Qu'est-ce que GeekWeek VI?


GeekWeek est un atelier annuel rassemblant les principaux intervenants du domaine de la cybersécurité pendant neuf jours pour mener des activités intensives de recherche et de développement. Les passionnés de technologie ont à leur disposition le temps et les ressources nécessaires pour mettre en œuvre des solutions innovantes pour prévenir, détecter ou atténuer les cyberattaques.

GeekWeek offre un environnement unique aux participants pour que les idées les plus folles deviennent réalité: des outils avancés, des millions d’échantillons de pourriels, de maliciels et de rapports d’analyses pour procéder à des tests et, bien entendu, l’accès à d’autres cyberexperts.

GeekWeek est un événement unique en son genre dans le cadre duquel les équipes de réaction aux incidents informatiques, les industries des infrastructures essentielles (finances, défense, santé, etc.), les chercheurs universitaires, les partenaires internationaux en cybersécurité et la prochaine génération d’experts en cybersécurité peuvent se réunir en vue d’améliorer et de protéger le cyberespace.


Contexte

En 2014, Frédéric Massicotte, Mathieu Couture, Patrick Clow et Dominic Bergeron du Centre canadien de réponse aux incidents cybernétiques (CCRIC) décident de créer un rassemblement pour stimuler l’innovation et la collaboration dans le monde de la cybersécurité… GeekWeek était né.

Guidés par leur mentor Mario Lefebvre (récipiendaire du prix du Parrain de GeekWeek 2016), les fondateurs ont mis sur pied un atelier avec une approche axée sur les solutions, dans le cadre duquel les participants peuvent donner suite à leurs propres projets et développer des solutions ensemble.

Bien que les organisateurs avaient des objectifs très modestes pour le premier GeekWeek (une dizaine de participants), l’enthousiasme suscité dans la cybercommunauté a explosé et la nouvelle s’est rapidement répandue. La première édition triplât son objectif en rassemblant 29 participants. Depuis, l'événement a grossi au point d'accueillir maintenant plus de 200 participants des quatre coins du monde, ce qui représente 18 000 heures de travail collectif, soit l’équivalent de neuf employés travaillant à temps plein pendant un an.

L’événement est passé d’un simple atelier de trois jours à un événement de neuf jours au cours duquel les participants peuvent assister à des présentations de leurs pairs sur les nouveautés technologiques dans le cybermonde et prendre part à des activités de réseautage. En outre, plus de vingt projets sont étudiés et mis en œuvre chaque année.


Résultats

Les recherches et les projets pilotes précédent comprennent: des outils de détection des maliciels, d’analyse des pourriels et des journaux, des systèmes d’analyse des maliciels pour appareils mobiles, des outils anti-rançongiciels, des cyberattaques menées au moyen de navigateurs Web, des technologies et normes d’échange d’information, des études sur la cybersouveraineté (flux géographique des transmissions de données), des analyses sur la santé des réseaux et des prévisions, des pots de miel en nuages, des analyses du trafic de réseaux de zombies, un projet de solidification de l’Internet des objets, une évaluation des systèmes de contrôle industriel, des ordinateurs portables/trousses de vol, des processus d’exécution et d’analyse automatique des maliciels.

En plus de la recherche, de nombreux projets de GeekWeek ont été mis en production et aident directement les organisations de l’industrie avec leurs défis de cybersécurité:

DAM Une API REST pour accéder aux bases de données de CCRIC. Les partenaires peuvent utiliser le code et l’intégrer à leurs propres projets, y compris aux SIEM.
Penguin Un outil capable de traiter un très grand volume de pourriels dans le but de déceler les principales cyberattaques. En extrayant, à vitesse machine, les URL et les pièces jointes, les analystes peuvent comprendre ce que les polluposteurs essaient de vendre aux internautes ou d’obtenir auprès d’eux.
Maple Un bac à sable (sandbox) pour les maliciels infectant les téléphones intelligents Android. Les analyses effectuées examinent le chiffrement SSL des systèmes Android et la façon dont il est exploité pour commettre des attaques de l’homme du milieu (man-in-the-middle attack), dans le but d’identifier les serveurs externes qui pourraient être bloqués pour prévenir ces attaques.
Icephish Un système qui prévient les infections par rançongiciel en « vaccinant » la boîte individuelle pour qu’elle puisse déceler les modifications apportées au système de fichiers au niveau du noyau et éliminer celles qui sont malveillantes.
Bison/Paladin Des systèmes de partage des indicateurs de compromission et de notification des victimes à vitesse machine. Tirant parti de la plateforme d’échange d’information sur les logiciels malveillants et de SOLTRA, ces systèmes sont maintenant opérationnels 24 heures sur 24, 7 jours sur 7, pour avertir les intervenants et leur fournir l’information dont ils ont besoin pour atténuer les cyberattaques.
Moose Des outils qui explorent Internet afin de trouver des sites Web d’hameçonnage, des panneaux de commande de maliciels, etc. Cette information est échangée, à vitesse machine, avec les intervenants, les victimes et les propriétaires de systèmes pour que ces menaces soient rapidement atténuées.
FISHER L'occasion de collaborer avec la GRC sur des cas réels, générer de nouvelles IoCs et de nouvelles enquêtes.
Trailblazer Une cartographie de tout le trafic en provenance du Canada et sa destination. En mesurant la part du trafic qui demeure au Canada, cette analyse indique le niveau de cyber souveraineté de l’internet canadien.
Acorn Une carte centralisée présentant une variété d’outils existants et les données de plusieurs sources ouvertes pour évaluer l’état de santé du cyberespace. Cette vision globale permet de mieux comprendre les principales cybermenaces sur Internet et l’impact des actions sur la sécurité du cyberespace pour les internautes.

Avantages de participer à GeekWeek