Séminaire sur la Lutte Informatique Offensive (LIO)

Mon 19 January 2009 by julien

L'ESEC organise un séminaire sur le thème de la Lutte Informatique Offensive le 3 Février 2009. La journée se découpe en deux parties : les interventions de la matinée traiteront des attaques de masses, les interventions de l'après-midi traiteront des attaques ciblées. L'inscription est obligatoire pour participer à cette journée, le nombre de places est limité. Voici le programme détaillé de la journée :

Les incidents de sécurité et de cybercriminalité dans le monde bancaire

Une grande entreprise est régulièrement confrontée à des incidents de sécurité. Plus les activités de l'entreprise sont nombreuses et plus les incidents sont variés. La cybercriminalité occupe une bonne part des incidents rencontrés par les institutions financières. Du phishing au déni de service, il est primordial de comprendre le mode opératoire des attaques et les objectifs des attaquants afin d'anticiper les incidents. Cette intervention présentera les menaces de la cybercriminalité vécues en interne du monde bancaire par une équipe de réponse aux incidents de sécurité.

Les hébergeurs bulletproof

Les hébergeurs bulletproof offrent des services d'hébergement classique, tout en garantissant à leurs clients un anonymat total et une qualité de service maximale. Du fait de leur très grande permissivité sur le contenu hébergé, ces services sont particulièrement destinés à des activités criminelles : stockage de code malicieux, serveurs d'upload de données volées, serveurs de commande (C&C) de botnets, campagnes de spam etc. Cette présentation illustrera l'économie sous-terraine liée à ce type de service, mais aussi les réalités techniques qui permettent à ces hébergeurs d'eux-mêmes rester en ligne.

Cas pratique analyse d'un botnet

Le développement de virus n'est plus l'affaire d'adolescents en manque de reconnaissance, mais celle d'une cyber criminalité organisée générant de gros profits illégaux. Certains virus sont développés avec des techniques industrielles et s'organisent en réseaux de machines infectées : les botnets. Ces botnets sont contrôlables à distance par des cyber criminels pour réaliser du spam, du déni de service ou d'autres activités génératrices de revenus illégaux. Nous avons analysé un de ces botnets. Nous présenterons les résultats de cette analyse concernant l'infection, l'exploitation de la machine et la topologie du réseau de machines zombies.

Contournement des produits de sécurité

Le marché des produits de sécurité est très vaste et fourni. Tous se vantent d'offrir une protection optimale, accrue ou encore de pouvoir détecter et parer aux nouvelles menaces. Pourtant, il n'est pas rare de voir des erreurs d'implémentation ou de conception réduire drastiquement, voire à néant, le niveau de sécurité d'un produit. Lors de cette présentation nos experts détailleront l'analyse de produits de sécurité (firewalls, IDS, anti-virus) qu'ils ont réalisé. Ils présenteront les différentes façons de les contourner.

PDFs malicieux

Le format PDF s'est imposé au fil des années comme un format de document incontournable à tel point que la norme PDF est désormais une norme internationale (ISO-32000-1). Aux yeux de nombreux utilisateurs, un fichier PDF n'est autre qu'une simple feuille prête à imprimer. Pourtant, un fichier PDF peut posséder un contenu actif directement exécuté par le lecteur PDF, et ce, de façon tout à fait standard. Cette intervention présentera l'étendue des possibilités offertes par la norme PDF et comment un fichier PDF peut se révéler être un vecteur d'infection rêvé pour un attaquant.

Les rootkits navigateurs

Les navigateurs Web embarquent un nombre croissant de fonctionnalités. Ils sont présents sur la très grande majorité des machines connectées au réseau, manipulent du contenu sensible (logins/passwords, mails confidentiels, informations personnelles ou professionnelles) et sont presque toujours autorisés à se connecter à Internet. Ils sont donc une cible de choix pour quiconque voudrait subtiliser de l'information de haute valeur à l'insu de l'utilisateur et du SI. Nous avons, à titre expérimental, développé des rootkits navigateurs pour illustrer de type d'attaques qui peuvent être menées sur les navigateurs Web tels que le vol de mots de passe, de fichiers du poste utilisateur ou encore la prise de contrôle à distance de la machine.

Pour s'inscrire, merci d'envoyer un mail à l'adresse suivante : seminaire2009@esec.fr.sogeti.com ou seminaire@esec.fr.sogeti.com.