Programme 2024
Conference
9h00 – 9h30
Discours d’ouverture
Alain Rousset, Mathieu Hazouard
Conseil régional Nouvelle Aquitaine
9h45 – 10h15
Action nationale et territoriale
Vincent Loriot, Anssi
10h30 – 11h
État de la menace
Sophie Lambert, ComCyber Mi
11h15 – 11h45
Mon Aide Cyber : Retour sur un an de diagnostic
Martin Veron, Anssi
12h00 – 12h30
Retour vers Star-Hack
Le projet qui rapproche les entreprises, les collectivités et les écoles pour sécuriser notre écosystème néo-aquitain
Philippe Steuer, Campus Cyber Nouvelle-Aquitaine
14h00 – 14h30
Hacking web
Gabriel Madelaine-Toublanc, Campus Cyber Haute-de-France
14h45 – 15h15
Défense préemptive – La CTI à la traque d’un threat actor
Pierre-Henri Pezier, TEHTRIS
15h30 – 16h00
la vulnérabilité des jeux en ligne aux attaques réseau
Les jeux en ligne connaissent une croissance extraordinaire et, notamment, la famille communément dénommée « esports ».
Les premiers jeux olympiques de esports sont prévus pour 2025 en Arabie Saoudite, qui aussi organisé le premier événement de la fondation « esports world cup » en août 2024 qui a attiré plus de 500 millions de vues. Plus de 1,7 milliard de dollars ont été distribués en gains à plus de 131000 joueurs dans plus de 52000 tournois divers de esports. Cet afflux d’argent attire les fraudeurs. De nombreuses techniques de tricherie sont exploitées. Dans cet exposé, nous parlerons d’une classe d’attaques spécifique qui touche les jeux utilisant le game engine « Unreal », commenterons des vidéos de démonstration et analyserons la sévérité de la menace qu’elle représente ainsi que les contre mesures possibles.
Marc Dacier, Kaust
16h15 – 16h45
Augmentation de la surface d’exposition des équipements industriels
Définition d’un SI Industriel
Leçon à en tirer notamment lors des audits de pentesting et de la construction d’architecture”
Equipements industriel, protocoles et failles associées
Présentation d’un cas concret d’exposition d’un SI industriel (automate et supervision) pour faciliter la maintenance (Déclaration de la vulnérabilité à l’ANSII) et utilisation de l’OSINT
Emilien Lebegue, Eau Bordeaux Métropole
17h00 – 17h30
Un voyage au centre de Tenda
Les vulnérabilités deviennent de plus en plus complexes à mesure que la sécurité des systèmes s’améliore avec le temps. Ici, nous présenterons une méthode innovante d’analyse dynamique des systèmes avec la time travel analysis. Cette analyse permet à un analyste d’enregistrer puis analyser l’exécution d’un système sans contrainte de temps avec un accès privilégié aux données du système (registres, mémoires, stack). C’est un peu comme avoir un point d’arrêt dans le debugger à chaque instant de l’exécution d’un système, simultanément. Nous présenterons une étude de cas sur une vulnérabilité de l’interface web d’un routeur Tenda AC15. De l’émulation du firmware du routeur avec le framework Qiling à l’instrumentation pour l’analyse en time travel analysis de cette exécution, nous exposerons nos conclusions, montrant comment nous avons démontré que la cause principale de la vulnérabilité n’était pas celle décrite par le rapporteur du CVE.
Pierre Mondon et Yoan Lefèvre, Eshard
17h45 – 18h15
Discours de clôture
Guy Flament et Toufik Ahmed
Ateliers
9h45 – 10h15
Cybermétéo : retour d’expérience sur la réalité des contaminations des collectivités et entreprises
Serenicity
10h30 – 11h30
AI Generative – Les referentiels de sécurités associés, et comment s’en servir
Les référentiels de sécurités associés, et comment s’en servir.
Nous partirons depuis le référentiel OWASP Top10 pour les LLMs et aborderons les différents autres référentiels permettant de déployer une AI Generative sécurisé
Sebastien Gioria, OWASP France Leader
11h30-12h
Pentest .LLM ou IA comme aide aux pentesteurs
Le projet Pentest.LLM regroupant Adacis, Knock-Nock et le LaBRI – Laboratoire Bordelais de Recherche en Informatique a pour objectif de renforcer les capacités des experts en cybersécurité, notamment dans le cadre des tests d’intrusion sur des systèmes d’information hébergés en interne (“on premise”). Le projet a pour ambition de développer un modèle d’IA générative basé sur les technologies de langage LLM (Large Language Models), capable de générer automatiquement des scripts d’exploitation (payloads), en s’appuyant sur des informations recueillies manuellement lors des tests ou provenant de sources ouvertes telles que l’OSINT et les CVEs.
Adacis, Enseirb, Knock-Knock
14h00 – 15h00
Présentation du projet de bug bounty pédagogique Star-Hack
Campus Cyber Nouvelle-Aquitaine, Marl, Yogosha
15h15 – 15h45
La méthode EBIOS
Adacis
16h00 – 16h30
Analyse des actifs et des compromissions
Netiful
16h45 – 17h15
Cloud Souverain et Edge Computing : le duo gagnant pour la pleine sécurité de vos données
Unitel
Forum
10h-11h30
Team 8 : quelle duplication en France?
Cyberbooster, M-Capital et le Secrétariat général pour l’investissement
14h00 – 15h30
30 ans de cyber : et après
Marc Dacier, Kaust
15h30 – 16h30
NIS2 : l’ANSSI à l’écoute de l’écosystème
Martin Veron, Anssi