AU PROGRAMME
09h00 - ARRIVÉE
09h30 - INTRODUCTION
09h45 - Sécurité des échanges cross-chaînes, le cas d'utilisation de Polkadot - Robin David & Mahé Tardy
L'essor des bridges permettant à différentes blockchains de communiquer et de s'échanger des assets introduit de nouvelles problématiques de sécurité. Les chaînes deviennent alors dépendantes entre-elles et les répercussions de sécurité ou de consensus aussi. Cette présentation propose un retour d'expérience sur l'audit de XCM la brique technologique permettant à des blockchains de l’écosystème polkadot de communiquer entre-elles.
10h15 - Sous Windows, la carte est le territoire - Sébastien Renaud & Kévin Minacori
La cartographie logicielle est une partie importante du processus de recherche de vulnérabilités. Dans cet exposé, nous expliquerons pourquoi cette phase est nécessaire, en quoi elle consiste, quels sont les avantages de son automatisation, comment nous la mettons en pratique et prévoyons d'améliorer l'automatisation.
10h45 - PAUSE CAFÉ
11h00 - (Qb)ernetes : exploitation de l'inconnu connu dans les clusters avec kdigger - Mahé Tardy
Kubernetes est un projet ayant d'abord été construit pour être fonctionnel avant d’être sécurisé. Nous verrons qu’aujourd’hui, les erreurs de configuration représentent la majorité du terrain exploitable pour un attaquant. Et comment kdigger, notre outil de reconnaissance d’environnement Kubernetes peut vous aider à comprendre l’état de votre cluster.
11h30 - Titan(ic) M: Une analyse en eaux troubles de la puce sécurisée de Google - (présentation en Anglais) Maxime Rossi Bellom, Damiano Melotti
In modern smartphones, vendors tend to rely on dedicated chips to improve the security of their devices. In 2018, Google introduced the Titan M chip in their Pixels, claiming it would make them their most secure smartphones ever. In this talk, we will demonstrate how we studied this component starting from the limited information available and how we discover its role in the Android security model as well as its internals. We will share the story of how we ended up executing code on the chip and how this architecture indeed protected the device from a full compromise.
12h00 - Peut-on garer une voiture dans une salle de classe ? - Philippe Azalbert
A l'ère des véhicules autonomes et connectés, les technologies employées et la complexité des ECUs ne cessent de croître. Comment alors proposer un support pédagogique le plus réaliste possible, si ce n'est en travaillant directement sur un véhicule ? Dans cette présentation, nous vous détaillerons nos travaux pour "rentrer" une voiture dans une valise, les avantages pédagogiques que représentent un tel outil et les savoirs acquis lors de son élaboration.
12h30 - PAUSE DÉJEUNER
14h00 - Merci de décliner votre identité ! Attestation à distance pour mobile & IoT - Adrien Guinet
Est-ce que mon serveur communique toujours avec les applications et périphériques que j'ai déployé ? Ce problème se retrouve dans beaucoup d'industries (monde bancaire, smart metering, appareils médicaux, ...), et nous nous proposons d'exposer les solutions associées développées par Quarkslab.
14h30 - Le CYberSc0re®™© des applications : la méthode Quarkslab - Adrien Guinet & Benoit Ferault
À quel point mon application est-elle protégée avec la solution Quarks AppShield ? Dans cette présentation, nous nous efforcerons de répondre à cette question récurrente en exposant nos travaux en cours sur ce sujet.
15h00 - AI on Edge : votre modèle vaut de l'or, comment le protéger ? - Béatrice Creusillet
Afin de diminuer les coûts serveurs dus à l'exécution de modèles d'intelligence artificielle, une tendance est de les faire exécuter sur les appareils des utilisateurs. Cela pose le problème de leur confidentialité, surtout pour des modèles pour lesquels les coûts d'entraînement sont non négligeables. Dans cette présentation, nous explorerons différentes approches pour assurer leur protection.
15h30 - PAUSE CAFÉ
15h45 - Une analyse sécurité sur mesure made in Quarkslab - Marion Guthmuller
Nous vous présenterons la plateforme d'analyse de fichiers Quarks Flow, les défis associés et les solutions mises en œuvres à travers son architecture et ses fonctionnalités.
16h30 - Simplifier le monde complexe de l'analyse sécurité - Ferdinand Bellissime
Comment se confronter à la diversité de techniques et de topics composant le monde de la sécurité de l'information, en abaissant la nécessaire corrélation entre bagage technique et capacité analytique, de la conteneurisation jusqu'à la sérialisation.
17h30 - CONCLUSION