Ingénierie sociale, sécurité de l'information
jres2021 | 25 views | 2022-05-19
* Auteurs : Anne Onimousse * Présentation courte * Résumé :
* Auteurs : Anne Onimousse * Présentation courte * Résumé :
* Auteurs : Emmanuel Mesnard, Corentin Garcia * Présentation longue * Résumé : Les incidents de sécurité se multiplient depuis des années à un rythme effréné. Bien souvent, l’urgence est de remettre en état rapidement, passant sous le radar l...
* Auteurs : Alexandre Compastié * Présentation courte * Résumé : L’analyse forensique consiste à rechercher des preuves sur des supports numériques pour comprendre un incident informatique passé ou en cours, de manière à y remédier et pouvoir...
* Auteurs : Colin Bontemps, Jeremie Boutard * Présentation longue * Résumé : Nos utilisateurs sont régulièrement confrontés au supplice du mot de passe : « je ne m’en souviens plus », « il est trop complexe », « je me le suis fait voler ». Ma...
* Auteurs : Ludovic Auxepaules * Présentation courte * Résumé : Depuis plus d’une quinzaine d’années, le service de certificats TCS (Trusted Certificates Service) mis à disposition par RENATER pour la communauté Education/Recherche, permet d’...
* Auteurs : Guillaume Rousse * Présentation longue * Résumé : Les fédérations d'identité, qu'elles soient de portée locale, nationale, ou internationale, sont aujourd'hui largement utilisées dans notre communauté. En effet, il s'agit d'un méc...
* Auteurs : Matthieu Herrb * Tuto long * Résumé : ###### Pré-requis Connaissances de base sur : * les systèmes de type Unix (Linux, *BSD,…) * les protocoles réseau TCP/IP * la sécurité des systèmes d'information * être capable...
* Auteurs : Luisa Bouteille, Sylvain Thomas * Présentation longue * Résumé : Depuis un peu plus d'un an nous avons accueilli une nouvelle bête sur notre réseau, un EDR (Endpoint Detection & Response) ou plutôt un NDR (Node Detection & Respons...
* Auteurs : Guillaume Loire, Cécile Hamy * Tuto court * Résumé : Les ordinateurs Apple ont toujours fait partie de l’écosystème informatique au sein de la communauté enseignement supérieur et recherche. L’achat de ces machines fruitées pourra...
* Auteurs : Giles Carré * Présentation courte * Résumé : À la question posée « Avez-vous une PSSI ? », tout RSSI devrait pouvoir répondre : « Oui, bien sûr ! ». Mais voilà, c’est loin d’être toujours le cas. Car il faut du temps pour l'élabor...
* Auteurs : François-Xavier Andreu * Présentation longue * Résumé : Les attaques volumétriques, communément nommées DDoS (acronyme de l'anglais Distributed Denial of Service) sont malheureusement aujourd’hui accessibles très (trop) facilement...
* Auteurs : Vincent Autefage, Damien Magoni * Présentation longue * Résumé : Les VPNs représentent une technologie de plus en plus populaire notamment de part la généralisation du travail à distance. En effet, l’accès aux ressources d'un rése...
* Auteurs : Olivier Levillain, Pascal Chour * Présentation courte * Résumé : En 2013, le livre blanc de la Défense et de la Sécurité Nationale précisait : « [...] Il importe également d'accroître le volume d'experts formés en France et de vei...
* Auteurs : Emmanuel Mesnard * Présentation courte * Résumé : Renater a mis à disposition des RSSI des ESR un outil de découverte de vulnérabilités appelé Scan'ER. L'outil nous permet d'avoir l'état de santé global de notre parc de machines s...
* Auteurs : Marie David, Alain Rivet, Bernard Martinet, Frédéric Sauveur, David Gras, Nicolas Garnier, Dominique Fournier, Cyril Bras * Présentation longue * Résumé : Le site grenoblois a adopté depuis 2009 une organisation collégiale entre ...
* Auteurs : Herve Suaudeau * Présentation longue * Résumé : Le vote dématérialisé possède des avantages apparents séduisants et un engouement des nouveaux responsables politiques nationaux. Pourtant certains responsables informatiques de poid...
* Auteurs : Serge Aumont * Présentation courte * Résumé : Le MENESR, demande chaque année aux chefs d'établissement, via le RSSI, une auto-évaluation de la mise en œuvre de la PSSI de l’État. Il s’agit d’évaluer l’application des 197 mesures ...
* Auteurs : Yann Bachy, Laurent Dairaine * Présentation courte * Résumé : La Politique de Sécurité des Systèmes d'Information de l'Etat - PSSIE - fixe les règles de protection applicables aux systèmes d’information de l’État. Portée par la ci...
* Auteurs : François-xavier Andreu * Présentation courte * Résumé : Suite à la recrudescence des attaques de type DDoS vers les établissements de la communauté enseignement-recherche, le GIP RENATER s'est équipé d’une solution de mitigation d...
* Auteurs : Fabrice Prigent * Présentation courte * Résumé : Un firewall, c'est un outil qui dit non. Depuis 10 ans l'université Toulouse 1 Capitole travaille avec un firewall qui dit oui .. à tout. Du ssh ? oui ! Du mysql ? Oui ! Du SMBv1, ...
* Auteurs : Jean Benoit * Présentation longue * Résumé : Enseigner la sécurité des systèmes d'information est un problème difficile : le domaine est immense et la théorie seule ne permet pas de sécuriser efficacement des systèmes. Le jeu semb...
* Auteurs : Laurent Aublet-cuvelier * Présentation longue * Résumé : Le service anti-spam mutualisé, proposé par RENATER, a vu le jour en 2009, pour filtrer les flux de messagerie entrants uniquement. Ce service couvre, début 2017, plus de 2 ...
* Auteurs : Philippe Cazabonne, Marc-Henri Fernandez * Présentation longue * Résumé : Pour beaucoup d’entre nous, 2018 fut une année de prise de conscience des vulnérabilités de nos systèmes informatiques. Wanacry, la faille Eternal Blue, les...
* Auteur(s) : Martin Bech, Tangui Coulouarn * Présentation longue * Résumé : Au sein de DeiC, le réseau de recherche au Danemark, nous avons développé un service de protection contre les attaques DDoS qui est basé sur la distribution des règl...