La 18e édition de la Black Hat USA, conférence annuelle dédiée à la cybersécurité, se déroule actuellement à Las Vegas.
Les 5 et 6 août constitueront le clou du spectacle, avec des ateliers pratiques et des démonstrations d’attaques informatiques réalisées par des experts du secteur.
Mais pour la communauté présente sur place, l’événement a débuté dès le 1er août, avec des sessions intensives pour tous niveaux, du chef de projet souhaitant en savoir plus sur les réseaux et les applications au RSSI familier du cross-site scripting, des webshells ou encore des vulnérabilités du code C/C++.
Le public a notamment eu l’occasion d’apprendre – ou de revoir – comment infiltrer le système d’information d’une entreprise de l’intérieur comme de l’extérieur en contournant les mesures de défense. Mais aussi à perfectionner ses techniques d’ingénierie sociale.
Des cours à visée défensive figurent également au programme : améliorer la détection des attaques sur les systèmes Linux, sécuriser les objets connectés, tester efficacement la protection des applications Web et mobiles, répondre à une situation de crise après un piratage…
Les 5 et 6 août, place sera faite aux conférences. Dont celle de Jennifer Granick. Cette experte du Center for Internet and Society à l’université de Stanford reviendra sur l’évolution du cyberespace : influence des organisations du secteur privé, implication des gouvernements dans la régulation, extension mondiale du réseau Internet, etc.
La sécurité du noyau Linux et des terminaux Android occupera une place centrale dans l’agenda, au même titre que les vulnérabilités dans les hyperviseurs. On parlera également des fragilités de l’ECMAScript avec Natalie Silvanovich, de l’équipe Google Project Zero.
Laura Bell (Safestack) reviendra quant à elle sur l’anticipation des erreurs humaines, tandis qu’Alex Ionescu (CrowdStrike) s’intéressera à l’architecture de Windows 10. Une intervention qui sera complétée par celle de Brian Corec, Abul-Aziz Hariri et Simon Zuckerbraun (HP). Lesquels s’attarderont sur la sécurité d’Internet Explorer et les mesures prises par Microsoft.
Olivier Thomas, spécialiste de l’industrie des semi-conducteurs, abordera la question du reverse engineering à travers l’exemple des Smart Cards. Ses confrères Alexey Osipov (Web Application Security Team) et Alexander Zaitsev (SCADA Strange Love) traiteront quant à eux des menaces qui pèsent sur les réseaux 3G/4G.
On aura également droit à des sessions sur les failles dans l’implémentation du chiffrement (par Ralph-Philipp Weinmann, de Comsecuris) et sur les portes dérobées (par James Denaro de Cipherlaw et Matthew Green de l’université John Hopkins).
Une zone baptisée Arsenal sera réservée à des démonstrations effectuées par des chercheurs indépendants et des membres de la communauté open source qui présenteront des outils dont ils ont assisté le développement.
On y parlera du framework BDF (Backdoor Factory), de détection du trafic HTTP malveillant avec Captipper, de suivi d’attaques sur les réseaux Wi-Fi avec Chellam ou encore de test semi-automatisé d’applications Web avec WATOBO.
Crédit photo : Titima Ongkantong – Shutterstock.com
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…