Accueil » Programme détaillé

Conférence Surprise 😃

La conférence en détails :

Coming soon…

Les intervenants :

Coming soon…

Infos clés

Horaire : 10:15
Durée : 55 min
Langue : 🇫🇷
Catégorie : 💼 Stratégique
Complexité :


Limiter la surface d’attaque : construire un site Low-Tech

La conférence en détails :

Il y a 1 an le « LOW←TECH MAGAZINE » publiait un article sur le passage de leur site internet sur un mode à faible consommation d’énergie : « How to Build a Low-tech Website ? ».

Démarche de niche correspondant à un public spécifique ou pratique désormais nécessaire pour économiser nos ressources ? Ce qui est sûr c’est qu’un site à faible consommation d’énergie ne permet pas seulement de préserver des ressources, il permet aussi de diminuer les possibilités d’intrusion en diminuant la complexité du code.

Voyons ce qu’on entend aujourd’hui par site Low Tech : la technologie, la démarche, la philosophie. Montrons que sa simplicité permet aussi de profiter d’une puissance de déploiement qui permet de préserver son organisation d’intrusions potentielles.

L’intervenant : Bertrand KELLER

Bidouilleur de styles, organisateur de tags, rédacteur de scripts… Bertrand est un idéaliste du code.

Un site web doit servir à ses utilisateurs et à ses rédacteurs. La structure se doit d’être la plus claire, la moins coûteuse, pérenne dans le temps. Si le web est une grande bibliothèque chacune de ses pages doit être réalisée et conservée avec le plus grand soin. Pour cette raison, il se bat contre la complexité technique ; il milite pour la sobriété. Il espère bien convaincre que les outils peuvent être conviviaux et pratiques, qu’un développement peut être Low-Tech.

Vous en serez peut-être les victimes.

Infos clés

Horaire : 11:30
Durée : 25 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


Secure the future

La conférence en détails :

Nous sommes dans l’histoire de l’Homme la toute première génération « online », disposant d’une identité digitale et consommant quotidiennement des dizaines de services dématérialisés. Nous attendons pour 2020 le seuil de 20 milliards d’objets connectés (IOT), dont la sécurité matérielle et logicielle n’a fait l’objet que de très peu d’attention sur toute une génération.

La majeure partie de ces IOT présente une configuration vulnérable, et nous ne sommes qu’à l’aube des villes intelligentes (« smart cities »). Les avancées technologiques définissent le terrain des conflits et nous attendons (ou pas) ce que nous appellerons, le « Cyber Pearl Harbor ».

Nous sommes développeurs, concepteurs, architectes et œuvrons au quotidien à la construction du monde de demain. Quel est notre responsabilité éthique et morale ? Pour sécuriser le futur, nous devons aujourd’hui ne plus limiter nos challenges mais challenger nos limites.

L’intervenant : Fabien BUISSON

Véritable passionné de la sécurité !

Infos clés

Horaire : 12:00
Durée : 25 min
Langue : 🇫🇷
Catégorie : 💼 Stratégique
Complexité :


Du RGPD à la cyber résilience des collectivités territoriales

La conférence en détails :

Une collectivité territoriale, comme la Région Normandie, assure une mission de service publique définie autour de trois principes : continuité, égalité, mutabilité (adaptabilité). Cette obligation implique une manipulation de données économiques et personnelles que la collectivité veille à protéger.

La sécurisation des systèmes d’information de la collectivité est mise en œuvre par la DSI et s’inscrit aujourd’hui dans une problématique de résilience, de diffusion et d’adoption des bonnes pratiques.

La Région Normandie vous propose de partager son expérience et les pratiques qu’elle met en place.

Les intervenants : Flore BONHOMME (DPO) / Vincent KELLNER (DSI)

Infos clés

Horaire : 14:00
Durée : 25 min
Langue : 🇫🇷
Catégorie : ⚙️ Retour d’expérience
Complexité :


Continuité d’activité : être prêt, le moment venu…

La conférence en détails :

Inondation/tsunami (Paris, Fukushima), pandémie (H1N1, Ébola, etc.), attaque informatique (Saint Gobain, Airbus, groupe Ramsay, etc.), explosion/incendie (AZF, Lubrizol, etc.) : aucune organisation n’est à l’abri !

Mettre en œuvre un plan de continuité d’activité (PCA) permet de contrer les « risques majeurs », en réduisant les impacts d’indisponibilité de ressources et de discontinuité de service, par la mise en œuvre de moyens humains, techniques et organisationnels.

Au-delà d’expliquer ce qu’est un PCA, la présentation comportera de nombreux exemples et s’appuiera sur des retours d’expérience de mise en œuvre de PCA et de sinistres réels.

L’intervenant : Lionel MOURER

Membre du CLUSIF depuis plus de 20 ans, Administrateur et responsable de l’étude MIPS depuis 10 ans.

J’interviens en conseil / audit dans les domaines de la sécurité et de la continuité d’activité depuis +20 ans.

Infos clés

Horaire : 14:30
Durée : 25 min
Langue : 🇫🇷
Catégorie : 💼 Stratégique
Complexité :


Comment un hacker cartographie la surface d’attaque web d’une entreprise ?

La conférence en détails :

Dans ce talk, nous explorerons les différents vecteurs permettant à un hacker d’identifier l’exposition web d’une entreprise. Nous y découvrirons des méthodes plus ou moins connues et utilisées par les différents acteurs de la sécurité informatique. À la suite de ce talk, vous serez en mesure de :

  • Augmenter votre surface d’attaque dans le cadre d’un test d’intrusion ou d’un programme de bug bounty
  • Obtenir un aperçu de l’empreinte web laissée par les équipements ou collaborateurs d’une entreprise

L’intervenant : Florent BESNARD

Anciennement ingénieur sécurité au sein d’un grand groupe industriel français durant 3 ans, j’ai acquis de solides connaissances en sécurité défensive qui m’ont permis de protéger au mieux le savoir-faire et les employés de l’entreprise.

Aujourd’hui, depuis plus d’un an, je suis consultant en sécurité informatique chez Intrinsec. Je réalise des prestations de sécurité offensive afin de tester la robustesse des mécanismes de défense de nos clients.

Infos clés

Horaire : 15:15
Durée : 55 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


Phish & profit

La conférence en détails :

Le phishing, attaque connue par tous et utilisée depuis des dizaines d’années, reste l’une des attaques les plus utilisées contre les particuliers et les sociétés avec près de 83% des entreprises touchées en 2018.

Mais quelles sont les techniques utilisées par les attaquants en 2019, pour piéger les plus vigilants ? Qu’en est-il des moyens de protections utilisés pour éviter ce type d’attaque ?

Ce talk aura pour but de faire un retour de mon expérience après plus d’un an passé à réaliser des missions de phishing dans différents contextes. Je présenterai des outils utilisés pour réaliser ces attaques, des astuces et j’analyserai quelques fails rencontrés durant ces missions.

L’intervenant : Jérémy CARON

Jérémy Caron est ingénieur en sécurité au sein de digital.security Econocom. Il travaille sur différents sujets tels que les objets connectés, la blockchain et la sensibilisation au phishing.

Il est intéressé par l’ingénierie sociale, la cryptographie et les cryptomonnaies.

Infos clés

Horaire : 16:30
Durée : 55 min
Langue : 🇫🇷
Catégorie : ⚙️ Retour d’expérience
Complexité :

Cryptography gone wrong

La conférence en détails :

La cryptographie est une brique essentielle de la sécurité informatique. Malgré la simplicité apparente des cryptosystèmes modernes, elle a fait l’objet de nombreux bugs qui ont marqué l’histoire ces dernières années.

Lors de cette conférence, nous ferons l’autopsie d’une sélection de bugs pour comprendre comment la moindre erreur sur une ligne de code ou le moindre raccourci d’implémentation peuvent avoir des conséquences désastreuses…

L’intervenant : Mathis HAMMEL

Joueur de CTFs la journée, créateur de challenges la nuit.

Infos clés

Horaire : 10:15
Durée : 25 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


Martine passe au Threat Hunting

La conférence en détails :

« Do It Before Bad Guys Does » ou Savoir comment mieux se connaître et mieux connaître ses faiblesses (« weaknesses ») avant qu’un attaquant ne le fasse. Aujourd’hui, le temps de détection d’une (cyber) attaque est de 101 jours en moyenne !

Le but est de changer tout cela et d’être proactif en faisant intervenir la threat intelligence dans les processus avec l’implémentation ultime de la matrice MITRE : « MITRE ATT&CK ».

Au travers de cette conférence, nous explorerons ensemble ce qu’est le Threat Hunting et l’intérêt plus que certain qu’il représente pour n’importe quelle entreprise (quelle que soit sa taille) !

L’intervenant : SaxX

BugBounty Hunter et Ingé Cyber dans les équipes CyberDéfense de SOPRASTERIA.

Amateur de tr0lls en tout genre en toute bienveillance.

Je sais me repérer en forêt sans GPS 😀

Infos clés

Horaire : 10:45
Durée : 25 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


Identifier les menaces avec Elastic SIEM

La conférence en détails :

Savoir ce qui se passe dans votre environnement est une part importante pour être informé de problèmes de sécurité. Mais comment capturer et visualiser les informations pertinentes ?

Un outil open source est mondialement utilisé pour cela : la suite Elastic. Ce talk vous fera découvrir par la pratique comment ingérer les données utiles provenant de votre couche réseau, de vos machines, de vos logs ainsi que le moyen de facilement les visualiser afin d’identifier des patterns et comportements suspicieux.

Nous utiliserons notamment pour cela le tout dernier outil SIEM de la suite Elastic. Nous utiliserons pour cela des données type « piège à miel » :

  • La première étape est de lire, extraire et enrichir la donnée afin d’identifier les attaques, leur source et plus encore.
  • Puis stocker et explorer la donnée collectée pour trouver des indicateurs pertinents.
  • Ce qui nous amènera à créer des visualisations spécifiques à notre besoin – par exemple la localisation de l’attaquant ou des patterns type d’attaque.
  • Puis nous combinerons ces visualisations dans un tableau de bord consolidant l’information.
  • Au final, nous utiliserons l’application SIEM pour voir comment toute cette recherche et analyse est dorénavant grandement simplifiée.

L’intervenant : Vincent MAURY

 

Infos clés

Horaire : 11:30
Durée : 55 min
Langue : 🇫🇷
Catégorie : 🖥️ Démo produit
Complexité :


Attaques et défenses d’un Active Directory

La conférence en détails :

Cette présentation a pour but de vous aider à mieux comprendre les attaques possibles sur un Active Directory (AD), et de vous donner les bonnes pratiques pour renforcer la configuration de ce dernier.

Ce talk présentera les méthodes communément utilisées par les attaquants pour compromettre un Active Directory (AD), ainsi que les bonnes pratiques de sécurité à adopter pour le renforcer. Il est donc ici question de voir l’attaque et défense d’un AD à travers les prismes offensifs et défensifs, mais aussi de voir certaines attaques plus élaborées, avec les contremesures associées.

L’intervenant : Guillaume KADDOUCH

Actuellement consultant chez ATEXIO, je travaille en sécurité informatique depuis plus de 17 ans. J’ai réalisé des missions en sécurité défensive (administrateur systèmes et réseaux, RSSI), et depuis en sécurité offensive en réalisant des tests d’intrusion.

Infos clés

Horaire : 14:00
Durée : 55 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


Machine Learning – Types et modèles pour enrichir une intelligence artificielle efficace

La conférence en détails :

La lutte contre la cybercriminalité est l’une de nombreuses applications de l’Intelligence Artificielle (IA), mais à quel prix ? Les technologies de l’IA sont-elles la solution miracle que l’industrie de la cyberdéfense recherche ? Quelle est la maturité de ces technologies ? Que devez-vous rechercher dans un produit de sécurité basé sur l’IA ?

L’intelligence artificielle est la révolution industrielle de notre temps. Elle est déjà en train de remodeler notre monde et est susceptible de transformer pratiquement toutes les facettes de nos vies humaines. Il existe divers concepts, ainsi que des mots à la mode qui tentent d’indiquer que l’on a réussi à mettre en œuvre l’intelligence artificielle. Nous examinerons les concepts et expliquerons les principales différences entre eux.

Cette conférence montrera l’essence d’un Machine Learning efficace : les données. Comment les collecter, quels sont les modèles que nous pouvons utiliser ? Et pourquoi est-ce si critique ? Nous montrerons quels modèles peuvent être exécutés sur des données, quels sont les avantages de chacun et comment nous pouvons former une machine pour maximiser ses résultats.

L’intervenant : Philippe RONDEL

Philippe Rondel débute sa carrière en tant que consultant réseau et sécurité. Il rejoint Check Point en 1999, il en fut quelques années plus tard le directeur technique pour la France pendant 12 ans. Il est aujourd’hui toujours chez Check Point en tant que Senior Security Achitect pour l’Europe du Sud et Evangelist.

Infos clés

Horaire : 15:15
Durée : 55 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :

IVRE, il analyse le trafic réseau

L’atelier en détails :

Dans ce workshop, nous présenterons comment utiliser IVRE afin d’extraire des informations de captures réseau. Après avoir introduit un peu de contexte, nous montrerons comment reconstruire la topologie d’un réseau à partir de captures à l’aide de IVRE. Pour cela, nous identifierons les hôtes présents et les communications entre ces derniers.

Par la suite, nous essaierons de faire de la détection d’anomalie à partir d’une capture issue du réseau précédent. A partir du trafic légitime déduit de la topologie, nous identifierons des flux suspects présents dans la capture.

Les captures utilisées auront vocation à représenter un réseau classique d’entreprise. Les analyses seront effectuées en utilisant les interfaces à la fois en ligne de commandes et graphique via le navigateur.

La présentation est appliquée à IVRE, mais les concepts utilisés peuvent être généralisés pour d’autres outils ou situations.

Prérequis :

  • (nécessaire) Une connaissance basique des protocoles réseaux (IP, TCP, UDP, applications les plus courantes : HTTP, DNS, etc.).
  • (nécessaire) Un laptop décent sous Linux.
  • (nécessaire) IVRE et MongoDB installé. La documentation est disponible à l’adresse suivante : https://doc.ivre.rocks/en/latest/install/fast-install-and-first-run.html (si vous avez des problèmes, n’hésitez pas à ouvrir des Issues sur Github avant le workshop).
  • (recommandé) Zeek 3 installé.
  • (recommandé) Une version récente de nmap installée.
  • (éventuel) Une clé USB pour échanger des fichiers avec les autres participants

Les intervenants : Vincent RUELLO

Vincent Ruello est ingénieur-chercheur en sécurité informatique au CEA.

On soupçonne Vivien Venuti d’être en réalité un robot. Il n’a pas d’accès Internet, de blog ou encore de compte sur les réseaux sociaux. Certains pensent qu’il a quand même un téléphone, mais aucune preuve n’a jamais été apportée.

Vincent Ruello, du latin Ruellō (Ruellus, Ruelli), « complètement saoul »  s’est intéressé à IVRE avant même de travailler dans l’informatique. Il ressent les flux réseaux comme il respire les effluves de vin.

Infos clés

Horaire : 10:15
Durée : 55 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


DVID challenge

L’atelier en détails :

Le projet DVID est tout d’abord une initiative totalement OpenSource visant à permettre à chacun d’apprendre et s’exercer à la sécurité IoT. Basé sur des composants simples, il permet sous la forme d’une carte physique et de travaux pratiques didactiques de découvrir les vulnérabilités les plus communes et comprendre comment les exploiter. Les détails techniques du projet sont disponibles sur http://dvid.eu.

Le workshop se présente sous la forme d’un Escape Game où une série de 5 vulnérabilités doivent être exploités afin d’obtenir des indices (utilisables dans la suite du jeu) ou de flag (pour suivre la progression des joueurs). Après un vernis théorique visant à permettre à chaque joueur d’avoir un socle commun de connaissance (protocoles et outils), le jeu commence avec une clé USB et une carte DVID. Un scoreboard est projeté pour l’occasion 😉.

Les intervenants : Arnaud COURTY

Chercheur et hacker IoT, ma principale mission est d’évangéliser les entreprises pour prendre en compte la sécurité dès les phases d’expression de besoin d’un produit IoT.

Je travaille également sur de la sécurité offensive avec l’analyse et l’audit du niveau de sécurité des systèmes embarqués en amont de leur industrialisation. Depuis le début de l’IoT, je me suis spécialisé dans la recherche de vulnérabilités sur ces systèmes et à l’éducation des concepteurs, développeurs et intégrateurs.

Je profite des événements de sécurité et groupes de travail pour militer pour un monde IoT moins vulnérable.

Infos clés

Horaire : 11:30
Durée : 55 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :


Challenge : capture the flag ! 🐱‍💻🏴‍☠️

L’atelier en détails :

Prérequis : Un ordinateur avec des outils de pentest pré-installés (comme « kali-linux »). En VM ou en natif.

Suivant le principe des CTF en sécurité informatique, vous allez devoir résoudre des épreuves afin de récupérer de précieux flags.

Au menu de ce challenge pas comme les autres, deux épreuves concoctées par Sybix vous seront proposées.

Préparez votre meilleure distribution linux, vos meilleurs outils et faites chauffer les neurones, seul(e) ou en groupe.

Sybix, Josselin et Majinboo vous accompagneront en cours de challenge, afin de répondre à certaines questions et vous donner quelques indices.

Les intervenants : Les membres de l’association HZV et Glitch Lab

  • Sybix, membre de l’association HZV et IT Security Engineer chez YesWeHack, participe à la préparation du wargame de LeHack, événement public majeur dans le paysage de la cybersécurité, depuis 5 ans.
  • Josselin, membre de l’association Glitch Lab, Makerspace rouennais, organise avec Sybix les soirées « Pwny Express », orientées sécurité informatique, afin de sensibiliser le public au hacking éthique.
  • Majinboo, Hacker du CyberEspace, Président HZV, Organisateur leHACK, dort aussi occasionnellement.

Infos clés

Horaires : 14:00 à 16:30
Durée : 2 h 30 min
Langue : 🇫🇷
Catégorie : 🕵️ Technique
Complexité :

N’oubliez pas de réserver votre place !

Réserver sa place (Gratuit & Obligatoire)
NetSecure DayProgramme détaillé