En 2017, les workshops, s’étoffent avec 7 slots qui vous sont proposés afin de venir pratiquer en comité restreint autour d’enjeux cyber.

Les workshop sont animés par des professionnels reconnus de la cybersécurité. Chaque animateur vous fera découvrir son domaine d’expertise et vous donnera des clés pour aborder sereinement les enjeux de cybersécurité dans vos entreprises.Ces ateliers techniques sont destinés aux professionnels souhaitant découvrir par l’action quelques uns des enjeux en cybersécurité. La pratique, en groupe restreint, permet aux participants de progresser en sécurité informatique.

Venez pratiquer, inscrivez-vous !

Les workshops sont complémentaires, ils peuvent être pris séparément ou en "package".

Participation aux frais - les formules

de 1 à 2

40le workshop

pack 3

110les 3

pack 4

130les 4

Les workshops

Workshop RETIS de 09h00 à 10h00

Découvrez le contrôle d’accès au réseau en 4 étapes

Venez comprendre comment différencier l’accès des utilisateurs au réseau en fonction du contexte de connexion (type d’équipement, état de l’équipement, géolocalisation, temps) que ce soit sur un réseau filaire, sans-fil ou distant.


Workshop SERMA SAFETY & SECURITY de 10h15 à 12h15

Pentest IoT for Dummies

Découvrir comment réaliser un test d’intrusion sur des systèmes embarqués et les outils permettant d'analyser le protocole Bluetooth

Appréhender en 2 heures, de manière pratique, les bases du Pentest hardware/IoT et les bases méthodologiques pour exploiter des systèmes embarquant la technologie bluetooth, omniprésente dans le milieu de l'IOT. Au terme du temps imparti, les participants auront un aperçu des outils et techniques disponibles pour l'évaluation du niveau de sécurité d'un équipement associé à "l'internet des objets". L'objectif étant de fournir un maximum d'outils utilisés par des acteurs malveillants et accroître la connaissance de la surface d'attaque disponible sur des systèmes embarqués connectés.

Pré requis : Prévoir d’apporter un PC/MAC portable avec au moins 4 Go de RAM, 2 ports USB, 1 carte Ethernet, 1 carte Bluetooth, environ 100 Go disponibles sur votre disque dur, CPU/Bios 64 bits compatible avec les modes de virtualisation activés et VMWare PLAYER installé.


Workshop SOPRA STERIA de 10h15 à 12h15

Que représente la menace cybernétique aujourd'hui?

De 10h15 à 12h15 venez découvrir comment s'y préparer.


Workshop Orange Cyberdefense de 13h45 à 15h45

Obfuscation de binaires exécutables pour le contournement d'antivirus

L'antivirus peut représenter une barrière efficace contre les intrusions. En effet, lors d'un test d'intrusion, il arrive de découvrir un système vulnérable, mais l'exploitation basique de cette faille est bloquée par l'anti-virus. Nous allons voir dans ce workshop comment modifier les programmes exécutables utilisés dans cette situation pour contourner la protection apportée par l'anti-virus.

Lors de ce workshop, nous aborderons les éléments suivants:

  • Signature, antivirus et sandbox : Est-il toujours possible de contourner un anti-virus ?
  • A l'assaut du format PE : Comment un programme exécutable est stocké sous windows dans un fichier ?
  • TP : observation de la structure d'un fichier exécutable sur le disque et en mémoire
  • TP : Découverte de l'emplacement dans le programme des correspondances avec les signatures anti-virales
  • Obfuscation de programmes exécutables : Quelles contraintes et quelles solutions ?
  • TP : Obfuscation d'une backdoor pour contourner différentes technologies anti-virales
  • TP : utilisation du binaire obfusqué au travers de metasploit

Pré-requis : un lien par email vous sera envoyé avant le workshop en présentiel. Il vous permettra d’accéder à une VM, nécessaire pour pratiquer en séance. Merci de penser à le télécharger.


Workshop ACCEIS de 13h45 à 15h45

Initiation à l'intrusion physique

Le workshop sera articulé en trois temps qui vous permettront d’avancer progressivement dans cette thématique :

  • Lockpicking : Ouverture d'une serrure à barillet en copiant une clé valide
  • Radio : Création de badges d'accès valides se basant sur des codes barres
  • RFID : Clonage de badges d'accès basés sur des cartes sans contact

Chaque participant mettra en oeuvre des attaques réalistes sur du matériel du commerce et repartira avec les équipements d'analyse radio et RFID utilisés pendant l'atelier, lui permettant d'approfondir le sujet par la suite.

Pré-requis : Un PC ou Mac avec au moins 20 Go, équipé de VirtualBox à jour, avec le support USB qui fonctionne (et qui a été testé). Une machine virtuelle sera mise à disposition par ACCEIS.


Workshop SEKOIA de 16h00 à 18h00

La Threat Intelligence par Sekoia

Suite à la découverte d’un incident de sécurité, les réflexes de recherche et de consolidation d’IOC (indicateurs de compromission) commencent aujourd’hui à devenir des réflexes. Ils permettent en effet d’identifier les autres machines concernées au sein du Système d'Information . En revanche, la consolidation isolée de ces IOCs ne permet pas de modéliser le comportement de l’attaquant ni la mise en relation entre différentes campagnes d’attaque. L’identification de groupes d’attaquants et la mise en relief d'un incident par rapport à une attaque plus large visant un secteur d’activité complet est pourtant pertinent ! La threat intelligence permet d'adresser ces questions en étudiant les modes opératoire des attaquants pour mieux les connaitre, mieux les comprendre, mieux les modéliser et donc être en mesure d’adapter la réponse à apporter face à la menace. Sekoia vous propose une plongée dans ce monde afin de découvrir les techniques et méthodes utilisées par les analystes en threat intelligence.

  • La threat intel c'est quoi ? Démystification du sujet de la threat intel et des rumeurs. Nous commencerons par une rapide définition de la threat intel afin de clarifier ce qui est couvert par le sujet de ce qui ne l’est pas.
  • Les règles à suivre et warnings. Dans la foulée de l’introduction, nous rappellerons les règles à suivre lors de la réalisation d’investigations pour pratiquer en toute sécurité (réglementation, bonnes pratiques, pratiques à risque, etc.)
  • Use case #1 : Étude de cas concret avec STIX. Modélisation d'attaque avec la taxonomie STIX. Atelier pratique et collaboratif dans lequel tout le monde échange afin de modéliser une campagne d’attaque réelle.
  • Use case #2 : Partage d'info et MISP. Comment traduire les résultats d’une investigation numériquement et comment les partager pour qu’ils puissent être exploités ? Nous proposons un atelier consistant à modéliser notre usecase#1 sur la plate-forme MISP (plate-forme open-source référente sur le sujet).
  • Use case #3 : Investigation simple. Nous proposons enfin de travailler sur un cas simple mais concret d’investigation threat intel. L’objectif de cette phase est de mettre en pratique les différentes techniques d’investigation et de partager les modes opératoires envisagés par chacun.

Pré-requis : chaque participant doit venir avec un laptop équipé d’un navigateur récent.


Workshop Sodifrance de 16h00 à 18h00

Hardware timing attack : attaque matérielle par analyse du temps de réponse

Tout comme les applications logicielles, les périphériques matériels peuvent présenter des vulnérabilités.

Sur un digicode, l'analyse du temps de réponse suivant la validation du code peut présenter une vulnérabilité selon sa méthode de vérification.

L'exploitation de cette vulnérabilité permet de limiter de manière conséquente le nombre de tentatives nécessaires pour trouver le bon code.

Lors de ce workshop, vous confectionnerez sur une breadboard l'ensemble électronique permettant de mener à bien l'attaque.

Etapes du workshop :

  • Présentation et explication de la vulnérabilité.
  • Présentation et explication de l'attaque
  • Montage électronique.
  • Utilisation et démonstration.
  • Open source \0/