ESIEA SECURE EDITION #5

CONFÉRENCES ET ATELIERS SUR LA SÉCURITÉ INFORMATIQUE ET LE HACKING

ESIEA / 9 RUE VÉSALE / 75005 PARIS

(Métro "Les Gobelins", ligne 7)

Samedi 13 mai 2017

PROGRAMME

09:00 - Accueil des inscrits (30 minutes)
event_available
09:30 - Ouverture de la journée ESE #5 (15 minutes)

Vincent GUYOT , ESIEA

event_available
09:45 - La mobilité informatique à la Gendarmerie Nationale (30 minutes)

Laurent VIAIN , Commandant , Gendarmerie Nationale

Retex de la transition numérique de la mobilité à la gendarmerie nationale des années 2000 à aujourd'hui et projection sur l'avenir.

event_available
10:15 - Détection d'intrusion basée sur l'analyse comportementale (30 minutes)

Abdellaziz TALEB , Modis

A – Détection d'intrusion : état de l'art B – Analyse comportementale et modélisation mathématique C – Panorama des recherches et publication D – Perspectives et travaux en cours au sein de Modis

event_available
10:45 - Linux hardening: techniques et technos (30 minutes)

Gaëtan PIQUENOT , Airbus Defence and Space CyberSecurity

Présentation des outils et des techniques de durcissement d'un OS de type Linux. On partira des concepts du durcissement pour les appliquer du noyau au userland et aux applicatifs.

event_available
11:15 - Pause café (15 minutes)
event_available
11:30 - (In)Sécurité des protocoles de communication sans-fil (45 minutes)

Damien CAUQUIL , Digital Security

event_available
12:15 - Pentest : retour d'expérience (45 minutes)

Marion HENNEQUIN , Openminded

event_available
13:00 - Pause déjeuner (1h30)
event_available
14:30 - Telecom security introduction & assessment methodology (30 minutes)

Philippe LANGLOIS , Founder & CEO , P1 Security

event_available
15:00 - Transformer une application mobile de rencontre en un système de suivi GPS (45 minutes)

Julien LEGRAS , Synacktiv

Julien SZLAMOWICZ , Synacktiv

Ce talk présente les recherches effectuées sur une célèbre application mobile de rencontre qui utilise la géolocalisation. Le but de cette application est de notifier l'utilisateur quand il croise ou qu'il a croisé le chemin d'une personne qui correspond à ses préférences. En utilisant uniquement les fonctionnalités et les spécifications initiales de l'application, nous expliquerons comment l'utiliser pour obtenir un outil de traque GPS.

event_available
15:45 - Dynamic Binary Instrumentation et Applications (30 minutes)

Charles HUBAIN , Quarkslab

event_available
16:15 - Pause café (15 minutes)
event_available
16:30 - TLS et Suites Cryptographiques (45 minutes)

Pierre D'HUY , Devoteam

Azmi SBAI , Devoteam

Cette conférence est un état de l'art concernant l'utilisation des suites cryptographiques au sein de TLS. Des bases en cryptographie sont nécessaires pour comprendre et appréhender la conférence. La conférence se déroule en suivant les suites cryptographique les plus communes (RSA, (EC)DH(E) et PSK) et en expliquant leur fonctionnement puis se conclut en présentant des suites moins communes et leur caractéristique.

event_available
17:15 - Ne dites pas à mes parents que je travaille dans la cybersécurité, ils me croient DevOps dans une start-up (35 minutes)

Guillaume ARCAS , Sekoia

event_available
17:50 - Blockchain et sécurité : applications à la banque et l'assurance (35 minutes)

Renaud LIFCHITZ , Digital Security

event_available
18:25 - Clôture de la journée

Vincent GUYOT , ESIEA

event_available

ATELIERS

14:30 - Masterclass : Attaques/vulnérabilités d'IPv6 (18 places) (60 minutes)

Laurent LAJUGIE , Devoteam

Nourelhouda BOUTAHAR , Devoteam

La master classe concernant le protocole IPv6 et sa sécurité débutera par une présentation des origines d'IPv6 et de son fonctionnement. Un focus sera fait pour montrer les différences significatives entre la version 4 et la version 6 de ce protocole. De ce fait même les personnes ayant seulement des notions concernant IPv6 peuvent participer. La deuxième partie sera un focus sur la sécurité où sera présenté des vulnérabilités liées à IPv6. La conclusion portera sur des mythes liés à IPv6 et sa sécurité. Cela servira d'ouverture pour les échanges qui suivront.

event_available
15:00 - Crochetage de serrures (18 places) (3h20)

Fabien COLLIOT , Association des Crocheteurs de France

4 sessions de 50 minutes : - 15h00 (18 places) - 15h50 (18 places) - 16h40 (18 places) - 17h20 (18 places)

event_available

RÉCRÉATIONS NUMÉRIQUES #2

Récréations Numériques est une journée d'initiation à l'électronique et l'informatique pour les jeunes de 8 à 10 ans et 11 à 15 ans grâce à des ateliers variés.

PARTENAIRES

Synacktiv
Synacktiv

Synacktiv est une société d'expertise en sécurité des systèmes d'information fondée en 2012 par des passionnés ayant plus de 10 ans d'expérience dans l'audit de systèmes informatiques. Les principales activités sont: - Les tests d'intrusion et la recherche de vulnérabilités - Le développement d'outils de sécurité - La formation aux approches intrusives Synacktiv travaille régulièrement pour assurer la sécurité des infrastructures françaises critiques, des sociétés du CAC 40, des agences gouvernementales, de fournisseurs de services et de logiciels nationaux et internationaux. Synacktiv est un Centre d'Evaluation de la Sécurité des Technologies de l'Information (CESTI) agréé par l'ANSSI.

Modis
Modis

ESN internationale, MODIS accompagne ses clients grands comptes de la Banque, Assurance et Finance, de l'Industrie et Pharmacie, des Télécoms et Utilities, de la Distribution et des Services dans leurs mutations numériques et leurs enjeux business. Nos consultants interviennent sur des projets de transformation numérique (sécurité, BI, big data, mobilité cloud, développement applicatifs) en maitrise d'ouvrage et en maitrise d'œuvre, et dans l'ITO (IT outsourcing).

KPS
KPS

Créée en 1999, KPS (Kernel Panic Systems) est une association qui propose aux étudiants de l'ESIEA et d'IN'TECH du matériel informatique, donne des formations (Linux, langage C, etc.) et les conseille tout au long de l'année.

MISC
MISC

Le magazine pour pour les experts de la sécurité informatique multi-plateforme ! MISC est consacré à 100% à la sécurité informatique sous tous ses aspects et où les perspectives techniques et scientifiques occupent une place prépondérante. Toutefois, les questions connexes (modalités juridiques, menaces informationnelles) sont également considérées, ce qui fait de MISC une revue capable d'appréhender la complexité des systèmes d'information et les problèmes de sécurité qui l'accompagnent.

QUI SOMMES-NOUS ?

Acteur privé et associatif de l'enseignement supérieur et de la recherche, le Groupe ESIEA forme des ingénieurs et des experts du monde numérique.Il accueille actuellement environ 1200 étudiants dans ses deux écoles (ESIEA et IN'TECH) et compte désormais près de 8000 alumni.

Le Groupe ESIEA consacre un effort particulier, sur l'ensemble de ses écoles et de ses programmes, à former les experts de la sécurité numérique de demain, capables de déployer les moyens adéquats de protection des systèmes et des données, et de répondre de manière rapide et efficace aux attaques externes ou internes auxquelles ils se trouvent confrontés.

Le programme de formation initiale (cycle ingénieur) propose plusieurs options de spécialisation visant à former nos élèves aux différents aspects de la sécurité de l'information, et à les rendre capables de mettre en œuvre des politiques de cyberdéfense adaptées à différents environnements. Ils y apprennent également à gérer les organisationnels, juridiques et réglementaires de la sécurité de l'information et des systèmes d'information en entreprise.

Nos programmes de formation continue sont conçus pour répondre aux défis imposés par les exigences des entreprises et les évolutions des métiers de l'ingénieur en matière de sécurité. Ils sont destinés aux personnes qui souhaitent se spécialiser en cybersécurité et mettre à jour leurs compétences techniques. Dans ce cadre, l'ESIEA propose quatre formations spécialisées en sécurité informatique :

  • Un parcours Sécurité labellisé "SecNumedu". Pour en savoir plus: Parcours Sécurité
  • Un Mastère Spécialisé ® labellisé "SecNumedu", qui figure régulièrement dans les meilleures places de nombreux classements. Pour en savoir plus : MS-SIS
  • Deux formations BADGE en Reverse Engineering et Sécurité Offensive, accréditées par la Conférence des Grandes Écoles. Pour en savoir plus : BADGE - RE et BADGE – SE
secnumedu-anssi

Enfin, le Groupe ESIEA a une activité de recherche reconnue en matière de Confiance Numérique et Sécurité (CNS) . Nos chercheurs y abordent l'ensemble des domaines liés à la cyberdéfense et à la sécurité de l'information et des systèmes. Ils étudient les attaques informatiques d'aujourd'hui pour mieux prévoir celles de demain et ainsi élaborer des solutions efficaces au plan opérationnel.

L'équipe ESE #5

Samy DERRADJI

Responsable invités, intervenants et partenaires

Leyla EL BAHLOUL

Responsable support

François FLAMBARD

Responsable administratif

Damien GROS

Suiveur de projet

Vincent GUYOT

Suiveur de projet

Jérémy IDOUMBIN-MOUTIN

Responsable animation

Lilian JAU

Chef de projet

Nadjim SADJI

Responsable communication

CONTACT