Événements

Plusieurs types d’événements -ouverts à tous les publics- ont lieu à la Cantine :

  • ceux organisés par l’équipe de la Cantine elle-même
  • ceux organisés par les partenaires de la Cantine
  • ceux proposés par d’autres types d’acteurs

Il est possible également d’utiliser certaines facilités de la Cantine pour un événement privé.

Enfin, la Cantine participe à ou co-organise des événements qui ont lieu en dehors de ses locaux.

Les modalités de ces événements, la possibilité d’en proposer, et bien sûr la liste des événements à venir seront disponibles à partir de cette page.

Vous souhaitez organiser un événement à la Cantine?
Ce formulaire est fait pour vous!

Nov
4
sam
Conférence Unlock Your Brain, Harden Your System @ Bâtiment BASSAM
Nov 4 @ 9 h 00 min – 17 h 00 min

Unlock Your Brain, Harden Your System revient pour une 2e édition, le samedi 4 novembre 2017 de 09h00 à 17h00.

Les inscriptions sont ouvertes!

Le programme se construit mais nous pouvons d’ores-et-déjà vous annoncer les talks suivants :

Eric Léandri (Qwant) // « Sécurité et confidentialité des données : adopter l’approche maximaliste »

Le 25 mai 2018, le Règlement européen sur la protection des données (GDPR) entrera en application et imposera de nouvelles obligations à ceux qui ciblent le marché européen. Il s’agira notamment d’adopter systématiquement une approche de « privacy by design » dans la conception des produits et services susceptibles de collecter des données personnelles, et de mettre en œuvre « les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque ». Mais le texte offre une grande souplesse d’interprétation selon les situations.

Nous verrons donc à travers l’exemple de Qwant pourquoi et comment le moteur de recherche européen a choisi d’anticiper le GDPR en retenant l’interprétation la plus exigeante de ces obligations, avec une collecte minimale des données personnelles et une protection maximale contre les attaques. Nous aborderons les conséquences pour les libertés individuelles et les entreprises que peuvent avoir la collecte et le traitement massif de données par de puissants groupes internationaux, et les avantages décisifs que procure la différenciation par la minimisation des données.

Stéphane Bortzmeyer // « La sécurité des chaînes de blocs »

Attaques, plantages, bogues, erreurs humaines et autres fins du monde

La plus célèbre chaîne de blocs est bien sûr Bitcoin, et elle pose plein de problèmes de sécurité intéressants, d’autant plus qu’une attaque réussie peut rapporter beaucoup d’argent. Bitcoin a donc été largement « testé au feu ».

D’autres chaînes de blocs posent d’autres problèmes de sécurité. Par exemple, avec Ethereum, la chaîne ne stocke pas de simples transactions mais des programmes complets, ouvrant de nouvelles possibilités.

On parlera donc de tous les aspects de la sécurité des chaînes de blocs : gestion des clés, bogues dans la chaîne, bogues dans les programmes exécutés par la chaîne, attaques par déni de service, etc.

Damien Cauquil (Digital Security) // « Hardware hacking: vous reprendrez bien un échec ? »

Les objets connectés fourmillent dans l’Internet des Trucs, grouillant sur la toile et ne demandant qu’à être remarqués. Malheureusement, ces derniers ont une certaine tendance à être la cible de diverses attaques, car étant mal conçus ou mal pensés.

L’auteur abordera les principales causes de vulnérabilités affectant les objets connectés (qu’elles soient conceptuelles, matérielles ou logicielles) à l’aide de cas concrets démontrant les mauvaises pratiques habituellement observées; mais traitera aussi des problématiques liées au test de ces objets connectés et notamment les erreurs habituellement faites par les consultants en sécurité. Car bon, les ingénieurs et développeurs ne sont pas les seuls responsables de la situation actuelle.

Guillaume Prigent (Diateam) // « (in)sécurité des systèmes industriels »

Va-t-on réellement vers la SCADAstrophe ?

La prise de conscience des autorités sur les risques associés aux systèmes industriels est telle qu’il existe désormais des arrêtés sectoriels d’application concernant les Opérateurs d‘Importance Vitale (OIV). Au-delà du buzz médiatique, il est parfois difficile de s’y retrouver et de comprendre pragmatiquement les enjeux de sécurité de ces systèmes souvent exotiques et protéiformes.

Basée sur une plateforme complète représentative d’un système industriel « SCADA », l’objectif de cette présentation didactique est de montrer, par la pratique, les problématiques majeures de sécurité des systèmes industriels.

Menée tambour battant et d’abord d’un point de vue de l’attaquant cette intervention s’attachera aussi à montrer comment mettre en place quelques mesures pragmatiques afin de limiter la « SCADAstrophe » (mise en œuvre d’une infrastructure de détection d’intrusion réseau – IDS – et configuration finale en mode blocage/préventif – IPS).

Steven Le Roux (OVH) // « OVH Anti DDoS : Behind the scene »

2017 marquera un tournant dans la lutte contre la cyber criminalité. Les récentes attaques et autres ransomware ont déferlé l’actualité et auront au moins permis à certains de se poser les bonnes questions : mon entreprise est-elle bien protégée ?

OVH, quant à elle, s’efforce depuis plusieurs années à protéger ses clients des attaques de type DDoS. Partant du principe que la volumétrique de l’attaque ne permet pas à nos clients de se protéger eux-mêmes, nous avons pris le parti de proposer cette solution par défaut pour tous nos clients. Cette présentation technique met en lumière le fonctionnement du VAC, la solution au cœur de l’antiDDoS OVH, ainsi que son évolution depuis 2013.

Jeffrey Irguy // «WanaCry Then WannaDie »

Les attaques internationales de cette année sont encore là pour le prouver, les entreprises, et notamment celles qui ont une forte présence sur internet, doivent s’armer afin de se défendre face à des attaquants toujours plus astucieux.

Ce constat étant posé, il est également important de se rappeler que beaucoup d’entreprises doivent également compter sur l’existant, l’historique, et que celui -ci a généralement été délaissé dans l’espoir d’un remplacement ultérieur par le veinard qui héritera de cette tâche, toujours repoussée aux calendes.

Dans un contexte de mise en place d’un pôle de réponse à incident, un ancien pentester vous fera part de plusieurs trouvailles qui sont finalement monnaies courantes dans les entreprises du CAC40, avant de se pencher en détail sur un incident dont tout le monde a pu entendre parler :  « WanaCry« .

Après avoir décrit le déploiement du vers dans l’environnement (qui avait été patché à 95%), nous verrons les erreurs potentielles et leurs conséquences lors d’une crise de ce type.

Et comme il n’y en a certainement pas qu’une seule, nous discuterons des bonnes pratiques à mettre en place afin de contrecarrer au mieux ce type d’attaque.

******

L’événement est organisé avec le concours de :

 

 

******

Prix : 8 € la journée.

Inscription obligatoire!
Nov
23
jeu
MUSIQUES & NUMÉRIQUE : CULTURE PARTAGÉE ET INTERCONNAISSANCE @ Les Ateliers des Capucins
Nov 23 @ 9 h 00 min – 16 h 30 min
MUSIQUES & NUMÉRIQUE : CULTURE PARTAGÉE ET INTERCONNAISSANCE @ Les Ateliers des Capucins | Brest | Bretagne | France

Journée d’échanges et construction d’une dynamique sur le territoire de Brest métropole

Le monde évolue sous l’impulsion des (r)évolutions numériques, et tous les secteurs de la musique aussi : usages des publics, création artistique, production, diffusion, pédagogie ou encore économie du secteur…

Dans ce contexte, cette rencontre invite les acteurs du secteur numérique (chercheurs, fablabs, startups, …) et du secteur de la musique (artistes, producteurs, lieux, …), et plus largement de la culture, à nourrir, le temps d’une journée, réflexion et construction communes.

La Médiathèque François Mitterand, Penn ar Jazz, La Carène, le master direction de projets ou équipements culturels de l’UBO, la Ville de Brest (service culture-animation, service internet et expression(s) multimedia) et la Cantine numérique Brest, vous convient à cette journée organisée en deux temps :

le matin – où en sommes-nous ?

9h00 : accueil et café
9h15 : introduction
9h30 : présentation du contexte général par Margot Beauchamps – coordinatrice du GIS M@rsouin
9h45: création par Philippe Baudelot – consultant arts et technologies, curateur et sémiologue. Expert en arts numériques
10h30 : usages des publics et praticiens par Caroline Creton – doctorante IMT Atlantique Rennes 2
11h15 : pause café
11h30 : économie par le think tank Proscenium (syndicat Prodiss)
12h15 : pause déjeuner – petite restauration sur place

l’après-midi – que faisons-nous ?

14h-16h30 : ateliers de réflexion et de co-construction animés par l’association Tiriad autour des trois thèmes (un atelier au choix) :

création musicale & numérique,
usages & numérique,
économie & numérique

En préfiguration du Forum des Usages Coopératifs en juillet 2018.

Inscriptions :