#CoRIIN2016
Deuxième édition de #CoRIIN, conférence dédiée aux techniques de la réponse aux incidents et de l’investigation numérique, cette journée permettra aux enquêteurs spécialisés, experts judiciaires, chercheurs du monde académique ou industriel, juristes, spécialistes de la réponse aux incidents ou des CERTs de partager et échanger sur les techniques du moment.
Le programme
L’ambition de cette conférence est de rassembler cette communauté encore disparate autour de présentations techniques ou juridiques de qualité, sélectionnées par notre comité de programme.
09:30
Introduction
Un accueil café est organisé à partir de 08h30.
09:45
Analyse de codes malveillants complexes
Paul Rascagnères et Sébastien Larinier
10:30
De l’hameçonnage ciblé à la compromission totale du domaine
Johanne Ulloa
Démonstration, état des lieux, limitation du risque et réponse à incident
11:15
Retour d’expérience – gestion de crise SSI en environnement non préparé
Vincent Nguyen
La plupart des grandes entreprises ont pris le pas : la détection et la préparation à la réaction sur attaque font désormais partie des projets du RSSI.
Mais tout le monde n’en est pas au même point et des niveaux très hétérogènes sont constatés : toutes les entreprises ne sont clairement pas prêtes à faire face à un incident de sécurité, encore moins une crise SSI.
Nous vous proposons un retour d’expérience terrain de gestion de crise chez un grand compte qui n’était pas préparé à vivre une telle attaque : retour sur l’outillage utile et les bons réflexes organisationnels à mettre en œuvre.
12:00
La règle du boomerang
Ève Matringe
D’un point de vue juridique, lorsqu’une entreprise ou une institution est victime d’une attaque informatique, quelles sont les marges de manœuvre dont elle dispose pour répliquer? Est-il juridiquement possible de contre-attaquer? Le cas échéant, quels sont les points à envisager?
12:45
Déjeuner
14:00
Surveillance de circonstance
Jean-Baptiste Galet et Alexandre Charlès
Retour d’expérience sur les moyens de surveillance mis en œuvre lors de réponse sur incident et leur utilité dans le cadre de l’investigation numérique
14:45
(web)?mail pourquoi mon navigateur RAM ?
Pierre Veutin et Nicolas Scherrmann
Tour d’horizon rapide des techniques d’extraction et d’analyse de RAM. Problèmes auxquels sont confrontés les analystes forensiques lors de l’analyse des dumps de RAM. Comment reconstruire correctement les données volatiles ? Les données stockées en RAM sont-elles les mêmes que celles présentées à l’utilisateur? Exemple concret avec le webmail GMail.
15:30
Retour d’expérience audit inforensique
Vladimir Kolla
Retour d’expérience sur l’audit inforensique d’un système d’information complet de plusieurs milliers de postes et serveurs. La taille de périmètre, peu classique, a demandé une démarche astucieuse et pragmatique.
16:15
Mot de la fin
Le FIC
#CoRIIN2016 est organisée le lendemain du FIC, Forum international de la cybersécurité, qui se déroule à Lille les 25 et 26 janvier 2016.
Notre conférence se tient dans les locaux d'Euratechnologies.