Conférence sur la Réponse aux Incidents & l'Investigation Numérique 2016

27 janvier 2016, Lille

CoRIIN2023-FondDeSalle[1]

#CoRIIN2016

Deuxième édition de #CoRIIN, conférence dédiée aux techniques de la réponse aux incidents et de l’investigation numérique, cette journée permettra aux enquêteurs spécialisés, experts judiciaires, chercheurs du monde académique ou industriel, juristes, spécialistes de la réponse aux incidents ou des CERTs de partager et échanger sur les techniques du moment.

Le programme

L’ambition de cette conférence est de rassembler cette communauté encore disparate autour de présentations techniques ou juridiques de qualité, sélectionnées par notre comité de programme.

the-climate-reality-project-Hb6uWq0i4MI-unsplash-1200x800-1
09:30

Introduction

Un accueil café est organisé à partir de 08h30.

09:45

Analyse de codes malveillants complexes

Paul Rascagnères et Sébastien Larinier
10:30

De l’hameçonnage ciblé à la compromission totale du domaine

Johanne Ulloa

Démonstration, état des lieux, limitation du risque et réponse à incident

11:15

Retour d’expérience – gestion de crise SSI en environnement non préparé

Vincent Nguyen

La plupart des grandes entreprises ont pris le pas : la détection et la préparation à la réaction sur attaque font désormais partie des projets du RSSI.

Mais tout le monde n’en est pas au même point et des niveaux très hétérogènes sont constatés : toutes les entreprises ne sont clairement pas prêtes à faire face à un incident de sécurité, encore moins une crise SSI.
Nous vous proposons un retour d’expérience terrain de gestion de crise chez un grand compte qui n’était pas préparé à vivre une telle attaque : retour sur l’outillage utile et les bons réflexes organisationnels à mettre en œuvre.

12:00

La règle du boomerang

Ève Matringe

D’un point de vue juridique, lorsqu’une entreprise ou une institution est victime d’une attaque informatique, quelles sont les marges de manœuvre dont elle dispose pour répliquer? Est-il juridiquement possible de contre-attaquer? Le cas échéant, quels sont les points à envisager?

12:45

Déjeuner

14:00

Surveillance de circonstance

Jean-Baptiste Galet et Alexandre Charlès

Retour d’expérience sur les moyens de surveillance mis en œuvre lors de réponse sur incident et leur utilité dans le cadre de l’investigation numérique

14:45

(web)?mail pourquoi mon navigateur RAM ?

Pierre Veutin et Nicolas Scherrmann

Tour d’horizon rapide des techniques d’extraction et d’analyse de RAM. Problèmes auxquels sont confrontés les analystes forensiques lors de l’analyse des dumps de RAM. Comment reconstruire correctement les données volatiles ? Les données stockées en RAM sont-elles les mêmes que celles présentées à l’utilisateur? Exemple concret avec le webmail GMail.

15:30

Retour d’expérience audit inforensique

Vladimir Kolla

Retour d’expérience sur l’audit inforensique d’un système d’information complet de plusieurs milliers de postes et serveurs. La taille de périmètre, peu classique, a demandé une démarche astucieuse et pragmatique.

16:15

Mot de la fin

Le FIC

#CoRIIN2016 est organisée le lendemain du FIC, Forum international de la cybersécurité, qui se déroule à Lille les 25 et 26 janvier 2016.

Notre conférence se tient dans les locaux d'Euratechnologies.

Inscription

L'inscription est obligatoire et une participation aux frais est demandée, permettant de financer la location de la salle, le déjeuner et les pauses café.

Les partenaires de #CoRIIN2016

cecyf_512_countour_trans
afsin-square
euratechnologies_logo_violet_carre
640px-Ancien_logo_de_la_Gendarmerie_Nationale_Française.svg
Logo-epita-hd-300x178
fic2016
polytech-lille-transp
logo-univ-lille1-2014
cristal1
logo-utt-1
b-ccentre-LOGO-v1-1024x212 copie