Le Forum International de la Cybersécurité (FIC) est l’événement de référence en Europe en matière de cybersécurité couvrant tout, de la protection de la vie privée à l’identité numérique, en passant par la gestion des risques et la sécurité opérationnelle.
L’équipe Airbus Defence and Space Cyber sera présente au FIC 2023 (5-7 Avril 2023, Lille Grand Palais, France) au stand #D7. Venez nous rencontrer pour découvrir nos dernières solutions en matière de cybersécurité et assister à une simulation en direct de nos solutions.
NOS INTERVENTIONS
Hacking Lab : Ghildralligator : Fuzzing de programmes tournant sur des architectures CPU exotiques
Mercredi 5 Avril 2023 – 14h35 à 15:05 – Flavian Dola et Yann Breut, Solutions Area
Ghidralligator est un émulateur multi-architecture C++ basé sur la librairie Ghidra, conçu pour le fuzzing avec AFL++.
Il permet d’effectuer du fuzzing basé sur l’émulation tout en gardant des performances intéressantes
lorsqu’il s’agit de binaires fonctionnant sur des architectures exotiques. Cela pourrait être un choix alternatif lorsqu’il n’est pas possible d’utiliser facilement un moteur d’émulateur supporté comme Qemu ou Unicorn.
Sa nature extensible rend facile l’émulation de toutes les architectures (tant que vous pouvez écrire le fichier de spécification Sleigh correspondant) pour fuir le problème.
Ghidralligator sera bientôt opensourcé (idéalement juste avant la Thcon 2023).
Aperçu des techniques de fuzzer (couverture de code, snapshot, …) et des outils (AFL, …) ;
- Focus sur les internes de Ghidra RE et libsla ;
- Architecture logicielle de Ghidralligator ;
- Démonstration : Fuzzing de programmes fonctionnant sur Xtensa/PowerPc/Mips/Arm CPU ;
- Conclusion, limitations et fonctionnalités futures.
Hacking Lab : Battre Malwarebytes en réutilisant son propre composant logiciel
Jeudi 6 Avril 2023 – 10h à 10h30 – Nicolas Delhaye, Solutions Area
Cette présentation vise à démontrer qu’il peut être nécessaire de déterminer une architecture de base d’un produit cible pour avancer dans le processus de recherche de vulnérabilités.
Saviez-vous que, parfois, interagir avec un composant peut être plus complexe que d’utiliser un simple socket et d’envoyer directement des données ? Et que des canaux de communication beaucoup plus complexes peuvent être développés avec des mécanismes de synchronisation, de la mémoire partagée et des noms de ressources générés aléatoirement ?
Ne manquez pas notre démonstration expliquant comment la compréhension et l’implémentation d’un tel canal de communication coûte beaucoup de temps et oblige le chercheur en vulnérabilité à abandonner son idée initiale.
Hacking Lab : NMAP – Pièges et Astuces pour les pentesters
Jeudi 6 Avril 2023 – 14h à 14h30 – Yann Breut, Solutions Area
Connu de tous les professionnels de l’informatique pour son efficacité et sa simplicité d’emploi,Nmap est l’outil indispensable lorsque l’on souhaite réaliser la découverte d’un réseau.Il est d’ailleurs certainement l’outil le plus utilisé par les spécialistes de la sécurité informatique dès lorsqu’ils doivent réaliser une prestation en rapport avec du réseau.
Toutefois, il convient de reconnaître que la connaissance de son fonctionnement interne est souvent négligée.C’est pourtant la petite différence qui peut donner un avantage à un attaquant ou à un défenseur.
Au travers de cette présentation, nous allons approfondir notre connaissance de Nmap afin de mettre en exergue quelques pièges à éviter lorsque l’on souhaite rester discret, comme lors des missions de type Red Team, ou bien des marquantes particulières à rechercher si vous défendez un réseau.
Démonstration technique : Présentation de la plateforme SENTINEL
Jeudi 6 Avril 2023 – 14h à 14h30 – Thomas Oudin, R&T Project Manager
SENTINEL est un projet européen regroupant 13 partenaires. L’objectif du projet est de combler les lacunes en matière de sécurité, de confidentialité et de protection des données pour les petites entreprises en Europe.
Une fois enregistré sur la plateforme, et le flux de travail d’auto-évaluation terminé, l’utilisateur PME obtiendra des recommandations de politique, des informations sur les violations de données et de la vie privée, et du matériel de formation. AIRBUS propose une nouvelle approche de formation avec une interface de jeu basée sur la CyberRange afin de sensibiliser les utilisateurs finaux. Les utilisateurs apprendront de manière interactive les meilleures pratiques pour mieux protéger les données personnelles et sensibles. Au cours de la présentation, vous découvrirez la plateforme SENTINEL, et une formation sur l’interface Gaming d’Airbus.
European Cyber Cup
Mercredi 6 Avril et Jeudi 7 Avril 2023 – 9h à 17h
L’EC2 est la première compétition de hacking éthique utilisant les codes de l’eSport entre des étudiants d’écoles d’ingénieurs et de cours de cybersécurité et des professionnels des équipes de sécurité des entreprises du secteur.
Airbus fournira sa plateforme de jeu pour gérer les équipes, les événements et le scoring.
Pendant les 2 jours de compétition, nous mettrons également en place des épreuves de SpeedRun permettant aux équipes de gagner des points supplémentaires ou, au contraire, d’en perdre.
Orion Malware : Analyse statique et dynamique des pièces jointes Microsoft Exchange
Orion Malware est une plate-forme d’analyse de fichiers en réseau conçue pour renforcer toutes les équipes de sécurité (SOC, CERT et CTI) en analysant les fichiers extraits des réseaux ou soumis par les utilisateurs. Les techniques de triage, l’analyse statique et l’analyse dynamique sont couplées afin d’extraire des données sur les fichiers analysés et qualifier les menaces.
De nombreux cas d’utilisation sont possibles.
Orion Malware a la particularité de pouvoir s’intégrer dans une infrastructure de messagerie Microsoft Exchange dans un but de détection et de neutralisation les pièces jointes malveillantes.
Cette présentation aura pour objectif de vous démontrer la capacité d’Orion Malware à détecter et bloquer les malwares, tels que les rançons logiciels reçus par mail.
Nous vous présenterons les différents options de configuration ainsi que les aspects de journalisation et de traçabilité du système d’analyse intégré avec Microsoft Exchange.
PROPHECy : Simulation d’une cyber-attaque et démonstration d’une réponse à incident
Du Mercredi 5 Avril au Vendredi 7 Avril 2023 – 9h30 & 15h – Stand Airbus n°D7
Nos experts vous présenteront les étapes de la réponse à incident avec PROPHECy, qui consisteront à consolider visuellement les phases principales de l’attaque et à orchestrer une réponse automatique à incidents pour ralentir très fortement, voir bloquer les attaquants.
Ne manquez pas les démonstrations de FENCE d’Airbus Protect sur le stand. Fence est l’outil logiciel propriétaire de gestion des risques de sécurité d’Airbus Protect.
Retour aux Événements