ESIEA SECURE EDITION 2016

Une journée de conférences sur la sécurité informatique et le hacking

ESIEA / 9 rue Vésale / 75005 Paris (métro Gobelins)
le samedi 21 mai 2016 de 9h à 18h30

Programme de l'édition de l'année 2016


  • Accueil des inscrits

  • Ouverture de la journée ESE#4
    Vincent GUYOT, ESIEA/MS-SIS

  • Keynote d’ouverture - Prévention et technique
    Eric FREYSSINET, CECyF

    Plus d'informations très bientôt sur la conférence

  • Sécurité au sein d’un grand groupe industriel
    Olivier LIGNEUL, EDF

    Plus d'informations très bientôt sur la conférence

  • Pause café

  • SDR, Manipulation d'ondes radio
    Vincent CLEMENT, Etudiant ESIEA, (4A-Paris)

    Lors de cette conférence une présentation de la sdr et ses avantages par rapport à la radio matérielle sera faite. Puis une courte démonstration sera effectué à l'aide d'un hackrf

  • Introduction à PIN,un framework de DBI (Dynamic Binary Instrumentation)
    Patrick VENTUZELO Etudiant ESIEA , (MS-SIS)

    Plus d'informations très bientôt sur la conférence

  • Sécurité matérielle dans le monde de l'IoT
    Ahmed AMOKRANE, CoESSI

    Les solutions IoT contiennent aujourd'hui des millions d'objets de toutes sortes déployés dans divers d'environnements. Ces objets connectés controlent parfois des fonctions critiques (e.g, les smart grids, les usines).

    Cependant, l'ouverture, l'interopérabilité et le déploiement dans la nature de ces objets les rend vulnérables à des attaques matérielles. Dans cette présentation, nous nous intéressons à cet asptect "sécurité matérielle".

    Nous parlerons d'abord des problméatiques de sécurité matérielle qui deviennent pressantes aujord'hui. Puis, nous présentrons une démarche et des outils pour faire des pentest matériels. Plus spécialement, nous montrerons, à travers des cas pratiques, comment trouver et exploiter des ports séries de type UART et JTAG sur une carte mère.

    De plus, nous montrerons comment dumper le contenu de circuits mémoire (Falsh, EEPROM) et comment extraire des informations sensibles qu'elle contiennent (e.g., Clés cryptographiques, mots de passes, firmwares).

  • Cyber police cas d'enquête
    François BEAUVOIS, Police Judiciaire

    Affaires de cybercriminalité traitées par le service

  • Pause déjeuner

  • CheckMyHttps
    Raphaël PION, Hugo Meziani, étudiant ESIEA (4A-Laval, labo CVO)

    Un outil simple et libre pour vérifier que nos connexions web sécurisées (protocole HTTPS) ne sont pas interceptées (ni déchiffrées, ni écoutées, ni modifiées).

  • Engager l'entreprise dans une certification ISO27001
    Eric SINGER, Akka

    Plus d'informations très bientôt sur la conférence

  • Exemple de réponse opérationnelle à une cyberattaque
    Charles IBRAHIM, CERT – Caisses des Dépôts

    Les menaces actuelles exploitent des vecteurs d’attaque divers, sont fortement évolutives, et prouvent régulièrement l’ingéniosité de leurs malveillants inventeurs en pénétrant les différentes couches de sécurité mises en places par les plus grandes organisations.

    Afin de détecter ces menaces mouvantes, de repérer les signaux forts d’une attaque comme d’identifier les indicateurs de compromission d’un système, des équipes de détection en profondeur – regroupées au sein des Security Operation Center, et de réponse à incident – regroupées au sein des CERT ou CSIRT, sont mises en places dans de nombreuses organisations. Cette conférence débutera par une introduction au contexte de travail de ces SOCs et CERTs, notamment des outils dit de Security Information and Event management (SIEM).

    Bien que les types de cyberattaques contrées par les SOC ou les CERT soient divers, certains sont sensiblement plus fréquents : c’est l’ambition de cette conférence que de présenter 3 de ces types d’attaque. Tout d’abord, ce qui fait du bruit : l’attaque par déni de service, dont on montrera les étapes préliminaires, notamment via la découverte du réseau de la victime.

    Puis, une des catégories d’attaque qui a fait le plus souffrir des organisations qui se croyaient bien préparées : l’ infection du SI via un mail contenant une charge malveillante. On montrera une analyse de mail malveillant à titre de démonstration. Enfin, on abordera un troisième cas très sensible et très dépendant du contexte de l’entreprise : l’exfiltration de données depuis l’intérieur du réseau interne.

  • Présentation des laboratoires techniques de l'ANSSI
    José ARAUJO, ANSSI

    Plus d'informations très bientôt sur la conférence

  • Pause café

  • Open-Facetracker
    Hamza BOURRAHIM, Etudiant ESIEA (3A-Laval)

    Un projet libre de reconnaissance faciale pour un usage en sécurité (comptage, identification, vérification).

  • Compromisson de clefs physiques par impression 3D
    Alexandre TRIFAULT Mr Jack, OFC

    Plus d'informations très bientôt sur la conférence

  • Retour d’expérience d’une intervention de réponse à incident
    Vincent NGUYEN, CERT – Solucom

    La cybercriminalité a profondément évolué ces dernières années. Les hackers « du dimanche » ont laissé place aux organisations mafieuses, idéologistes endurcis et services secrets gouvernementaux. La prouesse technique et le défi personnel ont été mis de côté – bien que certains script kiddies s’amusent toujours un peu – au profit de motivations politiques, stratégiques, financières et militaires. Sont alors constatées de nouvelles attaques de plus en plus complexes et difficiles à contrôler ! Sony Pictures, TV5Monde… vers des attaques de plus en plus destructrices ?
    Comment se protéger, prévoir, anticiper, détecter et s’organiser face à de telles menaces ? Lors de cette présentation, Vincent NGUYEN du CERT-Solucom tentera de répondre à ces questions et de vous éclairer sur le sujet, en particulier par le biais de retours d’expérience de gestion de crise cybercriminelle : investigation numérique/forensic et plan de défense au programme !

  • Remise des prix du CTF et clôture de ESE#4

Inscription

Les organisateurs de l’événement s’autorisent le droit de refuser l’entrée au-delà de la limite des places disponibles. Pour tous renseignements supplémentaires, merci de bien vouloir nous contacter à l'adresse électronique: ese@esiea.fr.

L'inscription est gratuite mais obligatoire pour pouvoir assister à l'événement.

Il reste 0 /180 places pour l'événement.


Il reste 0 /42 places pour le CTF.
Si des places se libèrent pour le ctf, nous vous avertirons par mail si vous avez coché la case.

*Champs Obligatoires
Déclaration auprès de la CNIL n°1852854. Ces informations ne servent qu'à but interne.




Récréations Numériques

Récréations Numériques est un événement réservé aux 11-15 ans avec inscription obligatoire (20 places disponibles).Il s'agit d'une journée de découverte des nouvelles technologies et de la science. Elle sera encadrée par des étudiants et des adultes. Les jeunes pourront participer à plusieurs ateliers.

Visitez notre site web pour plus d'informations

Nos Sponsors


Sponsor CEA

Acteur majeur de la recherche, du développement et de l'innovation, le Commissariat à l’énergie atomique et aux énergies alternatives intervient dans le cadre de quatre missions : la défense et la sécurité, l'énergie nucléaire (fission et fusion), la recherche technologique pour l'industrie et la recherche fondamentale (sciences de la matière et sciences de la vie).

S'appuyant sur une capacité d'expertise reconnue, le CEA participe à la mise en place de projets de collaboration avec de nombreux partenaires académiques et industriels.



Sponsor KPS

Créée en 1999, KPS (Kernel Panic Systems) est une association qui propose aux étudiants de l’ESIEA et d’IN’TECH du matériel informatique, donne des formations (Linux, langage C, etc.) et les conseille tout au long de l’année.

L’association participe activement à La Nuit de l’Info et à plusieurs Hackatons.

KPS réunit les étudiants passionnés d’informatique des deux écoles du campus de Paris. Au service de tous leurs camarades, elle leur fait partager les joies de l’informatique grâce à un service d’entraide, de cours et de conférences et s’est donnée une vocation internationale en organisant des missions humanitaires.




Logo de DrWeb Antivirus

Editeur russe, Doctor Web développe les solutions antivirus Dr.Web depuis 1992. Doctor Web un des rares fournisseurs de solutions antivirus possédant ses propres technologies de détection et de traitement des programmes malveillants.

Le système de protection antivirus Dr.Web permet aux systèmes informatiques de résister à tous types de menaces, même les menaces inconnues. Doctor Web répond aux besoins des entreprises, des administrations ainsi que des particuliers, dans le monde entier et est la première entreprise à avoir proposé sur le marché russe un modèle novateur d’antivirus en tant que service (Saas).

Les certificats et prix d’Etat décernés aux produits Dr.Web, ainsi que l’étendue géographique des utilisateurs témoignent de la haute qualité des logiciels Dr.Web.

Doctor Web est présent en France où il se positionne sur le marché des entreprises, des administrations et des particuliers, depuis 2008.



Logo de Gandi.net

GANDI.net est l'un des premiers bureaux d'enregistrement (registrar) agréé par l'ICANN pour les domaines en .COM, .NET,.ORG, .BIZ, .INFO, .NAME et .BE opérationnel depuis mars 2000. GANDI est également accrédité pour les extensions .FR et .EU depuis 2005. Depuis mi 2007, Gandi a repris son processus d'accréditation pour fournir le plus d'extensions possible à ses clients. Depuis 2012, l'offre corporate fournit l'ensemble des extensions sur lesquelles nous ne pouvons pas être accréditées.

Depuis 2007, Gandi est aussi un acteur de premier rang dans le monde de l'hébergement en nuage. Nous proposons des offres d'infrastructure à la demande et de plate-forme à la demande.

GANDI SAS est une société française créée en 1999, par des personnes bien connues du monde Internet francais (Pierre Beyssac, Laurent Chemla, Valentin Lacambre). Elle a été rachetée en 2005 par une équipe managériale expérimentée sur ce marché, pour en faire un groupe alternatif indépendant de services Internet, autour des noms de domaines.

La volonté de Gandi est de permettre à tous de s’exprimer, de parler de ses centres d’intérêts (voyages, enfants, passion …), ou de présenter ses produits et services. Bref : de revendiquer une présence en ligne personnalisée et de qualité professionnelle. Nous nous positionnons juste après la fourniture d’accès, puisque le nom de domaine n’est qu’un premier pas pour vous approprier une partie de ce que l’on appelle « Internet ».



Logo de Misc

Le magazine pour pour les experts de la sécurité informatique multi-plateforme ! MISC est consacré à 100% à la sécurité informatique sous tous ses aspects et où les perspectives techniques et scientifiques occupent une place prépondérante.

Toutefois, les questions connexes (modalités juridiques, menaces informationnelles) sont également considérées, ce qui fait de MISC une revue capable d’appréhender la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagnent.



Nos Partenaires


Contact

Vous avez encore des questions

Nous restons à votre disposition pour toutes vos demandes



Agrandir le plan

ESIEA
9 Rue Vesale
75005 Paris
Metro 7 Gobelin
Email
ese@esiea.fr

Qui sommes nous


Le groupe ESIEA et la cybersécurité.

Acteur privé et associatif de l’enseignement supérieur et de la recherche, le Groupe ESIEA forme des ingénieurs et des experts du monde numérique. Il accueille chaque année environ mille étudiants dans ses deux écoles (ESIEA et IN’TECH) et compte plus de 7.200 anciens élèves.

Le Groupe ESIEA consacre un effort particulier, sur l’ensemble de ses écoles et de ses programmes, à former les responsables de la sécurité numérique de demain, capables de déployer les moyens adéquats de protection des systèmes et des données dont ils sont responsables, et de répondre de manière rapide et efficace aux attaques externes ou internes auxquelles ils se trouvent confrontés.

Le programme de formation initiale (cycle ingénieur) propose plusieurs options de spécialisation visant à former nos élèves aux différents aspects de la sécurité de l’information, et à les rendre capables de mettre en œuvre des politiques de cyberdéfense adaptées à différents environnements. Ils y apprennent également à gérer les organisationnels, juridiques et réglementaires de la sécurité de l’information et des systèmes d’information en entreprise.

Nos programmes de formation continue sont conçus pour répondre aux défis imposés par les exigences des entreprises et les évolutions des métiers de l'ingénieur en matière de sécurité. Ils sont destinés aux cadres déjà en activité, qui souhaitent se spécialiser en cybersécurité et mettre à jour leurs compétences techniques sans interrompre leur activité professionnelle. Dans ce cadre, l’ESIEA propose quatre formations spécialisées en sécurité informatique :

  • Deux Mastères Spécialisés®, qui figurent régulièrement dans les meilleures places de nombreux classements. Pour en savoir plus : MS-SIS et MS-NIS
  • Deux formations BADGE, accréditées par la Conférence des Grandes Écoles. Pour en savoir plus : BADGE - REVERSE et BADGE – SECOFF

L’ESIEA propose également des formations Bootcamps en Sécurité Réseau, qui mettent l’accent sur l’étude et la réalisation de cas pratiques. Les deux formations seront animées par Richard Rey, Directeur-Adjoint du laboratoire Confiance Numérique et Sécurité, et porteront sur la Sécurité du réseau local et la Sécurité des interconnexions. Ces sessions exceptionnelles se dérouleront du 6 au 9 juin pour la formation « Sécurité du réseau local », et du 20 au 23 juin pour la formation «Sécurité des interconnexions » sur le campus de Paris.

Enfin, le Groupe ESIEA a une activité de recherche reconnue en matière de Confiance Numérique et Sécurité (CNS) . Nos chercheurs y abordent l’ensemble des domaines liés à la cyberdéfense et à la sécurité de l’information et des systèmes. Ils étudient les attaques informatiques d’aujourd’hui pour mieux prévoir celles de demain et ainsi élaborer des solutions efficaces au plan opérationnel.




L'ÉQUIPE

Vincent GUYOT:
Suiveur du projet
Damien GROS:
Suiveur du projet
Romain DE REYDELLET:
Chef de Projet
Pierre-Ange FOURCADE:
Moniteur
Marc VELAY:
Moniteur




Théo FOUCHER:
Responsable conférencier
Augustin LEROY:
Pôle conférencier
Florian STOSSE:
Responsable communication
Bahri AY:
Responsable financier




Geoffrey DEMOLON:
Responsable technique
Mathieu HANOTAUX:
Pôle technique