VENDREDI 3 NOVEMBRE 2023
Les ateliers d'Unlock your brain

découvrez votre surface d'attaque avec onyphe
Patrice AUFFRET
Dans ce workshop, nous vous proposons de découvrir une méthodologie répétable pour identifier votre surface d’attaque en partant d’un simple nom de domaine. Nous verrons qu’il est possible de pivoter sur d’autres sources d’information afin de détricoter les liens entres ces sources pour créer un inventaire de votre surface d’attaque qui soit le plus complet possible.
Ensuite, nous pourrons analyser votre surface d’attaque pour identifier les faiblesses des actifs exposés à Internet, et nous verrons aussi comment créer des visualisations et des tableaux de bords avec Kibana afin de garder une vue à jour de votre exposition sur Internet.
À propos de l'intervenant :
- Plus de 20 ans d’expérience en cybersécurité tant dans les domaines de l’offensif que du défensif.
- Fondateur, CEO et CTO de la société ONYPHE spécialisée en gestion de la surface d’attaque.

NATURAL LANGUAGE PROCESSING (NLP) FOR THREAT INTELLIGENCE
ANNULÉ
Anglais
Débutant
9H30 – 11H30
Billetterie
Pauline BOURMEAU
Natural language processing is a subfield of AI. It is at the core of large language models. In this workshop you learn how to break AI into tools and build your first NLP program. You learn to use natural language processing to extract knowledge and uncover patterns in text data. This workshop provides you with practical knowledge and skills that you can apply in your daily practice as a security professional. It is designed for beginners, you will be introduced to the foundations of NLP and gain practical experience in text pre-processing, representation, and classification.
Goals:
- Learn how to leverage natural language processing for Threat Intelligence and investigation in cybersecurity.
- Acquire practical skills to allow you to build your own pipelines.
- Guide you to an intuitive path for learning NLP and integrate it progressively to your daily tasks.
Program:
Building a sentiment analysis pipeline using pre-trained models and industry-standard libraries.
- Learn the essential steps of text pre-processing by practicing on a real dataset.
- Explore different methods of representing text data.
- Build a simple text classifier using popular techniques.
- Learn to measure accuracy of your model.
- Discussions and resources to go further.
Conclusion:
We quickly discuss diverse ranges of applications of NLP, including Open-Source Intelligence (OSINT), Security research and Incident Response.
And finally, we highlight the significance of working with structured and unstructured data.
Requirements: Knowledge in Python, no prior experience in AI is required.
_______________
About the speaker:
Pauline holds degrees in criminology and software engineering, with a first passion for linguistics, trained at the University of Sorbonne. At the helm of Cubessa, her focus gravitates towards the crossroads of AI, human cognition, and cybersecurity.
Her contributions to open-source initiatives reflect her genuine commitment. She has also had the opportunity to provide training sessions in hardware security. Beyond this, she is an active participant in the MISP community.
With a unique perspective rooted in linguistics, Pauline offers a fresh lens on building AI systems and their implications in the cybersecurity domain. Beyond her technical contributions, Pauline is an advocate for AI education. She is also the founder of the DEFCON group in Paris.
* Disclaimer: In her earlier days, 'Cookie' has spent a long-time fixing languages and bikes with very little money and great ingenuity, squatting university benches and corrupting teachers for beer.


Créez votre Command & Control sur mesure
Guillaume PRIGENT et Adrien BARCHAPT-PERROT
Le Command & Control est un élément fondamental de l’infrastructure de tout attaquant, que ce soient des acteurs étatiques affiliés (APT), des cybercriminels ou des opérateurs légitimes d’équipes de test (Red Team).
« Personnalisez votre propre C&C » est un atelier de 3 heures 30 destiné à ceux qui souhaitent se lancer rapidement dans le monde de la conception et de l’architecture du Command & Control, et qui souhaitent développer leur propre implant dans un célèbre framework open source.
Dans le cadre de cet atelier, les participants, munis de leur propre ordinateur portable, auront l’opportunité d’apprendre l’architecture et la conception d’un framework open source bien connu à titre d’exemple. Ils auront une introduction pratique complète à la conception d’un implant personnalisé simple, en travaillant avec deux machines virtuelles déjà préparées, et ils concluront en écrivant leur propre implant intégré x64 (enveloppe C++/Python). »
________
À propos des intervenants:
Guillaume Prigent (@g0ul4g)
Guillaume est un libre-penseur numérique et un expert en cybersécurité. Co-fondateur de DIATEAM, Guillaume a commencé sa carrière en tant qu'ingénieur en sécurité des systèmes d'information et travaille dans le domaine de la sécurité numérique depuis 25 ans. Il a développé de nombreuses "preuves de concept" et des outils tels que netglub, ipmorph, hynesim, et donne également des conférences et des cours dans de nombreuses écoles d'ingénieurs (ENIB, ENSIETA, ESM Saint-Cyr, ...). Guillaume est l'auteur de plusieurs articles sur la sécurité et intervient fréquemment en tant que conférencier et/ou participant à des conférences sur la sécurité et les tests, telles que SSTIC, HITB, HACK.LU, FRHACK, ...
Adrien Barchapt-Perrot
Adrien est le responsable de l'équipe RedTeam chez DIATEAM. Travaillant dans le domaine de la cybersécurité offensive depuis 10 ans, il s'intéresse particulièrement au développement d'implants personnalisés et au contournement des systèmes de défense.


Leverage the power of the crowd to improve your security
Manuel SABBAN et Cristian NITESCU (Crowdsec)
Dans un paysage numérique en constante évolution, la garantie d’une sécurité de l’information robuste est devenue une préoccupation majeure pour les décideurs du monde entier. C’est là que le moteur de sécurité CrowdSec entre en jeu, offrant une solution de pointe qui donne aux équipes de sécurité le pouvoir de se défendre contre les intrusions avec une efficacité inégalée.
CrowdSec exploite des techniques avancées d’analyse des journaux pour identifier rapidement et neutraliser les adresses IP offensives, fournissant une protection immédiate à votre infrastructure numérique. Les adresses IP signalées sont intégrées en toute transparence dans notre liste noire communautaire, créant ainsi un front uni pour protéger l’ensemble de l’écosystème CrowdSec.
Mais CrowdSec est bien plus qu'un simple moteur de sécurité ; c'est aussi une trousse d'outils open source de remédiation spécialisés, baptisés "bouncers". Ces outils sont conçus pour résoudre une large gamme de défis en matière de sécurité, assurant une stratégie de défense complète pour votre organisation.
Dans notre workshop, nous explorerons les domaines clés suivants :
* Installation et configuration : apprenez comment intégrer en toute simplicité CrowdSec dans votre environnement et le personnaliser selon vos besoins spécifiques.
* Analyse des anciens journaux : découvrez comment CrowdSec peut efficacement analyser les anciens journaux, proposant ainsi une approche forensique pour permettre d'adapter la configuration.
* Notifications d'alertes ciblées : explorez comment notre système peut être configuré pour fournir des alertes précises, vous tenant informé lorsque cela compte le plus.
* Remédiation en action : réalisez la rapidité avec laquelle les outils de remédiation de CrowdSec neutralisent les menaces à la fois au niveau IP et au niveau applicatif, minimisant les dommages potentiels.
* Analyse des métriques avec notre outil SaaS : obtenez des informations sur la manière dont notre outil SaaS peut vous aider à prendre des décisions basées sur les données et à renforcer votre posture de sécurité.
________
À propos des intervenants :
Manuel : Je suis Manuel Sabban, et je suis chez CrowdSec depuis le début. J'apporte avec moi de l'expérience en tant qu'ingénieur système et en sécurité de l'information.
Cristian : Je suis Cristian Nitescu, Architecte Cloud et Data chez Crowdsec. Passionné par l'envie de "faire fonctionner les choses" en général, j'ai une (longue) expérience dans le développement logiciel et l'architecture cloud. Mes centres d'intérêt personnels incluent l'électronique, la robotique et la domotique.

cOMMENT LA CRYPTOMONNAIE MONERO PROTèGE LA VIE PRIVée
Mathias HERBERTS
Monero est la principale cryptomonnaie qui se distingue par son engagement envers la préservation de la vie privée. Lors de ce workshop, Mathias Herberts en détaillera les caractéristiques, les aspects pratiques de sa mise en œuvre et de son utilisation quotidienne, tout en abordant ses perspectives futures.
Ce workshop comprend une partie pratique visant à familiariser les participants avec l’usage de Monero. Un téléphone mobile sous Android ou iOS ou un ordinateur sous Linux/MacOS/Windows sera nécessaire pour cela. Un grand merci à Cake Wallet grâce à qui chaque participant recevra un peu de Monero.
________
À propos de l'intervenant : protège sa vie privée depuis le 20e siècle.


La directive NIS V2 SANS Péridurale
Marc-Antoine LEDIEU et Jean-Philippe GAULIER
La directive NISv2 est une évolution majeure dans le paysage de la cybersécurité européenne. Elle vise à renforcer la sécurité des réseaux et des systèmes d’information à travers l’Union Européenne, élargissant le champ d’application par rapport à la directive NIS originelle, en incluant un plus grand nombre d’entités et en renforçant les exigences en matière de sécurité.
Nous passons ainsi de 300 structures à plus de 10 000 impactées. Ainsi, nous parlerons ensemble de comment établir une roadmap de manière sereine en éclaircissant les buzzwords les plus marquants du texte : état de l’art, hygiène, analyse de risque, chartes, plan d’assurance sécurité, journalisation.
Dans la joie et la bonne humeur, armés de quelques vannes bien préparées, nous passerons ensemble les moments les plus délectables autour d’un texte immanquable !
________
À propos des intervenants
Marc-Antoine Ledieu
Après une expérience de cinq ans comme avocat plaidant en droit des affaires, Marc-Antoine Ledieu s’est spécialisé en droit du numérique et en ingénierie contractuelle BtoB.
Ses domaines d’intervention couvrent le droit du logiciel et du service SaaS, des bases de données, des données personnelles , du web, des communications électroniques et du chiffrement.
Depuis 1999, Marc-Antoine Ledieu enseigne le droit des contrats numériques dans le Master 2 PRO « droit du numérique » de l’Université Paris II Panthéon-Assas.
Jean-Philippe Gaulier
Jean-Philippe Gaulier est cofondateur de la société Cyberzen. Auparavant, il a notamment été RSSI de la DSI du groupe Orange puis directeur de l'Innovation de digital.security. Ses domaines de prédilection sont le système, le réseau et les logiciels libres, communauté à laquelle il contribue régulièrement. Il est membre du conseil d'administration de l'OSSIR.