bande de logos

13 novembre 2014
de 9h à 17h

Programme

Horaires

Informations

08h30

accueil

09h00 - 09h30

discours d'ouverture                                                                                                                                       Voir la vidéo

 
  • Françoise Baillot (Directrice UFR Sciences et Techniques, Université de Rouen)
  • Jean Maquet (Directeur de la Formation Insa Rouen)
  • Anne-Sophie Mallet (Directrice Réseau Seine CREAtion)

9h30 - 10h15

Cybersécurité : état des lieux et nouveaux enjeux                                                                                      Voir la vidéo

 
  • Charles Preaux, responsable de la spécialité ingénieur en Cyberdéfense de l’ENSIBS (Ecole Nationale Supérieure d’Ingénieurs de Bretagne Sud)
 

Résumé : Actualités autour de la sécurité en informatique, niveau états, entreprises, particuliers.

10h15-11h

Le Cloud : quelle sécurité pour les données ?                                                                                             Voir la vidéo

 
 

Résumé : l’objet de cette présentation est de discuter des problématiques de sécurité liées à l’utilisation du cloud. En particulier :

  • pour l’utilisateur personnel, quelles sont les mesures pouvant être mises en oeuvre pour garantir sa vie privée ?
  • pour le DSI, comment garantir la confidentialité du patrimoine informationnel lorsque les utilisateurs utilisent massivement les offres cloud grand publiques ?
  • certains services Cloud sont ils toujours opportuns dans un environnement professionnel ?

Ces points seront également abordés en écho aux récentes révélations d’Edward Snowden sur le système Prism.

Pause

11h30-12h15

Les progrès algorithmiques sur le problème du logarithme discret.                                                         Voir la vidéo

 
 

Résumé : Une activité scientifique soutenue a fait trembler le problème du logarithme discret dans les corps finis depuis la fin de l’année 2012. Nous détaillerons comment se positionnent les nouveaux algorithmes découverts, les calculs records qui ont été réalisés, et l’impact sur la pertinence de ce problème mathématique comme pierre d’angle de cryptosystèmes.

Repas et pause

14h15 - 14h45

Déni de Service Algorithmique                                                                                                                      Voir la vidéo

 
 

Résumé : Quand on conçoit un service en ligne, un développeur essaye toujours de le rendre conviviale pour l’utilisateur (rapide d’accès) et peu coûteux en ressource pour le serveur. A cet effet, il choisit les algorithmes ayant les meilleurs temps d’exécution et les plus petits en mémoire. Malheureusement, il arrive fréquemment que le développeur ne prête pas attention aux conditions contractuelles d’utilisation de ces algorithmes: ils peuvent avoir un temps d’exécution en moyenne très bon mais le pire cas d’exécution lui est catastrophique. Est ce vraiment grave me direz vous ? La probabilité qu’un tel cas arrive est négligeable. Sauf si un utilisateur malicieux peut forcer le pire cas en injectant des données ! La les choses se corsent ! Durant cet exposé, nous revisiterons ce problème pour de nombreux algorithmes et structure de données: comme les tables de hachage, les skiplists…

14h45-15h15

Introduction aux méthodologies d'analyse de logiciels malveillants.                                                       Voir la vidéo

 
 

Résumé: L’intervention débutera sur un rappel des différentes familles existantes de logiciels malveillants ainsi que leur caractéristiques respectives. Puis à travers un cas pratique d’analyse, l’exposé présentera différentes manières d’extraire des informations d’un malware. Il sera ensuite montré comment il est possible d’utiliser ces informations pour identifier son objectif (chiffrement, vol des donnée, mining, etc.) ainsi que son fonctionnement (communication avec son contrôleur, exploit utilisé...). Enfin, en conclusion, l’accent sera mis sur l’importance de la capitalisation des différents indicateurs de compromission récoltés durant l’analyse.

Pause

15h45 - 16h15

Cassage avancé d'empreintes de mots de passe                                                                                       Voir la viédo

 
 

Résumé : Encore aujourd’hui, nous avons besoin de mots de passe pour la plupart des services que nous utilisons au quotidien. Dans le monde des entreprises, une politique de mots de passe est souvent mise en place pour forcer les employés à utiliser des mots de passe complexes. Mais est-ce qu’une politique de mots de passe permet-elle véritablement d’empêcher un attaquant de les découvrir après une intrusion réussie ?

Dans cette présentation, les différentes attaques sur les empreintes seront décrites ainsi que le fonctionnement d’outils comme John the Ripper.

Plusieurs exemples seront présentés pour démontrer qu’un mot de passe considéré comme sûr (en termes de complexité de construction) ne l’est pas toujours en fonction de l’algorithme utilisé pour le stocker ou face à certaines méthodes de cassage.

Enfin, les bonnes pratiques actuelles pour générer et gérer des mots de passe de qualité seront présentées.

16h15-16h45

Greffe de cœur pour OpenSSL
 
 

Résumé: OpenSSL est sans aucun doute l'une des implémentation de SSL/TLS les plus utilisées pour sécuriser les communications IP. Malgré une utilisation assez simple et transparente, elle est au coeur de la sécurité des applications web et constitue un point critique qui se doit d'être infaillible.

Après avoir introduit cette bibliothèque cryptographique en rappelant notamment son rôle et ses enjeux, nous nous pencherons sur sa sécurité et son évolution. En particulier, nous détaillerons le cas d'Heartbleed qui fut une des failles les plus médiatisées d'OpenSSL, et qui illustre bien qu'une mauvaise implémentation peut exposer des utilisateurs à des risques importants.

16h45 – 17h

discours de clôture

17h-18h

discussions et rafraichissement