Conférence Black Hat : effervescence dans la communauté IT

La 18e édition de la Black Hat USA, conférence annuelle dédiée à la cybersécurité, se déroule actuellement à Las Vegas.

Les 5 et 6 août constitueront le clou du spectacle, avec des ateliers pratiques et des démonstrations d’attaques informatiques réalisées par des experts du secteur.

Mais pour la communauté présente sur place, l’événement a débuté dès le 1er août, avec des sessions intensives pour tous niveaux, du chef de projet souhaitant en savoir plus sur les réseaux et les applications au RSSI familier du cross-site scripting, des webshells ou encore des vulnérabilités du code C/C++.

Le public a notamment eu l’occasion d’apprendre – ou de revoir – comment infiltrer le système d’information d’une entreprise de l’intérieur comme de l’extérieur en contournant les mesures de défense. Mais aussi à perfectionner ses techniques d’ingénierie sociale.

Des cours à visée défensive figurent également au programme : améliorer la détection des attaques sur les systèmes Linux, sécuriser les objets connectés, tester efficacement la protection des applications Web et mobiles, répondre à une situation de crise après un piratage…

Les 5 et 6 août, place sera faite aux conférences. Dont celle de Jennifer Granick. Cette experte du Center for Internet and Society à l’université de Stanford reviendra sur l’évolution du cyberespace : influence des organisations du secteur privé, implication des gouvernements dans la régulation, extension mondiale du réseau Internet, etc.

La sécurité du noyau Linux et des terminaux Android occupera une place centrale dans l’agenda, au même titre que les vulnérabilités dans les hyperviseurs. On parlera également des fragilités de l’ECMAScript avec Natalie Silvanovich, de l’équipe Google Project Zero.

Laura Bell (Safestack) reviendra quant à elle sur l’anticipation des erreurs humaines, tandis qu’Alex Ionescu (CrowdStrike) s’intéressera à l’architecture de Windows 10. Une intervention qui sera complétée par celle de Brian Corec, Abul-Aziz Hariri et Simon Zuckerbraun (HP). Lesquels s’attarderont sur la sécurité d’Internet Explorer et les mesures prises par Microsoft.

Olivier Thomas, spécialiste de l’industrie des semi-conducteurs, abordera la question du reverse engineering à travers l’exemple des Smart Cards. Ses confrères Alexey Osipov (Web Application Security Team) et Alexander Zaitsev (SCADA Strange Love) traiteront quant à eux des menaces qui pèsent sur les réseaux 3G/4G.

On aura également droit à des sessions sur les failles dans l’implémentation du chiffrement (par Ralph-Philipp Weinmann, de Comsecuris) et sur les portes dérobées (par James Denaro de Cipherlaw et Matthew Green de l’université John Hopkins).

Une zone baptisée Arsenal sera réservée à des démonstrations effectuées par des chercheurs indépendants et des membres de la communauté open source qui présenteront des outils dont ils ont assisté le développement.

On y parlera du framework BDF (Backdoor Factory), de détection du trafic HTTP malveillant avec Captipper, de suivi d’attaques sur les réseaux Wi-Fi avec Chellam ou encore de test semi-automatisé d’applications Web avec WATOBO.

Crédit photo : Titima Ongkantong – Shutterstock.com

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

1 semaine ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

3 semaines ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

1 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

1 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago