Workshops


Initiation à Tox avec Hackira

à 21:30

Zone 1

Présenter, installer, expliquer le fonctionnement de Tox, un système de messagerie acentré et sécurisé (actuellement en version Alpha).


How to bullshit your way through datascience avec mandarine

à 00:00

Zone 1

Quand bullshiter ne suffît pas, les mathématiques sont là!

Les "data scientists" sont les nouveaux dirigeants d'un monde entièrement géré par l'analyse de données. Certains d'entre eux sont honnêtes ; d'autres sont de mon niveau ... et il est très difficile de les distinguer!

Ce workshop montre comment manipuler de fausses données pour convaincre n'importe qui de leur exactitude. La manipulation de formules, des couleurs, de l'échelle, l'utilisation de la 3D et d'échantillons de données biaisés sont autant d'outils à la portée du bullshiteur professionel que nous avons tous en nous.


Workshop Console avec Xavbox

à 15:00

Zone 2

Puçage, changement d'écrans, hacks divers et variés par XavBox.


Make you own Arduino avec DTRE

à 20:00

Zone 2

This Workshop will make people discover the technology behind the very popular Arduino development board by letting them create one using raw components such as an ATmega328P microcontroller. This Workshop is a good way to quickly and easily learn electronics, also it can helps people save a lot of money by using their knowledge to replace an Arduino with more cost efficient designs.


Wireless = Flawless ? avec DTRE

à 20:00

Zone 2

In this workshop people will have to build an IR emitter using an Arduino board and find the good sequence in order to hack a remote controlled door. Be creative to get the good code, bruteforce isn't the only way, social engineering can work surprisingly well !


The hands of the hacker avec DTRE

à 20:00

Zone 2

This Workshop will challenge you. Your goal : find the vulnerabilities we introduced while we designed 2 robotic arms and take control of them. Each arm as a different security level and you need to hack the first one if you want to try and hack the last one.


NDH Bot avec DTRE

à 20:00

Zone 2

In this workshop you will have to take hack the NDH Bot a dog sized robot which can be controlled using bluetooth. If you are good enough to break our security you will be able to drive our robot and show us your talent as a pilot.


Workshop Drone avec FAQ-DRONE

à 15:00

Zone 2

Nous présenterons différents aspects des drones, à quoi ça sert, est-ce sécurisé, peut-on le hacker ou se faire hacker en vol ? Vous allez pouvoir tester vos talents de pilotes de drones grâce au simulateur de vol qui sera mis en place comme l'année dernière, nous passerons quelques vidéos de courses de drones en mode « stars wars », introduction au vol en immersion total (c'est-à-dire avec des lunettes FPV pour piloter comme si vous étiez à bord du drone), construction d'un drone de A à Z en mode DIY (Do It Yourself) et programmation de celui-ci ainsi que de sa radiocommande. Il y aura plusieurs sessions afin qu'un maximum de personnes puissent voir et poser des questions facilement.

Conseils et vente de drones de tout genres et pleins de surprises…


Hack, brute, root, crash... and start again ! avec Guillaume Prigent & Johanne Ulloa

à 22:00

à 02:00

Zone 1

Bruteforce, Heartbleed, Shellshock, Scada scan & Schneider Modicon remote start/stop... Venez le faire en vrai immergé dans une infrastructure réelle et doté de votre propre réseau. L'objectif de ce workshop est de vous montrer, étape par étape, comment un attaquant peut facilement prendre le contrôle de machines en exploitant des vulnérabilités et les orientations qui permettent de limiter les risques.

Illustrations techniques de compromission

Présentation didactique par Johanne Ulloa de scénarios et de pénétration de système par exploit et enchaînement

Do it yourself ! - Labs

Sous la conduite de Guillaume Prigent, venez mettre en œuvre vous-même l'exploitation de réseau IT et SCADA avec metasploit suivant 3 phases :

  • heartbleed;
  • shellshock;
  • TCP/Modbus - Schneider Remote Start/Stop

Prérequis :

  • laptop sous Windows 32/64 bits ou Linux 32/64 bits possédant une carte réseau RJ45 Gigabit

OWASP ZAP FÛ

à 21:30

Zone 1

Owasp Zed Attack Proxy: Zap, est un projet phare de l’organisation OWASP. Ce scanner de vulnérabilité a été imaginé pour s’adapter à votre contexte professionnel, que vous soyez auditeur, testeur fonctionnel ou développeur, Zap vous assistera pour automatiser vos scans et répondra aux particularités de votre application.

La session se divise en deux parties, un fast talk et un workshop pour explorer les features avec un focus sur les celles apportées par la prochaine release.


Initiation Arduino & Electronique avec TixLeGeek, virtualabs, y0n0, unixity

à 20:00

Zone 2

L'objectif de ce workshop est de réaliser un pendentif animé à base de matrice de leds et d'arduino en mode wearable (https://learn.adafruit.com/trinket-slash-gemma-space-invader-pendant), à la sauce HZV (côté design & firmware).

On fournit les fers à souder, les pinces, l'étain, et le kit. Inscription via crowdfunding, a priori 30 places de dispo par groupe de 10 (3 sessions dans la nuit).

Seront abordés:

  • la circuiterie électronique
  • la board trinket/gemma (selon appro.) d'adafruit (arduino + configuration de developpement + exemples)
  • le principe du pendentif animé
  • le montage (assemblage et soudure)
  • la programmation du pendentif

Les participants repartent avec:

  • le pendentif assemblé et fonctionnel
  • un chargeur LiPo usb pour la batterie (ça peut aider)

Rien de bien compliqué, mais une bonne entrée en matière dans le monde des micro-controleurs et des systèmes embarqués =)

Les inscriptions au workshop se déroulent à l'adresse suivante : http://fr.ulule.com/hardware-hacking2015/


Atelier de Lockpicking (crochetage) avec OFC

à 15:00

Zone 2

Apprenez les bases du crochetage et exercez-vous sur des serrures plus ou moins résistantes !


Réalisation d'une station de soudage OpenSource compatible Weller avec Electrolab

à 20:00

Zone 2

Réalisez une station de soudage régulée à base d'Arduino, compatible avec les pannes Weller, pour moins de 100€ !


Le confessional avec Zataz

à 15:00

Zone 2

Viens te confesser au confessionnal de ZATAZ Depuis 18 ans, le site ZATAZ permet aux internautes, à ceux qui veulent aider, d'alerter les entreprises, associations d'une vulnérabilité, d'une fuite de données. Mission, faire corriger vite et bien avant qu'un pirate ne passe par là. En 18 ans, le protocole d'alerte de zataz.com a pu aider plus de 60.000 personnes.

Cette année, la NDH et ZATAZ vous reçoivent dans un confessionnal. Vous pourrez en profiter pour poser toutes les questions sur le protocole. Venez apporter votre/vos "alerte(s)", on s'occupera du reste. Il ne vous sera rien demandé d'autre, vous garderez le mystère de votre identité et ne laisserez aucunes traces (peut-être l'ADN sur le verre qu'on boira ensemble).


Radare2, a concrete alternative to IDA avec Maxime Morin

à 21:30

Zone 1

When it comes to messing with binaries, IDA Pro is the tool of trade, but it has a lot of drawbacks, like being non-free and super-expensive; this is why we have radare2!

The radare project started in February 2006 aiming to provide a free and simple command line interface for a hexadecimal editor supporting 64-bit offsets to search and recover data from hard-disks.

Since then, the project has grown with a different aim, in order to provide a complete framework for analysing binaries with some basic NIX concepts in mind like ‘everything is a file’, ‘small programs that interact together using stdin/out’ or ‘keep it simple’.

Initially a one-man project, it has now grown into a community-powered one, able to

  • Disassemble (and assemble for) many different architectures
  • Debug with local native and remote debuggers (gdb, rap, webui, r2pipe, winedbg, windbg)
  • Run on Linux, BSD, Windows, OSX, Android, iOS, Solaris and Haiku
  • Perform forensics on filesystems and data carving
  • Be scripted in Python, Javascript, Go and more
  • Support collaborative analysis using the embedded webserver
  • Visualize data structures of several file types
  • Patch programs to uncover new features or fix vulnerabilities
  • Use powerful analysis capabilities to speed up reversing
  • Aid in software exploitation
  • And much more