HackSecuReims Edition 2020

Quand ? Vendredi 7 et Samedi 8 Février 2020

Ou ? A Reims

L'évènement se déroule à l'adresse suivante :
UFR Sciences Exactes et Naturelles - Rond point de la défense - 51100 REIMS

Le forum et les entrainements aux entretiens d'embauche auront lieu à l'UFR Sciences Exactes et Naturelles - Batiment 17

Les conférences auront lieu à l'UFR STAPS - Amphi STAPS (200 places)

Le CTF aura lieu à l'UFR Sciences Exactes et Naturelles - Salle des Examens


Vous trouverez un plan détaillé ici : Plan

ProgrammeVendredi 7 Février 2020

  • Accueil 9:00 à 9:30
  • Forum entreprises stage/emploi 9:30 à 12:00
  • Entretien d'embauche fictif 9:30 à 12:00
  • Déjeuner (non pris en charge) 12:15 à 13:30
  • Conférences 14:00 à 19:00
  • Repas (non pris en charge) 19:00 à 20:00
  • Accueil 20:00 à 21h00
  • Challenges (CTF Jeopardy) début à 21:00

Samedi 8 Février 2020

  • Fin du CTF 11:00
  • Remise des prix 11:30
  • Pot de l'amitié 12:00

Horaire du forum Vendredi 7 Février 2020

UFR Sciences Exactes et Naturelles - Bâtiment 17
Rond point de la Défense, 51100 REIMS

  • Accueil 9:00 à 9:30
  • Forum entreprises stage/emploi 9:30 à 12:00

Liste des entreprises présentes ci-dessous (en cours)

































Société Bomengo - Conseil en systèmes et logiciels informatiques

Programme des conférencesVendredi 7 Février 2020

UFR STAPS - Amphi STAPS
Rond point de la Défense, 51100 REIMS

Les présentations sont d'une durée de 30 à 45 minutes.

  • Accueil 13:30 à 13:50
  • Discours d'ouverture des conférences 13:50
  • Panorama de la cybercriminalité 14:00
  • Problématique des ransomware 15:00
  • DVID - Une plateforme d'apprentissage de la sécurité IoT 15:30
  • Pause 16:00
  • Anatomie et méthodologie d'une réponse à incident 16:15
  • Caractérisation de malwares Android au travers des graphes de flots de contrôle 16:45
  • Rétro-ingénierie des modem basebands Qualcomm 17:15
  • Présentation de l'outil mimikatz 17:45
  • Clôture des conférences 19:00

Programme détaillé ci-dessous

Panorama de la cybercriminalité - 14h
Cette conférence dresse le bilan en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information. Des experts reconnus en la matière, adhérents du CLUSIF mais aussi invités pour l’occasion au sein d’un comité de programme particulièrement pointu, ont sélectionné tous les faits de l’année écoulée qui ont marqué l’actualité et qui auront des répercussions en 2020.
Problématique des ransomware - David DUBUS - 15h
En quelques décennies, les logiciels malveillants sont passés de simple « preuve de concept » (CREEPER – 1971) à une « criminalité de masse » depuis Internet. La plus grande part de cette cybercriminalité est liée aux ransomwares (rançongiciel en français) capables d’infliger des dommages importants aux organisations touchées. Rien que pour l’année 2019, ces attaques auraient fait, aux Etats-Unis 7,5 milliards $ de dégâts tout secteur d’activité confondu. Encore sous-estimé par le milieu de la cybersécurité il y a quelques années, les rançongiciels sont maintenant considérés à leur juste niveau car, au-delà de l’acte malveillant unitaire, ces codes malveillants ont une place privilégiée dans des scénarios de plus en plus sophistiqués.
Dans le cadre de cette conférence, UnumKey vous propose, après un bref historique, de visualiser le fonctionnement d’un ransomware récent. Nous présenterons les intérêts pour les cyber-malveillants d’utiliser les ransomwares. Nous fournirons également quelques leviers à disposition des organisations pour faire face à ces phénomènes et, échangerons sur l’opportunité de payer ou non les rançons. Enfin, nous donnerons une perspective de ce phénomène pour les prochains mois.
DVID - Une plateforme d'apprentissage de la sécurité IoT - Arnaud COURTY - 15h30
The DVID project is a fully opensource project. The main objective is to provide to interested people a designed vulnerable board to improve their skill in IoT Hacking. Composed by simple component like Atmega328p, AT-09 and ESP8266, each training offers a specific vulnerable environment to learn to exploit well known vulnerabilities. After a retrospective of real life example from Top10 OWASP IoT, I will present the DVID project, its timeline (conception, building, manufacturing and shipping), show live demo of a well known vulnerability and give details about future features like an Escape Game.
Biography: Researcher and IoT Hacker. My main mission is to evangelize companies to take care about security from the design step. I work on internal and external offensive security analysis and assessment of security maturity of embedded systems upstream their industrialization. Since the beginning of IoT, I specializes myself in vulnerabilities research adapted to the embedded systems but also awareness of designers, developers and integrators. I take advantage of security events and working groups to campaign for a less vulnerable IoT world.
Anatomie et méthodologie d'une réponse à incident - Cédric et Matthieu - 16h15
De plus en plus de société doivent faire face à une réelle menace de leur système d'information. Les dégâts, souvent méconnus par les entreprises elles mêmes, peuvent se chiffrer en plusieurs milliers d'euros et la remédiation est loin d'être, dans la majorité des cas, évidente. Nous allons au travers de cette présentation décrire les méthodologies et outils utilisés lors d'une réponse à incident. La présentation relatera un cas réel pour lequel nous aborderons deux visions, celle de l'attaquant et celle de l'analyste.
Caractérisation de malwares Android au travers des graphes de flots de contrôle - Alain - 16h45
Android est un système d'exploitation qui, outre un succès croissant, est devenu un eldorado financier pour nombre de développeurs peu scrupuleux. La détection de malwares a fait couler beaucoup d'encres depuis près de 10 ans et reste un domaine qui nécessite de nombreux efforts pour faire face à une quantité toujours plus massive et intelligente de programmes malveillants. Cette présentation va détailler une méthodologie permettant de détecter les méthodes "caractéristiques" d'une application Android par comparaison de graphes. La recherche d'isomorphisme s'appuie sur une sélection des méthodes "intéressantes" par apprentissage automatique qui sera ensuite comparée à un ensemble de graphes afin de déterminer la similitude complète, partielle ou bien l’absence de similitude.
Rétro-ingénierie des modem basebands Qualcomm - Charles (krusty) et Hugues (Phenol) - 17h15
En 2018 les modems baseband fabriqués par Qualcomm représentaient plus de 52% du marché. Ces modems sont donc une cible idéale pour un attaquant. La recherche de vulnérabilité est majoritairement constituée d'un long processus de rétro-ingénierie, nécessaire pour comprendre le fonctionnement de notre cible et déterminer notre surface d'attaque. Nous présenterons donc les modems Qualcomm tel que presents sur les SoC SnapDragon, leur firmware ainsi que l'architecture CPU Hexagon QDSP. Nous aborderons les differents challenge rencontrés lorsque l'on travaille sur cette architecture. Nous présenterons également une partie de la méthodologie utilisée pour déterminer les mécanismes logiciel d'un tel firmware. Nous concluerons en discutant des problématiques posées par l'exploitation de ce type de firmware.
MimiKatz - Benjamin Delpy - 17h45
Au cours de cette présentation, une présentation vous sera faite de l'outil Mimikatz