Speaker

David Blanc

David Blanc

Mobile security expert @ BPCE-SI

Expert Sécurité Mobile chez BPCE-SI

Toulouse, France

Actions

After 8 years as a java engineer in various French IT companies, I moved to iOS and Android development in 2012. In 2015, I decided to focus more on Android as I joined the French banking group BPCE, before moving to the cybersecurity team, in charge of our mobile applications.

Après 8 ans en tant que développeur Java pour plusieurs SSII françaises, j'ai basculé vers le développement mobile, iOS d'abord puis Android en 2012. En 2015, j'ai rejoint le groupe bancaire BPCE en tant qu'expert Android, avant d'intégrer les équipes de cybersécurité sur le périmètre applications mobiles.

Area of Expertise

  • Information & Communications Technology

Topics

  • Developing Android Apps
  • Kotlin
  • Android Software Development
  • cybersecurity

Sessions

Quality is cheaper en fr

What's the link between the Quebec Bridge and the 737 max? Different eras. Different industries. But the same reasoning that lead to catastrophic results: move faster cheaper, even if it means lowering quality standards. In both cases, consequences were terrible: we thought sacrificing rigor would save time and/or money, but the opposite happened.

When it comes to software, stakes might not be as visible, but the same trap is there: when we aim for quick and dirty, things end up grinding to a halt. Bugs, refactoring, technical debt: what we think we saved today, we pay for it tomorrow — with interests.

What if we abandoned the false premise that we have to choose between "fast", "cheap" and "well done"? What if we finally realized that the only way to be fast is to do things right from the beginning?

Ca coûte pas plus cher de bien coder en fr

Quel est le point commun entre le pont de Québec et le 737 Max ? Deux époques différentes. Deux secteurs très différents. Et pourtant, une même logique qui a mené à la catastrophe : aller plus vite, dépenser moins, quitte à faire des compromis sur la qualité. Dans les deux cas, les conséquences ont été dramatiques : on a cru que sacrifier la rigueur ferait gagner du temps et/ou de l'argent, mais c’est le contraire qui s’est produit.

Dans le monde du logiciel, les enjeux peuvent être moins visibles, mais le piège est identique : quand on code vite en négligeant la qualité, on finit par avancer au ralenti. Bugs, refontes, dettes techniques : ce qu’on gagne aujourd’hui, on le paie demain — avec intérêts.

Alors, et si on arrêtait de choisir entre "vite", "pas cher" et "bien fait" ? Et si on finissait par comprendre qu’en matière de logiciel, la seule façon d’aller vite, c’est de bien faire les choses dès le départ ?

https://youtu.be/VUwyFTF2Qdo?si=9dAWomhfQXaikBwD

The Secret History of Your Smartphone’s Dark Side en fr

Your Android phone has evolved into the most powerful personal device on the planet, and hackers have kept pace. This talk is a fast-paced look at the malwares that shaped the platform, from the first costly SMS scam to the sophisticated Droppers currently bypassing every security check.

We’ll cover the shift from curiosity-driven hacks to multi-million dollar organized cybercrime and we'll trace how these attacks—from privilege escalation exploits to clever misuse of Accessibility Services—directly forced changes to Android's core APIs and security model.

Hopefully, these insights into the dangerous side of the Android platform will help you understand how to secure your apps and protect your users from the dangers lurking around.

45min session, targeted at Android developers, with various levels of experience with cybersecurity (no experience to medium experience is fine).

Le merveilleux monde des malwares Android en fr

Au cours des trois dernières décennies, nos portables sont passés du statut de simple outil de communication à celui d'ordinateur ultra-performant de poche. Mais cette montée en puissance a été suivie de près par les cybercriminels qui se sont régulièrement adaptés pour en tirer profit.

Cette session sera l'occasion de porter un coup de projecteur rapide sur les malwares qui ont écrit l'histoire de la plateforme, de la toute première arnaque aux SMS surtaxés aux droppers sophistiqués qui parviennent à déjouer tous les mécanismes de sécurité pour voler vos identifiants et vider vos comptes.

Nous verrons comment nous sommes passés des premières bidouilles d'explorateurs aux réseaux de cybercriminalité organisée qui engrangent des millions, ainsi que les failles qui ont permis la réussite des exploits majeurs, à base d'accessibility services et d'attaque par overlay, et comment se protéger contre ces attaques pour mieux sécuriser vos applications et protéger vos utilisateurs.

45 minutes, prévue pour des développeurs Android aussi bien avec un peu d'expérience sécurité que pas du tout.

ANOM, l'Android qui a fait tomber 1000 criminels fr en

C'est l'histoire vraie et fascinante d'une opération policière internationale qui s'est déroulée entièrement dans l'écosystème Android.

Pendant trois ans, le FBI et l'AFP ont secrètement géré la plateforme de communication chiffrée ANOM, vendue comme étant "ultra-sécurisée" aux criminels. Cette session décortique le montage technique inédit qui a permis d'intercepter plus de 27 millions de messages, conduisant à des milliers d'arrestations mondiales.

Nous plongerons dans les entrailles d'ANOM (l'OS Android modifié, le mécanisme de chiffrement défectueux implémenté par les agences, la technique de la "calculatrice factice" pour cacher l'application...) pour découvrir comment s'est déroulée l'une des plus grandes opérations d'infiltration numérique de l'histoire, au sein même de notre monde Android !

Le but de cette présentation est d'utiliser l'histoire rocambolesque et captivante d'ANOM pour attirer l'attention sur les enjeux de sécurité du monde mobile, d'hygiène numérique dans le choix de son OS et de ses applications et soulever quelques questions d'éthiques par rapport à la façon de gérer la confidentialité des échanges sur nos téléphones.

Le Hacker qui soufflait sur les dés fr en

Un système sous haute surveillance. Des millions de dollars d'enjeux. Et une petite ligne de code introduite en douce, qui a tout fait basculer. Ce n'est pas un film. C'est la réalité d'un hack qui a défié les probabilités. Comment une modification subtile, invisible au premier regard, a-t-elle pu transformer un générateur de hasard en une machine à gagner orchestrée ?

Dans cette session, nous allons plonger dans les coulisses d'un exploit technique étonnant et découvrir comment, chez nous développeurs, la connaissance profonde d'un système peut devenir son point faible le plus critique. Nous verrons quelles leçons tirer pour protéger nos applications de ces ajouts malveillants, qu'ils soient le fait des développeurs mêmes, d'une attaque par supply chain ou d'un agent IA mal luné.

L'idée est de décortiquer le hack de la loterie américaine qui a permis à un développeur de truquer les résultats pour empocher des millions. Le but est d'attirer l'attention sur la sûreté de code et les mécanismes qui peuvent permettre d'éviter un tel scénarios : revues par les pairs, analyses SAST ou SCA, etc.

ANOM: The Android That Took Down 1,000 Criminals fr en

Here's the true and fascinating story of a global law enforcement operation that unfolded entirely within the Android ecosystem.

For three years, the FBI and the Australian Federal Police secretly operated ANOM, an encrypted communication platform marketed to criminals as “ultra-secure.” In this session, we’ll break down the unprecedented technical setup that enabled the interception of over 27 million messages—ultimately leading to thousands of arrests worldwide.

We’ll dive deep into the inner workings of ANOM (a modified Android OS, intentionally flawed encryption mechanisms implemented by the agencies, and clever tricks like the “fake calculator” used to hide the app...) to discover how one of the largest digital infiltration operations in history was executed—right at the heart of our Android world.

The goal of this talk is to use the formidable story of ANOM to draw attention to security constraints of mobile development, and raise some questions regarding privacy concerns on our smartphones.

The Hacker Who Rigged the Odds fr en

A system under tight surveillance. Millions of dollars at stake. And a single line of code, quietly slipped in, that changed everything. This isn’t a movie plot—it’s the real story of a hack that defied probability. How could a subtle modification, invisible at first glance, turn a random number generator into a carefully orchestrated winning machine?

In this session, we’ll go behind the scenes of a remarkable technical exploit and uncover how, for us as developers, deep knowledge of a system can become its most critical weakness. We’ll explore the lessons we can take away to protect our applications from malicious changes—whether they come from insiders, supply chain attacks, or even a rogue AI agent.

The point of this talk is to dig into the american lottery hack which allowed a developer to trick results and pocket millions of dollars. The goal is to draw attention to code safety and mecanisms that can allow us to avoid such a scenario: peer reviews, SAST and SCA analysis, etc.

David Blanc

Mobile security expert @ BPCE-SI

Toulouse, France

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top