Leader français, indépendant et souverain en matière de Cybersécurité, Advens c’est avant tout des passionnés répondant chaque jour aux nouveaux défis de leur environnement.
Fort de cette expertise, nous souhaitons proposer une journée de conférences, axée sur nos métiers techniques, ainsi qu'un CTF.
Découvrir Advens Le Blog HackvensAnimées par des experts des diverses entités de l'entreprise, les conférences ont pour but de vous présenter notre savoir faire technique
Horaire | Titre | Speaker | Résumé |
---|---|---|---|
9h | Accueil | La team d'accueil | Petit déjeuner 🥐☕ |
10h | Keynote | Céline Dekeyser | En 2008, je démarrais le pentest : à l'école j'avais eu des options sécurité (initiation à l'analyse de risque : nous voila bien avancé), on s'entrainait sur des challenges maison (rootme n'est arrivé que 3 ans après) et trouver des sources pertinentes d'informations pour réaliser ce métier était le premier challenge ... ce dont j'étais certaine c'est que c'était passionnant ! 15 ans après, j'aimerais partager avec vous toutes ces situations qui montrent à quel point nos métiers ont évolués et d'où on partait ... Puis être une femme il y a 15 ans dans ce domaine il faut dire que ça rajoutait un sacré challenge 2023, des solutions d’audit automatisées et des spectres de missions toujours plus larges nous invitent à nous réinventer. Comment vivre chaque année de nouvelles aventures au cœur d'un projet d’entreprise aussi incroyable qu’ambitieux ? Et vous, vous ferez quoi dans 15 ans ? |
10h30 | Sécuriser un cluster Kubernetes : enjeux, scénarios d'attaques, et défense en profondeur | Maxime Girardet | Kubernetes est un orchestrateur de conteneurs de plus en plus utilisé en entreprise. Mais qu'en est-il de sa sécurisation ? Comment et pourquoi faut-il appliquer le principe de défense en profondeur à ce système complexe ? A travers cette conférence, vous découvrirez que de nombreuses configurations par défaut ne permettent pas d'obtenir un niveau de sécurité satisfaisant. Après avoir résumé son architecture, nous passerons en revue les problématiques de filtrage réseau, de chiffrement, d'authentification, d'autorisation et terminerons par évoquer les privilèges confiés aux conteneurs du cluster. |
11h15 | SCCM: Some Credentials Could be Mine | Guillaume Daumas | En environnements Active Directory, les solutions de déploiements de paquets SCCM/MECM sont couramment présentes. Cette présentation dresse un panorama des attaques possibles sur ces solutions permettant les mouvements latéraux et la montée en privilèges. |
12h | Repas offert aux participants | ||
13h30 | Comment traiter mieux et plus rapidement les alertes de sécurité SOC à l'aide de l'IA | Louis Leduc / Arthur Tondereau | Dans le SOC Advens nos analystes traitent tous les jours des centaines d'incidents de sécurité. Chaque investigation est chronophage et énergivore : récolte de preuves, compréhension du contexte, décision de l'action à prendre, restitution au client... Pour limiter le phénomène de fatigue des analystes et gagner en efficacité, la R&D Advens travaille à des méthodes pour accompagner les équipes en automatisant au maximum ces étapes. Avec l'intelligence artificielle en copilote, nos analystes peuvent se concentrer sur le coeur de leur métier : la cybersécurité." |
14h15 | De PrintSpoofer à CoercedPotato : une histoire de patate | Raphael Huon / Théo Bertrand | Dans le quotidien d'un pentester, il est nécessaire de vérifier l'origine et le contenu des outils utilisés pour exploiter des vulnérabilités. A la suite d'un passage en revue du code source de plusieurs techniques d'élévation de privilèges comme GodPotato, PrintSpoofer ou JuicyPotato, deux de nos collaborateurs ont pu développer un nouvel outil aboutissant à la compromission d'un système Windows. Cette conférence parcourant ainsi la génèse de projet jusqu'au fonctionnement technique de l'outil CoercedPotato. |
15h30 | Cyber OT : scenario d’attaque sur un système industriel | Stéphane Potier | La cybersécurité des environnements industriels est un sujet essentiel. Historiquement isolés, les systèmes industriels sont maintenant hyperconnectés. L’introduction récente d’objets connectées industriels (IoT industriels) augmente considérablement la surface d’attaque. Dans cette conférence, Stéphane Potier détaillera un scenario d’attaque sur des automates industriels réalisé au travers d’une opération de maintenance et s’appuyant sur l’exploitation de vulnérabilités présentes sur une caméra de supervision et les automates industriels. |
16h | IOT 101 - Retour d'expérience sur les test d'intrusion IOT | Kévin Bontems / Nicolas Varlet | Vous avez toujours voulu vous lancer dans l'analyse de la sécurité d'objets connectés ? Nous vous présenterons notre méthodologie via des retours d'expériences sur différentes missions réalisées et les outils nécessaires à ce type de prestation. Nous discuterons principalement d'analyse hardware mais également des logiciels embarqués (software) et protocoles de communications communs. |
Pause | Pause | Pause | |
17h | Un plongeon dans les profondeurs du SOC Advens : L’Humain et la Tech au service d’une meilleure Cybersécurité | Jérémie Jourdin | Le SOC surveille, analyse et répond aux menaces cyber en temps réel pour protéger les systèmes informatiques / industriels et les données d'une organisation. » Ça c’est la théorie. En pratique, comment ça fonctionne ? En quoi le SOC Advens est-il différent ? Durant cette conférence, je reviendrai sur la genèse et sur le fonctionnement de notre SOC :
|
Advens x Team for the planet | Sylvie Lepoutre / Emma Scribe | Pour nous, un monde mieux sécurisé, c'est bien, mais un monde plus vivable et plus durable, c'est vraiment mieux. Alors on vous donne rendez-vous pour un talk avec nos amis de Team for the planet, la plus grosse communauté citoyenne engagée dans la lutte mondiale contre les gaz à effets de serre ! |
|
19h | Social & Charity Event | ||
21h - 6h | CTF | CTF | CTF |
Notre CTF sera en format Joepardy 'Traditionnel', une 20aine d'épreuves créées par nos équipes Pentest, CSIRT et SOC.
Catégories : Web, Reverse, Forensic, Programmation, Exploit, Hardware
Horaires : 21h - 6h
Repas et boissons inclus
Lots : TBD