Vincent Faye - Product Security Director Airbus Group
Comme tous les produits actuels, l’avion est de plus en plus connecté. Dans ce contexte, il est capital d’anticiper le risque cyber dans sa globalité. L’identification des menaces conduit à anticiper des architectures avions, un environnement industriel et des organisations garantissant durablement la sécurité de production et d’utilisation.
› Sécurité des objects connectés - Philippe Jaillon, Xavier Serpaggi, Ecole des mines de Saint-Etienne
09:30-10:00 (30min)
› Architectures PKI et communications sécurisées - Jean-Guillaume Dumas, Laboratoire Jean Kuntzmann - Pascal Lafourcade, Laboratoire d'Informatique, de Modélisation et d'optimisation des Systèmes - Patrick Redon
10:00-10:30 (30min)
› Sécurité des implémentations logicielles face aux attaques par injection de faute sur systèmes embarqués (thèse) - Lionel Rivière, Télécom ParisTech
12:00-12:30 (30min)
› Censorship in the Wild: Analyzing Internet Filtering in Syria (Conference on Internet Measurement, ACM) - Abdelberi Chaabane, INRIA - Terence Chen, NICTA - Mathieu Cunche, Université de Lyon/INRIA - Emiliano De Cristofaro, University College London - Arik Friedman, NICTA - Mohamed Ali Kaafar, NICTA/INRIA
11:30-12:00 (30min)
Table ronde : Apprentissage automatique pour la sécurité informatique, application aux systèmes critiques
Animateur : Philippe Owezarski (LAAS-CNRS) - Panelists : Philippe Baumard (Prof CNAM & CEO Akheros), José-Marcio Martins da cruz (IR Mines-Paristech), Eric Asselin (doctorant Rockwell-collins), Kevin Allix (Université du Luxembourg)
› Concilier sécurité et droit à la vie privée : le projet DECoD - Jérôme Lacan, Institut Supérieur de l'Aéronautique et de l'Espace - Benoît Parrein, Institut de Recherche en Communications et en Cybernétique de Nantes - Nicolas Normand, Institut de Recherche en Communications et en Cybernétique de Nantes - Vincent Roca, PRIVATICS
17:00-17:30 (30min)
Tutoriel : Exploitation avec radare2 d'un stack-based buffer-overflow moderne (contournement NX/ASLR/PIE, ROP) à partir du binaire.
Julien Voisin, NBS System
Vingt ans après l'article d'Aleph One "Smashing The Stack For Fun And Profit", les défenseurs ont progressé, tout comme les attaquants. Compromettre un programme est devenu un exercice d'équilibriste, de patience, et parfois de contorsionniste. Le temps de la stack executable et des adresse fixes est révolu depuis longtemps sur nos machines modernes. Le but de ce talk est d'exposer et d'expliquer comment contourner les protections actuelles, et comment "poper" des shells en 2016!