Le planning des ateliers
Les ateliers (workshops) auront lieu le vendredi 7 novembre 2025 au Quartz à Brest. Ces ateliers sont l’occasion de découvrir et de pratiquer des notions techniques relatives à la cybersécurité avec des intervenant(e)s passionné(e)s.
Les ateliers sont accessibles uniquement sur inscription via le lien suivant : PRENDRE MON BILLET !
Reverse engineering with r2ai - Axelle Apvrille
Niveau : intermédiaire ★★
Langue : français (avec slides en anglais)
Durée : de 10h00 à 12h00
Radare2 est une boîte à outils de rétro-ingénierie open source bien connue, apparue en 2006.
Son désassembleur, r2, est orienté ligne de commande, scriptable, et réputé pour sa large compatibilité avec de nombreuses architectures et formats binaires. R2ai, comme son nom l’indique, est un plugin d’intelligence artificielle (IA) pour r2.
Il envoie des parties de code assembleur, des adresses ou des zones mémoire à l’IA (locale ou distante), et aide l’utilisateur à décompiler ou comprendre le binaire d’une manière ou d’une autre.
Dans cet atelier, les participants utiliseront r2ai sur divers CrackMe et anciens défis de CTF. Par exemple, ils travailleront sur un challenge de rétro-ingénierie d’un RP2040, pour lequel une carte sera fournie durant l’atelier.
À propos de l’intervenante
Axelle Apvrille est Principal Security Researcher chez Fortinet, au sein de Fortiguard Labs. Ses domaines de recherche portent sur les malwares mobiles et IoT, qu’elle analyse et désassemble quotidiennement. Elle est également la fondatrice de Ph0wn CTF, une compétition en présentiel dédiée au hacking éthique d’objets connectés.
Dans une vie antérieure, Axelle implémentait des algorithmes cryptographiques et des protocoles de sécurité.
Axelle est intervenue dans de nombreuses conférences telles que Black Hat Europe, Confidence, Hack.Lu, Hacktivity, Insomni’hack, ShmooCon, Troopers, Virus Bulletin… Elle a également publié dans des revues académiques telles que IEEE Security & Privacy ou le Journal in Computer Virology. Elle écrit régulièrement dans les magazines français MISC et Hackable, et a récemment publié dans Phrack #71.
Sécurité de la signalisation d’un cœur de réseau 5G avec py5sig - Warren Postdam
Niveau : avancé ★★★
Langue : français
Durée : de 10h00 à 12h00
Il n’y a pas si longtemps, les opérateurs de communications électroniques fournissaient de la 5G NSA qui tire avantage des antennes 5G pour offrir de meilleures capacités de débit tout en gardant un cœur 4G. Quand votre smartphone demandait des ressources au cœur de réseau, Diameter était utilisé pour les interactions entre les fonctions réseaux.
La 5G SA ou 5G+ est maintenant disponible et offre la possibilité d’utiliser un cœur 100% 5G. Vous souhaitez savoir comment réagissent les fonctions réseau face à des requêtes forgées ? Venez, nous allons les faire parler et elles nous livreront leurs secrets.
Que pouvez-vous espérer en participant ?
- Présentation de py5sig
- Apprendre à repérer les mauvaises configurations dans un coeur de réseau 5G
- Automatiser les tests de sécurité avec un outil qui se comporte comme un NFc
- Améliorer la posture de sécurité en étant capable d’implémenter correctement les mécanismes de sécurité
Prérequis :
- Être à l’aise avec les notions d’API
- Poste avec Python et Wireshark
A propos de l’intervenant
Actuellement à l’ANSSI dans le domaine du telco, Warren aime bien casser des trucs, comprendre le fonctionnement de bout en bout.
Il est du style à se plonger dans des projets qui lui permettent de faire de la R&D à long terme au sein de son lab et découvrir de nouvelles technos pour sortir de l’outillage ou des deep dives.
Apkpatcher – Rétro-ingénierie et modification d’applications Android sans root - MadSquirrel
Niveau : intermédiaire ★★
Langue : français
Durée : de 10h00 à 12h00
Cet atelier pratique guidera les participants dans le processus de rétro-ingénierie et de modification d’applications Android, sans avoir besoin d’appareils rootés.
Je présenterai apkpatcher pour explorer différentes techniques permettant d’analyser, de modifier et de supprimer des traqueurs dans les applications Android, avec un fort accent sur des compétences concrètes directement applicables dans des scénarios réels.
Objectifs
- Comprendre les bases de la rétro-ingénierie des applications Android
- Apprendre à utiliser des outils de débogage pour analyser le comportement d’applications Android
- Contourner des mécanismes de sécurité à l’aide de scripts Frida
- Sniffer et rejouer des communications Bluetooth Low Energy (BLE)
- Modifier du code Smali pour altérer les fonctionnalités d’une application
- Rétro-ingénierie des bibliothèques natives utilisées dans les applications Android
- Réaliser des attaques de type Man-in-the-Middle (MITM) sur des services HTTPS
Plan de l’atelier
- Introduction à la rétro-ingénierie Android
- Vue d’ensemble de l’architecture des applications Android
- Mise en place de l’environnement de rétro-ingénierie
- Utilisation d’un débogueur sur des applications Android
- Présentation des outils de débogage Android
- Exercice pratique : débogage d’une application Android
- Contournement de la sécurité avec Frida
- Introduction à Frida et à ses capacités
- Écriture de scripts Frida pour contourner des vérifications de sécurité
- Pratique : implémentation d’un script Frida
- Sniffing et relecture de communications BLE
- Présentation de la technologie BLE
- Outils pour sniffer le trafic BLE
- Exercice pratique : capture et relecture de données BLE
- Modification de code Smali
- Introduction à Smali et à son rôle dans les applications Android
- Techniques de modification du code Smali
- Pratique : altérer une fonctionnalité d’application via Smali
- Rétro-ingénierie de bibliothèques natives
- Compréhension du rôle des bibliothèques natives dans Android
- Outils et techniques de rétro-ingénierie
- Exercice pratique : analyse d’une bibliothèque native
- MITM sur des services HTTPS
- Introduction aux attaques MITM
- Mise en place d’un proxy MITM pour HTTPS
- Pratique : interception et modification de trafic HTTPS
Prérequis
- Être à l’aise avec les outils en ligne de commande
- Un ordinateur portable et un smartphone Android
Résultats attendus
À l’issue de l’atelier, les participants auront acquis une expérience pratique en rétro-ingénierie et modification d’applications Android. Ils disposeront des compétences nécessaires pour analyser la sécurité des applications et mettre en œuvre des modifications — sans nécessiter de terminaux rootés.
À propos de l’intervenant
Passionné depuis l’enfance par le fonctionnement des systèmes et issu d’une formation initiale en informatique, MadSquirrel s’est progressivement orienté vers la sécurité de ces systèmes ainsi que vers la partie électronique de ces équipements. Aujourd’hui, il travaille comme ingénieur en cybersécurité spécialisé en rétro-ingénierie logicielle et matérielle chez Quarkslab. Son quotidien consiste à désassembler des équipements envoyés par des clients, puis à inspecter l’ensemble de leurs surfaces d’attaque (matériel, radio, logiciel, cloud). Ensuite, il accompagne les clients afin de leur proposer les meilleures solutions pour protéger leurs systèmes et leurs équipements.
Dans ce travail, la partie qui l’intéresse le plus est celle de l’automatisation, de l’instrumentation et du détournement. Il trouve fascinant de constater à quel point il est possible de détourner un équipement de son usage initial — et cela devient encore plus impressionnant lorsqu’il s’agit d’équipements physiques ayant un impact direct sur leur environnement.
In bed with Qubes OS – séance d’échanges de trucs et astuces – William Robinet & David Brosset
Niveau : débutants ★
Langue : français
Durée : de 10h00 à 12h00
Si vous vous intéressez ne serait-ce qu’un peu à la cybersécurité, QubesOS devrait être votre système au quotidien — du moins, c’est ce que dit l’adage.
Vous avez peut-être déjà entendu cette punchline ici ou là. Mais si c’est si évident, pourquoi ce système d’exploitation n’est-il pas plus largement connu ou installé ? Eh bien… faire tourner un hyperviseur complet comme système d’exploitation n’est pas exactement trivial.
Nous sommes deux professionnels qui utilisons QubesOS comme système principal dans notre travail quotidien : deux métiers différents, deux cas d’usage différents, une conclusion partagée — nous ne reviendrons jamais en arrière.
Dans cet atelier, nous présenterons les concepts fondamentaux de QubesOS, son histoire et pourquoi il est devenu essentiel à nos workflows. Nous aborderons ensuite l’installation, la configuration, les difficultés les plus courantes et quelques solutions pratiques.
Mais qu’est-ce qu’un atelier sans pratique ? Oui — vous aurez l’occasion d’utiliser QubesOS par vous-même. Comment ? Pas de spoilers ! Inscrivez-vous et venez le découvrir.
⚠️ Attention : après cet atelier, si votre système d’exploitation occupe une place importante dans votre vie… il se pourrait qu’il ne soit plus jamais le même. L’idée de cet atelier est née lors d’une discussion à UYBHYS 24.
À propos des intervenants
William dirige l’équipe technique derrière AS197692 chez Conostix S.A. au Luxembourg. Il travaille dans la cybersécurité avec des logiciels libres et open source au quotidien depuis plus de 25 ans.
Récemment, il a présenté ses travaux sur les bibliothèques SSL/TLS à Nullcon 2025 à Goa. Il a également contribué aux efforts de nettoyage et d’amélioration de ssldump.
William aime particulièrement bidouiller du matériel open (et moins open). Ces derniers temps, il expérimente de nouveaux outils dans l’écosystème du machine learning, construisant — espérons-le — des systèmes utiles, pour le plaisir et peut-être le profit. Lorsqu’il n’est pas derrière une « machine se voulant intelligente », il fait de la musique analogique avec son groupe d’humains.
David Brosset est maître de conférences en informatique et responsable de l’axe cyber à l’École navale. Titulaire de la Chaire de cyberdéfense des systèmes navals, ses recherches se concentrent sur la cybersécurité et la cyber-résilience des systèmes maritimes contre les cyberattaques.
Habilité à diriger des recherches depuis 2022, il joue un rôle clé dans la formation des experts en cyberdéfense et dans l’avancement de la recherche sur la sécurité des systèmes d’information.
Son mojo : QubesOS for ever, nvim lover !
Intelligence artificielle mais vulnérabilités bien réelles : comment tester la sécurité des applications d’IA génératives ? - Corentin Goetghebeur & Thomas Rousseau
Niveau : intermédiaire ★★
Langue : français
Durée : de 14h00 à 16h00
Vous avez sûrement déjà entendu des histoires de chatbots qui dérapent sur Twitter mais les vulnérabilités des systèmes d’IA ne se limitent pas à la génération de contenu malveillant.
Avec cet atelier, découvrez la sécurité de l’IA et comment la méthodologie de tests d’intrusion s’adapte aux applications intégrant de l’IA générative. Entrez dans la peau d’un attaquant ayant récupéré un accès à un chatbot interne et découvrez comment l’exploiter pour extraire des informations sensibles, avoir un impact persistant sur les autres utilisateurs et vous propager vers d’autres ressources internes en exploitant les différents outils et plugins fournis au modèle d’IA.
Contenu:
- Introduction:
- IA et Sécurité
- Top10 LLM OWASP
- GenAI RedTeaming:
- Comment tester les vulnérabilités IA ?
- Outils & Automatisation
- Retours sur 2 ans d’audits IA et vulnérabilités les plus fréquentes
- Lab:
- Exploitation d’un chatbot vulnérable pour obtenir différents niveaux d’impact sur l’application et le système d’information environnant
Prérequis:
- Un ordinateur avec une connexion à internet
A propos des intervenants
Après 22 ans à Brest, terminées par ses études à l’ENSTA Bretagne, Corentin rejoint Paris et l’équipe d’audit / pentest chez Wavestone où il travaille (entre autres) sur l’audit d’applications basées sur l’IA.
Fort de plus de 10 ans d’expérience en cybersécurité chez Wavestone, Thomas est aujourd’hui Manager au sein de l’équipe d’audit, en charge de la réalisation d’audits et de tests d’intrusion variés. Il a développé une expertise particulière dans le domaine du luxe, ainsi qu’une spécialisation en OSINT et en AI Red Teaming.
Hack d’objets connectés Bluetooth Low Energy avec le framework WHAD - Damien Cauquil
Niveau : intermédiaire ★★
Langue : français
Durée : de 14h00 à 18h00
Atelier pratique de hack d’objets connectés Bluetooth Low Energy avec le framework WHAD (https://whad.io). L’objectif de cet atelier est de découvrir WHAD au travers d’exercices de scripting Python, en ponçant des objets connectés du plus simple au plus ardu.
Objectifs de l’atelier
- Découvrir WHAD, un framework Python flexible pour le hacking sans fil, et certaines de ses fonctionnalités clés
- Apprendre à scanner, connecter et interagir facilement avec un appareil BLE à l’aide des outils WHAD
- Apprendre à usurper n’importe quel appareil BLE avec WHAD
- Apprendre à créer des scripts Python avec WHAD pour automatiser l’analyse BLE et l’exploitation de vulnérabilités
- Hacker un bracelet connecté BLE pour le fun et (peut-être) le profit !
Prérequis
- Un ordinateur portable avec VirtualBox ou VMWare installé (le système hôte importe peu)
- Nous fournirons une VM préconfigurée quelques jours avant l’atelier
- Des droits administrateur peuvent être nécessaires pour que la VM accède aux interfaces USB et adaptateurs HCI de l’hôte
- Au moins 2 ports USB libres requis sur la machine hôte pour brancher du matériel — prévoyez un hub USB si nécessaire
- Une bonne connaissance du langage Python (Python 3.x)
- Un smartphone avec l’application nRF Connect de Nordic Semiconductor installée (non obligatoire mais utile)
- Vous pouvez également apporter tout appareil Bluetooth Low Energy que vous pensez amusant à bidouiller ;)
Programme de l’atelier
-
I. Qu’est-ce que WHAD ?
- I.1. Présentation de WHAD (objectif et architecture globale)
- I.1.1. Protocoles/modulations supportés
- I.1.2. Combiner de petits outils pour en créer de plus complexes
- I.1.3. API Python
- I.1.4. Exemples d’outils/recherches basés sur WHAD (démos rapides)
- I.1.5. Avantages et inconvénients
- I.2. Concepts de base
- I.2.1. Sortir le traitement des protocoles du firmware
- I.2.2. Protocole WHAD hôte/interface
- I.2.3. Interfaces et connecteurs
- I.2.4. Chaînage d’outils
- I.2.5. Scripting
- I.3. Installation de WHAD
- I.3.1. Installation et exécution de WHAD dans une VM (image fournie)
- I.3.2. Installation et exécution de WHAD sur la machine hôte (pour les plus courageux)
- I.3.3. Premier contact avec WHAD
- I.1. Présentation de WHAD (objectif et architecture globale)
-
II. Découverte d’appareils BLE
- II.1. Utiliser wsniff pour scanner les appareils BLE
- II.2. Utiliser wble-central pour découvrir des appareils
- II.3. Exporter le profil d’un appareil dans un fichier (pour une utilisation ou un rapport ultérieur)
-
III. Interaction avec un appareil BLE (pratique)
- III.1. Mode interactif avec wble-central
- III.1.a. Découverte des services et caractéristiques
- III.1.b. Lecture et écriture dans les caractéristiques
- III.1.c. Souscription aux notifications ou indications
- III.1.e. Supervision en temps réel avec Wireshark
- III.2. Scripting avec WHAD et wble-central
- III.2.a. Créer un script pour éviter les déconnexions
- III.2.b. Exécuter un script avec wble-central
- III.2.c. Exporter et importer le profil GATT d’un appareil BLE pour plus de rapidité
- III.1. Mode interactif avec wble-central
-
IV. Création de faux appareils BLE (pratique)
- IV.1. Mode interactif avec wble-periph
- IV.1.a. Créer un appareil de zéro en mode interactif
- IV.1.b. Scripter wble-periph pour configurer rapidement un appareil
- IV.1.c. Supervision en direct avec Wireshark
- IV.1.d. Sauvegarder le trafic dans un fichier PCAP
- IV.1.e. Peupler services et caractéristiques à partir d’un profil GATT exporté
- IV.2. Scripting avec WHAD et wble-periph
- IV.2.a. Créer un script pour annoncer un périphérique spécifique
- IV.2.b. Combiner un profil GATT sauvegardé et du scripting pour plus d’efficacité
- IV.1. Mode interactif avec wble-periph
-
V. Scripting Python (pratique)
- V.1. API Python de WHAD "pour les nuls"
- V.1.a. Connexion à un appareil BLE
- V.1.b. Lecture et écriture dans les caractéristiques
- V.1.c. Souscription aux notifications ou indications
- V.1.d. Envoi de PDU construits à la main
- V.1.e. Export du trafic en PCAP
- V.2. Challenge final
- V.2.a. Découverte d’un bracelet connecté vulnérable
- V.2.b. Écriture d’un exploit en Python avec WHAD
- V.2.c. Hacker tous les bracelets connectés !
- V.1. API Python de WHAD "pour les nuls"
A propos de l’intervenant
Consultant sécurité senior, Damien s’est spécialisé ces dernières années dans la rétro-ingénierie matérielle, logicielle et les protocoles de communication RF.
DFIR à la vitesse d’un Velociraptor - Aurélien Cuvelier & Anthony Hannouille
Niveau : intermédiaire ★★
Langue : français
Durée : de 14h30 à 16h30
L’objectif de ce workshop est d’immerger les participants dans un scénario d’analyse forensique inspiré d’un cas réel rencontré lors d’une réponse à incident.
Les participants recevront plusieurs machines virtuelles à exécuter localement, qu’ils pourront analyser à l’aide de notre serveur Velociraptor.
Ils devront reconstituer le déroulement complet de l’attaque et trouver les persistances laissées par les attaquants.
A propos des intervenants
Avec 10 ans d’expérience dans le domaine de l’informatique, Aurélien s’est spécialisé depuis plus de 5 ans dans l’Incident Response. En tant que Senior Incident Responder, son rôle consiste à analyser les incidents de sécurité afin de déterminer les vecteurs d’intrusion utilisés par les attaquants et les actions qu’ils ont menées.
Il intervient également dans des missions de Threat Hunting auprès d’entreprises matures afin de les accompagner dans le renforcement et l’évolution de leur cybersécurité.
Passionné depuis plusieurs années par la sécurité informatique, Anthony est toujours à la recherche de nouveaux challenges lui permettant d’affiner ses connaissances.
Ses valeurs principales sont persévérance, travail en équipe, respect d’autrui, curiosité, remise en question et perfectionnisme.
Atelier pratique de vision par ordinateur – Classification d’images avec FastAI - Pauline Bourmeau & William Robinet
Niveau : débutants ★
Langue : anglais (ou français, selon le public présent)
Durée : de 14h00 à 16h00
Cet atelier de 2 heures offre une expérience concrète de la vision par ordinateur à travers la classification d’images en mode pratique avec FastAI. Les participants apprendront les bases de l’apprentissage automatique appliqué à l’interprétation des informations visuelles, en entraînant des modèles capables de catégoriser des images.
En utilisant des ressources GPU gratuites, les participants suivront l’intégralité du processus, de la préparation du jeu de données jusqu’au déploiement du modèle. L’atelier abordera des applications réelles en cybersécurité, présentera les méthodes modernes d’entraînement en deep learning et discutera des capacités réelles de l’IA par rapport au battage médiatique actuel.
À l’issue de l’atelier, les participants auront entraîné leur propre modèle de classification d’images et auront acquis une compréhension solide des applications et des limites de la vision par ordinateur.
Prérequis :
Des connaissances de base en programmation sont utiles. Un simple navigateur web suffit.
A propos des intervenants
L’intérêt de Pauline se concentre sur la cybersécurité offensive, l’intelligence artificielle, la culture hacker, la cognition ainsi que sur la dimension humaine de la cybersécurité.
Elle possède un parcours varié avec une expérience dans plusieurs domaines, notamment la linguistique, la criminologie, la cybersécurité, le génie informatique et l’enseignement.
Adoptant une approche transversale, elle s’appuie à la fois sur des perspectives humanistes et techniques pour offrir une compréhension globale des menaces cyber et de leur évolution.
Aujourd’hui, elle travaille sur des thématiques liées à la sécurité de l’information, à l’intelligence artificielle et à l’éducation. Elle consacre également une partie de son activité au partage d’informations.
William dirige l’équipe technique derrière AS197692 chez Conostix S.A. au Luxembourg.
Il travaille quotidiennement avec des logiciels libres et open-source depuis plus de 25 ans. Récemment, il a présenté son outil de modélisation ASN.1 à Pass The SALT 2023 à Lille, ainsi que son atelier OpenSSH à Hacktivity 2023 à Budapest et à CONFidence 2024 à Cracovie.
Il a contribué aux efforts de nettoyage et d’amélioration sur ssldump récemment. Il aime particulièrement bidouiller avec l’IA et le matériel open (et moins open).