Quarks In The Shell 

Jeudi 7 avril 2022
Campus Cyber

 

Réservez dès maintenant votre Jeudi 7 Avril 2022 et retrouvez-nous au Campus cyber pour le retour de la conférence annuelle de Quarkslab – Quarks in the Shell !

Nous avons hâte de vous retrouver et de vous faire un petit récapitulatif de :

- L’avancée de nos travaux de recherche,

- Des outils développés spécifiquement pour les besoins des missions de conseil et de R&D,

- Des dernières fonctionnalités de nos deux produits :

  • Quarks AppShield - la solution de protection des applications logicielles et des firmware,
  • Quarks Flow - la plateforme cloud souveraine qui facilite la lutte contre les logiciels malveillants.


Cette année, nous avons décidé de vous proposer un événement hybride. Rejoignez-nous dans le confort de l'auditorium de Campus Cyber ou bien alors directement depuis vos écrans bien installés confortablement chez vous.
À vous de choisir!


 

Réservez votre place dès maintenant !



AU PROGRAMME

 
09h00 - ARRIVÉE

09h30 - INTRODUCTION

09h45
- Sécurité des échanges cross-chaînes, le cas d'utilisation de Polkadot - Robin David & Mahé Tardy

 
L'essor des bridges permettant à différentes blockchains de communiquer et de s'échanger des assets introduit de nouvelles problématiques de sécurité. Les chaînes deviennent alors dépendantes entre-elles et les répercussions de sécurité ou de consensus aussi. Cette présentation propose un retour d'expérience sur l'audit de XCM la brique technologique permettant à des blockchains de l’écosystème polkadot de communiquer entre-elles.

10h15 - Sous Windows, la carte est le territoire - Sébastien Renaud & Kévin Minacori
 
La cartographie logicielle est une partie importante du processus de recherche de vulnérabilités. Dans cet exposé, nous expliquerons pourquoi cette phase est nécessaire, en quoi elle consiste, quels sont les avantages de son automatisation, comment nous la mettons en pratique et prévoyons d'améliorer l'automatisation.

10h45 - PAUSE CAFÉ

11h00 - (Qb)ernetes : exploitation de l'inconnu connu dans les clusters avec kdigger - Mahé Tardy
 
Kubernetes est un projet ayant d'abord été construit pour être fonctionnel avant d’être sécurisé. Nous verrons qu’aujourd’hui, les erreurs de configuration représentent la majorité du terrain exploitable pour un attaquant. Et comment kdigger, notre outil de reconnaissance d’environnement Kubernetes peut vous aider à comprendre l’état de votre cluster.

11h30Titan(ic) M: Une analyse en eaux troubles de la puce sécurisée de Google - (présentation en Anglais) Maxime Rossi Bellom, Damiano Melotti 
 
In modern smartphones, vendors tend to rely on dedicated chips to improve the security of their devices. In 2018, Google introduced the Titan M chip in their Pixels, claiming it would make them their most secure smartphones ever. In this talk, we will demonstrate how we studied this component starting from the limited information available and how we discover its role in the Android security model as well as its internals. We will share the story of how we ended up executing code on the chip and how this architecture indeed protected the device from a full compromise.

12h00Peut-on garer une voiture dans une salle de classe ? - Philippe Azalbert
 
A l'ère des véhicules autonomes et connectés, les technologies employées et la complexité des ECUs ne cessent de croître. Comment alors proposer un support pédagogique le plus réaliste possible, si ce n'est en travaillant directement sur un véhicule ? Dans cette présentation, nous vous détaillerons nos travaux pour "rentrer" une voiture dans une valise, les avantages pédagogiques que représentent un tel outil et les savoirs acquis lors de son élaboration.

12h30 - PAUSE DÉJEUNER

14h00 - Merci de décliner votre identité ! Attestation à distance pour mobile & IoT - Adrien Guinet
 
Est-ce que mon serveur communique toujours avec les applications et périphériques que j'ai déployé ? Ce problème se retrouve dans beaucoup d'industries (monde bancaire, smart metering, appareils médicaux, ...), et nous nous proposons d'exposer les solutions associées développées par Quarkslab.

14h30 - Le CYberSc0re®™© des applications : la méthode Quarkslab - Adrien Guinet & Benoit Ferault

À quel point mon application est-elle protégée avec la solution Quarks AppShield ? Dans cette présentation, nous nous efforcerons de répondre à cette question récurrente en exposant nos travaux en cours sur ce sujet.


15h00 - AI on Edge : votre modèle vaut de l'or, comment le protéger ? - Béatrice Creusillet

 
Afin de diminuer les coûts serveurs dus à l'exécution de modèles d'intelligence artificielle, une tendance est de les faire exécuter sur les appareils des utilisateurs. Cela pose le problème de leur confidentialité, surtout pour des modèles pour lesquels les coûts d'entraînement sont non négligeables. Dans cette présentation, nous explorerons différentes approches pour assurer leur protection.

15h30 - PAUSE CAFÉ

15h45Une analyse sécurité sur mesure made in Quarkslab - Marion Guthmuller

Nous vous présenterons la plateforme d'analyse de fichiers Quarks Flow, les défis associés et les solutions mises en œuvres à travers son architecture et ses fonctionnalités. 

16h30 - Simplifier le monde complexe de l'analyse sécurité - Ferdinand Bellissime
 
Comment se confronter à la diversité de techniques et de topics composant le monde de la sécurité de l'information, en abaissant la nécessaire corrélation entre bagage technique et capacité analytique, de la conteneurisation jusqu'à la sérialisation.

17h30 - CONCLUSION
 

 

 

 

 

 

 

 

 

 

© Tous droits réservés | Quarkslab