Conférenciers invités


Conférences

Conférencier

Affiliation

Sujet de la conférence

Olivier Thonnard

Symantec

Cyber intelligence: concept et outils

Ahmed Bader

La Poste France

Méthodes et normes internationales d'analyse des risques

Kawther Haciane

Directrice sécurité à la Banque Nationale du Canada

La gestion des incidents informatiques: immersion dans le CERT de l'entreprise.

Franck Ebel, Serge Didikouko et Jerome Hennecart

ANCONSEILS

Risques et enjeux des failles de sécurité dans l'informatique mobile

Franck Ebel

Université de Valenciennes

Enseigner le hacking, mythe ou réalité?

Masahiro Shimomura

President of the National Japanese Security Association

Current activities on Information Security technologies in Japan

Table ronde

Enjeux de la sécurisation juridique du système d’information et de ses données

Un grand pouvoir implique de grandes responsabilités:

Le chef d’entreprise doit assurer la sécurité de son système d’information et de ses traitements de données à caractère personnel contre les menaces externes et internes.

Le risque encouru est non seulement pénal et civil, mais également administratif et médiatique.

Des solutions juridiques existent pour riposter aux attaques, pour se mettre en conformité et ainsi pérenniser son activité.

Animateur:

Raphaél Rault (BRM Avocat/Acissi)

 


Olivier Thonnard

Titre de la présentation

Cyber intelligence: concept et outils

Résumé

Le paysage des menaces informatiques est en constante évolution ces dernières années. Les traditionnels virus et vers informatiques ont fait place aujourd'hui a des menaces beaucoup plus sophistiquées, plus furtives, et qui n' épargnent quasiment aucune organisation, société ou industrie possédant des données de valeur (intellectuelle ou nuancier) aux yeux des attaquants. Signe marquant de cette évolution, nous observons ces derniers mois une augmentation significative des attaques ciblées, visant souvent a implanter des menaces persistantes avancées (APT) dans des réseaux gouvernementaux ou d'entreprise. Les approches traditionnelles de protection de données et les outils d'analyse conventionnels ne sont aujourd'hui plus su sants, voire même parfois inecaces, pour combattre ces nouveaux types de menaces. En complément des outils existants, il devient donc primordial de développer des outils d'analyse stratégique et de cyber-intelligence a n de mieux comprendre les modes opératoires
des attaquants, mais également pour détecter aussi vite que possible un changement de comportement. Toutefois, le développement de tels outils requiert des méthodes analytiques innovantes et hautement extensibles permettant d'analyser d' énormes quantités de données. Dans cette intervention, nous présenterons quelques innovations récentes développées par Symantec Research Labs dans le cadre du projet VISSENSE, et qui visent a d evelopper de nouveaux outils de visualisation analytique facilitant l'analyse globale de menaces et l'acquisition de cyber-intelligence. En particulier, nous présenterons TRIAGE, une nouvelle plateforme d'analyse intégrant des méthodes de regroupement multicritères et de fusion de données avec des techniques de visualisation. A l'aide d'exemples réels, nous illustrerons l'utilisation de ces nouvelles méthodes de visualisation analytique et leurs avantages, par exemple dans l'analyse des campagnes de spam propagées par les botnets. Nous reviendrons également sur l'analyse globale et la visualisation des attaques ciblées bloquées en 2011 par Symantec cloud.

Biographie

Dr. Olivier Thonnard is a Researcher at Symantec Research Labs Europe. His current research activities are related to attack attribution in cyberspace and the strategic analysis of global Internet threats. His Ph.D. work created TRIAGE, a software framework for attack attribution that relies on techniques inspired by Multi-Criteria Decision Analysis (MCDA). Since 2011 Dr. Thonnard has been coordinating Symantec research efforts in VIS-SENSE (http://www.vis-sense.eu/), a new EU-Project to research and develop novel technologies in the fields of attack attribution and visual analytics.

Before joining Symantec Dr. Thonnard was a military officer at the Royal Military Academy (Belgium), where he taught courses related to computer and network security. Dr. Thonnard holds an Engineer degree from the Polytechnic Faculty of the Royal Military Academy (Belgium) and a Masters in Applied Computer Science from the Vrije Universiteit Brussel. In 2010 he obtained his Ph.D. in Computer Science from the Ecole Nationale Supérieure des Télécommunications of Paris, France. Dr. Thonnard serves on the program committee of the International Symposium on Visualization for Cyber Security (VizSec) and is a frequent reviewer for many international security conferences.


Ahmed BADER

Titre de la présentation

-

Résumé

Ce séminaire a pour objectif de:

  • faire un inventaire des principales méthodes d’analyse de risque
  • la présentation des principes et de la démarche de chacune (EBIOS, MEHARI, OCTAVE...)

Il fournit également une démarche simple et pragmatique qui permet, selon le contexte, de mieux choisir la méthode à utiliser.

Plan

 

Introduction

- L'analyse de risque : Pour qui ? Sur quoi ? Quand ?
- La définition du risque (potentialité, impact, gravité).
- Les critères de classification CIDP (Confidentialité, Auditabilité, Intégrité, Disponibilité).
- Contraintes réglementaires et normatives (SOX, COBIT, ISO 27001, ...).

 

Appréciation du " risque "

- Identification et classification des risques.
- Les impacts financier, juridique, humain ...
- La gestion du risque (prévention, protection, évitement de risque, transfert).

 

Les méthodes d'analyse de risques

Les méthodes

- EBIOS 2010. EBIOS vs ISO PDCA de type SMSI 27001.
- MEHARI 2010. La méthode proposée par le CLUSIF.

Les autres méthodes (internationales)

- CRAMM, OCTAVE

 

L'analyse de risques selon l'ISO

La méthode de la norme 27001

- Une démarche plutôt qu'une méthode.
- L'intégration au processus PDCA.

La norme ISO 27005 ISRM

- L'essentiel de la norme. Objectifs et contexte d'application.
- Les étapes de l'analyse et les critères d'acceptation du risque.
- Risque résiduel, Risque accepté et déclaration d'applicabilité (SoA).

 

Quelle méthode choisir

- les éléments qui permettent de choisir  
- sur les ressources offertes « bases de connaissances »

 

Conclusion

- Le vrai coût d'une analyse de risques.

Biographie

Actuellement

- Responsable Sécurité des Systèmes d'Information (RSSI) à La DSI Poste
- Enseignant Réseaux et Sécurité au:
- CNAM Ile de France (Versailles, Massy, Porte d’Italie et Marne la Vallée)
- Ecole HITEMA (Paris)
- Ecole IPI du groupe IGS

Poste occupés

- Consultant Réseaux – Responsable support niveau 3 client Gold - Neuf Télécom
- Consultant expert réseaux et sécurité - SFR
- Chef de projet refonte global réseaux (LAN-WAN) – General Electric
- Ingénieur réseaux ALSTHOM

Diplômes et certificats

- Docteur en Mathématiques et Applications
- Diplômé - INT (Institut National des Télécommunications) - Mastère Spécialisé: Réseaux et Services Télécoms
- Formateur Agrée CISCO
- Certifié Responsable Implémentation ISO-27001
- Certifié Responsable Audit ISO-27001
- Certifié ITILv2 Foundation

Kawther HACIANE

Titre de la présentation

La gestion des incidents informatiques : immersion dans le CERT de l'entreprise.  

Résumé

L’objectif de cette présentation est partager une perspective nord-américaine, dérivée d'ITIL, afin de supporter les établissements dans l’élaboration et la mise en œuvre d’un processus de gestion des incidents de sécurité de l’information. Un tel processus permet de s’assurer que, si un incident de sécurité survient, les actions adéquates seront posées, les intervenants appropriés seront contactés et, le cas échéant, les informations nécessaires à la tenue d’une enquête seront enregistrées. Cette présentation couvrira aussi bien les incidents de nature technique que les incidents de nature éthique pouvant mettre en péril la disponibilité, l’intégrité, la confidentialité, l’authentification et l’irrévocabilité d’un actif informationnel.

Biographie

Kawther Haciane is an experienced senior Information Technology manager with over 13 years of management experience in a variety of Canadian organizations in financial services, aviation, and IT consulting firms. She is a passionate and driven IT security manager with in-depth experience in IT Governance management, risk management, disaster recovery management, compliance management and IT operations. She has successfully managed large scale IT security projects and teams and her expertise is around aligning IT security initiatives with enterprise wide strategy. She constantly challenges and optimizes processes which enabled her to bring innovative ways of managing information technology and security. She strongly promotes professional development of IT resources, especially in terms of responsibility, accountability and autonomy. Kawther has several professional certifications such as CISM, CISA, CGeIT, ITIL V3, CISSP, and has been awarded the "Women in security" and " Security technology Practitioner" in 2011 by the ASIS international organization. She graduated with mentions from Montreal HEC university in the management of information systems and she is currently undertaking an executive MBA with the Manchester University.

 

Franck Ebel, Serge Didikouko et Jerome Hennecart

Titre de la présentation

Risques et enjeux des failles de sécurité dans l'informatique mobile

Résumé

La mobilité dans les entreprises est omniprésente. L'ouverture à l'international fait qu'une partie des savoirs et savoir-faire de l’entreprise est transportée dans l'informatique mobile que ce soit la tablette PC, l’ordinateur portable, le téléphone portable, les clés USB... Avec la croissance des vols d'informations numériques, quels sont les risques pour les entreprises et quelles sont les obligations pour les entreprises (techniques et légales)?

Nous essaierons à l'aide d'exemples concrets (démonstrations de piratages) de vous montrer les automatismes de sécurité à acquérir et les contre-mesures simples à appliquer pour limiter au maximum les vols de données.

Speakers :Hennecart Jérôme et Didikouko serge. Démonstration de piratage : Ebel Franck et Crocfer Robert.

Biographie

Franck EBEL

Diplômes et certifications:
2008 : Certified Ethical Hacking (CEH) , Certified Wifu
2007 : Certification « offensive security Professional» (OSCP)
2001 : Master électronique option Ultrasons
1998 : Admissible Agrégation génie électrique option électronique
1995 :
• Maîtrise EEA
• Capet génie électrique option informatique et télématique 1993 :
• Licence EEA
• Capet génie électrique option électronique et automatique
1990 : BTS électronique (candidat libre)
1989 : BTS Mécanique et Maintenance industrielle

 

Parcours Professionnel:

2012 :
• Parution du livre « Fabriquer ses outils de hacking et forensic en python » aux editions ENI
en juin
• 2 Formations netchs : « programmation en python » et « fabriquer sois même ses outils de
forensic »
2011 :
• Premiére formation ntechs : Linux
• Création du Laboratoire Ethical Hacking Maubeuge (LEHM) financé par l'AMVS
(Agglomération Maubeuge Val de Sambre) au sein d'ANCONSEILS (www.acissi.net)
• Commandant de Gendarmerie réserviste, spécialiste de la lutte anti-cybercriminalité
• Sortie de l'édition 2 du livre « Ethical Hacking » aux éditions ENI
• Formateur Python Mairie de Maubeuge (5 jours)
• 5 conférences pour l' OZSSI (les risques informatiques pour les Administrations)
2010 :
• Formateur (5 jours) en « ethical hacking » de 10 ingénieurs du CI-CERT à Abidjan, Côte
d'Ivoire
• Conférences « risques et enjeux de la divulgation de failles de sécurité »
• fic2010
• RSSIL 2010
• nuit du hack 2010
• rencontres mondiales du logiciel libre 2010
Octobre 2009 : Sortie du livre « ethical hacking » chez ENI editions
Juillet 2009 : Créateur et auteur du magazine trimestriel « ethical hacking »
Septembre 2008 : Créateur et Responsable Licence Professionnelle « ethical hacking » CDAISI
(collaborateur pour la défense et l'anti-intrusion des Systèmes Informatiques)
2005-2008 :
• Chef de département IUT Informatique
• Concepteur et pigiste du mensuel ordisenior (http://www.ordisenior.com)
• Rédacteur en chef du bimestriel Net Secret's
• Rédacteur en chef du mag prog python, mag prog assembleur x86, mag Prog perl
• Pigiste pour the hackademy magazine
• Formateur en sécurité informatique (hacking éthique)
2003-2005 : Directeur des études IUT Informatique
2003 : Co-auteur du livre : « débutez sous labwindows CVI » aux éditions publibook
2001-2003 : Directeur des études IUT Mesures Physiques
1991-2005 : Enseignant (électronique, informatique)

 

Enseignement:
• Électronique numérique et analogique
• Architecture PC
• Réseau ( configuration , installation, sécurisation : linux/windows, apache, samba,
ldap ...)
• Programmation C, Java , PHP, python, bash, Assembleur
• Reverse engeneering
• Sécurité informatique (hacking éthique) : Failles Applicatives Linux et Windows
• Formateur C2I


Franck EBEL

Titre de la présentation

Enseigner le hacking, mythe ou réalité ?

Résumé

Est il possible d'enseigner le hacking dans notre société ? Notre société est elle prête ?

La licence CDAISI (Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques) est la seule licence professionnelle en Europe enseignant le hacking éthique offensif: Apprendre l'attaque pour mieux se défendre.

Cette licence est située à l'antenne universitaire de Maubeuge, Université de Valenciennes en France.


Raphaél Rault 

Biographie

Cursus
Avocat au Barreau de Lille
Certificat « Droit et Management », EDHEC Business School, Lille
Master II Droit du Multimédia et de l’Informatique – Université Paris II Panthéon-Assas
Test Of English for International Communication (TOEIC): 920/990
Domaines d’intervention
Traitements de données à caractère personnel
Contrats informatiques et du commerce électronique
Droit d’auteur
Enseignement
Cours de droit de l’informatique, Licence Professionnelle Collaborateur pour la Défense et l'Anti-
Intrusion des Systèmes Informatiques (CDAISI), IUT de Maubeuge
Cours de droit du commerce électronique, licence professionnelle « Marketing direct et vente
multicanaux », IAE de Lille et CEPRECO Roubaix
Associations
Membre de l’AFCDP (Association française des Correspondants aux données personnelles)
Partenaire de l’Association des Jeux Vidéo Amateurs
Interventions 2010-2011
« Sécurité des systèmes d’information » : observatoire zonal de la sécurité des systèmes
d'information (OZSSI) 2011 – Nord
« Comment se prémunir et réagir face aux failles de sécurité informatique ? » :
- Rencontres Mondiales du Logiciel libre 2010 – Bordeaux
- Nuit du Hack 2010 – Paris
- Rencontres des Solutions de Sécurité et d'Informatique Libre 2010 et 2011 – Maubeuge
- Forum International sur la Cybercriminalité 2010– Lille
« Le paiement en ligne » : Club e-Commerce 2010 - Lille
« Technologies mobiles et législation informatique et libertés » : Conférence Net 2008 – Lille
Publications 2011
Article « La propriété intellectuelle dans les jeux vidéo », IG Magazine IG Mag n° 12 Janvier/Février
2011
Co-auteur de l’ouvrage « Sécurité Informatique – Ethical Hacking », 2ème édition, ENI éditions


Masahiro Shimomura

Titre de la présentation

Current activities on Information Security technologies in Japan

Résumé

With the rapid development and proliferation of the Internet, cyber attacks are increasingly and continually emerging and evolving nowadays. Malware -- a generic term for computer viruses, worms, trojan horses, spywares, adwares, and bots -- is a particularly lethal security threat. To cope with this security threat appropriately, we have developed "Network Security Incident Analysis System (nicter)" for detecting large-scale Internet attacks captured by darknet address space and for analyzing captured attacks and malwares. In addition to an introduction of the nicter system, this presentation will further provides several security activities and best practices in Japan such as CCC (Cyber Clean Center). At the end of the talk, future study issues such as prediction of malicious behaviors and international collaboration will be focused.

Biographie 

Professor Masahiro Shimomura: 

President of the National Japanese Security Association.

 

 

 

 

 

 

IEEE Moroccan Section Technical sponsoring

IEEE Moroccan Section Technical sponsoring

 

Dates importantes 

Date des journées

20-21 avril 2012

Date limite d’envoi des soumissions

6 février 2012
15 février 2012

Date de retour des reviews

22 mars 2012

Camera ready

31 mars 2012

 

En téléchargement:

 

Partenaires
JNS - Ministère de l' Education Nationale, de l' Enseignement Supérieur, de la Formation des Cadres et de la Recherche Scientifique

Bank Al-Maghrib
JNS - Université Cadi Ayyad
Association Marocaine de confiAnce Numérique
JNS - Agence Nationale de Réglementation des Télécommunications (ANRT)
JNS - l'Université Privée de Marrakech (UPM)
JNS - Ecole Nationale Supérieur d’Informatique et d’Analyse des Systèmes (ENSIAS)
JNS - Ecole Nationale des Sciences Appliquées de Marrakech
JNS - Faculté des Sciences Semlalia, Marrakech
JNS - Faculté des Sciences de Rabat
Université My Ismaïl
JNS - Faculté des Sciences de Meknès
JNS - CNRST
JNS - Netsec Competences

e-Next Generation Networks

GREENTIC

IGA
 

Chiny © 2011