset de carte mère, carte graphique) pour éviter que ceux-ci n’effectuent des opérations non sécurisées. Le point d’orgue de la présentation est […]

Catégories
conférences

SSTIC 2009 – Un WOMBAT pour évaluer la cybercriminalité

Présentateur : Marc DACIER Bien que moins technique cette présentation est intéressante car elle présente un moyen de surveiller les menaces Internet. C’est une présentation très « symantec » mais heureusement moins commerciale et moins fermée qu’à l’accoutumée. De manière très grossière WOMBAT possède des réseau de style honeypot pour récolter les données des menaces informatiques, toutes […]

Catégories
conférences

SSTIC 2009 – Déobfuscation automatique de binaire

Auteurs : Alexandre GAZET, Yoann GUILLOT Je pense que c’est la présentation la plus intéressante de cette première matinée. L’utilisation de Metasm permet la manipulation de binaires, et notemment son désassemblage. Le but de cette recherche est de simplifier la compréhension d’un programme désassemble utilisant des mécanismes de protection du style polymophisme ou utilisant des […]

Catégories
conférences

SSTIC 2009 – Data tainting pour l’analyse de logiciels malveillants

Présentateur : Florent MARCEAU Présentation intéressante concernant l’analyse de logiciels malveillants grâce à la « full virtualisation », permettant de marquer les données d’une application. Pour l’explication brève je ne peux pas le faire directement car la présentation à été rapide la dessus, les actes de la conférence sont plus précises. Le constat aujourd’hui est simple, les […]

Catégories
conférences

SSTIC 2009 – Injection de code malicieux dans une Java Card

Présentateur : Jean-Louis LANET Cette présentation est un résumé technique d’une attaque permettant de dumper le contenu de toute la carte à partir d’un programme installé sur la Java Card. Cette attaque a seulement un intérêt pédagogique car n’est réalisable que sur des cartes de développement en possèdant bien évidemment les clés de la carte. […]

Catégories
conférences

Compte-rendu du SSTIC 2009 – Introduction – Sûreté des avions chez Airbus

Présentateur : Pascal ANDREI Note : les comptes rendus suivants ne seront pas complets, la prise de note s’effectuant sur un terminal ultra-mobile : iPhone Petit speech sur l’espionnage industriel sur les sites d’airbus, ou les concurrents arrivent à accèder aux réponses à appel d’offre avant publication réelle… Le présentateur (P. Andrei) nous parle de […]

Catégories
conférences

Compte rendu OSSIRB du 17 février 2009 – Hynesim

De l’eau a coulé sous les ponts depuis cette présentation mais il était bien anormal de ne pas faire un petit billet. La virtualisation des systèmes d’information est vraiment une problématique d’actualité, de plus les outils basiques sont souvent gratuits (on pense à VirtualBox, VMWare Server). Hynesim propose un peu de glue pour la virtualisation […]

Catégories
conférences

Compte rendu de Granit du 24/01/09 sur le social engineering

Une présentation très intéressante, et très suivie !!! En effet on n’avait jamais vu autant de monde le soir à une réunion Granit sur la sécurité organisationnelle. Je n’ai pas grand chose à dire sur ce sujet a part que le danger des réseaux sociaux est une exposition plus forte au social engineering. Hier, il […]