SAMEDI 4 NOVEMBRE 2023

Les CONFérences Unlock

Capitaliser des campagnes d'ingérences numériques étrangères. Retex viginum

Anaïs MEUNIER

Français

10:00 – 10:30

Le service de vigilance et de protection contre les ingérences numériques étrangères (VIGINUM) a pour mission de détecter et caractériser les opérations et campagnes d’ingérence numérique étrangère. Pouvant mettre en œuvre des modes opératoires différents, ces actions à finalité malveillante se traduisent principalement par des comportements inauthentiques visant à diffuser de contenus dans le but d’atteindre les intérêts fondamentaux de la Nation.

À LA Découverte du token d'authentification biscuit

Avatar Yannick Guern

Yannick GUERN

Français

10:30 – 11:00

Depuis toujours, la problématique d’échange d’information de manière sécurisée m’a toujours fascinée. J’ai d’abord découvert le JWT et ces nombreuses subtilités puis on m’a expliqué les Macarons qui ont la possibilité d’être modifiables après création.
Aujourd’hui, je voudrais vous présenter avec des petits dessins le fonctionnement d’un autre Token qui se veut la synthèse des points forts des deux cités précédemment. J’ai nommé Biscuit !

{SMS}-[Send Massif Sms]

Par visioconférence

David LE GOFF

Français

11:00 – 11:30

En pleine guerre de l’information et de crise énergétique, le talk va nous « amener » à réfléchir à ces crises majeures. Au travers d’un projet « Green Hacking » sorti du chalet du barbu nous mettrons en œuvre un dispositif solaire, permettant de réaliser des campagnes hameçonnage par SMS autonomes et anonymes. Nous rappellerons les méthodes de ce type de campagne et comment s’en protéger. L’intervention détaillera la façon de construire un dispositif capable de lancer des salves de SMS à la demande.

eN DEUX MINUTES, un hacker vous refait le portrait (numérique)

Par visioconférence

Baptiste ROBERT

Anglais

11:30 – 12:00

Tous les jours vous laissez des traces sur Internet à votre insu. Durant cette présentation, Baptiste Robert vous montrera comment une personne malveillante peut, à partir de très peu d’information (nom prénom, pseudonyme, …) connaître toute votre vie ou presque.

COMPROMISSION B2B: BOX 2 BACKBONE

Mathis CARIOU, Liang ZHONG, Alexandre SOULEAU

Français

13:45 – 14:30

Les réseaux de télécommunication des opérateurs Internet ont aujourd’hui un rôle crucial dans notre travail, mode de vie, divertissements… Il va sans dire qu’il sont éprouvés et à l’épreuve d’attaques cyber de petite envergure. Vraiment ? Dans ce talk nous présenterons comment nous avons fait pour compromettre le réseau d’un opérateur Internet lors d’un engagement. On parlera aussi hardware avec du reverse engineering rapide d’une box internet. Petit bonus à la fin : on est un peu sortis du scope.

cLASSIFICATION ET IDENTIFICATION AUTOMATIQUE DE PACKERS à partir de signatures morphologiques

Ludovic ROBIN

Français

14:30 – 15:00

Les packers sont des outils largement utilisés pour déjouer la détection et l’analyse statique d’un malware. Il est essentiel de détecter et d’identifier ces packers afin d’appliquer des procédures d’extraction spécifiques, tout en restant moins lourdes qu’une analyse dynamique.

using rust to imprOve your embeDded development

Fullup Le Foll

Fulup LE FOLL

Anglais

15:00 – 15:30

Rust is a very hype programming language that provides good practices to reduce potential attacks opportunities, nevertheless it is far from being perfect. This talk proposes a summary of our lessons learnt while moving some of our embedded code from C/C++ to Rust. It highlights some of difficulties Rust as a language introduces when dealing with low level and hardware components. It also exposes some of the options we implemented to reduce SBOM dependencies and address CVE tracking and CI infrastructure.

Cyberattaque au CHU de Brest : touché mais pas coulé

Jean-Sylvain CHAVANNE

Français

16:00 – 16:45

Il y a 8 mois, le CHU de Brest est alerté d’un événement de sécurité critique sur son système d’information. Quelques heures plus tard, le centre hospitalier sera coupé d’Internet et la gestion de la crise se mettra en route en espérant une seule chose : que les attaquants n’aient pas compromis l’ensemble du système d’information.

Au cours de cette présentation, nous aborderons les aspects techniques de la gestion d’incident et notamment l’équilibre entre le forensics et la remédiation, puis la vision d’un RSSI qui doit équilibrer les risques d’une surcrise avec la nécessite de reprendre les métiers du soin et enfin les aspects humains d’une crise numérique.

prompt inJections : impacts sécuritaires sur cas réel

Victor POUCHERET aka DOOMER

Français

16:45 – 17:15

Les limites des modèles GPT-X ont rapidement été contournées par la communauté au travers d’attaques de type « prompt-injection ». Cependant, à ce jour, celles-ci se focalisent autour de l’aspect conversationnel et de la génération de contenu outrepassant les guidelines éthiques et morales.

Beyond modus operandi: apt's criminal signature

Ronan MOUCHOUX

Ronan MOUCHOUX

Anglais

17:15 – 17:45

Serious and organized cybercrime entities, as well as APT groups, are highly competent ecosystems that adapt to their objectives and their targets’ dispositions. What we do to counter them is to force-feed our SIEMs and EDRs with IoCs or create heuristics from stereotypical TTP playbooks formatted with a linear Cyber Kill Chain. Reflecting on the « Pyramid of Pain, » where the TTP is paramount, a Tactical Threat Intelligence Analyst and a Red Teamer are taking a step back. When you set up or join an offensive operation, you bring your knowledge, your preferences, and your comfort zone, which at a point are absorbed into the offensive organization’s heritage, be it technical, cultural, or organizational.