La divulgation de vulnérabilités – encore un défi en 2022

Quand

22 février 2022

Résumé

Au cours de cette présentation, Alexis et Mathieu discuteront des récentes attaques sur la chaîne d’approvisionnement découvertes par ESET, du point de vue technique mais également au niveau des enjeux de communication rencontrés avec les organisations affectées. Ils termineront en proposant des bonnes pratiques à adopter, autant pour les chercheurs qui découvrent de telles attaques que pour les organisations qui en sont victime, afin de faciliter l’échange d’information et mettre un terme à ces attaques le plus rapidement possible afin de limiter les dommages.

Détails complets

QUAND: Le 22 février 2022 de 12h à 13h

Places limitées. 

Gratuit pour les membres ASIQ – Étudiants et Associations partenaires25$ pour les non-membres

Inscription: [email protected]

indiquez votre prénom, nom et statut: (membre ASIQ, ISCA….ou Étudiant)

Pas membre de l’ASIQ ? Visiter la page contactez-nous

LIEU: En ligne (Teams)

Objectifs de formation :

La divulgation et le traitement responsable de vulnérabilités a fait les manchettes au Québec récemment, avec l’affaire des failles dans VaxiCode. Après avoir initialement menacé les lanceurs d’alertes de poursuites, le gouvernement québécois a finalement opté de se doter d’une plateforme de signalement de vulnérabilités en bonne et due forme, accompagnée de conditions d’utilisations claires et d’une protection légale pour ceux qui y contribuent.

Les organisations auraient cependant intérêt à faire un pas de plus et se doter de mécanismes permettant de traiter un autre type de signalement, tout aussi critique : lorsqu’il est établi que leur infrastructure est compromise et utilisée à leur insu dans une attaque de type « chaîne d’approvisionnement », mieux connue sous le terme « supply-chain attack ».

L’attaque contre Solarwinds est certainement une des attaques contre la chaîne d’approvisionnement qui a fait couler le plus d’encre récemment. Lors de cette attaque, l’infrastructure de Solarwinds a été compromise et du code malveillant a pu être injecté dans leur logiciel Orion qui a par la suite été installé par des milliers d’organisations à travers le monde.

Conférencier : Alexis Dorais-Joncas et Mathieu Tartare

Biographie Alexis Dorais-Joncas, directeur centre de R&D ESET à Montréal: 

Alexis Dorais-Joncas a débuté sa carrière en cybersécurité en 2010 lorsqu’il fut embauché par ESET en tant que chercheur en logiciels malveillants. En 2015, Alexis a été promu directeur du centre de R&D d’ESET à Montréal, regroupant des chercheurs spécialisés en recherche sur les logiciels malveillants, la sécurité des réseaux et l’étude des groupes d’attaques ciblées (APT). Leur objectif: découvrir le fonctionnement des plus récentes cyberattaques et développer des contre-mesures pour maintenir les clients d’ESET en sécurité.

Biographie Mathieu Tartare, chercheur logiciel malveillants centre de R&D ESET à Montréal

De chasseur de neutrinos à chasseur de malware en passant par le calcul haute performance, Mathieu Tartare aime comprendre en profondeur le fonctionnement des choses. En 2018, il décide de faire de sa passion pour l’infosec et la rétro-ingénierie son métier en rejoignant ESET en tant que chercheur en logiciel malveillant. Ses recherches actuelles portent essentiellement sur les groupes APT avec un intérêt particulier pour les activités de type Winnti.

Inscription à l'événement