Résumé de section

    • Programme

      (en cours de finalisation)

      9h15 Accueil

      Café

      9h45 Gestion de crises

      Maxime Carpentier, Frame iP

      Comment se déroule une cyberattaque vue de l'intérieur ? Nous allons nous mettre dans la peau d'un intervenant en cybersécurité qui est dépêché avec son équipe, pour la gestion d'une cyberattaque par ransomware. Quels sont les impacts, les actions à mener et les différentes possibilités pour accompagner au mieux les victimes ? Négocier avec les hackers ? Déclarer son piratage aux autorités ? Communiquer avec la presse, les employés ? Organiser et gérer le retour d'activité, quelles sont les actions à mettre en place pour que cela ne se reproduise plus ? Nous verrons comment les équipes d'Olympe Cyberdéfense réagissent.

      10h30 Menace quantique sur la sécurité et la cryptographie et comment y répondre

      Philippe Gaborit, Université de Limoges, XLIM/CRYPTIS

      Dans cet exposé après un rapide panorama de la cryptographie moderne, on expliquera la menace potentielle qui pèse sur elle via l'utilisation des ordinateurs quantiques et comment on peut faire face à la perspective de ces nouvelles menaces par l'utilisation de nouveaux systèmes de chiffrement basés sur des nouveaux types de problèmes dits post-quantiques quantum resistant. On évoquera aussi le concours pour les nouveaux standards organisés par le NIST depuis 2017.

      11h15 Pause

      11h30 Méli-mélo de bug bounty accompagné de sa pointe de code review

      Tom Chambaretaud, Yes We Hack

      Nous découvrirons l'expérience de chaque acteur d'un programme de bug bounty: les interactions, les rapports de force et les positions de chacun. De plus, nous profiterons pour se mettre dans la peau d'un chercheur de vulnérabilité et faire du code review sur une application web.

      12h15 Repas

      14h15 Red teaming

      Julien Legras, Synacktiv

      Cette intervention vise à présenter les missions de Red Team qui ont pour objectif de compromettre le système d'information d'un client afin d'y récupérer des informations sensibles. Ces missions regroupent un ensemble d'actions offensives, techniques ou non, pour lesquelles Synacktiv a développé des outils ainsi que des méthodologies qui seront présentées.

      15h00 Recherche quantique de période en cryptographie symétrique

      Xavier Bonnetain, INRIA Nancy

      Il est de notoriété publique qu'un ordinateur quantique efficace aurait des conséquences terribles en cryptographie asymétrique, avec l'algorithme de Shor qui permet de casser les cryptosystèmes RSA et Diffie-Hellman. Cette catastrophe annoncée a permis l'émergence de la cryptographie post-quantique, qui vise à proposer des remplaçants à ces constructions, et de nouveaux standards sont en cours de finalisation par le NIST. Pour ce qui est de l'autre branche de la cryptographie, la cryptographie symétrique, la situation est moins claire. En l'absence d'attaques directement dévastatrices, la croyance populaire était que l'ordinateur quantique allait seulement améliorer la recherche exhaustive. Cette vision s'est révélée quelque peu simpliste, et dans cet exposé, je vais présenter des approches surprenantes permettant à un ordinateur quantique d'attaquer des cryptosystèmes symétriques.

      15h45 Discussion ouverte / Évaluation Wooclap pour les ITI

      Café