Programme
14 h 00 – Laurent Bénédicte Pilliet & Christine Samandel
Bénédicte : Présidente du CyberCercle
Christine : Chief of Staff – TEHTRIS
Talk : Fédérer l’écosystème cyber en France
14 h 30 – Vincent Michel
Auditeur Sécurité – Formind
REX Redteam : protéger ses sauvegardes d’une attaque par ransomware
Retour d’expérience du déroulé d’exercices Redteam dont l’objectif était de savoir si un attaquant pouvait compromettre les sauvegardes. Mise en lumière des pratiques qui auraient permis de stopper ou ralentir les attaquants.
14 h 55 – David Le Goff
Ingénieur en Cybersécurité / Cyberdéfense
AUSINT : AUTomatism Surface INTelligence
Pourquoi et comment automatiser de la recherche en source ouverte sans se prendre pour Palentir …
15 h 20 – Pierre-Henri Pezier
Ingénieur Cyber Threat Intelligence – TEHTRIS
Analyse de Buer Loader : extraction de stage 2 par émulation
Le quotidien des équipes CTI de TEHTRIS consiste à disséquer les malwares pour en extraire leurs secrets et fournir de l’information. Nous vous proposons un retour sur un exemple d’extraction de stage2 de la version rust de Buer Loader par émulation. Nous vous présenterons un outil minimaliste d’émulation de code avec intégration dans IDA et utilisation en console.
15 h 45 – Arnaud Dufournet
Chief Marketing Officer – TheGreenBow
Télétravail : pourquoi et comment sécuriser les connexions distantes avec un VPN d’entreprise ?
Le mode de travail dit hybride s’est installé dans les organisations. Pour beaucoup, ce mode constitue encore un défi en matière de sécurité d’accès à leur réseau. Découvrez pourquoi et comment un VPN d’entreprise répond à cet enjeu, et les erreurs les plus répandues.
16 h 10 – Margaux DABERT & Nicolas DECAYEUX
Margaux : Consultante en cybersécurité / Pentesteuse – INTRINSEC
Nicolas : Consultant en cybersécurité et Team Leader – INTRINSEC
Les plugins WordPress passent sur le billard !
WordPress est un CMS (Content Management System) largement répandu offrant de multiples options de personnalisation par le biais de plugins. Mais quel est le prix de cette modularité niveau sécurité ?
Au programme, l’étude de la dissection d’un plugin WordPress.
16 h 35 – Rémy Balangué
Responsable Produit – eShard
Sécurité des Applications Mobiles Bancaires, Bons ou Mauvais Élèves ?
Les applications mobiles sont de fantastiques opportunités pour les banques d’offrir des services nouveaux à leurs clients, notamment sous l’impulsion du PSD2 en Europe.
Mais qu’en est-il réellement de la sécurité de ces applications, supposées être des pionnières en la matière ?
17 h 05 – Nicolas Thomas
Strategist architect de solutions – Uleska et TrackerDetect
ASOC : sécurité à chaque itération du cycle DevOps
– ASOC: Application Security Orchestration and Correlation
– Faut-il apprendre la sécurité aux développeurs ou le développement aux analystes ?
– Tests de sécurité: SAST, DAST, SCA, etc… L20
– Comment sécuriser à chaque itérations sans une armée de pentesters ?