Catalogue de conférences

Horror Coding Story, Secure the Web (.NET) [1h]:

Cette conférence décrit les vulnérabilités WEB principales avec les injections, les vols de sessions et bien d’autres attaques ainsi que les recommandations à appliquer en .NET pour en limiter les effets. Cette conférence est destinée aux développeurs et/ou aux personnes souhaitant s’orienter vers la sécurité. Elle se divise en deux parties:

  • Sécurité du client: CSRF, Vol de session, XSS et Unvalidated redirection
  • Sécurité du seveur: Accès direct à des ressources et injection de code

Niveau technique requis: Connaissance de la programmation web et des fonctionnements des mécanismes élémentaires

TLS et Suites Cryptographiques [45 minutes]:

Cette conférence est un état de l’art concernant l’utilisation des suites cryptographiques au sein de TLS. Des bases en cryptographie sont nécessaires pour comprendre et appréhender la conférence. La conférence se déroule en suivant les suites cryptographique les plus communes (RSA, (EC)DH(E) et PSK) et en expliquant leur fonctionnement puis se conclut en présentant des suites moins communes et leurs caractéristiques. Niveau technique requis: Compréhension des concepts de signature, chiffrement symétrique, asymétrique et condensat.

La Cryptographie, concrètement comment ça marche [1h]:

Cette conférence de bas niveau technique permet de comprendre les enjeux de la cryptographie à travers une approche historique et légale des problématiques de la cryptographie. Il s’agit d’aider à comprendre des débats plus ou moins récents par l’usage de concept de base mais aussi d’exemple du réel. Cette conférence s’illustre aussi avec la présentation d’outil standard de cryptographie qui permettent de se protéger facilement. La conférence peut s’accompagner de démonstration pratique pour une durée de 15 minutes. Aucun niveau technique requis

Crypto 101: De Vigenère à nos jours [1h]:

Cette conférence réalise une rétrospective des moyens cryptographiques allant du chiffrement de César à nos jours avec en première partie une description des méthodes de chiffrement anciennes et traversant l’histoire pour présenter en seconde partie la cryptographie moderne et la sécurité au 21e siècle. Cette conférence peut s’accompagner d’une phase de TP ludique permettant de comprendre le chiffrement de Vigenère mais également des chiffres plus récents comme ADGFX. Aucun niveau technique requis

Initiation à la Blockchain [1h]:

Exploration du concept de blockchain par la mise en scène d’un échange entre Alice, jeune avocate souhaitant vendre des secrets d’entreprise et Bob, ingénieur spécialiste en Cryptographie. Leur discussion va les mener sur le fonctionnement de la blockchain du Bitcoin et à son fonctionnement. La conférence prendra ensuite un autre tour en illustrant les usages de la blockchain avec l’Ethereum bien sûr mais aussi des usages plus exotiques comme le vote électronique. Aucun niveau technique requis

Derrière les nuages: Manuel de Guerilla sur Internet [1h]:

Cette conférence présente les bases du fonctionnement d’internet en agrémentant les étapes de découverte par des attaques pratiques ou l’explication de mécanisme étatique de protection/censure. Ainsi du DNS au BGP, en passant par une explication du modèle OSI, le conférencier présente des attaques comme le MitM sur des sites avec HTTPS ou la question du hijack BGP. Derrière un simple déroulé, cette conférence se veut exhaustive sur les problématiques de société moderne et les risques de la confiance aveugle dans un outil comme Internet. Niveau technique requis: Compréhension approximative du réseau.

Introduction à la cryptographie Post quantique [50 mins/co-donnée avec un collègue]:

Cette conférence commence par une présentation de la cryptographie quantique et de son usage, elle a ensuite pour but de présenter la faiblesse des algorithmes cryptographiques utilisées actuellement face au ordinateurs quantiques. Elle commencera par une petite présentation de ces algorithmes avec les failles associées (face aux ordinateurs quantiques) et une présentation de l’algorithme de Schor. Ensuite le conférencier présentera les différentes méthodes utilisées pour la crypto post quantique: réseaux euclidiens, code correcteur d’erreur, polynôme multivarié … avec une description des problèmes associés à chaque méthode et description des algorithmes connues actuellement. Niveau technique requis: Base de compréhension de la théorie quantique et de mathématiques

Comment s’envoyer en l’air avec un peu d’HTML [20 mins]:

REX sur les systèmes industriels, ce rump présente les risques méconnus des SIs industriels en récapitulant comment un simple accès à une page HTTP d’information peut permettre de faire sauter le bâtiment où l’on se trouve. Niveau technique requis: Compréhension des audits de sécurité informatique