Intervention sur la cybersécurité en BTS SIO, pour les SISR (admin sys et réseau) et les SLAM (développeurs).
Ce document commence par un questionnement sur les meilleurs moyens de sécuriser un SI. Ensuite, une petite partie de sensibilisation explique les risques que les étudiants ne devront pas prendre en entreprise (quels que soient leurs postes). L'intervention poursuit avec une présentation de la cybersécurité, des métiers et des activités qui y sont liés ainsi que des besoins en entreprise. Enfin, ces slides permettront d'identifier des points sensibles de la cybersécurité dans leurs activités respectives (en tant que développeur ou en tant qu'administrateur).
Le tout est entrecoupé de petites parties pratiques qui permettent de démontrer les faits et qui renforceront les compétences techniques des étudiants.
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Ce chapitre est une introduction aux aspects juridiques et réglementaires de l’utilisation, l’importation et l’exportation des technologies cryptographiques, considérées comme des technologies double utilisation (utilisées aussi bien dans le domaine civil que militaire). L’impact de la réglementation de la cryptographie sur les entreprises est aussi expliqué ainsi que la présentation de quelques bonnes pratiques à suivre pour respecter la réglementation en vigueur.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Ce chapitre est une introduction aux aspects juridiques et réglementaires de l’utilisation, l’importation et l’exportation des technologies cryptographiques, considérées comme des technologies double utilisation (utilisées aussi bien dans le domaine civil que militaire). L’impact de la réglementation de la cryptographie sur les entreprises est aussi expliqué ainsi que la présentation de quelques bonnes pratiques à suivre pour respecter la réglementation en vigueur.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Atelier de la Section Sécurité Informatique: La pêche aux mots de passe !
Par: MECHRI Abderrahmane et BELFODILE Aymen.
Sous l'encadrement de: SMAHI Zakaria
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Depuis les années 2000 et l’explosion d’IP comme protocole fédérateur, toutes les applications ont migré vers le même protocole et utilisent la même infrastructure
De même, les applications autrefois délivrées à un nombre limité d’utilisateurs sont devenues « universelles » (messagerie ou applications web par exemple)
Les types et le nombre de clients présents sur le réseau ont aussi explosé, et potentiellement, chaque client IP peut atteindre n’importe qu’elle application IP visible sur le réseau
Par ailleurs, de nouveaux besoins sont apparu, comme la mobilité, complexifiant encore plus la problématique de sécurisation du Système d’Information
La généralisation de ce modèle ouvert et la convergence sur un seul protocole ont facilité la tache des pirates, qui se sont engouffrés dans la faille !
La problématique de sécurité devient donc un axe majeur dans les réseaux modernes, et se complexifie de jour en jour.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
Dans cette session nous présentons différents mécanismes et bonnes pratiques de sécurisation de votre environnement Microsoft 365. Cette session s'adresse aux administrateurs , RSSI, DSI.
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
Découvrez CrowdSec, la plate-forme d’automatisation de la sécurité, gratuite et open source, reposant sur l'analyse comportementale et la réputation des adresses IP. Elle analyse le comportement des visiteurs, identifie les menaces et protège les services numériques contre tout type d’attaques. La solution permet aussi aux utilisateurs de se protéger mutuellement. Chaque fois qu'une IP est bloquée, tous les membres de la communauté en sont informés. Déjà utilisée dans plus de 110 pays sur 6 continents, la solution constitue une base de données d’IP en temps réel qui profitera aux particuliers, aux entreprises, aux institutions, etc.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
Le support Sécurité pour l'Europe de Microsoft assure le traitement des incidents de sécurité pour ses clients, que ce soit attaques virales ou intrusions proprement dites. Cette présentation, tirée de retours d’expérience de cas réels et assez fréquents, vous immergera dans la réalité des incidents de sécurité, avec les impacts (dont effets de bord), aspects méconnus, et état de la menace actuelle. Bienvenue dans le monde de la cybercriminalité, la réalité dépasserait-elle la fiction ?
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
2. Parcours
Développement logiciel et outils de sécurité
BTS SIO SLAM
2 mois de dev (CDD en première année)
Root-Me
Licence Pro ASSR (Administration et Sécurité
de Systèmes et des Réseaux) (alternance)
2 ans de SOC (niveau 3)
Ecole 2600 (alternance: incident response,
malware analysis, gestion de crise,
DevSecOps et formateur)
CTF
4. Quel sont les points
d’entrées pour les
attaquants ?
Collaborateurs
Malveillants
Qui cliquent partout
Installent des malwares
DMZ - Services sur internet
Applicatifs « client réseau »
(navigateurs, …)
Matériels (clefs, badges, vol
d’ordinateurs…)
Réseau local (appareil
personnel compromis)
Secrets/Données publiées
5. Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus
génèrera des alertes)
Site qui « vérole »
automatiquement
Cliquez sur ce lien
Autorisez le téléchargement si
nécessaire
300 fichiers eicar (test antivirus)
seront téléchargés
Pour vous protéger: bloquez le
javascript (exemple: extension
« noscript »)
6. Pratique (pour le POC: pas d’exécution ni de malware, votre antivirus
génèrera des alertes)
PDF qui « vérole » à
l’ouverture
Télécharger et ouvrir avec
AdobeReader le PDF suivant
300 fichiers eicar (test antivirus)
seront téléchargés
Pour vous protéger: ne jamais
ouvrir de PDF avec AdobeReader,
vous pouvez les ouvrir avec Firefox
(chrome non recommandé)
7. Qu’est ce que la cybersécurité ?
4 principes/piliers: confidentialité, intégrité,
disponibilité, traçabilité
ChatGPT: « La cybersécurité est un ensemble de processus, de
technologies et de personnes qui travaillent ensemble pour
protéger les organisations, les individus et les données
contre les cyberattaques et les piratages. Elle vise à
protéger les ordinateurs, les serveurs, les appareils
mobiles, les systèmes électroniques, les réseaux et les
données contre les menaces numériques. La cybersécurité est
un sous-ensemble de la sécurité informatique. Elle est
importante pour protéger les systèmes critiques et les
informations sensibles contre les attaques numériques. »
8. Qu’est ce qu’on peut faire en
cybersécurité ?
RSSI
Officier de sécurité
DevSecOps
SOC
Blue team
Chercheur de vulnérabilité
Purple Team
Pentester
Red team
9. Cyber: pour les SISR
(Admin) ou pour les
SLAM (Dev) ?
Ressources en dev rares et
précieuses
Salaires en dev concurrencent la
cyber
Besoin: 75% admin
système/réseau et 25% dev
Aujourd’hui 95% d’admin
système/réseau pour 5% de dev
Pas de formation cyber pour les
dev
10. Eternels problèmes
cyber en dev
Nerver trust inputs
Injections (SQL, command, code,
XSS, …)
Overflow (Stack Buffer Overflow…)
Complexité des systèmes
Pression sur le développement
Formation des dev à la sécurité
11. Dev, nouveaux problèmes cyber:
Intelligence artificielle
ChatGPT
Copilot
Supply chain
Contributions malveillantes (politique,
opportuniste, …)
Prise de contrôle du repository
Typosquatting
Confusion de dépendances
12. Pratique: demandez à
ChatGPT des pages
d’authentification en PHP
et NodeJS
Ouvrir perplexity et posez vos
2 questions
J’ai eu ces résultats: PHP auth
et NodeJS auth
Multiples vulnérabilités
notamment une SQL
Injection et des secrets en
clair
13. Pratique:
POC
confusion de
dépendance
Allez voir la version sur du repository DependencyConfusion sur pypi
(version 666) puis sur test pypi (version 0.0.2)
Installez DependencyConfusion à l’aide de pypi en spécifiant que vous
voulez utiliser test pypi, avec la commende suivante:
pip install --extra-index-url https://test.pypi.org/simple/
DependencyConfusion
Regardez la version du package installé (indiqué durant l’installation, sinon
utilisez la commande: pip freeze)
La version installé est la 666 et non la 0.0.2, l’attaque est réussi
14. Eternels problèmes cyber en réseau
Broadcast / multicast
MIM
Bruteforce
Scan de port
IP Sweep
DOS
SynFlood / ICMP flood (Ping of
death)
ICMP Smurf / ICMP Redirect
IP fragmentation attack
ARP spoof
Spanning Tree Protocol (STP) Attacks
DNS configuration (transfert de
zone)
RFC vulnérable (pas de security by
design)
Surveillance des flux chiffrés (SSL
sortant, IPv6, …)
Ressource pour le chiffrement (SNMP
v2/v3)
Usurpation (packet crafting,
modification des routes)
L’impact des erreurs de
configuration (facebook -> BGP)
Sniffing
15. Réseau, nouveaux
problèmes cyber:
Vulnérabilités systèmes des
équipements réseaux (de plus en plus
exploitées)
CVE-2022-40684: bypass
d’authentification sur FortiOS (exploit)
Forcer l’authentification d’une
machine (PetitPotam, …)
Support de l’IPv6 (SIEM, équipements
réseaux, …)
16. Pratique: Hostname
spoofing
Installez NetbiosSpoof avec des droits d’admin ou root
sudo python3 -m pip install NetbiosSpoof
Lancez NetbiosSpoof avec des droits d’admin ou root
sudo python3 -m NetbiosSpoof
Depuis un Windows sur le même réseau faites un ping
sur les noms locaux que vous voulez usurper
ping -4 -n 1 facebook
Vous remarquerez que tous les ping partent sur la
même adresse IP, celle de l’attaquant
L’attaque est réussie
17. Pratique: Host discovery
Installez NetworkScanner avec la commande:
sudo python3 -m pip install NetworkScanner
Utilisez le scanner avec la commande suivante:
sudo NetworkScan -a -t <network/IP range>
Vous trouverez rapidement les adresses IP sur le
réseau
18. Pratique: Port scan
Installez PortsScanner avec la
commande: python3 -m pip install
PortsScanner
Utilisez le scanner avec la commande
suivante: sudo PortsScanner <IP address>
Vous trouverez rapidement les principaux
ports ouverts sur la machine
Vous pouvez utiliser d’autres scanners
comme AsyncPortScanner (SourceForge)
ou PowerShellAsyncPortScan. Le premier
est compilé et multi-plateforme (sans
aucun prérequis mais facile à détecter
par un antivirus), le second est pratique
sous Windows.