• Sécurité
  • Conférence
  • 55 min

Agents Smith vs OAuth2 + DPoP : stopper le replay et le vol de bearer tokens

  • Date jeudi
  • Horaire 9h30 à 10h25
  • Salle Amphi B

Description

Vous vivez dans la Matrice : un Bearer Token (access_token) vous donne l’accès à vos applications… mais si un Agent Smith l’intercepte ? Game over. Il a tous vos accès sans demande de mot de passe, pas de preuve de possession – vous avez donc juste une illusion de contrôle. Suivez le lapin blanc jusqu’à DPoP (Demonstration of Proof-of-Possession, RFC 9449) : vos tokens deviennent inséparables d’une clé privée. Prouvez que vous êtes L’élu, ou rien. Restons au pays des merveilles, et descendons avec le lapin blanc au fond du gouffre : * PKCE, la première barrière contre l’interception du code d’autorisation * Les failles critiques des bearer tokens * Comment DPoP fonctionne * Les pièges d’implémentation dans le monde réel où les Agents se cachent encore … pour montrer qu’il est temps de sortir de l’illusion que toute la sécurité est faite avec les bearer tokens. Pour devs, architectes et équipes sécu qui veulent arrêter de vivre dans le rêve bleu.

Orateur·ices

Jérôme Marchand

Passionné par l'informatique depuis l'adolescence, j'en ai fait mon métier depuis pas loin de 25 ans. Malgré plusieurs années de développements (Java, PHP, Python, C++), de déploiements et de supervision avec la fameuse méthode "A l'arrache", je reste pragmatique et plaide pour la culture DevOPS.

Actions rapides


Les sessions futures sur le même thème

    • Sécurité
    • Conférence

    Comment bien mettre en place une mauvaise gestion des mots de passe

    On est en 2026 et l'authentification par mot de passe est toujours largement utilisée. Mais bon, il faut que les utilisateurs arrêtent d'utiliser "toto" ou "azerty"... Alors je vais faire comme d'habitude et imposer un mot de passe de 10 caractères avec 1 majuscule, 1 minuscule, 1 chiffre et 2 caractères spéciaux comme ça je serai tranquille... Êtes-vous sûr·e de vos pratiques ? Êtes-vous prêt·e à confronter vos intuitions à la réalité mathématique ? Dans cette conférence, nous allons creuser le sujet d'une "bonne" politique de mots de passe, bien comprendre ce qu'est un mot de passe dit "robuste" ou "complexe" et voir des concepts clés pour critiquer objectivement la gestion de ceux-ci dans un SI. Nous mènerons une réflexion progressive et illustrée afin de bien appréhender et s'approprier ces concepts. L'objectif est de tordre le cou aux pratiques contre-productives, aux intuitions erronées et autres fausses bonnes idées. Cette conférence s'adresse à toutes personnes créant ou utilisant un SI : développeuses, chef de projet, directrice de SI, architectes, responsables de produit, MOA, utilisateurs...

    Jeudi 12h30 à 13h25 - Amphi A
    • Sécurité
    • Conférence

    De développeur à hacker : savoir casser, c'est savoir protéger ⚔️

    Aujourd'hui, on prend conscience de l'importance de la cybersécurité. Le moindre piratage peut causer des pertes importantes, tant au niveau image que financier. Les premiers acteurs de la sécurité sont les développeurs. Avec une vision basée sur la seule protection des SI, ils n'envisagent pas les possibilités de l'attaquant. Ne faudrait-il pas changer ce fonctionnement et passer dans la peau de l'attaquant pour élargir notre vision de la cybersécurité ? Comme le dit le dicton : "ce sont les braconniers qui font les meilleurs gardes-chasse" 😉 Chaque développeur devrait coder avec en tête : "comment je pourrais bien casser ça ?" Devenir hacker c'est revenir aux basiques (modèle OSI, algorithmie...) et accroître sa polyvalence. Au cours de ce talk, nous allons voir pourquoi la cybersécurité embarquée dans les équipes de développement est un atout majeur pour les projets, et quelles compétences doivent être apprises afin d'acquérir une maîtrise complète des systèmes d'information en place. L'objectif est qu'en sortant, vous soyez convaincu qu'il est essentiel de "penser au hack de son code" au moment même de son écriture, et que vous soyez armés pour proposer une correction 💪

    Jeudi 12h30 à 13h25 - Amphi E
    • Sécurité
    • Conférence

    🔑 🔒 A la découverte de l'algo de chiffrement Diffie-Hellman

    Vous utilisez Diffie-Hellman des dizaines de fois par jour sans le savoir : à chaque connexion HTTPS, à chaque message chiffré sur Signal. C'est cet algorithme qui permet à deux parties d'établir un secret commun sur un canal non sécurisé — sans jamais se l'échanger. Après avoir implémenté une version basique sur un projet, j'ai eu envie de partager ce que j'y ai compris. On explorera ensemble cette implémentation : comment ça marche, pourquoi ça tient, et quelles améliorations les implémentations plus complexes y apportent. Le thème de la session est algorithmique : on laisse les maths théoriques et la cybersécurité de côté.

    Jeudi 12h30 à 13h25 - Amphi C