Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle a eu lieu à Rennes du 4 au 6 juin 2025.

Ouverture 2025 : Sovereign Tech Agency: Investing in the Infrastructure of the 21st CenturyTara Tarakiyee


Date : 04 juin 2025 à 10:00 — 60 min.

Much like roads and railways serve as physical infrastructure, open source software components are becoming the bedrock of our modern economy and society. They are now embedded in almost all products and services, enabling economic growth, innovation and ensuring the digital resilience of our societies and governments. Maintaining this critical infrastructure and making sure it is secure requires a specialised and holistic approach. The Sovereign Tech Agency exists not only to identify these foundational building blocks, but also to invest in targeted ways that ensure that they remain in service of the public interest.

Kube, Scale Me One More Time ! Exploiting Autoscalers for Kubernetes Cluster CompromiseAlexandre Hervé, Paul Viossat


Date : 04 juin 2025 à 11:30 — 30 min.

Until now, research into node-to-cluster compromise scenarios on Kubernetes has focused on static clusters, where nodes are not dynamically added or removed. While this is sufficient to describe many of the attacks and challenges involved in securing a Kubernetes cluster, it is not representative of the majority of clusters in production. Indeed, over the past few years, autoscaling has become increasingly popular, leading to the integration of Karpenter, the new industry-standard autoscaling solution, into the Cloud Native Computing Foundation in 2024.

Building on our previous research on node isolation in Kubernetes clusters, we will demonstrate that the lack of a unified node designation between cloud providers and Kubernetes APIs can allow an attacker to fully compromise a cluster, starting with access to a single node and without any additional privileges.

To do so, we will explore the frontier between cloud environments, the Kubernetes API, and machines to understand the interactions between these three worlds. This includes how nodes are created, how they join a cluster, and ultimately, how they are deleted. We will deep dive into two major components of Kubernetes cloud clusters: the cloud controller manager and autoscalers.

As actions speak louder than words, we will apply these findings to compromise EKS (AWS) and GKE (Google Cloud) clusters with Cluster Autoscaler or Karpenter managing autoscaling. Finally, we will discuss how to protect against these attacks.

Argo CD SecretsNicolas Iooss


Date : 04 juin 2025 à 12:00 — 15 min.

Argo CD is a tool designed to manage Continuous Deployment pipelines between code repositories and Kubernetes clusters. As it is granted important privileges (it runs by default as cluster administrator), it is important to ensure it is deployed in a secure way. It heavily relies on standard Kubernetes objects and store sensitive values in Kubernetes Secrets. What happens when the content of these Secrets is compromised? This question is all the more important when a security incident happens.

This article presents how Argo CD uses its Kubernetes Secrets and provides some recommendations to help ensuring the security.

Tous les chemins mènent à DROP : une évaluation de la sécurité d’un mécanisme de routage du Bluetooth MeshElies Tali, Guillaume Auriol, Romain Cayre, Vincent Nicomette


Date : 04 juin 2025 à 14:15 — 30 min.

Le Bluetooth Mesh est un protocole sans fil récent basé sur le Bluetooth Low Energy, offrant une communication de type many-to-many. Disposer d'une sécurité robuste et assurer la confidentialité des communications devenant des enjeux de plus en plus centraux dans le contexte de l'Internet des Objets, ces contraintes ont guidé la conception du Bluetooth Mesh, faisant de celui-ci un protocole particulièrement intéressant à étudier du point de vue de la recherche en sécurité.

En particulier, le Bluetooth Mesh dispose à l'heure actuelle de deux mécanismes de relais destinés à assurer la transmission des messages d'un équipement à l'autre. Le premier de ces mécanismes, appelé Managed Flooding et reposant sur une retransmission systématique des communications par les noeuds relais, garantit la transmission des messages mais implique un coût élevé en termes d'utilisation du réseau. La fonctionnalité de Directed Forwarding, récemment introduite dans la version 1.1 du protocole, constitue quant à elle une nouvelle méthode de relais, reposant sur des chemins dédiés au sein du réseau et permettant la communication entre des nœuds distants, sans surcharger le réseau de messages inutiles.

Dans cet article, nous présentons la première évaluation de la sécurité de la fonctionnalité de Directed Forwarding du Bluetooth Mesh. Nous montrons qu'un attaquant présent au sein du réseau peut perturber de manière significative le bon fonctionnement de ce mécanisme de routage. Cette analyse nous a notamment permis d'identifier plusieurs vulnérabilités du protocole, exploitant les caractéristiques de ce mécanisme de routage. Enfin, nous démontrons théoriquement et expérimentalement l'existence de différentes attaques par déni de service (DoS), impactant significativement la disponibilité et les propriétés de sécurité assurées par un réseau Bluetooth Mesh.

We Have A Deal: we provide the lego bricks, you build cool wireless attacksDamien Cauquil, Romain Cayre


Date : 04 juin 2025 à 14:45 — 30 min.

Attacks on wireless protocols are as numerous as the tools used to perform them, each being tied to a protocol and implementing one or more attacks. This fragmentation hinders interoperability and code reuse, impacting security research and leading to more fragmentation as researchers need to reinvent the wheel or adapt existing code to other hardware.

In this paper, we standardize attacks on wireless protocols as a combination of eleven attack primitives. We detail how these attack primitives helped us shape a corresponding toolset and how we leverage them to perform complex attacks on real-world wireless networks. We present the design of these tools and the mechanism used to combine them as well as the pros and cons of the chosen mechanisms compared to the theoretical approach.

Finally, we demonstrate how these attack primitives simplify the security analysis of wireless protocols, like Meshtastic, and allow to implement complex attack workflows, illustrated on RF4CE and Logitech Unifying, enabling researchers to develop simple tools that can be combined with our toolset.

Récupération de la clé des firmwares radio du stm32wb55Thomas Cougnard


Date : 04 juin 2025 à 15:15 — 30 min.

Le stm32wb55 est un microcontrôleur de chez ST. C’est une variante de la gamme stm32 qui intègre une radio pouvant supporter plusieurs protocoles (BLE / thread / zigbee) sur un cœur dédié et via des firmwares chiffrés.

Nous allons voir qu’il est possible de contourner les sécurités mises en place par ST et ainsi obtenir la clé de chiffrement des firmwares.

afl-cov-fast: code-coverage for AFL++ fuzzing campaignsJean-Romain Garnier


Date : 04 juin 2025 à 16:15 — 15 min.

afl-cov-fast is a tool to generate code coverage from AFL test cases. It aims to efficiently generate a "zero coverage" report of functions and lines never covered by a fuzzing campaign, both when code is available and in binary-only mode via the QEMU and Frida backends.

A typical use-case is to run an AFL++ campaign to find bugs. After running the fuzzer for a while, one wants to know if the code has been properly covered. If not, it is interesting to understand why (are patches required? should a wider variety of samples be added to the corpus? should the configuration be modified?).

There are existing projects to help with this endeavor:

However, they have various limitations:

  • Support for limited backends (only when source code is available, or only for binary targets with the QEMU backend),
  • They are sometimes difficult to maintain (based on a fork of QEMU, usually not kept up to date),
  • Performance doesn't always scale on large campaigns.

afl-cov-fast aims to offer a unified interface for source-code and binary-only fuzzing via various backends implemented in AFL++. In addition, it improves performance by reducing Python overhead and by implementing multi-processing. Authors also upstreamed contributions to AFL++ and qemuafl, which reduces maintenance efforts.

Pyrrha & Friends: Diving into Firmware CartographyEloïse Brocas, Robin David


Date : 04 juin 2025 à 16:30 — 15 min.

Firmware are complex and structured files containing one or multiple OSes for the various sub-components of a device. Analyzing them implies digging into thousands of files, various hardware and software components interacting with each other where one can easily get lost in the amount of data. From a security perspective, understanding the system and identifying flaws is truly like finding a needle in the haystack. Except proprietary solution very few tooling aim at doing cartography and simplifying such analyses.

This talk will introduce how we have combined, extended and created open-source solutions to solve this issue and help reversers in their daily tasks. The main tool of the resulting ecosystem, Pyrrha, allows users to visualize the different binaries and libraries of a firmware, their interactions and their internal structure in the form of several dependency graph databases. These latter can easily be visualized, explored and queried.

Pyrrha proposes three mappers, ie. three cartography analyses, which correspond to three detail levels. The first one enables visualizing binary files import/exports relationships to understand the global links between these files. Then, the second mapper computes the global call graph of the firmware by connecting every binaries call graphs. Finally, we provide a last mapper which displays the decompiled code of a binary and maps its call graph on top.

300 secondes chrono : prise de contrôle d’un infodivertissement automobile à distanceGuillaume Bouffard, Philippe Trebuchet


Date : 04 juin 2025 à 16:45 — 30 min.

Les véhicules connectés intègrent de nombreuses technologies de communications sans-fil à distance, comme celles exploitant les protocoles Bluetooth ou WiFi. Si le gain en confort d’utilisation et d’interaction est notable, la mise à disposition de ce type d’interfaces augmente les risques en matière de cybersécurité.

Dans cet article, nous analysons l’implémentation de la pile Bluetooth embarquée dans le système d’infodivertissement d’un véhicule du début des années 2020. En particulier, et malgré la mise en place de mesures de sécurité, de défense en profondeur et des mises à jour, une vulnérabilité a pu être exploitée. Elle permet à un attaquant distant, sans authentification et sans interaction avec les passagers, de prendre le contrôle du système d’infodivertissement en exécutant un code arbitraire. Ce code peut, entre autres, générer des commandes CAN à la volée ayant une influence directe sur le comportement et la sécurité du véhicule ciblé. Les répercussions potentielles sont donc extrêmement sérieuses.

Cette vulnérabilité, corrigée après notification, souligne l’importance d’une vigilance continue face aux risques de sécurité dans les véhicules connectés.

Identification d'images de micrologicielsAmbre Iooss


Date : 04 juin 2025 à 17:15 — 30 min.

Cet article présente deux contributions permettant d'identifier un microcontrôleur à partir d'une image de son micrologiciel. En premier lieu, nous ajoutons à file/libmagic la capacité de reconnaître l'architecture cible d'un micrologiciel. Ensuite, nous proposons une méthode pour identifier les microcontrôleurs ayant les périphériques requis pour l'exécuter. En connaissant les modèles compatibles de microcontrôleurs, il devient alors possible de désassembler le code et d'interpréter les accès mémoire.

Commentaire de l'auteur

Code source de chiprec disponible sur : [https://github.com/erdnaxe/chiprec]

Eurydice : guichet de diodes opensource par l'ANSSIGrégoire Molveau


Date : 05 juin 2025 à 09:30 — 15 min.

Eurydice

L'outil

Eurydice est une solution logicielle, développée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), qui permet de transférer des fichiers au travers d'une diode réseau physique.

Cette solution s'adresse aux organisations qui souhaitent transférer de l'informations entre deux réseaux de sensibilité différentes sans ouvrir de brèche de sécurité, par exemple entre un réseau connecté à internet et un réseau intranet coupé d'internet.

Eurydice s'appuie sur la brique logicielle Lidi (https://github.com/anssi-fr/lidi), développée également par l'ANSSI, pour dialoguer avec la diode réseau physique.

La solution comprend une interface web user-friendly, une API HTTP, une gestion des utilisateurs et des priorités, ainsi qu'une multitude d'options configurables comme la durée de rétention des fichiers.

Le code source est disponible ici : https://github.com/anssi-fr/eurydice

La présentation

Cette présentation parlera : - des cas d'usages d'une diode réseau physique - des évènements ayant conduits au développement et à l'opensourcing d'Eurydice - de l'architecture et fonctionnalités d'Eurydice

Wirego - Un framework de développement de plugins WiresharkBenoit Girard


Date : 05 juin 2025 à 09:45 — 15 min.

Wirego est un outil permettant de développer rapidement des plugins Wireshark.

Traditionnellement, le développement de plugins Wireshark se fait en C, via une API assez complexe ou en LUA. Dans le cadre d'un reverse de protocole, on prend rarement le temps de se plonger dans la doc et le code source de Wireshark pour développer un plugin.

Wirego est un plugin Wireshark écrit en C qui redirige les appels de Wireshark vers un endpoint ZMQ. Des packages dans différents langages sont mis a disposition pour recevoir ces appels ZMQ et les convertir dans une API simple d'utilisation. L'utilisateur final n'a plus qu'a utiliser ce package pour développer son plugin.

La version 2.0 de Wirego est disponible à cette adresse https://github.com/quarkslab/wirego

apkpatcher : Fast analysis and modification to Android applications without root access or emulation.Benoît Forgette


Date : 05 juin 2025 à 10:00 — 15 min.

Suite à la présentation de pyAXML de l'an dernier, je saisi cette occasion pour présenter la nouvelle version d'apkpatcher qui utilise pyAXML, malgré ses 4 ans d'existance n'avait jamais été présenté directement en conférence. Apkpatcher (https://apkpatcher.ci-yow.com/) est un outil conçu pour simplifier l'analyse et la modification d'applications Android en évitant les limitations liées à l'émulation ou au root des appareils. Ses principaux objectifs sont :


  1. Permettre l'analyse d'applications Android tout en conservant les fonctionnalités essentielles, notamment celles dépendantes du Bluetooth Low Energy (BLE) ou d'autres modules souvent indisponibles en environnement simulé.
  2. Offrir un moyen efficace de modifier les comportements d'applications pour répondre à des exigences de respect de la vie privée, d'audit d'application ou contournement de protection à des fin d'amélioration de la protection des applications.

Utilisations et avantages :

Les cas d'utilisation principaux d'apkpatcher incluent :

  • Injection de certificat : Ajout d'un certificat de confiance dans l'application pour intercepter les requêtes réseau via un proxy sans échec de validation SSL.
  • Injection d'une bibliothèque native comme frida: Permettre l'utilisation d'une DBI pour l'analyse ou permettant de faire du moding d'application via une bibliothèque native
  • Activation du mode debug : Permettre le débogage des applications même si le mode debug n'était pas activé à l'origine, facilitant ainsi l'analyse.
  • Modification à la volée du code smali : Rendre possible le patching rapide et ciblé du comportement des applications, par exemple pour supprimer des collectes de données personnelles ou contourner des restrictions comme la vérification de la signature de l'application.


Ses avantages sur les autres solutions sont:

  • Analyse sans root : Fournir une solution pour tester des applications sur des appareils réels sans avoir besoin d'un exploit pour rooter le téléphone.
  • Le API python: Fourni une api permettant de l'utiliser comme une bibliothèque externe dans d'autre projets
  • Split Application: Fonctionne sur des applications en plusieurs parties appelées "split".
  • Signature: Fonctionne avec les signatures d'application v1, v2, v3 et v4.
  • Sans subprocess: Ne nécessite pas de subprocess permettant de mieux gérer les erreurs internes en cas d'échec d'une des étapes.
  • Rapidité: Sans avoir fait un benchmark précis de toutes les solutions existantes apkpatcher est une solution rapide en comparaison de la plupart des solutions existantes.
  • Fonctionne: La fiabilité est l'une des promesses les plus compliqué à tenir. La plupart des solutions rencontre des problèmes lors de la reconstruction des applications, là où apkpatcher est fiable sur l'ensemble des tests effectués.

Analysez des logiciels malveillants plus rapidement avec hrtngGeorgy Kucherin


Date : 05 juin 2025 à 10:15 — 15 min.

De nos jours, la rétro-ingénierie des logiciels malveillants est un processus complexe qui nécessite généralement la réalisation d'activités telles que le désobscurcissement de code, le décryptage de chaînes ou la résolution des hashes d'API. Pour pouvoir résoudre rapidement ces tâches et bien d'autres rencontrées lors de l'analyse des logiciels malveillants, nous avons développé notre plugin hrtng pour IDA Pro. Il fonctionne comme un multi-tool et implémente environ 40 fonctionnalités utiles en rétro-ingénierie.

Dans notre présentation, nous ferons une démonstration en direct des capacités de hrtng en analysant un échantillon de PlugX, un malware fréquemment déployé par les acteurs de menaces avancées sinophones. Nous utiliserons d’abord les fonctionnalités d’analyse d’objets COM et de décryptage de données de hrtng pour examiner le loader de PlugX et en extraire la payload de la deuxième phase. Ensuite, nous continuerons avec la rétro-ingénierie de la payload extraite pour comprendre sa logique. Nous le ferons à l’aide des fonctions de résolution des hashes d'API et d’analyse de table de fonctions virtuelles, qui sont implémentées dans le plugin. Enfin, nous utiliserons la fonctionnalité de décryptage de chaînes en masse de hrtng pour extraire des indicateurs de compromission, tels que les adresses des serveurs C&C et les chemins de fichiers.

Le code source du plugin, ainsi que ses versions compilées, sont disponibles gratuitement sur GitHub sous licence GPLv3. Ils sont accessibles via le lien suivant: https://github.com/KasperskyLab/hrtng.

Analyzing the Windows kernel shadow stack mitigationAlexandre Aulnette, Rémi Jullian


Date : 05 juin 2025 à 11:00 — 30 min.

Intel and Microsoft worked together, with other players from the industry, to implement a mechanism named Intel CET, introducing a new mitigation, the shadow stack. Effective both in user mode and kernel mode, this mitigation has been designed to defeat exploits relying on control-flow hijacking, by overriding return addresses on the stack. In this paper, we will discuss the role of this mitigation. We will also deep dive into the implementation of this mitigation in the Windows kernel. We will explain how the Windows operating system leverage on virtualization technics to protect the shadow stack integrity, and to ensure this mitigation cannot be disabled on a live system, even if an attacker possess strong primitives such as a read/write in the kernel.

L’outillage réseau Windows : une affaire d’implémentationGabriel Potter


Date : 05 juin 2025 à 11:30 — 30 min.

Les implémentations des protocoles Windows axées sur la recherche en SSI sont fragmentées et parfois vieillissantes.

Cette soumission introduit une nouvelle implémentation unique englobant de nombreux protocoles Windows, architecturée autour de SSPs partagés ce qui permet de mutualiser les briques d’authentification ou de chiffrement, et visant à simplifier le développement d’outillage et la recherche en SSI réseau sous Windows. Cette implémentation est basée sur Scapy (https://github.com/secdev/scapy).

La présentation se concentrera sur certains protocoles (DCE/RPC, SMB, Kerberos, LDAP, etc.) et sera agrémentée de nombreux exemples afin de présenter les capacités de l’implémentation.

La contribution inclut notamment un compilateur de MIDL en Scapy, disponible sur https://github.com/gpotter2/scapy-rpc.

Mofos, framework de manipulation de machines virtuellesFlorian Guilbert


Date : 05 juin 2025 à 14:15 — 15 min.

Présentation d'un framework de gestion de machines virtuelles « à la » QubesOS sur une distribution Linux classique, reposant sur Libvirt/QEMU/KVM.

Ce framework orienté « pentest » permet de créer des machines virtuelles très rapidement (moins d'une trentaine de secondes) basées sur des templates et de les manipuler en simplifiant notamment les problématiques réseau. Les mécanismes de renforcement utilisés pour assurer la sécurité du projet seront également présentés.

Les politiques d'accès conditionnel Azure : un monde aux mille merveillesMatthieu Barjole, Paul Barbé


Date : 05 juin 2025 à 14:30 — 15 min.

Les politiques d'accès conditionnel d'Azure constituent un outil de sécurité puissant pour contrôler l'accès aux ressources. Cependant, leur complexité et leur manque de transparence engendrent souvent une compréhension insuffisante des mécanismes sous-jacents, créant ainsi des opportunités pour les attaquants de contourner des protections telle que l'authentification multifacteur. Dans cette présentation, nous rappelerons les concepts OAuth sous-jacents, étudierons les limites de l'implémentation des restrictions par application, puis partirons à la découverte des applications publiées par Microsoft et leur usage à des fins offensives.

Retour d’expérience sur la montée en compétence d’un cabinet d’audit en cryptographie post-quantiqueAlexandre Brenner, Antoine Gicquel


Date : 05 juin 2025 à 14:45 — 30 min.

En tant que société de sécurité offensive, Synacktiv doit constamment suivre les évolutions du domaine pour garantir des prestations de haute qualité. Récemment, à travers le consortium Hyperform, nous nous sommes intéressés à la cryptographie post-quantique. En effet, ce domaine émergent de la cryptographie est destiné à devenir une norme et est déjà intégré dans des protocoles comme TLS. À travers cette présentation, nous souhaitons encourager la démocratisation de la cryptographie post-quantique, qui est en réalité plus accessible qu'il n'y paraît.

Cette présentation s'adresse à un public ayant des bases en cryptographie classique, non-initié à la cryptographie post-quantique. Nous expliquerons les raisons ayant conduit au développement d’algorithmes "post-quantiques", retracerons notre parcours de formation et présenterons les fondamentaux nécessaires à la compréhension de quelques algorithmes du NIST que nous avons explorés au cours de cette formation. Par cette initiative, nous souhaitons encourager davantage de professionnels du secteur à développer leurs compétences en cryptographie post-quantique, contribuant ainsi à renforcer la sécurité des échanges sur Internet pour les années à venir.

Solution du challenge


Date : 05 juin 2025 à 15:45 — 60 min.

Rumps


Date : 05 juin 2025 à 17:00 — 120 min.

QUIC : de la RFC au monde sauvageChloé Huet - Le Rumeur


Date : 06 juin 2025 à 10:00 — 15 min.

Le protocole QUIC a récemment été normalisé. Il inclut dans ses spécifications des recommandations permettant d’augmenter la confidentialité des utilisateurs. La RFC précise en effet régulièrement que certains mécanismes permettent de complexifier la tâche d’un observateur extérieur, dont font partie les analystes en détection réseau. Dans le même temps, ce protocole apporte de nouvelles capacités adaptées aux usages actuels et notamment la capacité de conserver une connexion malgré des changements de réseau en se basant sur des éléments appelés identifiants de connexion. Tout élément de caractéristique pouvant appuyer l’investigateur numérique dans sa tâche, ceux-ci méritent qu’une attention particulière leur soit portée.

Cette présentation aborde cette notion d'identifiant de connexion sous l'angle de l'investigation numérique orientée réseau.

soxy: a suite of services over Citrix, VMware Horizon and native Windows RDPArnaud Fontaine, Jean-Romain Garnier, Nicolas Devillers


Date : 06 juin 2025 à 10:15 — 15 min.

soxy is a modular tool to interact with several VDIs that operate over RDP, such as VMware Horizon, Citrix, native Windows RDP and XRDP. It supports useful debug services (e.g. clipboard, console/shell, sharing, FTP server, SOCKS5 proxy). It is a more stable, complete and modular alternative to existing tools such as SocksOverRDP, ica2TCP, and rdp2tcp.

At the time of writing, soxy provides:

  • a bootstrap module using a PowerShell backend script ("stage0");
  • a (basic) FTP server to access the virtual machine's filesystem;
  • a telnet-like interface to spawn and interact with a console/shell executed on the virtual machine;
  • a telnet-like interface to read/write the Windows clipboard of the virtual machine;
  • a SOCKS5 proxy which permits to open connections on client's side as if it was opened in the virtual machine.

bbs et proxychains-udp : deux outils proxy pour le pentestHugo Clout


Date : 06 juin 2025 à 10:30 — 15 min.

Les serveurs proxy sont très utilisés en sécurité offensive, pour des missions de pentest ou des engagements de type RedTeam. Les deux outils présentés dans cette publication permettent d'étendre les possibilités de proxification et de faciliter la gestion de tels pivots lorsque ces derniers sont nombreux.

- proxychains-udp : implémentation du support de l'UDP (commande SOCKS5 `UDP ASSOCIATE`) dans l'outil public proxychains

- bbs : un routeur pour proxies SOCKS et HTTP. Il permet de centraliser, filtrer, et logguer les connexions de plusieurs outils "clients" à travers plusieurs proxies ou chaines de proxies.

SCCMSecrets.py: exploiting SCCM policies distribution for credentials harvestingQuentin Roland


Date : 06 juin 2025 à 11:15 — 15 min.

SCCM policies are a prime target for attackers in Active Directory environments as they may expose – intentionally or otherwise – sensitive technical information such as account credentials. Said credentials could be retrieved by authenticated attackers impersonating a registered device, or in some cases from an unauthenticated position by exploiting misconfigurations on policies distribution.

This talk will present the SCCMSecrets.py (https://github.com/synacktiv/SCCMSecrets) tool that aims to provide an exhaustive approach regarding SCCM policies distribution exploitation. After a quick reminder regarding SCCM (now MECM) environments and SCCM policies, the presentation will showcase concrete exploit demonstrations using SCCMSecrets.py. It will also explain how these attacks were implemented into impacket's ntlmrelayx and show how to execute them via NTLM relaying.

“Ça fait quoi si j'appuie là ?” : Retour d'expérience de tests d'intrusion sur systèmes industrielsClaire Vacherot


Date : 06 juin 2025 à 11:30 — 30 min.

Il est de notoriété publique que les systèmes d'informations industriels (OT) sont souvent moins bien couverts par les démarches de cybersécurité, malgré les impacts dévastateurs que des attaques les ciblant peuvent avoir. Heureusement, la situation a évolué depuis quelques années et la cybersécurité OT est en pleine expansion, avec des mesures qui sont spécifiques à ces systèmes, ou empruntées à l’IT mais adaptées au contexte industriel. Les tests d’intrusion font partie de ces mesures, et c'est ce que je fais la plupart du temps dans mon travail d'auditrice technique. Vu les spécificités et contraintes de ces systèmes, il n'est pas possible d'appliquer telles quelles les mêmes méthodes de test qu'on emploie habituellement sur l'IT. Comment peut-on procéder dans ce cas ? Dans cette présentation je partagerai mon expérience sur le sujet pour répondre à cette question. Nous verrons ce qu'il est possible ou non de faire, ce qui marche et ce qui ne marche pas et surtout comment s'assurer que nos tests sont les plus sûrs possibles. Ce sera aussi l'occasion d'aborder les situations et problèmes de sécurité qu'on retrouve le plus fréquemment, ainsi que les solutions envisageables.

Investigation aux frontières du système : cas d’un reset factory aléatoireMikaël Smaha, Pierre-Michel Ricordel


Date : 06 juin 2025 à 14:15 — 30 min.

Cet article présente une investigation inhabituelle de l’ANSSI concernant le reset factory aléatoire de quelques équipements sensibles au sein de son propre système d’information : Les journaux indiquent une pression sur le bouton de réinitialisation alors que personne n’est présent en salle machine ! Après une brève présentation des enjeux, l’article aborde la démarche suivie et les multiples hypothèses et vérifications effectuées pour identifier l’origine de ce phénomène, ainsi que les difficultés rencontrées pour leur mise en place. Au sein de cette démarche, l’hypothèse d’un effet de bord d’un acte malveillant sera exploré a de multiples reprises. En raison de l’aspect matériel de la pression sur un bouton, la démarche suivie oscille entre aspect matériel, environnemental et logiciel.

From Black Box to Clear Insights: Explainable AI in Malware Detection with MalConv2Adrien Laigle, Anthony Chesneau, Marie Salmon


Date : 06 juin 2025 à 14:45 — 30 min.

Artificial Intelligence (AI) is transforming cybersecurity, especially in malware detection and classification. Despite their advancements, AI models are frequently perceived as ”black boxes” due to their complexity. The growing field of Explainable AI (XAI) addresses this by making AI models more understandable and compliant with evolving regulations. This work focuses on the application of XAI techniques to the MalConv2 model, a well-established tool in malware detection. By revealing critical insights into the operation of the MalConv2 model, this research enhances transparency and offers valuable details about its functionality. To ease such analysis, we release an IDA plugin which runs MalConv2 on a file and extracts its important offsets and ranked functions. The provided insights clarify the model’s decision-making process, empowering cybersecurity analysts to assess and mitigate threats more effectively. This work underscores the significance of transparency in AI systems, illustrating how improved understanding can enhance AI-driven cybersecurity efforts.

Cloture 2025Johanna Brousse


Date : 06 juin 2025 à 15:15 — 60 min.

Conférence de cloture. Le nom de l'orateur et le contenu seront précisés ultérieurement.