HF 2022 - Call for Papers

“Un Hacking Workflow? VsCode, Git, Terraform et Malware Dev” Félix Lehoux · Regular talk (50 minutes) · French

En tant que testeur éthique ou opérateur red/purple team, on préfère normalement effectuer des tâches techniques plutôt que rédiger des rapports dans Word ou créer des présentations PowerPoint. Il y a 1 an, notre équipe a changé vers une approche DevOps. Cette conférence va me permettre de vous mon…


“Avoir les bleus dans un monde rouge” Jacques Sauve · Regular talk (50 minutes) · French

En première partie, une discussion sur la nécessité d'avoir des joueurs dans le Blue Team ; ensuite, quelques conseils de carrière à partager, des leçons apprises au fil du temps.


“8 stratégies efficaces pour rater sa gestion de CyberCrise” Fournier Alexandre · Regular talk (50 minutes) · French

8 stratégies qui à coup sûr vous feront rater votre gestion de crise « Cyber »! Marquer les esprits par l’absurde, c’est l’objectif de cette conférence participative. De cette façon, vous serez pourquoi, 60% des entreprises ferment après une cyberattaque. Vous ne pourrez plus dire que vous ne savie…


“La SeQCulture du Service: Comment j’ai appris à ne plus m’en faire et aimer les produits.” Pierre-David Oriol · Speed Talk (20 minutes) · French

Dans notre quotidien, en tant qu’experts en infosec, nous utilisons tous divers produits de cybersécurité (FW, SIEM, EDR, XDR, TI, VM, NGAV, SASE, CASB, CSPM, SOAR, BBQ, WTF) parfois par dizaine afin de protéger nos entreprises et clients. Pourtant, lorsque nous pensons à notre carrière, le réflexe…


“Pourquoi et comment financer une startup en cybersécurité via le capital de risque.” Gabriel Tremblay · Regular talk (50 minutes) · French

L'industrie déborde d'histoires de startup de cybersécurité s'étant appuyées sur le capital de risque pour financer leur croissance. Malheureusement, peu de ces histoires ont eu lieu au Québec, ce qui a pour effet de limiter les ressources et l'aide disponible localement pour s'y lancer. Cette conf…


“EDR: Efficiently Defeating RedTeamers?” Mr.Un1k0d3r · Regular talk (50 minutes) · English

This talk is covering some of the tricks and tools that can be used to successfully perform a red team engagement in a world where the EDR will do everything to stop you.


“Comment tirer avantage du MITRE ATT&CK Framework” Jean-Francois Brouillette · Speed Talk (20 minutes) · French

Plusieurs solutions de sécurité intègrent petit à petit le MITRE ATT&CK Framework afin d’entre autres, classifier les attaques. Quelles pourraient être les autres utilités ? Serait-il possible d’améliorer la couverture de surveillance, de découvrir certains angles morts, enrichir les renseignem…


“Certification 101” Steve Lavoie · Regular talk (50 minutes) · French

Dans une carrière en TI, les certification professionnelle sont autant aimées que détestées. Je démystifie le domaine basé sur mon expérience. Après des dizaines de certifications, mon expérience du domaine est excellente.


“You can CTF but can you Pentest” Stephen Hall · Regular talk (50 minutes) · English

Are you new or looking to get into the security field, specifically penetration testing? You have been told that doing CTFs are a good way to gain some skills.

Doing a lot of CTFs and Boot to Root challenges give some required analytical and technical skills needed but it does skew a person's pers…


“Up Close & Personnel” Chris Carlis · Regular talk (50 minutes) · English

You work hard to defend against internet based threats but how prepared are you when the attacker is on the literal doorstep? This session will provide a better understanding of the onsite attack surface and some of the more common, practical attack techniques that can result in a difficult to dete…


“The good, bad, and ugly of responsible disclosure” Craig Barretto · Regular talk (50 minutes) · English

As a security researcher, it is a herculean task not to wonder and poke at many of the apps we interact with on a daily basis. Platforms in industries such as banking, education, social media, security, document management, IoT, and healthcare are riddled with security vulnerabilities that go undet…


“AppSec - The missing link” François Lajeunesse-Robert · Regular talk (50 minutes) · English

Achieving the “Shift Left” transformation is the goal of many organizations when it comes to application security. To do so, important amounts of efforts and money are spent to include security activities in the CI/CD pipeline. Such activities are often considered as both the starting point and the…


“AWS sous attaque !” Cédric Thibault · Regular talk (50 minutes) · French

Jeff Borr est un conseiller en sécurité Cloud, fraîchement embauché chez Bloggist, une entreprise de publication de contenu dont la plate-forme est hébergée sur AWS.
Alors que Jeff est encore en train de remplir ses formulaires RH, son futur directeur rentre dans la pièce paniqué en lui indiquant …


“BLACKHAT: Hacking Using USB Rubber Ducky” Kevin MONKAM · Regular talk (50 minutes) · French

Les ordinateurs font confiance aux humains. Les humains utilisent des claviers. D'où la spécification universelle - HID, ou Human Interface Device. L'USB Rubber Ducky - ressemble à une clé USB innocente pour les humains abuse de cette confiance pour fournir des charges utiles puissantes, en injecta…


“Office Under Siege: Understanding, Discovering, and Preventing Attacks Against M365” Dmitriy Beryoza · Regular talk (50 minutes) · English

Microsoft 365 is one of the most useful tools in the enterprise today, but to attackers it's both the popular initial access point and the treasure trove of information. Let's discuss the most popular attack methods, ways of detecting them, and the strategies and tools available to defend the M365 …


“Purple RDP: Red and Blue Tradecraft around Remote Desktop Protocol” Olivier Bilodeau · Regular talk (50 minutes) · English

Remote Desktop Protocol (RDP) is the de facto standard for remoting in Windows environments. It grew in popularity over the last couple of years due to the pandemic. In addition to system administrators, many remote workers are now relying on it to perform duties on remote systems. RDP is secure wh…


“Savoir négocier et se vendre” Karolynn Boulet · Regular talk (50 minutes) · French

Karolynn Boulet, alias Kar0BF la recruteure du Serveur vous donne des trucs et astuces sur l'art de la négociation et comment bien se vendre

Les sujets élaborés seront :
- Comment bien se vendre
- La négociation préembauche
- La négociation annuelle
- Déterminer sa valeur sur le marché


“Se fait hacker qui croyait hacker : L’analyse des mots de passe des pirates informatiques” Andreanne Bergeron · Speed Talk (20 minutes) · French

Il a été démontré que l'environnement des utilisateurs influence les stratégies de création de mots de passe. Adoptant une perspective d’analyse de réseau (au sens théorique du terme), nous observons l'influence des pairs sur les choix de mots de passe. Plus précisément, nous comparerons 2 bases de…


“Defrauding merchants like it’s Y2K” Yuk Fai Chan, Craig Barretto · Speed Talk (20 minutes) · English

In 2022, most of us have bought goods and services online or using mobile apps, for convenience, for safety (e.g., pandemic) or as a matter of personal preference. As mobile payments and integrations with third-party payment processors become more and more prevalent, common AppSec mistakes from the…


“Clustering Malware Activity: How We Do Attribution” Alexandre Côté Cyr · Speed Talk (20 minutes) · English

Attributing a new campaign or malware to a known group is not an exact science. The skills it requires and the considerations surrounding it aren't given nearly as much importance as the technical aspects of malware analysis in training and discussions. Yet, it is often the part that will garner th…


“Mon cheminement vers la sécurité (mon père m'a forcé)” William H-P, Eric Hogue · Speed Talk (20 minutes) · French

Dans cette présentation, je vais vous parler de ce qui m'a amené à m'intéresser à la programmation et à la sécurité. Je vais commencer par mes premières expériences avec Scratch. Puis continuer jusqu'à ma première participation à un CTF lors du iHack 2022.


“Podcast La French Connection - Épisode 0x0214 - LIVE” L'équipe de La French Connection · 2h workshop (2 hours) · French

Joignez-vous à nous pour cette tradition annuel du Podcast en direct lors de la 1ere soirée du Hackfest!
Opinions, actualités, poutine et assurément quelques dérapages seront au rendez-vous pour discuter de tout ce qui entour la sécurité de l'information!


“Les interventions policières sur les facilitateurs du crime” David Décary-Hétu · Speed Talk (20 minutes) · French

Les efforts coordonnés pour fermer les marchés illicites en ligne et arrêter leurs participants se sont jusqu’à maintenant avérés inefficaces. Les opérations policières ont perturbé les milieux criminels en ligne, mais seulement pendant une courte période. L’objectif de cette étude est de décrire e…


“Purple Teaming - From Silos to Heroes” Martin Dubé, Dany Lafrenière · Regular talk (50 minutes) · English

Red always wins… when we work in silos! In this talk, we’ll share our journey through the evolution of internal Purple Team exercises, from the typical project-based approach to a continuous synergy with several teams. Taking inspiration from OODA loop, SOC operations and publicly available tools (…


“Web Application Firewall Workshop” Philippe Arteau · 2h workshop (2 hours) · English

Web Application Firewalls usage is controversial in the field of application security. Some consider them useless since they are imperfect. Others consider them an interesting ally for virtual patching and for defense in depth. Beyond this debate, firewalls are a reality in several organizations to…


“Kubernetes Security: Attacking and Defending K8s Clusters” Magno Logan · Regular talk (50 minutes) · English

This presentation aims to talk about different attack scenarios leveraging Kubernetes clusters. We'll dig deeper into an attack scenario using real-world applications to demonstrate different ways attackers and malicious users can use to exploit your cluster and the applications running on it. But …


“Hackfest Closing Ceremony” Patrick · Regular talk (50 minutes) · English

Discussion is in French, but slides will be in English! Prizes and summary of the CTFs (Classic, Beginner and Pro) will be discussed. The team will be presented along with the challenges.
Discussion is in French, but slides will be in English! Prizes and summary of the CTFs (Classic, Beginner and P…


“Le droit et la cybersécurité : qui est responsable quand un objet connecté disjoncte ?” Jean Loup P. G. Le Roux, Vanessa Henri · Regular talk (50 minutes) · French

Cette présentation portera non seulement sur le cadre juridique, mais également sur les impacts techniques pour les développeurs, ingénieurs et entrepreneurs œuvrant dans un cadre technologique en répondant à des questions telles que : (1) Quelles sont les obligations des entreprises à l’égard de l…


“La sensibilisation à la cybersécurité comme outil de défense contre la désinformation en ligne” Catherine Dupont-Gagnon · Regular talk (50 minutes) · French

L'impact de la désinformation en ligne sur la société est indéniable particulièrement depuis le début de la pandémie. Comment les principes de sensibilisation à la cybersécurité peuvent nous fournir des pistes de solutions pour combattre la désinformation.


“Colporteur ou usurpeur? Quand la vie te lance un CTF!” Francois-Gabriel Auclair · Speed Talk (20 minutes) · English

En tant que nouveau propriétaire, comment des habilités acquises l'hors de CTF peuvent aider à améliorer notre société et nous aider à survivre contre les scams des colporteurs!


“La cybersécurité dans l'administration publique du Québec” Steve Waterhouse · Regular talk (50 minutes) · French

TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA TBA…


“Introduction to NFT stealing” Jonathan Marcil · 2h workshop (2 hours) · English

Overview of NFT related tools and platforms alongside a step by step guide on how to steal an NFT.

In this presentation we will cover from a high point of view what constitutes an NFT, and we'll look at some tools/websites to manipulate them at the blockchain level.

We'll leave some time for partic…