Sécurité

Le thème Sécurité a comme chaque année cherché à aborder de nouveaux sujets comme le forensic ou à couvrir de manière actualisée des sujets plus fréquemment couverts comme le réseau ou l’identité.

Les thèmes couverts de cette année seront donc :

  • la vie privée et la cryptographie
  • les malwares et le forensic
  • la sécurité réseau & système
  • la sécurité des applications et les vulnérabilités
  • la gestion d’identités

A noter : 2 ateliers, un sur l’investigation forensic avec DFF et un sur le RFID/NFC.

Les responsables du thème Sécurité 2013 sont Mathieu Blanc, Christophe Brocas et Philippe Teuwen.

Entretiens avec 3 conférenciers :

GnuPG : état de l’art

Intervenant(s) : Werner Koch

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Lundi 8 juillet 2013
  • Horaire : 14:00
  • Durée : 40 minutes
  • Lieu : H 2215
Fils rouges : Au quotidien
Public cible : ProfessionnelsGeeks
GNU Privacy Guard est un outil standard pour l’encryption des données et du courrier ainsi que pour la création de signatures numériques. Publié pour la première fois en 1997, GnuPG est devenu un logiciel mature avec un fort accent sur la qualité des mises à jour et la compatibilité ascendante... Lire la suite

Le chiffrement de disque sous Linux, vrai ou faux sentiment de sécurité : deuxième round

Intervenant(s) : Kevin Denis

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Lundi 8 juillet 2013
  • Horaire : 14:40
  • Durée : 40 minutes
  • Lieu : H 2215
Fils rouges : Au quotidien
Public cible : Geeks
Le chiffrement de disque sous linux permet de répondre à un grand nombre de problématiques liées à la confidentialité et l’intégrité des données. Cette conférence propose une étude du chiffrement de disque sous linux en 5 parties :
 Le header cryptsetup
 L’humain : l&... Lire la suite

Malware on Linux platform

Intervenant(s) : Paul Rascagneres

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Lundi 8 juillet 2013
  • Horaire : 15:20
  • Durée : 40 minutes
  • Lieu : H 2215
Public cible : Grand publicProfessionnelsGeeks
Les malwares visent de plus en plus les plateformes Linux. Le sujet de la conférence est de présenter le dernier malware ciblant Linux : comment il fonctionne, quel est son but ainsi qu’une analyse technique de ce malware.
Paul Rascagneres est l’initiateur du projet Malware.lu et le... Lire la suite

Introduction à l’investigation numérique

Intervenant(s) : Solal Jacob

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Lundi 8 juillet 2013
  • Horaire : 16:20
  • Durée : 40 minutes
  • Lieu : H 2215
Public cible : Grand publicProfessionnelsDécideursGeeks
Cette présentation a pour but d’expliquer ce qu’est l’investigation numérique et quand et pour quelle raison vous pouvez avez avoir besoin d’investiguer un ordinateur. Quel sont les avantages des outils open source par rapport aux outils commerciaux pour les personnes partici... Lire la suite

Audit de CMS, demandez plus que la version

Intervenant(s) : Antoine Cervoise

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Lundi 8 juillet 2013
  • Horaire : 17:00
  • Durée : 40 minutes
  • Lieu : H 2215
Public cible : ProfessionnelsGeeks
Les CMS sont des outils omniprésents dans le World Wide Web, ainsi que dans de nombreux intranets ; vu le large choix de CMS disponibles sur le marché, beaucoup d’utilisateurs font le choix de CMS libres.
L’utilisation d’un CMS impose les mêmes contraintes que n’importe ... Lire la suite

Logging et Logiciel Libre. 2013. Etat de l’Art.

Intervenant(s) : Peter Czanik

  • Langue : Anglais
  • Niveau : Débutant
  • Type d'événement : Conférence
  • Date : Mardi 9 juillet 2013
  • Horaire : 09:20
  • Durée : 40 minutes
  • Lieu : H 2215
Public cible : Grand publicProfessionnels
Cette conférence répondra aux questions suivantes que vous pourriez avoir sur le logging, les standards et le Logiciel Libre en 2013 :
. Qu’est ce que syslog ? qu’est ce que Syslog-NG ?
. Pourquoi le logging et la gestion des logs sont importants ? et pourquoi le fair... Lire la suite

Qu’allez-vous investiguer aujourd’hui ?

Intervenant(s) : Xavier Mertens

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mardi 9 juillet 2013
  • Horaire : 10:00
  • Durée : 40 minutes
  • Lieu : H 2215
Fils rouges : Open Data
Public cible : ProfessionnelsDécideursGeeks
Avec des infrastructures de plus ne plus complexes, il est devenu difficile pour les entreprises de pouvoir retrouver la bonne information au bon moment en cas d’incident. Mieux encore, il peut s’avérer utile de rechercher des problèmes potentiels basés sur une analyse comportementale. F... Lire la suite

Défendez votre réseau contre les transferts de fichiers Microsoft Word avec Suricata et Netfilter

Intervenant(s) : Eric Leblond

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mardi 9 juillet 2013
  • Horaire : 11:00
  • Durée : 40 minutes
  • Lieu : H 2215
Public cible : ProfessionnelsGeeks
Le but de cette présentation est de montrer comment Suricata, Netfilter et la qualité de service de Linux peuvent être utilisés pour lutter contre un des fléau des temps modernes, j’ai nommé Microsoft Word.
Après une introduction des composants, la présentation se focalisera sur leurs intéract... Lire la suite

Opening up mobile and telecommunications networks: from walled garden to open and reviewed security

Intervenant(s) : Pierre-Olivier Vauboin, Omar Awile

  • Langue : Anglais
  • Type d'événement : Conférence
  • Date : Mardi 9 juillet 2013
  • Horaire : 11:40
  • Durée : 40 minutes
  • Lieu : H 2215
Public cible : ProfessionnelsGeeks
Les réseaux de télécommunications diffèrent des réseaux IP par plusieurs aspects importants. Tout d’abord, les réseaux de télécommunications doivent fournir l’infrastructure et en assurer une haute disponibilité, un haut débit ainsi qu’une bonne résilience pour une large gamme de s... Lire la suite

Atelier "Dans la peau d’un enquêteur" : Résoudre une enquête numérique avec DFF

Intervenant(s) : Solal Jacob

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Atelier
  • Date : Mardi 9 juillet 2013
  • Horaire : 14:00
  • Durée : 120 minutes
  • Lieu : H 2111
Fils rouges : Atelier
Public cible : Grand publicProfessionnelsDécideursGeeks
Avez-vous déjà rêvé de faire partie de la série TV les experts ? Cet atelier est pour vous ! Vous apprendrez comment utiliser DFF pour analyser une image disque afin de répondre aux questions qui, quoi quand comment et où, dans le but de résoudre une enquête numérique.
Prérequis : avo... Lire la suite

Atelier RFID/NFC : sécurité et vie privée

Intervenant(s) : Philippe Teuwen

  • Langue : Anglais
  • Type d'événement : Atelier
  • Date : Mardi 9 juillet 2013
  • Horaire : 16:20
  • Durée : 120 minutes
  • Lieu : H 2111
Fils rouges : Au quotidienAtelier
Public cible : Grand publicGeeks
Les deux principaux objectifs de cet atelier sont les suivants :
 Mettre en évidence les problèmes de confidentialité et de sécurité dans certains déploiements (passeports électroniques, cartes de transports, émulation de cartes, attaques par relais...).
 Fournir les outils libres et ... Lire la suite

Securing PostgreSQL From External Attack

Intervenant(s) : Bruce Momjian

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 10:00
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/securing-postgresql-from-external-attack/

Fils rouges : Open Data
Public cible : ProfessionnelsDécideursGeeks
Cette conférence explore les différentes façons que les attaquants n’ayant aucune autorisation d’accès à la base de données peuvent voler les mots de passe de Postgres, voir les requêtes faites sur la base et leurs résultats, et même comment intercepter des sessions et retourner des donn... Lire la suite

cve-search : un logiciel libre de collecte, recherche et analyse des vulnérabilités et expositions logicielles publiées par NIST

Intervenant(s) : Alexandre Dulaunoy

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 10:40
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/cve-search-a-free-software-to-collect-search-and-analyse-common-vulnerabilities-and-exposures-in-software/

Fils rouges : Open DataCloud
Public cible : ProfessionnelsDécideursGeeks
cve-search est un logiciel libre pour collecter, chercher et analyser les vulnérabilités et expositions courantes dans les logiciels. cve-search s’est développé au cours des derniers mois en un système modulaire de récupération, de recherche et d’analyse des "Common Vulnerabilities and E... Lire la suite

Mise en place d’un cycle de développement sûr avec OWASP

Intervenant(s) : Sebastien Deleersnyder

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 11:20
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/setting-up-a-secure-development-life-cycle-with-owasp/

Fils rouges : Enjeux sociétauxOpen DataCloud
Public cible : ProfessionnelsDécideurs
Cette conférence présente le OWASP Software Assurance Maturity Model (OpenSAMM) et comment le mettre en oeuvre dans les principaux contrôles de sécurité d’un cycle de développement sûr. Les ressources fournies librement par OWASP seront également introduites, notamment les guides et outils com... Lire la suite

(Net|s)Flow : Découvertes d’anomalies et d’attaques sur le campus

Intervenant(s) : Cedric Foll

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 12:00
  • Durée : 20 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/netsflow-security-events-detection-in-a-university/

Fils rouges : Au quotidien
Public cible : ProfessionnelsGeeks
Retour d’expérience de l’utilisation de netFlow/sFlow avec des outils open source sur un campus universitaire.
L’objectif est de montrer comment ces outils permettent de détecter plusieurs problèmes de sécurité :
Utilisation abusive
Tunnels
Scan de ports
Machines infectées
...... Lire la suite

Politiques de sécurité automatisées, du déploiement à l’audit avec Rudder

Intervenant(s) : Jonathan Clarke

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 14:00
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/automating-security-policies-from-deployment-to-auditing-using-rudder/

Fils rouges : Cloud
Public cible : ProfessionnelsDécideurs
Conçevoir, appliquer et vérifier des règles orientées sécurité dans votre SI peut être une tâche longue, couteuse et approximative. Que vous soyez responsable de définir la politique, de l’implémenter ou de détecter les incohérances, vous savez que ce travail prend beaucoup de temps (et souven... Lire la suite

Security@Mozilla

Intervenant(s) : Yvan Boily

  • Langue : Anglais
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 14:40
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/securitymozilla/

Fils rouges : Au quotidienEnjeux sociétauxOpen Data
Public cible : Grand publicProfessionnelsDécideursGeeks
En tant que projet open source et organisation sans but lucratif, Mozilla tient particulièrement à faire preuve de transparence tant en tant qu’organisation, que dans ses processus, ses produits et son travail au quotidien.
En tant que responsables de la famille des produits et plateformes Fir... Lire la suite

SAML, du SSO pour les pros

Intervenant(s) : Clément Oudot

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 15:20
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/saml-sso-4-skilled-people/

Fils rouges : Cloud
Public cible : ProfessionnelsDécideursGeeks
SAML (Security Assertion Markup Language) est un standard apparu au début des années 2000, proposant des mécanismes de SSO (authentification unique) et de SLO (déconnexion unique) adaptés à la dispersion des identités et des applications sur le réseau des réseaux.
La version 2.0 du standard, unifian... Lire la suite

Histoire et principes de conception de la carte d’identité électronique (eID) belge

Intervenant(s) : danny de cock

  • Langue : Anglais
  • Niveau : Débutant
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 16:20
  • Durée : 40 minutes
  • Lieu : H 2215
Fils rouges : Au quotidienEnjeux sociétaux
Public cible : Grand publicProfessionnelsDécideurs
dans cette présentation nous donnerons un aperçu du raisonnement sous-jacent à la conception et de l’histoire de la carte d’identité électronique belge (eID).
Danny De Cock a été gradué d’une Maîtrise en Informatique à la Katholieke Universiteit Leuven (Belgium) en 1996 et d’... Lire la suite

Projets Open Source autour de eID

Intervenant(s) : Frank Cornelis

  • Langue : Anglais
  • Niveau : Débutant
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 17:00
  • Durée : 40 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/open-source-eid-projects/

Fils rouges : Au quotidien
Public cible : ProfessionnelsGeeks
Cette présentation concerne les projets Open Source développés autour de la carte eID de Belgique, et comment ces projets peuvent appuyer le passage au e-government.
Franck Cornelis est un consultant freelance en JavaEE pour différentes compagnies dans le secteur de la sécurité. Il se concentre sur ... Lire la suite

Mozilla Persona dans votre organisation

Intervenant(s) : François Marier

  • Langue : Anglais
  • Niveau : Confirmé
  • Type d'événement : Conférence
  • Date : Mercredi 10 juillet 2013
  • Horaire : 17:40
  • Durée : 20 minutes
  • Lieu : H 2215

Vidéo : http://video.rmll.info/videos/mozilla-persona-for-your-domain/

Fils rouges : Au quotidienEnjeux sociétauxCloud
Public cible : ProfessionnelsGeeks
Les mots de passe sont un véritable problème sur le Web. D’un côté, les
utilisateurs choisissent des mots de passe trop simples et les
réutilisent partout. D’un autre, les développeurs ne semblent pas être
capable de les stocker de manière sécuritaire. Il est grand temps de
passer à autr... Lire la suite