24 septembre 2021
1 Rue du Maréchal Foch
22700 Perros-Guirec
A propos
Code d’armor est heureux de vous proposer un DevFest sur la côte de granit rose !
- 1 track
- 6 talks
pour un concentré de cybersécurité dans l’intimité du palais des congrès de Perros-Guirec.
Depuis maintenant plus de 11 ans, Code d'Armor organise des conférences techniques. En 2019 et 2020 nous avons participé à l'organisation du DevFest du bout du monde. Mais cette année nous avons décidé d'organiser un DevFest à Perros Guirec. Cette édition "single track" aura lieu au palais des congrès sur la plage de Trestraou.
Un DevFest est une conférence technique destinée aux développeurs. Elle s'adresse aux étudiants et professionnels passionnés de technologies. Toutes les conférences seront sur le thème de la cybersécurité. Depuis plusieurs années on a vu le nombre de cyberattaques augmenter, il est donc important de sensibiliser les développeurs sur ces risques.
Venez profiter d'une belle journée de conférences en profitant de la vue mer. Nous proposons aussi de profiter d'activités nautiques comme le kayak ou le paddle en fin de journée.
Speakers
-
Philippe Ensarguet
As Chief Technology Officer, Philippe is leading the network-native to digital technology strategy, orientations and tech cultural transformation for Orange Business Services. With 25+ years of experience, he has a privileged viewpoint on tech stacks and platforms, build to ops practices and tools, as well as on the cultural transformations undertaken by customers, partners and teams. Philippe frequently shares his observations and trends via keynotes, sessions or conferences. Pro-software cultured, cloud minded and digital addicted, he brings expertise, analysis and leadership to executives and companies in their global tech innovations and transformations. With a deep understanding of partners and Open Source ecosystems, he is actively scouting to identify the most strategic and disruptive partners. Advisor for 2 startups in tech, Weaveworks and Cycloid. MTB and Gravel addicted on his spare time.
-
Florian Chazal
Dev, Ops, ingénieur en tests et maintenant Solutions Architect sont les différents roles que j'ai pu avoir au cours de ces 5 dernières années à travers les équipes d'Amazon Alexa, Zendesk et AWS entre la France et les US. Mon leitmotiv: avoir une couverture de tests et une automatisation suffisante pour pouvoir pousser du code un vendredi soir sans stress :)
-
Alexis Marcou
J'ai travaillé, pendant plus de 12 ans, en tant qu'Architecte sur des plateformes de services de communication puis sur les évolutions de la plateforme Android dans le domaine des télecoms. Depuis 3 ans, j'accompagne les entreprises dans leur utilisation de solutions Cloud, avec une affinité pour le domaine du réseau et les principes du Well Architected Framework. La sécurité est un des piliers le plus important.
-
Fulup Le Foll
Fulup est diplômé de l’école supérieure de l'armement d’Arcueil. Il a commencé sa carrière comme ingénieur système pour le département de la défense au centre de recherche de l’armement à Bruz/Rennes où il travaillait sur les systèmes temps réels pour les simulateurs d’hélicoptères et d’avions. En 1990 il quitte le secteur public et prend la direction technique de « Wind River System » Europe. Professeur associé à l’Université de Bretagne Sud, il enseignait la structure interne des systèmes d’exploitation, les architectures réseaux et les systèmes embarqués. Fulup a donné de nombreuses conférences à l’international et participé de manière active comme expert technique dans divers groupes de normalisations au niveau mondial. Il participe actuellement aux consortiums GENIVI et AGL pour le compte de Renesas.
-
Clément Bénier
Clément détient un master en logiciel et système embarqué. Il a travaillé un peu plus de 3 ans en tant que Ingénieur Linux pour l'embarqué chez SMILE/Open Grande entreprise, architecte Open Source pour laquelle il travailla pour fournir des distributions personalisées Linux pour véhicules classique ainsi que militaire et smartphones. De plus, il participa à la documentation de l'Enlightenment Foundation Libraries (EFL)
-
Guillaume Teissier
Guillaume Teissier est un chercheur en sécurité français du groupe Thales. Ses activités incluent la rétro conception et l’analyse de vulnérabilités. Il a contribué à plusieurs conférences de sécurité, et publié de façon responsable des vulnérabilités sur les systèmes de signalisation et les produits de virtualisation réseau
-
Magali Denelle
Magali Denelle est étudiante en informatique à EPITECH Paris. Elle s'intéresse aux domaines de la vie privée, Android, et plus généralement tout ce qui touche à la cybersecurité
-
Christophe Hauquiert
Passionné depuis longtemps d'informatique et autodidacte je suis tombé très jeune dans la marmite en commençant par concevoir et administrer des infrastructures pour faire de l'hébergement de serveurs de jeux. J'ai ensuite découvert le domaine de la sécurité informatique et du hack, j'ai tout de suite accroché. Depuis je prend plaisir à apprendre et à continuer à développer mes compétences, toujours avec passion, sur ces deux domaines. Aujourd'hui je suis indépendant dans le domaine du cloud et de la cybersécurité et je fais également du bug bounty.
-
David Rogel
Après un parcours très diversifié, je suis arrivé chez Orange Cyberdefense pour construire l’expertise en sécurité applicative. J’interviens depuis 5 ans sur l’automatisation et l’industrialisation de la sécurité, avec depuis quelques mois des missions liées au cloud et aux nouvelles architectures applicatives.
Programme
Time | Slot | Description |
---|---|---|
8h45 | Ouverture des portes | - |
9h20 | Intro | - |
9h30 |
Keynote
CTO OBS
|
Surprise ! |
10h00 |
Automatisation des modules de sécurité Linux en intégration continue
iot.bzh
|
Tous les programmes ont potentiellement des vulnérabilités qui peuvent être utilisées pour pénétrer dans votre système. Ainsi pour diminuer la portée des cyberattaques, les programmes devraient avoir des accés limités sur le système et ne devrait pas pouvoir écrire, lire, ... d'autres ressources que celles nécessaires. C'est ce que propose les modules de sécurité Linux(LSM) comme SELINUX ou SMACK qui permettent de renforcer le contrôle d'accès obligatoire en créant des règles gérées par un architecte de sécurité. Cette présentation présente comment LSM fonctionne et comment les régles peuvent être automatisées dans un framework comme redpesk. |
11h00 | Break | - |
11h15 |
Le Machine Learning au service des développeurs
AWS
|
Venez découvrir comment les nouveaux outils peuvent vous aider à écrire du code plus sécurisé grâce à l'assistant Github Copilot et aux revues de code automatiques de AWS Code Guru. |
12h15 | Repas | - |
14h00 |
eBPF, un outil de déverminage poids plume
|
Microsoft a récemment introduit eBPF sur Windows 10. Cette technologie prend ses racines dans le mécanisme de filtrage de paquets de tcpdump, mais elle a évolué de manière significative, pour devenir un outil fort utile d'observation sur les systèmes, avec une perturbation minimale. Dans cette présentation, nous décrirons la technologie, puis nous nous concentrerons sur l'utilisation d'eBPF à des fins de tracing. Enfin, nous montrerons les avantages d'eBPF pour déverminer en légèreté. |
15h00 | Break | - |
15h15 |
Intégrer la sécurité dans l’approche DevOps
Orange Cyberdefense
|
Les équipes de développement modernes doivent livrer des fonctionnalités à un rythme soutenu en utilisant de nouvelles technologies telles que les conteneurs, les micro-services et le serverless. Les équipes d'exploitation et d'infrastructure prennent en charge ces cycles de livraison rapides à l'aide de l'infrastructure as code, de l'infrastructure pilotée par les tests et de l'automatisation de l'infrastructure Cloud. Cependant, les équipes de sécurité utilisent des approches de sécurité traditionnelles qui ne suivent pas le rythme des changements accélérés. La sécurité doit être réinventée dans un monde DevOps en tirant parti des possibilités offertes par les outils automatisés d'intégration, de livraison et de surveillance. |
16h15 |
Bug bounty, ou comment pirater légalement les plus grandes entreprises
|
Le bug bounty est une activité qui consiste à trouver des vulnérabilités chez des entreprises contre rémunération, le chasseur de prime 2.0, appelé "hunter", est alors rémunéré en fonction de la criticité de la vulnérabilité qu'il remonte. Au travers de quelques exemples de vulnérabilité je vais vous faire un retour d'expérience sur ce nouveau métier, et partager mes réflexions sur son évolution et sa place dans la stratégie de cybersécurité des entreprises. |
17h15 | Plage ! | - |