Conférence sur la réponse aux incidents et l’investigation numérique 2016

CoRIIN_2016_banniere

Très bientôt vous retrouverez des informations sur CoRIIN 2017: nous vous donnons rendez-vous pour la troisième édition le lundi 23 janvier 2017 à Lille !

Introduction

Dans le cadre du FIC 2016 – Forum International sur la Cybersécurité, nous vous proposons de nous retrouver le lendemain de cet événement de référence (mercredi 27 janvier 2016), pour la seconde conférence de ce genre en France, dédiée aux techniques de la réponse aux incidents et de l’investigation numérique (retrouver la page de CoRI&IN 2015). Cette journée, organisée dans les locaux d’Euratechnologies, permettra aux enquêteurs spécialisés, experts judiciaires, chercheurs du monde académique ou industriel, juristes, spécialistes de la réponse aux incidents ou des CERTs de partager et échanger sur les techniques du moment. L’ambition de cette conférence est de rassembler cette communauté encore disparate autour de présentations techniques ou juridiques de qualité, sélectionnées par notre comité de programme.

Si vous souhaitez être tenu informé de l’actualité quant à cette conférence, vous pouvez vous inscrire sur notre liste de diffusion.

Programme prévisionnel

L’accueil sera ouvert le 27 janvier 2016, à partir de 08h30 et la conférence commencera à 9h30, pour se terminer à 16h15.

Au 18 janvier 2016, le programme prévisionnel est composé des interventions suivantes:

  • A partir de 08h30 – Accueil
  • 09h30 – Introduction, Éric Freyssinet
  • 09h45 – Analyse de codes malveillants complexes, Paul Rascagnères et Sébastien Larinier, PDF – 1385 ko
  • 10h30 – De l’hameçonnage ciblé à la compromission totale du domaine, Johanne Ulloa, PDF – 3455 ko
    Démonstration, état des lieux, limitation du risque et réponse à incident
  • 11h15 – Retour d’expérience – gestion de crise SSI en environnement non préparé, Vincent Nguyen
    La plupart des grandes entreprises ont pris le pas : la détection et la préparation à la réaction sur attaque font désormais partie des projets du RSSI.
    Mais tout le monde n’en est pas au même point et des niveaux très hétérogènes sont constatés : toutes les entreprises ne sont clairement pas prêtes à faire face à un incident de sécurité, encore moins une crise SSI.
    Nous vous proposons un retour d’expérience terrain de gestion de crise chez un grand compte qui n’était pas préparé à vivre une telle attaque : retour sur l’outillage utile et les bons réflexes organisationnels à mettre en œuvre.
  • 12h00 – La règle du boomerang, Eve Matringe, PDF – 513 ko
    D’un point de vue juridique, lorsqu’une entreprise ou une institution est victime d’une attaque informatique, quelles sont les marges de manœuvre dont elle dispose pour répliquer? Est-il juridiquement possible de contre-attaquer? Le cas échéant, quels sont les points à envisager?
  • 12h45 – Déjeuner – Buffet
  • 14h00 – Surveillance de circonstance, Jean-Baptiste Galet et Alexandre Charlès
    Retour d’expérience sur les moyens de surveillance mis en œuvre lors de réponse sur incident et leur
    utilité dans le cadre de l’investigation numérique
  • 14h45 – (web)?mail pourquoi mon navigateur RAM ?, Pierre Veutin et Nicolas Scherrmann, PDF – 2554 ko
    Tour d’horizon rapide des techniques d’extraction et d’analyse de RAM. Problèmes auxquels sont confrontés les analystes forensiques lors de l’analyse des dumps de RAM. Comment reconstruire correctement les données volatiles ? Les données stockées en RAM sont-elles les mêmes que celles présentées à l’utilisateur? Exemple concret avec le webmail GMail.
  • 15h30 – Retour d’expérience audit inforensique, Vladimir Kolla
    Retour d’expérience sur l’audit inforensique d’un système d’information complet de plusieurs milliers de postes et serveurs. La taille de périmètre, peu classique, a demandé une démarche astucieuse et pragmatique.
  • 16h15 – Fin

Inscription

Merci de vous inscrire sur la page ci-après (participation aux frais de 10 € et gratuité pour les étudiants – inscription obligatoire):

LES INSCRIPTIONS SONT CLOSES

Appel à communications (pour mémoire)

Cette conférence sera réalisée sous la forme de présentations courtes ou longues, avec la possibilité de proposer des articles de 5 à 20 pages. Elle est aussi ouverte aux posters pour présenter des travaux en cours.

Les thématiques attendues sont (de façon non exhaustive):

  • Investigation numérique
    • Techniques et outils d’analyse de supports numériques (forensic)
    • Collecte et analyse de mémoire vive
    • Analyse d’artefacts d’applications, d’activités réseau,…
    • Investigation sur Internet, sur les réseaux
  • Réponse aux incidents (outre les aspects forensiques évoqués ci-dessus appliqués à la réponse aux incidents):
    • Détection des incidents, échange et traitement d’informations
    • Investigation dans des contextes professionnels (serveurs, postes de travail, appareils mobiles)
    • En particulier dans le domaine des atteintes par virus informatiques
    • De la mitigation à la restauration d’un état normal de fonctionnement
  • Aspects juridiques

Les formats de soumission sont libres, mais doivent permettre d’évaluer le plus facilement possible les propositions: soit un abstract détaillé, soit un abstract et un document détaillant la présentation (PDF, PPT, … ou document Texte). Pour les posters, un abstract est le minimum, un article de présentation est souhaité. Les soumissionnaires souhaitant proposer un article seront ultérieurement invités à formater leur document dans un format de publication (LateX/PDF ou Word/PDF).

Comité de programme

  • Alexandre Dulaunoy, CERT Luxembourg
  • Robert Erra, LSE, EPITA
  • Eric Freyssinet, Ministère de l’intérieur
  • Christelle Gloeckler, Direction générale de l’armement
  • Julien Iguchi-Cartigny, Professeur associé, CRISTAL
  • Solal Jacob, ArxSys
  • Sébastien Larinier, CERT Sekoia
  • Marie Moin, EPITA
  • Thomas Souvignet, Pôle judiciaire de la gendarmerie nationale, IRCGN/Département informatique-électronique
  • Jean-Philippe Teissier, CERT Société Générale

Informations pratiques

Les modalités d’inscription seront annoncées le 30 novembre 2015. Une participation aux frais modeste de 10€ sera demandée (gratuité pour les étudiants).

Remerciements

logo-michael-schmitMerci à Michaël Schmit pour la création graphique de CoRI&IN.



Partenaires

cecyf_175_transparent logoafsineumini
fic2016 euratechnologies_theme_logo
Logo_Gendarmerie_Nationale_Francaise lille1
cristal
Imprimer
Logo-epita-hd logo-utt (1)
b-ccentre-LOGO-v1