Détail des interventions
Première session
1A – Advanced Protection Techniques ou comment utiliser des APT contre les APT (Advanced Persistent Threat)
Conférencier(s): Vasileios Friligkos et Florian Guilbert (Intrinsec)
A propos de Vasileios :
Après 4 ans d’études sur l’informatique et les réseaux, Vasileios Friligkos a poursuivi un Master sur la sécurité des systèmes informatiques à Chalmers en Suède. A la fin de ses études, il se concentre sur les bonnes pratiques de déploiement d’un SOC, ainsi que sur l’optimisation de méthodes de détection basées sur un SIEM (Security Incident Event Management). |
A propos de Florian :
Florian Guilbert a réalisé un Master spécialisé en sécurité des systèmes informatiques à Rouen. Lors de son stage de fin d’études, il a travaillé sur des problématiques de forensics et d’analyse de malware, ainsi que sur la mise en place d’une plateforme de sandbox.
Actuellement analystes au sein du SOC Intrinsec qui fonctionne en mode MSSP (Managed Security Service Provider) pour ses clients internationaux, ils travaillent sur la surveillance de multiples systèmes d’information clients via un SIEM et opèrent sur des missions de réponses sur incidents et de forensics. Parallèlement à ces activités, ils sont responsables de prestations de veille de sécurité active (vulnerability management). |
1B – La sécurité de TLS, un voeu pieu ?
Conférencier(s): Christophe Renard (HSC)
A propos de Christophe :
Christophe Renard est consultant senior au sein d’HSC depuis 2011. Avant de rejoindre HSC, Christophe Renard travaillait sur des systèmes gouvernementaux comme architecte et expert sécurité, en France et au Moyen-Orient. Son activité incluait les systèmes de messagerie, la sécurité multi-niveau, les IGC et la cryptographie. Il exerce dans le domaine des réseaux et systèmes depuis 1997. Au cours de son expérience, il a été amené à travailler dans l’industrie des télécommunications, des fournisseur d’accès Internet, de la veille technologique et de défense, aussi bien sur les aspects conception qu’opérations. Au sein d’HSC, il exerce une activité de conseil sur des aspects analyse de risque, sécurité dans le développement, architecture et intégration de la cryptographie. Il est aussi responsable des formations SANS SEC401 et DEV522 et a recréé la formation PKI de HSC.Il est certifié ISO-27005 Risk Manager, ISO-27001 Lead Auditor et ISO-27001 Lead Implementer par LSTI et est détenteur des certifications GSEC et GWEB de GIAC. |
Deuxième session
2A – Est-il possible de sécuriser un domaine Windows ?
Conférencier(s) : Arnaud Soullié, Florent Daquet et Ary Kokos (Solucom)
A propos d’Arnaud :
Arnaud Soullié est auditeur en sécurité des SI au sein du cabinet Solucom où il réalise principalement des missions de tests d’intrusion et d’audits techniques. Il s’intéresse particulièrement à la sécurité des SI Industriels et des automates. |
A propos de Florent :
Florent Daquet est auditeur en sécurité des SI au sein du cabinet Solucom où il réalise principalement des missions de tests d’intrusion et d’audits techniques. Il s’intéresse particulièrement à la sécurité Windows. |
A propos d’Ary :
Ary Kokos est auditeur en sécurité des SI au sein du cabinet Solucom où il réalise principalement des missions de tests d’intrusion et d’audits techniques. Il intervient pour des formations en école d’ingénieur et dans des revues spécialisées telles que MISC.
Auparavant il a travaillé en tant qu’auditeur en sécurité au sein de Secure Network à Milan avec un intérêt particulier sur la propagation de code malicieux par Bluetooth. Actuellement, outre les techniques liées à l’intrusion sur les SI, il s’intéresse aux aspects psychologiques de la sécurité. |
2B – Conférence Invité : Eric Barbry (Cabinet Alain Bensoussan)
A propos d’Eric :
Eric Barbry dirige le pôle « Droit du numérique » du Cabinet Alain Bensoussan constitué d’une équipe de 20 avocats. Ce pôle regroupe les départements « Internet Conseil », « Internet Contentieux », « sécurité des systèmes d’information », « Informatique & libertés privé », « informatique et libertés public » et « marketing & publicité électronique ». Il est l’auteur de plusieurs ouvrages et articles consacrés au droit de l’Internet et du numérique. Il est membre fondateur de Cyberlex et de l’Association française des correspondants informatique et libertés. Membre de l’OSSIR. Il est chargé d’enseignement à Telecom ParisTech. |
Troisième session
3A – Outils et techniques pour attaques ciblées
Conférencier(s) : Renaud Feil (Synacktiv)
A propos de Renaud :
Avec plus de 9 années d’expérience en France et à l’étranger, Renaud est un des fondateurs de Synacktiv. |
3B – Implementation and Implications of a Stealth Hard-Drive Backdoor
Conférencier(s): Aurélien Francillon (Eurecom)
A propos d’Aurélien :
I’m an assistant professor in the networking and security department at EURECOM. Together with Davide Balzarotti I am attempting to heard the cats forming the S3 (Software and System Security) group. Prior to that I obtained a PhD from INRIA Grenoble and then spent 2 years as a postdoctoral researcher in the System Security Group at ETH Zurich. |
Quatrième session
4A – L’environnement radio, de plus en plus difficile à protéger
Conférencier(s) : Renaud Lifchitz (Oppida)
A propos de Renaud :
Renaud Lifchitz est un expert français en sécurité informatique ayant une expérience de 8 ans en tant qu’auditeur et formateur, principalement dans le secteur bancaire. Il s’intéresse tout particulièrement à la cryptographie, au développement sécurisé et aux protocoles de communication sans fil. Il a été intervenant dans de nombreuses conférences internationales : CCC 2010 (Allemagne), Hackito
Ergo Sum 2010 & 2012 (Paris), DeepSec 2012 (Autriche), Shakacon 2012 (Etats-Unis), 8dot8 2013 (Chili) et a formé plus de 1700 personnes. |
4B – La sécurité : d’une contrainte à un levier business. Retour d’expérience.
Conférencier(s) : Bernard Olivier
A propos de Bernard :
Bernard Olivier est expert en sécurité chez Orange. Il est spécialiste en analyse de risque. |
Programme
8h30 : accueil des participants et café
9h00 : ouverture de la journée
9h05 : première session
9h05 – 9h50 : 1A, Vasileios Friligkos et Florian Guilbert (Intrinsec)
« Advanced Protection Techniques ou comment utiliser des APT contre les APT (Advanced Persistent Threat)« 9h50 – 10h35 : 1B, Christophe Renard (HSC) |
10h35 – 11h05 : pause café
11h05 : deuxième session
11h05 – 11h50 : 2A, Arnaud Soullié, Florent Daquet et Ary Kokos (Solucom)
« Est-il possible de sécuriser un domaine Windows ?« 11h50 – 12h40 : 2B, Conférence invité |
12h40 – 14h00 : buffet déjeunatoire
14h00 : troisième session
14h00 – 14h40 : 3A, Renaud Feil (Synacktiv)
« Outils et techniques pour attaques ciblées« 14h40 – 15h20 : 3B, Aurélien Francillon (Eurecom) « Implementation and Implications of a Stealth Hard-Drive Backdoor« |
15h20 – 15h50 : pause café
15h50 : quatrième session
15h50 – 16h30 : 4A, Renaud Lifchitz (Oppida)
« L’environnement radio, de plus en plus difficile à protéger« 16h30 – 17h10 : 4B, Bernard Olivier (Orange) « La sécurité : d’une contrainte à un levier business. Retour d’expérience« |
17h10 – 17h30 : clôture de la journée, discussions