Skip to content

Hackvens 2023 - Lyon

Programme

Animées par des experts des diverses entités de l'entreprise, les conférences ont pour but de vous présenter notre savoir faire technique

HoraireTitreSpeakerRésumé
9hAccueilLa team d'accueilPetit déjeuner 🥐☕
10hKeynoteCéline DekeyserEn 2008, je démarrais le pentest : à l'école j'avais eu des options sécurité (initiation à l'analyse de risque : nous voila bien avancé), on s'entraînait sur des challenges maison (rootme n'est arrivé que 3 ans après) et trouver des sources pertinentes d'informations pour réaliser ce métier était le premier challenge ... ce dont j'étais certaine c'est que c'était passionnant ! 15 ans après, j'aimerais partager avec vous toutes ces situations qui montrent à quel point nos métiers ont évolué et d'où on partait ... Puis être une femme il y a 15 ans dans ce domaine il faut dire que ça rajoutait un sacré challenge. 2023, des solutions d’audit automatisées et des spectres de missions toujours plus larges nous invitent à nous réinventer. Comment vivre chaque année de nouvelles aventures au cœur d'un projet d’entreprise aussi incroyable qu’ambitieux ? Et vous, vous ferez quoi dans 15 ans ?
10h30Sécuriser un cluster Kubernetes : enjeux, scénarios d'attaques, et défense en profondeurMaxime GirardetKubernetes est un orchestrateur de conteneurs de plus en plus utilisé en entreprise. Mais qu'en est-il de sa sécurisation ? Comment et pourquoi faut-il appliquer le principe de défense en profondeur à ce système complexe ? A travers cette conférence, vous découvrirez que de nombreuses configurations par défaut ne permettent pas d'obtenir un niveau de sécurité satisfaisant. Après avoir résumé son architecture, nous passerons en revue les problématiques de filtrage réseau, de chiffrement, d'authentification, d'autorisation et terminerons par évoquer les privilèges confiés aux conteneurs du cluster.
11h15SCCM: Some Credentials Could be MineGuillaume DaumasEn environnements Active Directory, les solutions de déploiements de paquets SCCM/MECM sont couramment présentes. Cette présentation dresse un panorama des attaques possibles sur ces solutions permettant les mouvements latéraux et la montée en privilèges.
12hRepas offert aux participants--
13h30Comment traiter mieux et plus rapidement les alertes de sécurité SOC à l'aide de l'IALouis Leduc / Arthur TondereauDans le SOC Advens, nos analystes traitent tous les jours des centaines d'incidents de sécurité. Chaque investigation est chronophage et énergivore : récolte de preuves, compréhension du contexte, décision de l'action à prendre, restitution au client... Pour limiter le phénomène de fatigue des analystes et gagner en efficacité, la R&D Advens travaille à des méthodes pour accompagner les équipes en automatisant au maximum ces étapes. Avec l'intelligence artificielle en copilote, nos analystes peuvent se concentrer sur le cœur de leur métier : la cybersécurité.
14h15De PrintSpoofer à CoercedPotato : une histoire de patateRaphael Huon / Théo BertrandDans le quotidien d'un pentester, il est nécessaire de vérifier l'origine et le contenu des outils utilisés pour exploiter des vulnérabilités. À la suite d'un passage en revue du code source de plusieurs techniques d'élévation de privilèges comme GodPotato, PrintSpoofer ou JuicyPotato, deux de nos collaborateurs ont pu développer un nouvel outil aboutissant à la compromission d'un système Windows. Cette conférence parcourt ainsi la genèse du projet jusqu'au fonctionnement technique de l'outil CoercedPotato.
15h30Cyber OT : scénario d’attaque sur un système industrielStéphane PotierLa cybersécurité des environnements industriels est un sujet essentiel. Historiquement isolés, les systèmes industriels sont maintenant hyperconnectés. L’introduction récente d’objets connectés industriels (IoT industriels) augmente considérablement la surface d’attaque. Dans cette conférence, Stéphane Potier détaillera un scénario d’attaque sur des automates industriels réalisé au travers d’une opération de maintenance et s’appuyant sur l’exploitation de vulnérabilités présentes sur une caméra de supervision et les automates industriels.
16hIOT 101 - Retour d'expérience sur les tests d'intrusion IOTKévin Bontems / Nicolas VarletVous avez toujours voulu vous lancer dans l'analyse de la sécurité d'objets connectés ? Nous vous présenterons notre méthodologie via des retours d'expériences sur différentes missions réalisées et les outils nécessaires à ce type de prestation. Nous discuterons principalement d'analyse hardware mais également des logiciels embarqués (software) et protocoles de communications communs.
-PausePause-
17hUn plongeon dans les profondeurs du SOC Advens : L’Humain et la Tech au service d’une meilleure CybersécuritéJérémie JourdinLe SOC surveille, analyse et répond aux menaces cyber en temps réel pour protéger les systèmes informatiques / industriels et les données d'une organisation. » Ça c’est la théorie. En pratique, comment ça fonctionne ? En quoi le SOC Advens est-il différent ? Durant cette conférence, je reviendrai sur la genèse et sur le fonctionnement de notre SOC : les convictions qui ont guidé nos choix technologiques, l’approche « data centric » qui place la donnée au cœur de la problématique cyber, les technologies développées par Advens pour l’analyse en temps réel des événements de sécurité, nos contributions à l’Open Source, la promesse de l’IA, ses succès et ses limites actuelles. La présentation sera ponctuée de retours terrain et livrera quelques détails techniques sur nos innovations et nos systèmes d’analyses.
-Advens x Team for the planetSylvie Lepoutre / Emma ScribePour nous, un monde mieux sécurisé, c'est bien, mais un monde plus vivable et plus durable, c'est vraiment mieux. Alors on vous donne rendez-vous pour un talk avec nos amis de Team for the planet, la plus grosse communauté citoyenne engagée dans la lutte mondiale contre les gaz à effets de serre !
19hSocial & Charity Event--
21h - 6hCTFCTFCTF

CTF

Notre CTF sera en format Joepardy 'Traditionnel', une 20aine d'épreuves créées par nos équipes Pentest, CSIRT et SOC.

Catégories : Web, Reverse, Forensic, Programmation, Exploit, Hardware

Horaires : 21h - 6h

Repas et boissons inclus

Lots : TBD