24 septembre 2021

Palais des Congrès
1 Rue du Maréchal Foch
22700 Perros-Guirec

A propos

Code d’armor est heureux de vous proposer un DevFest sur la côte de granit rose !

  • 1 track
  • 6 talks

pour un concentré de cybersécurité dans l’intimité du palais des congrès de Perros-Guirec.

Depuis maintenant plus de 11 ans, Code d'Armor organise des conférences techniques. En 2019 et 2020 nous avons participé à l'organisation du DevFest du bout du monde. Mais cette année nous avons décidé d'organiser un DevFest à Perros Guirec. Cette édition "single track" aura lieu au palais des congrès sur la plage de Trestraou.

Un DevFest est une conférence technique destinée aux développeurs. Elle s'adresse aux étudiants et professionnels passionnés de technologies. Toutes les conférences seront sur le thème de la cybersécurité. Depuis plusieurs années on a vu le nombre de cyberattaques augmenter, il est donc important de sensibiliser les développeurs sur ces risques.
Venez profiter d'une belle journée de conférences en profitant de la vue mer. Nous proposons aussi de profiter d'activités nautiques comme le kayak ou le paddle en fin de journée.

Speakers

  • Philippe Ensarguet

    Philippe Ensarguet

    As Chief Technology Officer, Philippe is leading the network-native to digital technology strategy, orientations and tech cultural transformation for Orange Business Services. With 25+ years of experience, he has a privileged viewpoint on tech stacks and platforms, build to ops practices and tools, as well as on the cultural transformations undertaken by customers, partners and teams. Philippe frequently shares his observations and trends via keynotes, sessions or conferences. Pro-software cultured, cloud minded and digital addicted, he brings expertise, analysis and leadership to executives and companies in their global tech innovations and transformations. With a deep understanding of partners and Open Source ecosystems, he is actively scouting to identify the most strategic and disruptive partners. Advisor for 2 startups in tech, Weaveworks and Cycloid. MTB and Gravel addicted on his spare time.

  • Florian Chazal

    Florian Chazal

    Dev, Ops, ingénieur en tests et maintenant Solutions Architect sont les différents roles que j'ai pu avoir au cours de ces 5 dernières années à travers les équipes d'Amazon Alexa, Zendesk et AWS entre la France et les US. Mon leitmotiv: avoir une couverture de tests et une automatisation suffisante pour pouvoir pousser du code un vendredi soir sans stress :)

  • Alexis Marcou

    Alexis Marcou

    J'ai travaillé, pendant plus de 12 ans, en tant qu'Architecte sur des plateformes de services de communication puis sur les évolutions de la plateforme Android dans le domaine des télecoms. Depuis 3 ans, j'accompagne les entreprises dans leur utilisation de solutions Cloud, avec une affinité pour le domaine du réseau et les principes du Well Architected Framework. La sécurité est un des piliers le plus important.

  • Fulup Le Foll

    Fulup Le Foll

    Fulup est diplômé de l’école supérieure de l'armement d’Arcueil. Il a commencé sa carrière comme ingénieur système pour le département de la défense au centre de recherche de l’armement à Bruz/Rennes où il travaillait sur les systèmes temps réels pour les simulateurs d’hélicoptères et d’avions. En 1990 il quitte le secteur public et prend la direction technique de « Wind River System » Europe. Professeur associé à l’Université de Bretagne Sud, il enseignait la structure interne des systèmes d’exploitation, les architectures réseaux et les systèmes embarqués. Fulup a donné de nombreuses conférences à l’international et participé de manière active comme expert technique dans divers groupes de normalisations au niveau mondial. Il participe actuellement aux consortiums GENIVI et AGL pour le compte de Renesas.

  • Clément Bénier

    Clément Bénier

    Clément détient un master en logiciel et système embarqué. Il a travaillé un peu plus de 3 ans en tant que Ingénieur Linux pour l'embarqué chez SMILE/Open Grande entreprise, architecte Open Source pour laquelle il travailla pour fournir des distributions personalisées Linux pour véhicules classique ainsi que militaire et smartphones. De plus, il participa à la documentation de l'Enlightenment Foundation Libraries (EFL)

  • Guillaume Teissier

    Guillaume Teissier

    Guillaume Teissier est un chercheur en sécurité français du groupe Thales. Ses activités incluent la rétro conception et l’analyse de vulnérabilités. Il a contribué à plusieurs conférences de sécurité, et publié de façon responsable des vulnérabilités sur les systèmes de signalisation et les produits de virtualisation réseau

  • Magali Denelle

    Magali Denelle

    Magali Denelle est étudiante en informatique à EPITECH Paris. Elle s'intéresse aux domaines de la vie privée, Android, et plus généralement tout ce qui touche à la cybersecurité

  • Christophe Hauquiert

    Christophe Hauquiert

    Passionné depuis longtemps d'informatique et autodidacte je suis tombé très jeune dans la marmite en commençant par concevoir et administrer des infrastructures pour faire de l'hébergement de serveurs de jeux. J'ai ensuite découvert le domaine de la sécurité informatique et du hack, j'ai tout de suite accroché. Depuis je prend plaisir à apprendre et à continuer à développer mes compétences, toujours avec passion, sur ces deux domaines. Aujourd'hui je suis indépendant dans le domaine du cloud et de la cybersécurité et je fais également du bug bounty.

  • David Rogel

    David Rogel

    Après un parcours très diversifié, je suis arrivé chez Orange Cyberdefense pour construire l’expertise en sécurité applicative. J’interviens depuis 5 ans sur l’automatisation et l’industrialisation de la sécurité, avec depuis quelques mois des missions liées au cloud et aux nouvelles architectures applicatives.

Programme

Time Slot Description
8h45 Ouverture des portes -
9h20 Intro -
9h30
Philippe Ensarguet

Keynote
CTO OBS
Surprise !
10h00
Clément Bénier Fulup Le Foll

Automatisation des modules de sécurité Linux en intégration continue
iot.bzh
Tous les programmes ont potentiellement des vulnérabilités qui peuvent être utilisées pour pénétrer dans votre système. Ainsi pour diminuer la portée des cyberattaques, les programmes devraient avoir des accés limités sur le système et ne devrait pas pouvoir écrire, lire, ... d'autres ressources que celles nécessaires.

C'est ce que propose les modules de sécurité Linux(LSM) comme SELINUX ou SMACK qui permettent de renforcer le contrôle d'accès obligatoire en créant des règles gérées par un architecte de sécurité.

Cette présentation présente comment LSM fonctionne et comment les régles peuvent être automatisées dans un framework comme redpesk.
11h00 Break -
11h15
Alexis Marcou Florian Chazal

Le Machine Learning au service des développeurs
AWS
Venez découvrir comment les nouveaux outils peuvent vous aider à écrire du code plus sécurisé grâce à l'assistant Github Copilot et aux revues de code automatiques de AWS Code Guru.
12h15 Repas -
14h00
Guillaume Teissier Magali Denelle

eBPF, un outil de déverminage poids plume
Microsoft a récemment introduit eBPF sur Windows 10. Cette technologie prend ses racines dans le mécanisme de filtrage de paquets de tcpdump, mais elle a évolué de manière significative, pour devenir un outil fort utile d'observation sur les systèmes, avec une perturbation minimale.

Dans cette présentation, nous décrirons la technologie, puis nous nous concentrerons sur l'utilisation d'eBPF à des fins de tracing. Enfin, nous montrerons les avantages d'eBPF pour déverminer en légèreté.
15h00 Break -
15h15
David Rogel

Intégrer la sécurité dans l’approche DevOps
Orange Cyberdefense
Les équipes de développement modernes doivent livrer des fonctionnalités à un rythme soutenu en utilisant de nouvelles technologies telles que les conteneurs, les micro-services et le serverless. Les équipes d'exploitation et d'infrastructure prennent en charge ces cycles de livraison rapides à l'aide de l'infrastructure as code, de l'infrastructure pilotée par les tests et de l'automatisation de l'infrastructure Cloud. Cependant, les équipes de sécurité utilisent des approches de sécurité traditionnelles qui ne suivent pas le rythme des changements accélérés. La sécurité doit être réinventée dans un monde DevOps en tirant parti des possibilités offertes par les outils automatisés d'intégration, de livraison et de surveillance.
16h15
Christophe Hauquiert

Bug bounty, ou comment pirater légalement les plus grandes entreprises
Le bug bounty est une activité qui consiste à trouver des vulnérabilités chez des entreprises contre rémunération, le chasseur de prime 2.0, appelé "hunter", est alors rémunéré en fonction de la criticité de la vulnérabilité qu'il remonte. Au travers de quelques exemples de vulnérabilité je vais vous faire un retour d'expérience sur ce nouveau métier, et partager mes réflexions sur son évolution et sa place dans la stratégie de cybersécurité des entreprises.
17h15 Plage ! -

Partners