ESIEA SECURE EDITION #3

CONFÉRENCES ET ATELIERS SUR LA SÉCURITÉ INFORMATIQUE ET LE HACKING

ESIEA / 9 RUE VÉSALE / 75005 PARIS

(Métro "Les Gobelins", ligne 7)

Samedi 23 mai 2015

PROGRAMME

09:00 - Accueil des inscrits
event_available
09:30 - Keynote d'ouverture - La possibilité d'un DNS alternatif

Louis POUZIN , Eurolinc

Le DNS actuel est contrôlé par les États-Unis. A l’heure des révélations des lanceurs d’alerte, une réflexion est à mener pour arriver à garantir la neutralité de l’internet.

event_available
10:00 - Recherche de vulnérabilité dans les matériels embarqués

Eloi VANDERBEKEN , Synacktiv

Recherche et l'exploitation de vulnérabilités dans les matériels embarqués. Les différentes étapes seront illustrées, entre autre, par la découverte de la backdoor TCP/32764 dans les routeurs SerComm.

event_available
10:35 - Sécurité des entreprises face aux nouveaux usages

Renaud TEMPLIER , BT

Introduction sur les usages avec quelques anecdotes, comment nous aidons nos clients, où peut-on intervenir chez BT (opération, consulting, ingénierie, Ethical hacking...)

event_available
11:15 - Pause café
event_available
11:30 - Du CPU au COMEX : Quels cyber-risques pour les entreprises ?

Vincent MARET , Associé , CGI

Pierrick SMET , Consultant , CGI

Présentation de retours d'expérience qui illustrent comment des failles techniques peuvent entrainer des risques métiers critiques pour les entreprises.

event_available
12:10 - Crochetage/Lockpicking

Début de l’atelier sur le crochetage et la sécurité des serrures physique

event_available
12:25 - Pause déjeuner
event_available
13:40 - Keynote après-midi - Sécurité et objets connectés, regard sur l'évolution de la menace

José LOPES ESTEVES , ANSSI

Dans cette présentation, nous nous intéresserons à l'évolution du profil d'attaquant, en particulier vis-à-vis des attaques par accès physique et sur les protocoles radio-fréquences. Nous passerons en revue les raisons de ces évolutions (technologies, coûts, ressources) avec un focus sur la démocratisation de la radio logicielle (SDR). Des attaques (publiques) récentes seront présentées afin d'illustrer la problématique. Enfin, une réflexion sur les bonnes pratiques de sécurité sera proposée.

event_available
14:30 - Sécurité Wifi et Rogue AP

Julien HOMER , Cogiceo

Guillaume KRAEMER , Ministère de la défense

A l'heure du tout connecté, les réseaux Wifi sont partout mais peuvent présenter des vulnérabilités, humaines comme techniques. Le but de cette présentation sera d'aborder les différentes méthodes permettant la mise en place de résaux Wifi vulnérables pour la récupération de données personnelles.

event_available
14:45 - CUCKOO : Automatisation de l'analyse de malwares en sandbox physique

Benjamen PIOT , CALID

Initialement prévue pour analyser les malwares dans des machines virtuelles, la sandbox Cuckoo dans sa dernière version permet d'utiliser des machines physiques afin de ne pas déclencher de mécanismes de détection de virtualisation. Cette présentation abordera le fonctionnement interne et les limites de Cuckoo, puis les améliorations à apporter pour son intégration dans une plateforme d'analyse de malware automatisée. Plus d’informations sur http://www.cuckoosandbox.org/

event_available
15:00 - Ingénieurie pour la liberté, ou pour l'oppression ?

Jérémie ZIMMERMANN , La Quadrature du Net

Principes architecturaux techno-politiques de la surveillance.

event_available
15:35 - Le hacker et le juge

Erwan COMTE , Université Paris 1 - Panthéon Sorbonne

Se mettre du côté hackeurs, décrire les risques pénaux qu'ils encourent et ceux qu'ils n'encourent pas. Décrire également la position des magistrats et des experts. Par exemple en utilisant un cas réel.

event_available
16:10 - Pause café
event_available
16:25 - Analyse de malware

Adel KHALDI , LEXSI

Une présentation simple et ludique qui montre comment analyser un malware dynamiquement puis statiquement.

event_available
17:00 - L'évolution du black market

Damien BANCAL , Zataz Magazine

Black Market, qu'est ce que c'est ? Pourquoi nous risquons tous de finir dans le Black Market ? Action d'un pirate, de A à Z (du choix de sa cible à la revente des infos). Exemples concrets vécus (ou en cours au moment de la conférence). Démonstration d'une collecte d'informations pouvant finir dans le Black Market directement dans la salle - sans danger. Se protéger ?

event_available
17:40 - Keynote final - Panorama sur la cybercriminalité en 2014

Hervé SCHAUER , HSC

Retour sur les différents événements concernant la cyber-sécurité durant l'année 2014 - 2015.

event_available
18:30 - Fin de la journée
event_available

PARTENAIRES

kps
KPS

Créée en 1999, KPS (Kernel Panic Systems) est une association qui propose aux étudiants de l’ESIEA et d’IN’TECH du matériel informatique, donne des formations (Linux, langage C, etc.) et les conseille tout au long de l’année.