CTF : Sortez le Mr Robot qui est en vous !

Vous avez déjà entendu parler de SQL Injection, de failles CSRF ou autres ? Ok, mais les avez-vous déjà exploitées ?

Hacktivism Hacktivism
#WORKSHOP en Français
vendredi 21 avril
13h50 - 15h40

Salle Turing (S106)

Dans ce workshop, nous vous proposerons un "Capture The Flag" qui vous permettra de chercher, analyser et exploiter différentes failles de sécurité. Que vous soyez novice ou non, ne vous inquiétez pas, nous serons là pour vous aiguiller dans le seul but d'apprendre des choses tout en passant un excellent moment !

Ce workshop se déroulera en plusieurs temps :

  • D'abord un tour d'horizon de différentes failles, avec des exemples concrets mettant en évidence que même les meilleurs développeurs du monde font des erreurs :)
  • Ensuite, nous vous fournirons des liens vers différentes applications dont le but sera d'exploiter une faille vous permettant de récupérer un code.
  • Chaque code récupéré vous permettra de gagner un nombre de points dépendant de la difficulté.
  • Les plus chevronnés d'entre vous seront récompensés :)

Notre rêve caché : trouver le Mr Robot de ce MiXiT !

Houssem Belhadj ahmed

#TODO


Mickael Jeanroy

Malt (ex Hopwork)

Développeur le jour, open-source addict la nuit.


 

Autres talks de Houssem, Mickael

2018 - Intégrez la sécu dans votre quotidien avant qu’il ne soit trop tard!

  • ► Vidéo
  • #TALK
  • Houssem BELHADJ AHMED
  • Mickael Jeanroy

L’année 2017 était sans doute l'année des fuites de données et de la cybersécurité. Rien de tel qu’un bad buzz créé par un « data breach » pour nuire à l’image de votre entreprise et détruire votre réputation !

Lors de ce talk, nous allons découvrir ensemble comment intégrer la sécurité dans votre plateforme d'intégration continue.

2019 - Que deviennent nos mots de passe après un leak de données ?

  • #TALK
  • Houssem BELHADJ AHMED
  • Mickael Jeanroy

De nos jours, les leaks de données sont devenus monnaie courante. On entend parler quotidiennement de failles exploitées sur nos sites préférés, qui ont rendu nos données vulnérables et disponibles dans la nature. Dans ce talk, nous vous proposons de découvrir ensemble à quoi peut ressembler une base de données fuitée et ce qu’on peut en faire.

Nous vous montrerons entre autres (avec des démos) comment récupérer des mots passe à partir de ces fuites ainsi que les différentes fonctions de hachage, mais surtout comment les craquer !

Pour finir, nous verrons ce que chacun peut faire pour se protéger en tant qu’utilisateur.