ELIT organise le "DzHack Event"

- 09 Mai 2015 -

Organisateur

Le 1er janvier 2009, l’activité Systèmes d’Information, confiée à une direction générale au niveau de la Maison Mère du Groupe Sonelgaz, a été érigée en Société par actions, dénommée "EL Djazair Information Technology", par abréviation "ELIT Spa".

ELIT a été créée pour répondre

A la stratégie du Groupe Sonelgaz de développer des moyens propres de maîtrise d’œuvre dans le domaine des Systèmes d’Information, et de disposer d’un pôle de compétences technologiques au service de ses sociétés.

A la volonté du Groupe Sonelgaz de confier la propriété des Systèmes d’Information à une entité spécialisée et de focaliser les capacités de ses sociétés sur leurs métiers de base respectifs.

Nos services

Les services fournis par ELIT portent sur

Le développement d’applicatifs métiers ;

Les outils de travail collaboratif ;

L’infogérance ;

Les réseaux et télécoms ;

La formation ;

L’assistance et le conseil.

Intervenants

Bruce Schneier

Membre de "Berkman Center for Internet and Society" à l'université de Harvard

Pavol LUPTAK

Consultant en sécurité | Propriétaire et CEO de Nethemba | Slovaquie OWASP

Jorge SEBASTIAO

Expert TIC, BSS MEA, Huawei | CISSP

Rafik BENCHERAIET

Conseiller sénior en sécurité | CISSP, CISM, CRISC, ISO27001-LA, ISO27001-LI

Michel GERARD

CEO et propriétaire de RAPIDAWARENESS, CONSCIO TECHNOLOGIES et HAPSIS

Battista CAGNONI

CISSP | Mandiant, FireEye

Haythem EL MIR

Consultant en Cybersécurité

Lamine Ouyahia

Vice Président de l'AASSI | Propriétaire de Otek

Thierry CHIOFALO

Gestion de la sécurité des SI | Administrateur Clusif

Boumediene Kaddour

Etudiant à "Pentester Academy"

Hafedh BEN HAMIDA

Spécialiste en Piratage informatique et Investigations des Crimes Cybernétiques

Programme

Le « DzHack Event », dans sa première version, est conçu pour couvrir trois types d’activités.

CONFERENCES

- Animer des thèmes, par des chercheurs en sécurité et des experts portant sur les stratégies, les enjeux et tendances de la sécurité de l'information.

- Ouvrir des débats sur des questions spécifiques, auxquelles les professionnels de la sécurité de l'information font face à l'heure actuelle, autour d’une table ronde.

WORKSHOPS (ATELIER)

Un espace où les spécialistes locaux et internationaux préparent et exposent des ateliers pratiques qui donnent aux participants des occasions de voir des démonstrations et des exploits des failles de sécurité d’une complexité variante et en temps réel.

CHALLENGE

C’est une compétition conçue pour tester les connaissances hacking des équipes. Le challenge de l’évènement est de type Jeopardy CTF (Capture the Flag).

Temps
08:00 - 09:00 Accueil et Réception
09:00 - 09:20 Le mot de bienvenue par M. Boukharouba PDG ELIT
09:20 - 09:40 Allocution d'ouverture par M. Boutarfa PDG SONELGAZ
Temps Salle Thème Intervenant Langue
09:40 - 10:20 Auditorium
La Sécurité des Illusions
Plusieurs organisations exploitent des solutions de sécurité informatique et tentent de se conformer à des politiques et des standards. Mais serait-il possible que tout cela ne soit en réalité qu'une grande comédie sécuritaire dont le but est de se rassurer que l'on est à l'abri du croquemitaine numérique?
Bien évidemment, l'idéal est un niveau de sécurité impossible à atteindre en pratique. Mais cela ne signifie pas que la sécurité informatique est en soit un mirage. La question de savoir si nous disposons d'une sécurité réelle ou si nous avons une sécurité faite d'illusions mérite d'être posée.
Lors de cette conférence interactive, nous ferons un examen de notre pire adversaire: l'excès de confiance en nos standards, nos outils et nos architectures. Des recommandations concrètes découleront de cela et seront présentées.
 
 
Lamine Ouyahia Français
10:20 - 11:00 Auditorium
Hacker's Impression of ICS Security
Dmitry Kuznetsov Anglais
11:30 - 12:10 Auditorium
Exploiting RFID vulnerabilities using NFC phones
Pavol LUPTAK Anglais
12:10 - 12:50 Auditorium
Traitement du volet humain dans le domaine de la sécurité numérique

La grande majorité des attaques s'appuie à un moment ou à un autre sur une défaillance, provoquée ou non, de comportement d'un utilisateur du SI. De fait, il ne saurait y avoir de stratégie sécurité qui ne prenne pas en compte le volet humain. Une stratégie sécurité efficace s'appuie sur des processus, des technologies et le développement d'une culture sécurité. Comme tout dispositif s'appuyant sur trois piliers, si vous lui en enlever un c'est tout l'édifice qui s'écroule. Développer une culture de la sécurité numérique dans les entreprises est devenu indispensable. De plus, cela permet d'économiser de l'argent, ainsi PWC démontre dans sa dernière étude que le développement de cette culture permet de faire baisser le coût des incidents de sécurité de 76%.

Alors comment s'y prendre, par où commencer, comment mesurer le niveau atteint, quels objectifs se donner ?

Michel GERARD Français
14:00 - 14:40 Auditorium
Protection des infrastructures critiques

Les menaces sur les infrastructures critiques sont en hausse, tous les états ainsi que les entreprises gérant ces infrastru ctures sont fortement préoccupés par leurs défenses ou tout au moins leur détection et atténuer les impacts possibles . Que ce soit en cyber criminalité, cyber espionnage ou cyber terrorisme , l’exposition est réelle , il ne s’agit plus de savoir si l’on va être attaqué, mais plutôt est ce qu’on en a déjà subis une, ou tout au moins quand est ce qu’on va être infecté ?
La présentation portera sur un retour d’expérience en matière d’architecture, menaces et des soulutions pour la sécurité des infrastructures critique dans le monde de l’énergie (Électricité) et le Transport, principalement la sécurité des technologies de l’information supportant les systèmes de télésurveillances et d’acquisition de données (SCADA) et les systèmes de contrôles industriels (ICS),ainsi que les normes qui les régissent en Amérique du Nord.

Rafik BENCHERAIET Français
14:40 - 15:20 Auditorium
Are we ready for the new CyberWar?
Jorge SEBASTIAO Français
15:20 - 16:00 Auditorium
Reactions and learnings from the Sony Hack
Bruce Schneier Anglais
16:00 - 16:40 Auditorium
La protection du Cloud Computing et de l'infrastructure virtuelle


Dans cette présentation, nous allons nous focaliser, dans un premier temps, sur la sécurité du Cloud. Nous allons présenter les bonnes pratiques du CSA (Cloud Security Alliance) liés à la protection du Cloud tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au Cloud Computing. Nous démontrerons aussi comment un problème de sécurité dans une plateforme sur le Cloud peut engendrer une perte économique mais également une mauvaise réputation pour l’entreprise.

Dans la deuxième partie, nous présenterons quelques outils permettant de gérer et de surveiller l’ensemble d’une infrastructure virtuelle depuis un emplacement central, de réduire le temps de provisionnement des nouveaux serveurs et d’allouer des ressources informatiques partagées avec plus de flexibilité. Nous allons aussi énumérer les techniques permettant la surveillance, la visibilité des opérations et l’optimisation des capacités afin d’améliorer l’utilisation de la capacité et les ratios de consolidation tout en réduisant les coûts matériels et le temps nécessaire au diagnostic et à la résolution des problèmes.

Hafedh BEN HAMIDA Français
16:40 - 17:40 Auditorium
Table Ronde « Comment convaincre votre hiérarchie pour investir dans la sécurité informatique ».
Français
Temps
11:00 - 11:20 Pause café
13:00 - 14:00 Pause déjeuner
Temps Salle Thème Intervenant Langue
10:00 - 17:00
Analytics malware
Battista CAGNONI Français
10:00 - 17:00
La Sécurité des systèmes SCADA
Haythem EL MIR Français
10:00 - 17:00
Offensive Python For Networkers
Boumediene Kaddour Anglais
10:00 - 17:00
Raison d’être et de gouvernance de la SSI dans les organisations

Sauf dans des cas particuliers, l’objectif premier d’une organisation n’est pas de sécuriser son système d’information : il pourra être de servir des clients, de faire des bénéfices ou encore de rendre un service public. La gestion de la sécurité de l’information, comme toutes les autres fonctions de l’organisation, n’est par là pour se suffire à elle-même mais pour servir les finalités de cette organisation. Une bonne intégration de la fonction « gestion de la sécurité de l’information » à l’écosystème de l’entreprise est le moyen le plus sur d’assurer cet alignement.

Ce workshop permettra de faire le point sur ces aspects de « gouvernance ». Il amènera les participants  à échanger leurs expériences sur des sujets tels que le coût de la SSI ou la façon de communiquer avec les parties prenantes.

Thierry CHIOFALO Français
10:00 - 17:00
Hacking RFID devices using NFC smartphones
Pavol LUPTAK Anglais
Temps
19:00 - 07:00 CTF
Temps
17:40 - 18:20 Clôture-conférences
07:00 - 07:40 Clôture-CTF

mobile

Avec tellement de choses à voir et à faire lors de l'évènement, assurez-vous d'obtenir le maximum de votre visite au DzHack en ayant toutes les informations nécessaire de l’évènement dans votre poche.

Avec l'application mobile et le portail web de l'évènement, vous pouvez :

Parcourir l’agenda de l'évènement

Avoir des informations sur les conférences

Avoir des informations sur les Workshops

Connaitre les Intervenants de l’évènement

Découvrir le plan du lieu de l’évènement et localiser le site

Recevoir des notifications concernant l’évènement

Jouer le Jeu et gagner une tablette

Télécharger l'application Android :


Cliquez ici pour télécharger l'application Android.

Vous n'avez pas un appareil Android?

Le DzHack 2015 Web App, vous donne accès aux mêmes informations sur www.appdzhack.elit.dz

cfp

La sécurité informatique est de nos jours un sujet d’actualité que tout le monde connait ou du moins en a entendu parler. De plus, notre vie quotidienne est étroitement liée aux nouvelles technologies qui sont pour la plupart détournées et piratées soit pour atteinte à la vie privée des personnes et de leurs biens, soit pour extraire des informations sensibles des organisations.

Afin de partager les expériences des professionnels, dans le domaine et sensibiliser les utilisateurs sur les risques de sécurité, ELIT organise pour la première fois, un événement de sécurité informatique dénommé « DzHack Event » qui regroupe la communauté IT, et précisément ceux de la sécurité des systèmes d’information (des experts, des chercheurs, des ethical hacker, qu’ils soient professionnelles ou amateurs) autour de cette thématique pour discuter et partager leur retour d’expérience.

DATES IMPORTANTES

Ouverture de l’appel à communication : 15 Janvier 2015

Fermeture de l’appel à communication : 28 Février 2015    Extension de la date limite de proposition au : 15 Mars 2015

Notification aux soumissionnaires : 08 Mars 2015     Date limite de notification aux soumissionnaires : 22 Mars 2015

Remise des versions finales : 01 Avril 2015     12 Avril 2015

THEMES

Les thèmes des conférences ou des Workshop sont, entre autres :

La protection du cloud computing et de l'infrastructure virtuelle

La prévention contre les attaques zero day, DDOS

La criminalité informatique, l’application des lois et l’analyse Forensics

L'analyse des logiciels malveillants et les nouvelles tendances des codes malveillants

La cryptographie

La sécurité des systèmes de contrôle industriels (SCADA)

La sécurité des applications métiers et ERP

La sécurité des réseaux de communication

L’exploitation et la recherche des vulnérabilités

Le reverse engineering

Le hacking hardware : RFID, GSM, consoles

Les normes et la conformité

L'audit de code source

D’autres thèmes peuvent être proposés, à condition qu’ils aient un rapport avec l’actualité de la sécurité informatique.

COMMENT SOUMETTRE

Pour soumettre une proposition de conférence ou de workshop, veuillez fournir les informations suivantes :

Nom et prénom

E-mail et autre contact twitter, linkedin,…

Informations personnelles : téléphone, adresse postale

Curriculum vitae

Type de participation : Conférence / Workshop

Titre du sujet à traiter

Résumé de la participation : 250 mots maximum, ne pas utiliser des abréviations

Apport du sujet au domaine de la sécurité

La langue de présentation

Le matériel dont vous aurez besoin. (liste détaillée)

Votre soumission sera évaluée et validée par un comité de validation. Tout détail que vous fournissez pour votre participation sera utile et permet au comité de juger votre proposition à sa juste valeur. Veuillez envoyer votre proposition le plutôt possible afin d’avoir une meilleure chance d’être sélectionné.

Les conférenciers et les responsables de Workshop seront pris en charge en matière de :

Transport

Restauration

Hébergement

INSTRUCTIONS

Les conférenciers et les responsables de workshops sont invités à soumettre leurs sujet avant le 28 février 2015. Après cette date, aucune soumission ne sera acceptée.

Toute participation (atelier ou conférence) devra se faire en arabe, en anglais ou en français (Au choix du conférencier).

La prise en charge des conférenciers et des responsables de Workshop est prévue pour une seule personne, par thème présenté (un seul intervenant). Toute demande supplémentaire (besoin, prolongation de la durée de séjour ou prise en charge des accompagnants éventuels, …) sera à la charge du conférencier ou du responsable de workshop en question.

La durée des conférences est de 30 à 45 minutes plus 15 minutes de débats.

La durée des Workshops est au minimum de 6 heures.

En cas d’acceptation, un mail vous sera envoyé en vous informant que votre contribution est acceptée. A partir de là, vous devez respecter les délais de remise des versions finales. Dans le cas contraire, le comité de validation étudiera la possibilité d'annuler et de remplacer l'intervenant.

Aucune publicité d’un produit, d’un service ou d’une entreprise ne sera tolérée.

Le format des documents de la première soumission doit être en PDF.

CONTACT

Les soumissions doivent parvenir à l’adresse mail suivante :

dz-hackevent@elit.dz

Inscription

Fin des inscriptions au DzHack Event

Nous vous informons que l'inscription est clôturée et qu'une confirmation a été transmise aux premiers inscrits . Nous avons reçu un nombre important de demandes que nous ne pouvons satisfaire, nous nous excusons auprès des postulants non retenus tout en espérant vous revoir dans nos prochaines éditions.

invités

Les invités de cette édition sont les representants des organismes

Contacts

Adresse : RN. n°38 Gue de constantine Alger, Algérie

Téléphone : +213 21 83 62 64

Fax : +213 21 83 62 04

Pour toute information supplémentaire, veuillez nous contacter à l’adresse :

dz-hackevent@elit.dz