Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

REVIVEZ la 12ème édition des GS DAYS en REPLAY

novembre 2021 par Marc Jacob

Vous avez manqué la 12ème édition des GS DAYS, il est possible de voir cette édition en replay pour un prix exceptionnel de 70E HT (TVA 20%) soit 84€TTC.

Pour vous inscrire cliquez ICI https://www.globalsecuritymag.fr/Pa...

Le replay sera accessible à partir du 20 novembre 2021 et pour une durée de 5 ans.

Voici le programme de la 12ème édition des GS DAYS

Conférence Plénière : Détection et réponse à incident sous l’angle de la réactivité et des temps de réponse
La détection et la réponse à incident représentent aujourd’hui des enjeux fondamentaux pour toutes les organisations. Outre un état des risques et des menaces, l’objectif sera notamment lors de cette conférence plénière de donner aux entreprises quelques clés permettant d’améliorer leurs dispositifs et leur réactivité, que ce soit en matière de détection d’incident ou de temps de réponse. Quels outils utiliser ? Quelles procédures mettre en place ? Comment sensibiliser ses équipes à ces problématiques et renforcer la collaboration entre les acteurs ?
- Table ronde avec Bertrand PAILHES, Directeur des technologies et de l’innovation, CNIL, Jérôme NOTIN, Directeur général de Cybermalveillance.gouv.fr, Cyrille TESSER, Directeur de l’investigation numérique légale, Direction de la sécurité globale du Groupe de la cybersécurité du Groupe LA Poste et membre du CESIN, Olivier REVENU, Directeur Associé, ON-X
Modérateur : Emmanuel GARNIER, Président du Club 27001

- Réponse à incident : panorama des incidents analysés par le CERT-XMCO en 2021
Le CERT-XMCO est le CSIRT de la société XMCO. Son expertise s’articule autour de la prévention, l’anticipation et la réponse aux incidents de sécurité.
Durant cette présentation, nous vous partagerons un retour d’expérience sur les différentes missions d’investigations que nous avons réalisées en 2021. Des incidents anonymisés vécus seront ainsi évoqués :
- Tactique, Technique et Procédure d’une "vraie" menace persistante avancée (APT)
- Fraudes au président 2.0
- Attaque éclair, 1day et ransomware
Ce tour d’horizon représentatif des attaques du moment permettra de présenter à l’auditoire le travail concret réalisé par des équipes d’investigations inforensiques et quelques conseils pratiques.
Julien TERRIAC, responsable du pôle RDI/expert Forensic, et William BILLAUD, consultant CERT, XMCO

- OWASP API Security Top 10
A travers ce point de sensibilisation, pour les organismes et les particuliers, seront clarifiés les dix risques parus dans le nouveau TOP 10 d’OWASP sur les APIs. Certains scénarios d’attaques possibles seront mis en évidence, afin d’aider les organisations et les utilisateurs finaux à comprendre les dangers associés aux implémentations d’API déficientes. Ce sera aussi l’occasion de découvrir les moyens de protection qui s’offrent à vous, pour endiguer la plupart de ces vulnérabilités.
Zakaria BRAHIMI, Consultant sécurité/Pentester, Orange Cyberdefense

- Cloud : du mythe à la réalité
Capital One, mais avant elle Verizon, Accenture ou encore le Pentagone ; la liste des entreprises ayant souffert d’un incident majeur de sécurité dans le Cloud ne cesse de s’allonger. Au travers des démonstrations d’attaques, identifiez les erreurs à éviter et les moyens à mettre en place pour ne pas être le prochain à faire la Une de l’actualité, mais tirer profit du Cloud pour améliorer votre sécurité.
Gérôme BILLOIS, Partner Wavestone Cybersecurity, et Vincent FERRIE, Senior consultant de Wavestone Cybersecurity

- IoTMap : un système de modélisation multi-couches et agnostique de protocoles IoT
La croissance de l’IoT résulte d’une prolifération d’objets et d’applications, utilisant différents protocoles, rendant les systèmes IoT de plus en plus hétérogènes. Cette hétérogénéité rend la surveillance et le contrôle de ces réseaux complexes. De plus, des erreurs de configuration ou des comportements inattendus d’objets peuvent exposer les utilisateurs à des failles de sécurité. Pour répondre à ces problématiques, nous proposons, dans cette communication, le système de modélisation IoTMap.
Jonathan TOURNIER, Consultant SSI, AlgoSecure

- Comment ferez-vous pour gérer efficacement votre prochaine crise cyber ?
L’augmentation récente des cyberattaques nous pousse à faire l’état d’un nouveau mode de gestion de crise pour y faire face. A l’occasion de cette conférence, l’accent sera mis sur les éléments clés permettant une gestion de cybercrise efficace. Comment organiser les cellules techniques et décisionnelles ? Quel est le moment opportun d’entrée en crise ? Comment s’y préparer efficacement et diminuer le délai de prise de décision ? Harmonie Technologie apporte des éléments concrets de réponse.
Julie GRASSIN, Responsable de l’offre Résilience, Harmonie Technologie

- Implants radio et leur détection (SALLE KARNAK - RDC)
Les ondes radio peuvent être de réels vecteurs d’attaque lorsqu’il s’agit de fuites de données, ainsi que pour l’exploitation de périphériques sans-fil vulnérables, ou encore lorsque l’on souhaite utiliser des implants en radio fréquence. Afin de prendre conscience des différentes menaces, nous verrons dans cette présentation les moyens employant des technologies sans-fil dédiés à l’espionnage, ainsi que l’exploitation de vulnérabilités sans-fil et les problématiques liées à leur détection.
Sébastien DUDEK, Founder & security engineer, PentHertz

- L’exploitation de la Threat Intelligence au cœur de la détection d’attaque
L’objectif du renseignement sur les menaces est d’être utilisable et traductible en actions. Cette présentation détaille les enjeux pour la mise en œuvre d’une « Threat Intelligence » efficace jusqu’à un stade d’opérationnalisation. Nous balayerons différents aspects essentiels contribuant à la modélisation du renseignement cyber et nous rentrerons dans quelques points-clés de STIX. Enfin, nous aborderons les manières pertinentes de rapprocher cette Threat Intelligence avec des moyens de détection.
David BIZEUL, CTO chez SEKOIA

- La sécurité applicative par le design : de la théorie à la pratique
La sécurité doit commencer dès la conception d’un projet ou d’une application Web. Cette étape est nécessaire pour atténuer l’impact des cybermenaces lors de la mise en production. Cette session identifiera ce que l’on peut attendre d’une application Web sécurisée qui garantit une certaine qualité pour les données et vous protège contre les malveillances, les erreurs et la malchance, et leur impact.
Christophe VILLENEUVE, architecte IT pour ATOS Open Source

- Démonstrations d’intrusion physique
Démonstration de différentes techniques de crochetage/bypass
Alexandre TRIFFAULT, président d’AT Security SAS, Formateur intrusion.eu et Chercheur Associé à l’ESIEA

- Analyse comportementale en SSI – aspects juridiques (SALLE KARNAK - RDC)
Les techniques utilisant à un degré ou un autre l’analyse comportementale en matière de SSI se multiplient. Essentiellement utilisés pour lutter contre la fraude et l’usurpation d’identité depuis plusieurs années, notamment dans les sites de banque en ligne, les travaux autour de l’analyse comportementale permettent aujourd’hui d’aller plus loin : en identifiant l’utilisateur, elle fournit une solution de remplacement aux mots de passe. Surtout, elle permet de référencer le comportement « normal » d’un utilisateur du SI et de détecter toute variation par rapport à cette supposée normalité (ex : analyse du comportement des entités et des utilisateurs) en traitant les signaux faibles.
Si les usages en SSI sont nombreux, la réglementation en matière de protection des données issue du RGPD conduit toutefois certains acteurs à se préoccuper des conséquences juridiques de ce véritable profilage, voire de son cadre juridique. L’ajout de l’IA ou du Big Data pour en améliorer l’efficacité ne fait d’ailleurs que renforcer la problématique. Focus sur les aspects juridiques de l’analyse comportementale en SSI !
François COUPEZ, Avocat associé Level Up Legal

Allocution de clôture
M. Fabrice BILLOT, chef de la BL2C


DEMONSTRATIONS TECHNIQUES

Pour cette 12ème édition, plusieurs démonstrations techniques (15 min) :

DR, une analyse plus en profondeur pour une cyber-détection IT et OT efficace & évolutive
L’évolution constante des menaces nécessite aujourd’hui un outil qui puisse se déployer rapidement au cœur même de l’entreprise. NDR (Network Detection & Response) propose une solution de détection et de réponse ciblée et adaptative, apportant une réponse efficace et sans coupure à la protection d’infrastructures aussi bien IT qu’OT. Un outil efficace aussi bien pour les SOC que pour les analystes Forensics.
Cette démo pratique de NDR vous permettra de mieux comprendre cette solution et de poser toutes vos questions.
Marc CHOUSTERMAN, Verizon Security Solutions Senior Principal Architect

Détection d’attaques en ligne : investiguer efficacement avec Qe-Secure
Un des problèmes auxquels sont confrontées les équipes SOC est d’ordre… aquatique ! Il s’agit de la noyade. Trop d’informations tue l’information, surtout quand elle est mal présentée.
Qe-Secure offre des moyens de visualisation, de filtrage et de recherche qui permettent un gain de temps important aux équipes. Présentation sur un cas d’attaque …
Stéphane MENJAUD, Directeur commercial d’Allentis

Accès sécurisé Zero-Trust : Présentation et Démonstration
• Applications gérées ou non par l’entreprise ;
• Accès sécurisé sur n’importe quel appareil : tablette, téléphone, ordinateur ;
• Protection des données et blocage des menaces.
Nicolas LIARD, Ingénieur Solutions - Europe du Sud & Afrique, Bitglass

Retour d’expérience d’une attaque Malware Kryptis contrée par un SOC/XDR dopé à l’IA
En juillet 2021, plusieurs de nos clients ITrust subissent une attaque invisible du Malware Kryptis. Le malware n’a pas été détecté par les outils conventionnels. Il est détecté et bloqué par le SOC/XDR Reveelium. Il touche de nombreuses entreprises en France, qui se font alors voler des données confidentielles. Nous allons vous expliquer comment et quelles sont les technologies nouvelles qui permettent de se prémunir de malwares et de ransomwares. Les doctrines de défense et les technologies utilisées seront présentées lors de cette conférence.
Jean-Nicolas PIOTROWSKI, Président d’ITrust

Sécurité offensive et Bug Bounty
De plus en plus plébiscité par les équipes IT désireuses d’accroître leur niveau de sécurité, le Bug Bounty devient un outil incontournable. Destiné à faciliter l’identification et la gestion des vulnérabilités en s’appuyant sur une communauté de hackers d’élite, le Bug Bounty utilise ainsi un processus offensif pour renforcer ses défenses. Mais qu’il soit utilisé pour tester des sites Web, des applications en ligne ou pour tester des systèmes en phase de pré-production dans une digital factory, tout programme requiert de se poser les bonnes questions.
Jean-Eudes DEMOURES, Directeur commercial chez Yogosha

Au secours ! Un ransomware m’attaque…
Ce talk, axé principalement sur les aspects organisationnels, présentera quelques bonnes pratiques (et celles à éviter) en matière de gestion de crise lors d’une attaque par ransomware.
Lionel MOURER, Président et Consultant Principal - MANIKA

Qu’est-ce qu’une formation à la sensibilisation à la sécurité autonome ?
Venez à la rencontre de la nouvelle génération de formation de sensibilisation à la sécurité qui fait tout le travail pour vous, et découvrez pourquoi de nombreuses organisations et d’autres entreprises de premier plan en France abandonnent les solutions "old school" en choisissant CybeReady.
Joseph GRACEFFA, CTO BinaCyberSec

Produits de cybersécurité, et si la défense devenait talon d’Achille
Que l’on parle de Solarwinds ou de solutions antivirales ciblées pour pénétrer des systèmes d’information, les exemples de talons d’Achille ne manquent pas. Stormshield vous invite à découvrir comment augmenter le ratio bénéfice/risque des solutions de sécurité !
Stéphane PREVOST, Product Marketing Manager Stormshield


INSCRIPTION :

Pour vous inscrire, https://www.globalsecuritymag.fr/Pa...

- Pour tout renseignement :
Marc Jacob BRAMI
E-mail : marc.jacob@globalsecuritymag.com
SIMP
17, av. Marcelin Berthelot
92320 Châtillon
Tél. + 33 1 40 92 05 55




Voir les articles précédents