Atelier technique - Cuckoo Sandbox
Cuckoo sandbox
un projet open source d’analyse de malware pour vous aider à protéger vos SI, simplement
Suite à une démonstration, une
session de questions réponses permettra à chacun d'échanger sur cet outil et son utilisation en entreprise.
L’éternel débat autour de la gestion des clés USB en entreprise
Quand certains ont fait le choix technique et le pari de les interdire totalement, dans leur politique de sécurité et par des moyens techniques efficaces, d’autres doivent composer avec.
Dans cet atelier nous parlerons d’une solution technique open source qui peut vous aider dans la protection de vos SI face aux menaces d’intrusions de codes malveillants par le biais de support amovibles (mais pas uniquement).
Cuckoo Automated Malware Analysis est un service bac à sable, c’est-à-dire un environnement de test dédié et isolé, open source, modulaire et complètement gratuit.
Son concept est différent de celui d’une station blanche. Le but de Cuckoo est de détecter d’éventuels malwares dans les échantillons que vous lui soumettrez en se basant sur leur comportement (behavior analysis) et non pas uniquement une base de signature virale. Il agit dans un environnement virtuel, sans risque de débordement et sur des systèmes représentatifs de vos environnements de production. Il installe et exécute un .exe, ouvre un document Word ou PDF, et capture ainsi trafic réseau, process exécutés, dump et analyse la mémoire… On obtient donc une analyse complémentaire, souvent plus efficace et pertinente qu’une analyse anti-virus classique.
Dans cet atelier nous verrons dans quels contextes, pour la protection de nos SI, Cuckoo peut être utile pour la détection de menaces, permettant ainsi de renforcer notre défense en profondeur. Pour l’aspect pratique et technique, nous verrons comment le mettre en œuvre, et pourquoi. Nous aborderons aussi ses limites et les différences fondamentales avec les solutions de type « stations blanches ».
Le conférencier
Maxime TERRASSIN est le RSSI de l'aéroport de Tahiti depuis 2017 et travaille dans le milieu de la cyber sécurité pour Airbus et d’autres grands comptes dans le milieu industriel (Alstom, Faurecia, Commission Européenne SESAR) depuis 2013. Il était dès 2010 spécialiste réseau embarqué pour les programmes de vol A380, A400M et A350.
L'atelier sera suivi d'un repas au restaurant du Mandarin à l'étage à votre charge.
Afin de faciliter la commande et pour être servi rapidement, le restaurant nous propose une formule.
Merci de confirmer votre participation au repas et la formule de votre choix par mail à: