Retour sur Hack In Paris, l’événement international dédié à la Cybersécurité

24 novembre 2022

Cybersécurité

Hack in Paris est un événement international en pleine croissance, rassemblant chaque année des experts et passionnés de la sécurité informatique, au sein de la capitale française. Dans un environnement dédié, les participants peuvent ainsi comprendre les réalités du piratage et les conséquences auxquelles les entreprises sont aujourd’hui confrontées. Durant 5 jours, Hack In Paris délivre un programme de qualité traitant de la sécurité informatique, de l'espionnage industriel, des tests d'intrusion, de la sécurité physique, de la criminalistique, des techniques d'analyse des logiciels malveillants et des contre-mesures.
Retour sur Hack In Paris, l’événement international dédié à la Cybersécurité

Chasse offensive

Par Marc Smeets, co-fondateur d’Outflank et Redteamer et Mark Bergman, hackeur éthique chez Outflank.

Lors d’une opération de red teaming de grande envergure, les opérateurs réalisent plusieurs scénarios sur une période de plusieurs mois. Chaque scénario peut avoir de multiples infrastructures. Chaque infrastructure donne lieu à son propre ensemble de données. Dès que nous pénétrons au sein de l’organisation cible, nous nous retrouvons devant une mine d’or de données. La question est alors de savoir comment utiliser au mieux les points de données disponibles de notre propre infrastructure et des données du réseau cible.

Marc Smeets et Mark Bergman proposent un retour d’expérience sur leur méthodologie Red Team à travers la présentation de « REDELK », un outil permettant la détection des investigations menées par les équipes BlueTeam.

Biohacker : La menace invisible

Par Len Noe, un conférencier international de la sécurité présent dans plus de 32 pays. Len était un Black/Grey Hat Hacker.

Les biohackers existent et sont parmi nous. Les professionnels de la sécurité informatique n’autorisent pas les personnes étrangères à leur organisation à entrer dans leur environnement avec des outils de sécurité offensifs. Alors, comment réagir face aux personnes qui ont implanté chirurgicalement de tels dispositifs dans leur corps ?

Lire aussi : “Les biohackers : la menace de demain ?

Rendre opérationnelle une source de données souvent négligée

Par Joe Gray, expert en Threat Hunting, Cyber Intelligence et en investigations numériques chez Mercari US. Il a présenté l’outil NetflOSINT, permettant de faciliter les investigations numériques en analysant le trafic réseau.

Lorsque nous pensons à Network Forensics, nous nous tournons souvent vers les captures de paquets (PCAP) et les journaux des périphériques de routage. Il n’y a pas de contestation de la valeur dans l’un ou l’autre, mais cela laisse une autre source négligée – entrez Netflow. De nombreux appareils génèrent nativement Netflow ou IPFIX, mais analysons-nous vraiment les données ?

Je sais ce que votre « Microsoft Mainframe » a fait l’été dernier !..

Par Yosso Sassi, co-fondateur de l’entreprise spécialisée en sécurité informatique Ten Root Cyber Security Ltd et spécialisé dans l’analyse Forensic en environnement Windows, a présenté 3 outils facilitant l’investigation numérique et l’identification des traces suspectes.

Active Directory gère la majorité des organisations mondiales de contrôle d’identité et d’accès depuis environ trois décennies, avec de nouvelles attaques et des chemins d’attaque créatifs trouvés en permanence. Leçons uniques apprises sur les incidents médico-légaux AD, recherche d’indices sans journaux AD (effacés), avec des outils open source et des démos/pratiques.

PINATA : tentative d’attaque automatique

Par Salvador Mendoza, chercheur en cybersécurité spécialisé dans les technologies sans fil RFID et de système de paiement et directeur de la recherche chez Metabase. Salvador a dévoilé une attaque sophistiquée permettant de retrouver le code PIN de millions de cartes bancaires. La vulnérabilité décrite a depuis été corrigée.

Pourquoi les applications REACT sont-elles piratées dans le monde réel ?

Par Liran Tal, directeur chez Snyk et développeur spécialisé dans les technologies Javascript.

Cette conférence a démontré les faiblesses intrinsèques à la bibliothèque javascript React et sensibilise sur les bonnes pratiques à adopter lors de son utilisation. Les framework front-end modernes comme React sont bien conçus en terme de sécurité des applications. Cependant, les développeurs font encore des erreurs et utilisent des API non sécurisées, des composants vulnérables permettant l’entrée d’un utilisateur malveillant. Mille et une façon de démontrer la façon dont les applications React sont encore piratées aujourd’hui.

Les 10 principales erreurs des administrateurs en matière de travail à distance

Par Paula Januszkiewicz, diplômée de la Harvard Business School et fondatrice de la société CQURE, Paula est une experte mondialement reconnue en cybersécurité.

Le passage soudain au télétravail a exposé les entreprises à un risque accru de cyberattaques, en grande partie parce que leur infrastructure est exposée à de nouvelles formes d’attaques et de menaces. Dans cette conférence, Paula présente les 10 erreurs les plus couramment commises par des administrateurs depuis la démocratisation du travail à distance. Ainsi, les vulnérabilités comme la présence de défauts de configuration, l’utilisation de mots de passe faibles ou bien le manque de segmentation réseau ont été particulièrement impactants lors de la crise sanitaire qui a vu l’accroissement du télétravail.

Exploiter les défis de l’analyse de la mémoire volatile pour le plaisir et le profit

Par Solomon Sonya, expert dans l’analyse Forensic et le reverse engineering, qui a révélé le “Xavier Framework”. Salomon est un couteau suisse de l’analyse mémoire qui permet le regroupement de l’ensemble des tâches à réaliser dans un seul et même outil.

L’analyse de la mémoire volatile est une compétence essentielle pour les cyberpraticiens. L’approche actuelle pour analyser la mémoire est inefficace et très laborieuse. C’est dans ce contexte que Salomon a développé un outil qui automatise entièrement le processus d’analyse, produit une nouvelle construction consolidant les résultats et élimine la lourde charge de travail de l’utilisateur.

La discipline du Grey Man

Par Robert Edward Sell, fondateur de TraceLab et expert reconnu dans la recherche de personnes disparues via la recherche en source ouverte (OSINT). Il est revenu sur sa vision des principes de l’OPSEC, tel que l’approche « Zero-trust » ou l’importance de l’empreinte laissée sur internet (localisation, trafic sur les sites, éléments de langages utilisés sur internet, etc.).

Exploitation de la vulnérabilité Rsync 0Day

Par Ege Balci, chercheur en sécurité au sein de la société Prodaft.

L’outil Rsync est l’un des utilitaires les plus utilisés pour transférer et synchroniser rapidement des fichiers entre ordinateurs. Une vulnérabilité de type 0-day, vieille de 25 ans dans Rsync et identifiée depuis plusieurs années, permet à un acteur malveillant l’exécution de codes au sein des réseaux de sa cible.

Down the Rabbit Hole : un voyage vers une faiblesse de Chrome et une nouvelle technique de piratage informatique

Par Gil Cohen, responsable de la sécurité des applications chez CYE qui a bâti son expérience dans les secteurs de la cybersécurité civile, gouvernementale et militaire.

Gil a présenté une nouvelle vulnérabilité le « Frontend Server Hijacking ». Similaire à une injection CSRL, cette vulnérabilité nécessite certains prérequis comme la présence d’un reverse proxy et l’utilisation d’HTTP2 au sein du site ciblé. Une exploitation réussie de cette vulnérabilité permet toutefois la mise en place de campagne de phishing très réaliste.

Maintenir la fiabilité des systèmes : Comment minimiser l’impact des incidents ? Zoom sur la gestion des incidents et les post-mortem

Par Ayelet Sachto, ingénieur en fiabilité chez Google et experte dans la gestion des incidents.

Ayelet a passé en revue les cycles des incidents et montré de quelle façon en améliorer la gestion en se basant sur les 3 indices majeures suivants :

  • Le temps de détection d’un incident,
  • Le temps de réparation d’un incident,
  • Le temps entre les incidents.

Ayelet a partagé avec son public, quelques méthodes pour aborder chacune de ces parties afin de minimiser l’impact des incidents à la fois sur les aspects techniques que sur les aspects humains, tout en se concentrant sur la réponse à apporter aux incidents et aux post-mortem.

Les cyberexperts pris au piège : 5 idées reçues

Par Sylvan Ravinet, fondateur des entreprises Cyberbrief et CaptainCyber, qui s’est exprimé sur les fausses idées qui touchent la cybersécurité :

  1. La cybersécurité, ce n’est que de la technique !
  2. Les tests de phishing sont nécessaires !
  3. Les humains sont la source de tout problème !
  4. Savoir pirater, c’est savoir défendre !
  5. Il est possible de faire sa veille en cybersécurité, seul !

Sylvan a poursuivi sa conférence en livrant les réponses qui selon lui répondaient le mieux à ces idées reçues.

Compte à rebours pour Y2Q – La préparation quantique de l’entreprise

Par Mark Carney, docteur en mathématiques travaille aussi sur la cybersécurité et les technologies quantiques. Il anime des groupes de travail, qu’il aide à explorer la technologie quantique du point de vue du cyberpirate.

Mark est revenu sur les ordinateurs quantiques, en remettant en question leur démocratisation au vu des impacts et des risques qu’ils engendreront dans le futur.

Les technologies quantiques sont une industrie naissante en plein essor. Le 14 avril 2030, il sera question de l’aboutissement d’un projet d’ordinateur quantique exploitable. Les impacts commerciaux sont potentiellement énormes, avec des risques affectant la cryptographie et l’informatique confidentielle en particulier. Il est temps de se préparer !

Besoin de plus d'informations

Lucien A.
Lucien A.

Lucien est consultant et formateur en cybersécurité offensive depuis août 2021, au sein de Sysdream, la division cybersécurité de Hub One. Pour Lucien, la cybersécurité n’est pas qu’un travail, c’est une passion qu’il développe depuis des années ; ce qui le conduit naturellement à s’intéresser aux nouvelles technologies. Il aime aussi l’actualité et est amateur de sujets politiques et géopolitiques tant sur le plan national qu’international. Côté technologie, le gadget préféré de Lucien est le Flipper Zéro, un petit objet facilement transportable permettant de réaliser des attaques Radio (ex : sur les badges de sécurité ou bien sur des objets connectés) … mais chut !

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.
Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.
Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).
Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.
En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies