Hack In Paris : 4ème round

Pour la 4ème année consécutive, la conférence Hack In Paris se déroulera au Centre des Conférences de Disneyland Paris. Rassemblant les grands noms de la sécurité informatique et du hacking, l’événement est devenu incontournable pour les professionnels de la sécurité.

Les conférences, au nombre de 16, proposées exclusivement en anglais réuniront les professionnels de la sécurité informatique (DSI, RSSI, RSI) et les experts techniques du hacking. L’événement se tiendra de 26 et le 27 juin au Centre de Congrès de Disneyland Paris. A noter, chaque place achetée pour Hack in Paris donne accès à la Nuit du Hack qui se déroulera les 28 et 29 juin !

L’événement comporte également 10 formations proposées par des experts techniques sur 3 jours du 23 au 25 juin.

XMCO sera partenaire média et proposera un résumé des conférences au sein du numéro #37 de l’ActuSécu.

Aperçu des conférences

Key Note N°1 : Beyond Information Ware : Hacking The Future Of Security (Winn Schwartau)

Cette première conférence évoquera l’avenir de la sécurité informatique notamment les risques et les conséquences liés aux évolutions technologiques comme la domotique, les nano-technologies, l’intégration du biomédical, etc.

Digital Energy – BPT (Paul Coggin)

Une présentation qui portera sur les attaques de type BPT (Basic Persistent Threat) et les solutions existantes pour s’en protéger. Cet auteur a pour objectif de sensibiliser et d’éduquer afin de corriger les erreurs de sécurisation faites au niveau du réseau comme les risques liés aux relations de confiances, aux interconnexions.

Breaking Through The Bottleneck: Mobile Malware Is Outbreak Spreading Like Wildfire (Thomas Wang)

Les malwares sur appareils mobiles se démocratisent et se complexifient de plus en plus. Cette conférence présentera les techniques d’évasions et de propagations des virus les plus courantes sur mobile.

Fuzzing, Reversing And Maths (Josep Pi Rodriguez Et Pedro Guillén Núñez)

Les deux experts présenteront différentes analyses de 0days qu’ils ont pu découvrir sur des serveurs de type backup. Pour cela, ils s’occuperont d’outils de fuzzing, de rétro-ingénierie ainsi que d’outils mathématiques.

Pentesting NoSQL DD’s With NoSQL Exploitation Framework (Francis Alexander)

De plus en plus d’administrateurs migrent vers des bases de données NoSQL. L’objectif de cette présentation est de décrire les différentes techniques pouvant être employées afin d’auditeur ce type de base de données.

Biting Into The Forbidden Fruit. Lessons From Trusting Javascript Crypto (Krzysztof Kotowicz)

Krzysztof Kotowicz, chercheur en sécurité web et spécialiste du HTML5, présentera différentes vulnérabilités impactant JS Crypto, les raisons pour lesquelles cette outil est toujours utilisé, ainsi que les solutions pour corriger les erreurs les plus courantes.

Setup For Failure: Defeating UEFI/Win8 Secureboot (John Butterworth, Corey Kallenberg, Sam Cornwell & Xeno Kovah)

Cette conférence présentée par l’un des experts de ce domaine évoquera une nouvelle vulnérabilité découverte au sein de l’UEFI et l’importance pour les vendeurs d’utiliser les registres sécurisés afin d’accéder « proprement » au BIOS.

Key Note N°2: Around The World In 80 Cons! (Jayson E. Street)

Cette première conférence évoquera le thème de la sécurité informatique en se basant sur différents points de vue à travers le monde notamment sur ce qu’est un pirate.

JSMVCOMFG: To Sternly Look At Javascript MVC And Templating Frameworks (Mario Heiderich)

Mario Heiderich présentera le JavaScript Model-View-Controller (JSMVC). Il montrera l’amélioration des performances et les diverses autres fonctionnalités apportées. Angular, Ember and CanJS, Knockout, ou encore Handlebars and Underscore seront présentés.

Walking Above The Silk Road For 24 Hours (Aamir Lakhani)

Cette conférence présentera le monde attaquant et couvrira leurs moyens de communication, et leurs motivations. Elle permettra de mieux comprendre leur façon de penser et d’agir.

Extreme Forensics Reloaded 2Q/2014 (Alvaro Alexander Soto)

Il s’agira d’une présentation sur les techniques les plus avancées d’analyse forensics pour la récupération de données, l’analyse de malware, le rétro-ingénierie, le cassage de mot de passe, etc.

C++11 Metaprogramming Technics Applied To Software Obfuscation (Sebastien Andrivet)

Cette conférence permettra d’appréhender les différentes techniques qu’offre le C++11 afin de réaliser de l’obfuscation de code.

Plunder, Pillage And Print: The Art Of Leverage Multifunction Printers During Penetration Testing (Deral Heiland et Pete Arzamendi)

Ces deux experts montreront l’importance de s’intéresser aux objets connectés et particulièrement aux imprimantes. En effet, ces éléments peuvent se révéler décisifs dans le cadre de tests d’intrusion.

Energy Fraud And Orchestrated Blackouts: Issues With Wireless Metering Protocols (Cyrill Brunschwiler)

Cette présentation mettra en valeur les problématiques liées aux protocoles pour les mesures d’énergie à distance. Des vulnérabilités découvertes dans ces protocoles peuvent impacter la confidentialité, l’intégrité et l’authentification de ces équipements.

Splinter The Rat Attack: Create Your Own Botnet To Exploit The Network (Solomon Sonya)

Cette conférence permettra de répondre à la question « comment facilement créer un botnet ? ». Solomon Sonya détaillera l’implémentation de divers aspects d’un botnet moderne : les techniques d’évasion, l’utilisation d’un serveur de contrôle et de commande, la persistance, l’exfiltration de données, etc.

ARM Aarch64: Writing Exploits For The New ARM Architecture (Thomas Roth)

Avec l’arrivée d’ARM AARCH64, plusieurs changements ont été opérés dans l’architecture. Cette conférence a pour but de montrer ces changements et comment ils impliquent une évolution dans le développement d’exploits. L’expert utilisera pour sa présentation un iPhone 5S utilisant iOS7.

Informations complémentaires

Rendez-vous dans les prochains ActuSécu pour les résumés des conférences auxquelles XMCO assistera.

Adrien Guinault

Découvrir d'autres articles

  • Conférences

    Retour sur la THCon 2024

    Lire l'article
  • Conférences

    Retour sur WestDataFestival 2024

    Lire l'article
  • Conférences

    DORA et la résilience opérationnelle des fournisseurs

    Lire l'article