Afin de vous proposer des services et offres adaptés à vos centres d'intérêt, Airbus utilise des cookies. En continuant de naviguer sur le site, vous déclarez accepter leur utilisation. En savoir plus

Si vous ne souhaitez pas que Google Analytics collecte vos données, cliquez ici.

Merci. Nous avons programmé un cookie qui empêchera Google Analytics de collecter vos données lors de votre prochaine visite.

Forum International de la Cybersecurité (FIC) 2022

Le Forum International de la Cybersécurité (FIC) est l’événement de référence en Europe en matière de cybersécurité couvrant tout, de la protection de la vie privée à l’identité numérique, en passant par la gestion des risques et la sécurité opérationnelle.
L’équipe Airbus CyberSecurity sera présente au FIC 2022 (7-9 Juin 2022, Lille Grand Palais, France) au stand #F22. Venez nous rencontrer pour découvrir nos dernières solutions en matière de cybersécurité et assister à une simulation en direct de nos solutions.

 

 

 

NOS INTERVENTIONS

Démonstration technique : Visualiser l’étendue d’une cyberattaque avec le SOAR Prophecy 

Mardi 7 Juin 2022 – 11h15 à 11h45 – Solutions Area
Olivier Gallais, Cyberdefence Design & Integration Team Leader et
 Mikael Morardo, Engineering Developer, Airbus CyberSecurity

Dans cette démonstration, un attaquant compromet en profondeur un système critique pour gagner plusieurs emprises simultanées et se propager dans les zones les plus sensibles en vue de porter le coup fatale à l’ensemble du SI.

Comment reconstituer au plus vite une telle attaque et y répondre?

Découvrez les étapes de la réponse à incident avec PROPHECy, qui consisteront à consolider visuellement les phases principales de l’attaque et à orchestrer une réponse automatique à incidents pour ralentir très fortement, voir bloquer les attaquants.

 

 


Inscrivez-vous ici

Hacking LAB : Recherche de vulnérabilité sur un système IoT ESP32

Mardi 7 Juin 2022 – 14h35 à 15h05 – Solutions Area
Flavian Dola et Yann Breut, Vulnerability Researchers, Airbus CyberSecurity

Pour la première fois cette année, le FIC accueille le Hacking Lab, un espace dédié aux présentations et démonstrations de piratage éthique qui se dérouleront pendant les trois jours.
Notre démonstration, développée spécialement pour le Hacking Lab, consistera à hacker un système contrôlant l’accès à un parking conçu spécialement pour cet atelier.

Le Hacking Lab se déroulera en plusieurs phases :

– L’interception radio (LoRa) ;
– Effectuer des taches de retro-ingénierie du système embarqué ;
– Développer l’outillage adaptée à l’architecture ESP32 ;
– Recherche de vulnérabilités via du fuzzing / émulation ;
– Exploiter la vulnérabilité sur la maquette.

Inscrivez-vous ici

Hacking LAB : Créer son propre Stuxnet : Vulnérabilités et envoutement d’automates industriels

Mercredi, 8 Juin 2022 – 11h45 à 12h15 – Solutions Area
Flavian Dola – Nicolas Delhaye – Guillaume Orlando,
Vulnerability Researchers, Airbus CyberSecurity

En s’appuyant sur les CVE publiées par AIRBUS, nous expliquerons comment nous sommes capables de reproduire les étapes clés de StuxNet sur un autre environnement industriel (Schneider Modicon 340).

Plusieurs vulnérabilités permettront de prendre le contrôle de la station d’ingénierie. Puis, d’autres vulnérabilités (exécution de code non contrainte) permettront de corrompre l’automate industriel afin de modifier le système industriel ou de le transformer en proxy pour un attaquant.


Inscrivez-vous ici

Hacking LAB : Plongée dans l'authentification d'un PE conduisant à une escalade de privilèges locale

Jeudi 9 Juin 2022 – 11h45 à 12h15 – Solutions Area
Nicolas Delhaye,
Vulnerability Researcher at Airbus CyberSecurity

Malgré sa fonction première de prévenir les cybers menaces, un Antivirus peut aussi être une source de risques au sein d’un système informatique. En effet, de tels produits possèdent de nombreux composants logiciels s’exécutant avec des droits élevés, la moindre erreur de programmation étant susceptible de mener à une vulnérabilité exploitable.

Après une brève description du pilote logiciel impacté, nous détaillerons les étapes nécessaires pour exploiter cette vulnérabilité noyau sur Windows 7 et ainsi obtenir des droits SYSTEM à partir d’un compte utilisateur avec des droits restreints.

 

Inscrivez-vous ici

Conférence partenaires : Communauté de partage des expertises cyber

Jeudi 9 Juin 2022 – 14h15 à 15h
Eric Chambareau, Engineering Director, Airbus CyberSecurity

Les organisations font régulièrement face à des menaces cyber qui mettent en danger leurs systèmes d’information. Pour se protéger, il est nécessaire de former vos collaborateurs, notamment lors d’exercices dans des environnements de simulation réalistes.
La CyberRange est la plateforme de simulation avancée permettant de modéliser facilement des systèmes IT/OT et d’y jouer des scenarios réalistes comprenant de véritables cyber-attaques.
Notre réseau d’écoles partenaires et nos clients contribuent en permanence à l’amélioration de la solution et au développement de contenus inédits de simulation et d’entrainement.
Découvrez la plateforme communautaire de partage de contenus « CyberRange HUB » d’Airbus CyberSecurity !

Inscrivez-vous ici

European Cyber Cup

 

Mercredi 8 Juin et Jeudi 9 Juin 2022 – 9h à 17h

L’EC2 est la première compétition de hacking éthique utilisant les codes de l’eSport entre des étudiants d’écoles d’ingénieurs et de cours de cybersécurité et des professionnels des équipes de sécurité des entreprises du secteur.
Airbus CyberSecurity fournira sa plateforme de jeu pour gérer les équipes, les événements et le scoring.
Pendant les 2 jours de compétition, nous mettrons également en place des épreuves de SpeedRun permettant aux équipes de gagner des points supplémentaires ou, au contraire, d’en perdre.

 

 

En savoir plus

Table ronde : Le rôle de l'OSINT dans L2I

Mardi 7 Juin 2022 – 16h à 18h30 – Artois
Charlotte Graire, Senior Manager, Cyber Business Growth, Airbus CyberSecurity

Dans les rapports de force entre les Etats, les gouvernements ont su s’appuyer sur les réseaux numériques pour lancer des offensives informationnelles visant à déstabiliser leurs adversaires ou pour appuyer leurs manœuvres militaires sur le terrain. Les investigations en sources ouvertes représentent de nouvelles opportunités pour identifier et contrer ces opérations.

Orion Malware : Analyse statique et dynamique des pièces jointes Microsoft Exchange

Du Mardi 7 Juin au Jeudi 9 2022 – 10h30 & 15h – Stand Airbus CyberSecurity F22
Nicolas Petesque, Technical Manager, Software Designer, Airbus CyberSecurity

Orion Malware est une plate-forme d’analyse de fichiers en réseau conçue pour renforcer toutes les équipes de sécurité (SOC, CERT et CTI) en analysant les fichiers extraits des réseaux ou soumis par les utilisateurs. Les techniques de triage, l’analyse statique et l’analyse dynamique sont couplées afin d’extraire des données sur les fichiers analysés et qualifier les menaces.
De nombreux cas d’utilisation sont possibles.
Orion Malware a la particularité de pouvoir s’intégrer dans une infrastructure de messagerie Microsoft Exchange  dans un but de détection et de neutralisation les pièces jointes malveillantes.

Cette présentation aura pour objectif de vous démontrer la capacité d’Orion Malware à détecter et bloquer les malwares, tels que les rançons logiciels reçus par mail.

Nous vous présenterons les différents options de configuration ainsi que les aspects de journalisation et de traçabilité du système d’analyse intégré avec Microsoft Exchange.

 

PROPHECy : Simulation d'une cyber-attaque et démonstration d'une réponse à incident

Du Mardi 7 Juin au Jeudi 9 2022 – 11h & 15h30 – Stand Airbus CyberSecurity F22
Ewin Cannet, International Pre-Sales, Software Designer, Airbus CyberSecurity

Nos experts vous présenteront les étapes de la réponse à incident avec PROPHECy, qui consisteront à consolider visuellement les phases principales de l’attaque et à orchestrer une réponse automatique à incidents pour ralentir très fortement, voir bloquer les attaquants.

 

Get in touch to book a meeting with one of our Key Account Managers

Champs obligatoires*