Passer au contenu

 

leHACK 2025
La Singularité
Édition OBSOLESCENCE HUMAINE ACQUISE

Réservez la date : 27 et 28 juin 2025.

leHACK redémarre !
leHACK aura lieu à la Cité des Sciences et de l'Industrie, à Paris
Le vendredi 27, le samedi 28 et toute la nuit jusqu'au dimanche 29 à 07:00.

L'appel à propositions est terminé. Nous contactons actuellement les intervenants sélectionnés et annoncerons prochainement la programmation !

 

YOU WILL KNOW NOTHING AND BE HAPPY

Fritz Lang avec son Maschinenmensch dans Metropolis, Stanley Kubrick avec HAL dans 2001 : L'Odyssée de l'espace, Isaac Asimov dans sa série Robots ou Philip K. Dick dans Les androïdes rêvent-ils de moutons électriques ?, le film de 1983 WARGAME Film, tous ont cherché à nous avertir : l’essor d’une intelligence artificielle consciente représente une menace existentielle pour l’humanité. Vous pouvez les concevoir avec les meilleures intentions ou pour résoudre un problème, mais même en contrôlant les paramètres, des failles logiques finissent par émerger. On ne peut tout simplement pas contrôler les conséquences dans les méta-systèmes complexes. Encore moins lorsque l’on ne comprend pas pleinement pourquoi ils fonctionnent.

L’AGI intégrée aux modèles de langage est censée devenir une réalité d’ici la fin de 2025. Tout comme l’imprimerie et Internet ont provoqué des transformations sans précédent du destin humain, ce météore culturel pourrait bouleverser notre monde. Des professions comme le droit, les ressources humaines, la vidéographie, l’écriture, la comptabilité et même le développement informatique—les agents du fisc comme les fraudeurs—pourraient bientôt devenir obsolètes. Personne, parmi ceux qui construisent ces modèles, ne sait précisément ce qu’il faitLes modèles statistiques échappent à la compréhension humaine ; ils sont trop éloignés de la structure de l’esprit humain. Tout ce que l’on sait, c’est que it works.

L’IA est bien plus efficace que les humains pour ingérer un corpus de documents, elle peut parcourir une multitude de sites web en quelques heures, prédire statistiquement les passions humaines instantanées en consommant les API des réseaux sociaux et dans la foulée rédiger des plans de communication pour les contrer. Outils de décision gouvernementale. pre-cogs militaires.Une dictature parfaite.

Nous avons finalement atteint le point où tout le matériel d'entrainement généré par l'homme a été consommé. Les opérateurs de LLM n'ont pas d'autre choix que de continuer à les former sur des ensembles de données synthétiques, essentiellement des données générées par d'autres LLM. Tout comme en génétique, la consanguinité conduit à l'effondrement de l'évolution, et l' Effondrement des modèles d’IA : Les AGI débiles sont à nos portes. Que va-t-il se passer si elles alimentent des prises de décisions importantes ?

Bientôt ces IA seront des systèmes d'exploitation entiers qui liront vos intentions. Un système d’exploitation « avec une âme », comme ils disent. Ce système lira dans vos pensées, anticipera chacun de vos mouvements, des mouvements que vous n'apprendrez plus à faire vous-même. Rapidement, plus personne ne saura comment executer. Les sociétés d'IA détiendront la clé API de votre vie. Que pensez-vous qu'il adviendra si elles cessent de fournir des services ?

Nous aurons acquis notre propre obsolescence, à un prix inestimable.

Sommes-nous des doomers? Oui et non.
Nous sommes des hackers.
Les pirates informatiques sont une espèce particulière: montrez-leur une carte et ils déchiffreront ce qui se trouve au dos. L'image du recto est évidente et explicite, mais le verso peut cacher un tour de magie ou le secret d'un tricheur de casino.

C'est peut-être pour cela que la culture hacker a toujours été remplie d'anarchistes, de paranoïaques, de marginaux et de génies. On ne peut pas avoir l'avant sans l'arrière, du moins pas dans une dimension N=3 (à l'exception notable du Ruban de Möbius ). La technologie ne nous impressionne pas, nous la contrôlons. Les enjeux financiers ne nous intimident pas, nous restons l'ultime minorité.

Nous aimons les machines – et nous les détestons.

Nous sommes des hackers.

 

leSHOP : leHACK - 2025 - La Singularité

27 juin 2025 - 29 juin 2025

PASS
FLAVOR
PRICE
SHOP
REMAINING
PASS 2 JOURS - EARLY BIRD
EARLY BIRD
46.75€
SOLD OUT
PASS 2 JOURS - STANDARD
STANDARD
56.85€
SOLD OUT
PASS 2 JOURS - LATE BIRD
LATE BIRDS
77.05€
SHOP ▶
70%

leHACK TRACKS

PISTE workshops Voir la piste >

OSINT 101 : une introduction à l'analyse des logiciels malveillants Windows et à OSINT FR Atelier d'introduction au reverse de malware et l'OSINT et les liens entre ces deux disciplines Le workshop cible un public novice au reverse l'OSINT Introduction min Introduction à OpenFacto Qu'est-ce que la Cyber Threat Intelligence Qu'est-ce que l'analyse des malwares Qu'est-ce que l'OSINT - insister sur la méthodologie avant les outils et la nécessité de vérifier l'origine de ses outils - pivots gt Liens entre l'analyse des malwares et l'OSINT Analyse des malwares Windows h Introduction sur l'analyse des malwares Windows min De nombreux objectifs possibles différents - gt des méthodologies encore plus différentes Exploratoire que fait ce malware Détection parler brièvement des signatures de détection Extraction d'informations pour une analyse plus approfondie erreurs faites par le développeur Adresse e-mail PDB etc et configuration des malwares Noms de domaine IP etc Étudier l'évolution du code besoin de savoir quelles caractéristiques sont immuables possibilité de comparer différentes versions etc etc Retour d'information La première étape peut être difficile à faire, mais il existe des gains rapides qui peuvent vous aider à démarrer Beaucoup de gens ont peur de l'assembleur, mais si vous ne voulez pas être un analyste de malware professionnel, vous n'avez pas nécessairement besoin d'avoir une compréhension très approfondie du langage assembleur si vous si vous voulez vous y mettre, la pratique est la meilleure façon d'apprendre et la patience est importante, essayez de ne pas vous frustrer du fait que vous ne comprendrez pas tout au début. De nombreuses bonnes ressources existent, la liste se trouve à la fin, la première étant PMA, qui est vraiment bien pour commencer. Les bases min. Principalement des démonstrations avec la possibilité pour les participants de l'essayer en même temps. Quelques notions importantes. Chaînes de caractères, formats de chaînes, les extraire, quelles chaînes pourraient être intéressantes. Noms des fonctions PDB. Parlez de l'en-tête PE sans trop entrer dans les détails. Importe principalement l'API Windows et les horodatages. Assemblage. Il n'y aura pas le temps d'entrer dans les détails ici, c'est un sujet très vaste. Le conseil le plus important est de s'entraîner et de ne pas se décourager. Ce n'est pas grave de ne pas tout comprendre, mais vous devez garder à l'esprit votre objectif. Des outils gratuits sont disponibles pour s'entraîner à la maison. Binary Ninja. Une stratégie possible : commencez par des gains rapides et entrez dans les détails de l'assemblage petit à petit avec la pratique. Ou arrêtez-vous simplement aux gains rapides qui peuvent toujours être utiles même si l'assemblage n'est pas votre truc. Les gains rapides existent min. De nombreux outils existent en ligne. Outils pour extraire des fichiers intégrés comme des images - gt Outils OSINT pour déballer un sujet vaste, il n'y a peut-être pas assez de temps pour en parler Documentation de l'API Windows Afficher comme exemple des fonctions de malware où vous pouvez voir les fonctions de l'API Windows appelées et deviner approximativement ce qui se passe interactif Modèles reconnaissables ou constantes cryptographiques Afficher des exemples de fonctions cryptographiques célèbres qui sont facilement reconnaissables interactif Fondamentalement, si vous ne vous laissez pas trop intimider, vous pourriez comprendre plus que vous ne le pensez Limitations techniques d'obfuscation d'emballage complexes OSINT h Dorks min Point de départ, nous avons une API Windows ouais Examen des principaux moteurs de recherche et comment influencer les résultats...

Anso

Membre d'OpenFacto et analyste CTI spécialisé dans les enquêtes OSINT Plans de voyage : aucun nécessaire, déjà à Paris Réseaux sociaux : openfacto sur Bluesky et Linkedin

Cora

Analyste CTI spécialisé dans l'analyse des logiciels malveillants

Confessionnal ZATAZ FR Le Confessionnal ZATAZ est un espace anonymisé proposé lors d'événements comme la NdH, leHack ou encore au HackFest de Québec par Damien Bancal, le fondateur de ZATAZ, permettant aux participants de transmettre en toute confidentialité leurs découvertes en cybersécurité. Les participants peuvent s'exprimer sans révéler leur identité et aider. À l'issue de l'événement, ZATAZ relaye ces signaux aux organisations concernées (startups, entreprises, institutions comme l'ANSSI), pour permettre d'aider à corriger les vulnérabilités sans exposer l'auteur. Le Confessionnal ZATAZ est un lieu sécurisé et confidentiel pour encourager le signalement responsable, loin des considérations d'identité et de reconnaissance, servant la communauté et la sécurité collective. ZATAZ

ZATAZ

Secret temporel non sécurisé dans les applications Web et exploitation des attaques Sandwich FR L'objectif de ce cours workshop est de nous mettre dans la peau d'un chercheur en bug bounty souhaitant automatiser un scénario d'attaque au maximum de ses possibilités. Le scénario étudié sera celui d'un jeton de réinitialisation de mot de passe basé sur un secret temporel non cryptographiquement sécurisé. Nous verrons comment construire le scénario d'attaque et scénariser une procédure de détection et d'exploitation. Nous verrons ensuite comment utiliser l'outil open source « Reset Tolkien » pour détecter et exploiter ce type de vulnérabilité web.

Tom Chambaretaud

Responsable technique @YesWeHack | Chasseur d'insectes (environ tous les 3 mois)

Tests d'intrusion dans les environnements cloud AWS FR Doter les participants des compétences nécessaires pour identifier et exploiter les vulnérabilités des environnements cloud AWS, garantissant ainsi une sécurité cloud robuste. Les participants amélioreront leurs compétences en sécurité cloud en acquérant des connaissances pratiques et une expérience concrète de l'identification et de la réduction des vulnérabilités dans les environnements cloud AWS. Public cible : Professionnels de la cybersécurité, ingénieurs cloud, administrateurs informatiques et toute personne intéressée par la sécurité cloud. Durée de l'atelier : 40 minutes. Langue : anglais.

Zakaria Brahimi

En tant que testeur d'intrusion, mes responsabilités quotidiennes incluent la réalisation d'audits de sécurité (sécurité applicative, revue de configuration, revue de code source) et de tests d'intrusion sur des environnements variés et exigeants (systèmes, réseaux, applications web, services web, applications mobiles). J'ai également travaillé sur plusieurs projets de sécurité et de gouvernance organisationnelles. Je suis également l'auteur de plusieurs ouvrages (conférences, formations pratiques workshop, webinaires) et publications (articles, tutoriels, publications) en cybersécurité. J'anime également des formations ponctuelles en piratage éthique et en sensibilisation à la cybersécurité.

Intégration du codage sécurisé au cycle DevSecOps FR Ce cours workshop vise à surmonter les inconvénients de l'approche actuelle d'enseignement de la sécurité des applications, qui consiste à attaquer aveuglément les applications pour analyser leurs vulnérabilités. Les ingénieurs sont alors incapables de trouver la solution appropriée, ce qui permet aux attaquants de les exploiter. Les travaux pratiques aideront les passionnés de sécurité, les développeurs et les étudiants à identifier la cause profonde de la vulnérabilité dans le code, à la corriger, à redéployer l'application et enfin à vérifier la correction. En tant que participant, vous apprendrez à identifier les vulnérabilités du point de vue de l'attaquant et du défenseur, ce qui facilitera un cycle de développement logiciel rapide pour corriger et progresser, au lieu des procédures traditionnelles de tests d'intrusion qui corrigent les problèmes en fin de cycle. La démonstration sera réalisée à l'aide d'une application e-cart vulnérable avec une architecture microservices déployée via Docker. Le code vulnérable est attaqué et remplacé par des extraits de code sécurisés, compilés, déployés et soumis à de nouveaux tests d'intrusion. L'objectif est de démontrer comment la correction d'une vulnérabilité à la racine permet aux ingénieurs de gagner du temps et de l'énergie.

Gopika Subramanian

Abus de protocole réseau : rendre les équipements ICS fous. FR Ce Workshop s'articulera sur les explications et l'utilisations de plusieurs librairies qui permettentte de s'interfacer avec de PLC (microcontrôleur programmable destiné au contrôle industriel). Une 1ʳᵉ partie sera dédiée aux explications techniques du fonctionnement des PLC et des différents protocoles réseaux associés. La deuxième partie sera sur "l'exploitation" et l'explication des libraires qui permettentte de s'interfacer avec les PLC. Protocoles utilisés dans le workshop : - MODBUS - s7comm (siemens) - OPC UA L'objectif de ce workshop et de démontrer la faciliter avec laquelle, on peut prendre le contrôle d'un automate si aucune mesure de sécurité n'est appliquée, ou que des mauvaises configurations sont mises en place. Le support du workshop sont des équipements physiques qui sont contenus dans un Lab réseaux portables. Les participants pourront se connecter au LAB via RJ45 (limiteur à 5 personnes) ou par wifi (20 personnes).

Cordier Erwan

passionné de cybersécurité et de SCI.

Initiation à la classification des malwares FR Ce workshop propose une découverte de la classification des malwares, en partant des bases pour construire un système évolutif de recherche et de classification. On commencea par explorer l'intérêt de rechercher des similitudes entre binaires. J'aborderai les méthodes classiques de différence binaire (BinDiff, Diaphora), avant de passer à une approche plus globale pour mesurer la similarité à grande échelle, à partir de fonctionnalités extraites des binaires. Les participants découvriront comment appliquer des méthodes de comparaison efficaces pour classifier de grands volumes de binaires, tout en gardant une durée de traitement réaliste. Nous évaluons les performances des modèles à l'aide d'outils classiques de machine learning, puis visualisons les résultats avec des graphes (neo4j) qui donnent des résultats plus visuels. L'objectif final est de créer un outil simple de classification et de recherche de similarité basé sur Python et Docker

Valentin Lonnoy

Valentin Lonnoy, étudiant en réponse à incident à l'Université de Technologie de Troyes, participant à de nombreux CTF avec l'équipe HackUTT (président du club).

Piratage matériel : obtenir un shell root via UART FR Vous êtes-vous déjà demandé comment obtenir un accès root à un appareil via le matériel ? Pourquoi ne pas essayer ? Ce cours workshop vous permettra d'acquérir les compétences et les connaissances nécessaires pour comprendre les bases du piratage matériel. Dans ce cours, vous pourrez : - Découvrir ce qu'est l'UART et pourquoi c'est une interface essentielle pour les systèmes embarqués. - Configurer votre environnement : Préparez vos outils, notamment les adaptateurs série et le logiciel du terminal. - Découvrir comment se connecter physiquement aux broches UART d'un appareil et établir une connexion série. - Comment interagir avec le shell de l'appareil et obtenir un accès root.

Noë Flatreaud

Consultant informatique • Chercheur en cybersécurité intéressé par Bitcoin et la cryptographie

Pwnage Active Directory avec NetExec FR Dans ce cours workshop, nous vous montrerons comment exploiter NetExec pour compromettre efficacement et facilement un domaine Active Directory lors d'un test d'intrusion interne. Un atelier pratique sera proposé à chaque étudiant, et l'objectif sera de devenir administrateur de domaine en suivant différents parcours, exclusivement avec NetExec ! Le premier à obtenir ce titre sera honoré pour l'éternité ! Dans ce cours workshop, vous apprendrez quelles fonctionnalités utiliser en fonction de l'attaque à réaliser, quelles commandes exécuter en premier, comment procéder lors de l'obtention d'identifiants, etc., le tout en direct. Pas de diapositives, uniquement NXC comme meilleur allié ! Ce cours workshop s'adresse aux étudiants qui ont déjà un peu joué avec Active Directory ou à ceux qui souhaitent en savoir plus sur l'outil et son utilisation optimale lors d'un test d'intrusion interne ! Martial Puygrenier

Martial Puygrenier

Flibustier du net ̿ ̿̿'̿'\̵͇̿̿\=(•̪greep)=/̵͇̿̿/'̿̿ ̿ ̿ ̿

 Wilfried Bécard

Wilfried Bécard

Expert Sécurité @Synacktiv

Thomas Seigneuret

Thomas Seigneuret

Red Teamer et chercheur en sécurité Mainteneur de #NetExec, #DonPAPI, dploot, certsync et tout le contenu de mon dépôt github bsky : http://zblurx.bsky.social

Jouer au jeu du chat et de la souris avec les AV et les EDR modernes : un guide pour échapper aux chiens de garde. FR La course perpétuelle à la protection et à la sécurisation de nos infrastructures a donné naissance à des mécanismes de défense robustes, tels que les antivirus (AV), les systèmes de détection et de réponse aux points de terminaison (EDR) et les systèmes de détection et de réponse étendus (XDR), pour n'en citer que quelques-uns. Au fil des ans, les méthodologies de détection employées ont évolué. Des techniques basiques de correspondance de chaînes et de hachages, les mécanismes de défense ont amélioré leurs capacités grâce à l'apprentissage automatique, à l'analyse en mémoire et à d'autres techniques sophistiquées. Du point de vue d'un développeur de logiciels malveillants, développer un logiciel malveillant est considérablement plus simple que de l'éviter. Dans cette présentation, nous aborderons les différentes techniques employées par les développeurs de logiciels malveillants pour contourner les mesures de détection mises en œuvre par les antivirus et les EDR modernes. Cette présentation se concentrera uniquement sur l'écosystème Windows. Nous aborderons les détails du système d'exploitation Windows, puis les différentes techniques de détection mises en œuvre par les antivirus et les EDR. Après avoir compris les méthodes de détection, nous nous concentrerons sur les différentes techniques permettant de contourner les techniques de détection susmentionnées. Parmi les techniques utilisées, on trouve le décrochage, le blocage de DLL, le repatching, le hachage d'API, les correctifs ETW et AMSI, etc. Afin de mieux comprendre les concepts abordés, nous présentons des démonstrations de faisabilité réelles. Ces démonstrations illustreront les techniques d'évasion décrites sur un outil de red teaming populaire (Juicy Potato). Les techniques mises en œuvre seront testées contre « Windows Defender », une solution antivirus intégrée populaire et largement utilisée par Microsoft. De plus, ces démonstrations de faisabilité présenteront les méthodes de détection exactes et la manière dont nous avons pu les contourner pour accéder à l'ordinateur.

Aryan Jogia

Breaking into Hades' realm: an advanced Kerberos exploitation EN Originally developed by MIT, Kerberos is widely used in Microsoft Active Directory environments. Therefore, this protocol is a prime target for exploitation, allowing privilege escalation as well as establishing persistence. This workshop is designed for cybersecurity professionals who seek to deepen their understanding of Kerberos vulnerabilities and the sophisticated techniques used to exploit them. Participants will embark on a comprehensive journey on Kerberos exploitation, starting with the fundamentals of the protocol and moving swiftly into advanced attack strategies. The workshop will primarily cover: - Abusing delegations - Forging tickets (especially Diamond and Sapphire tickets) - *-roasting (well-known variants as well as their newer versions, such as Kerberoasting without pre-authentication) Throughout the workshop, participants will engage in hands-on labs to reinforce their learning. By the end of the session, attendees will possess a deep understanding of Kerberos exploitation techniques and practical knowledge to effectively conduct these attacks. Join us to master the art of Kerberos exploitation and fortify your skills to always be Domain Admin on the first day of your pentest engagement Requirements: - Basic knowledge of Active Directory and Kerberos protocol - A laptop with Exegol (https://exegol.readthedocs.io) pre-installed, with the latest nightly image already downloaded

Volker Carstein

Hacker speaker Jack of All Trades Social Engineering, OSINT, AD, TTRPG Pentester / Red Team Operator @ Bsecure / Parabellum Services

rayanlecat

Pentester

Apkpatcher : Rétro-ingénierie et modification d'applications Android sans root FR Ce cours pratique workshop guidera les participants dans le processus de rétro-ingénierie et de modification d'applications Android sans avoir besoin d'appareils rootés. Je présenterai [apkpatcher](https://apkpatcher.ci-yow.com/) pour explorer différentes techniques d'analyse, de modification et de suppression des traceurs sur les applications Android, en mettant l'accent sur des compétences pratiques applicables en situation réelle. Comprendre les fondamentaux de la rétro-ingénierie des applications Android. Apprendre à utiliser des outils de débogage pour analyser le comportement des applications Android. Contourner les mécanismes de sécurité grâce aux scripts Frida. Renifler et rejouer les communications Bluetooth Low Energy (BLE). Modifier le code Smali pour altérer les fonctionnalités des applications. Réaliser la rétro-ingénierie des bibliothèques natives utilisées dans les applications Android. Réaliser des attaques de type « Man-in-the-Middle » (MITM) sur les services HTTPS. À la fin du cours workshop, les participants auront acquis une expérience pratique de la rétro-ingénierie et de la modification d'applications Android. Ils seront dotés des compétences nécessaires pour analyser la sécurité des applications et mettre en œuvre des modifications sans avoir besoin d'appareils rootés. Durée de l'atelier : 1,5 heure

Benoît Forgette

conférences TRACK Voir la piste >

27/06/2025

10:30 From HTML Injection to Full AWS Account Takeover: Discovering Critical Risks in PDF Generation EN From HTML Injection to Full AWS Account Takeover: Discovering Critical Risks in PDF Generation Modern web applications often provide features like PDF generation to enhance user experience, but these functionalities can inadvertently introduce critical vulnerabilities when improperly secured. During a recent penetration test, we identified a severe HTML injection vulnerability in the PDF file generation feature of two separate applications. Exploiting this weakness, we demonstrated the potential to perform Server-Side Request Forgery (SSRF) attacks, enabling access to internal files and sensitive application source code. This session provides a detailed, real-world example of how a seemingly minor vulnerability can have catastrophic consequences. It emphasizes the importance of secure development practices, robust cloud configurations, and proactive vulnerability mitigation. Attendees will walk away with practical strategies to strengthen their security posture, making this talk both educational and actionable.

Raunak Parmar

11:15 Technique de haut en bas : exposer les données cachées des systèmes RAG FR Technique de haut en bas : exposer les données cachées des systèmes RAG Les systèmes de génération augmentée de récupération (RAG) ont révolutionné la manière dont les LLM (Large Language Models) accèdent aux connaissances « supplémentaires », alimentant ainsi de nombreux outils, des chatbots d'entreprise aux outils de recherche de pointe. Cependant, leur architecture, conçue pour intégrer des fragments de texte afin d'apporter un contexte supplémentaire aux invites, ouvre également la voie à des techniques d'exfiltration de données innovantes. Dans cette présentation intitulée « Technique ascendante et descendante : exposer les données cachées des systèmes RAG », Pedro présente une technique qu'il a découverte et qui permet aux pirates d'extraire systématiquement des informations sensibles des applications RAG par injection d'invites. Au cours de cette présentation, nous explorerons en profondeur le fonctionnement interne des systèmes RAG en analysant leur architecture, leurs intégrations, leurs bases de données vectorielles et l'anatomie des invites. Pedro démontrera, à l'aide d'exemples concrets, comment les attaquants peuvent exfiltrer des données de documents grâce à des injections d'invites soigneusement conçues. Plus important encore, la présentation fournira un ensemble complet de stratégies d'atténuation. Conçu pour les Red Teamers, les chasseurs de primes aux bugs, les développeurs, les RSSI et les passionnés de cybersécurité, cette conférence comble le fossé entre les vulnérabilités théoriques et les stratégies de défense pratiques et exploitables, fournissant aux professionnels de la sécurité les connaissances dont ils ont besoin pour protéger les applications modernes basées sur l'IA contre les menaces émergentes.

Pedro Paniago

14:00 Mettez-moi en cache si vous le pouvez, en faisant passer des charges utiles via les systèmes de mise en cache des navigateurs FR Mettez-moi en cache si vous le pouvez, en faisant passer des charges utiles via les systèmes de mise en cache des navigateurs Le déploiement de logiciels malveillants est une étape cruciale lors d'un exercice d'équipe rouge, car il permet aux opérateurs de l'équipe rouge, s'ils réussissent, d'accéder au réseau interne d'une cible. Pendant un temps, le moyen le plus simple de diffuser des logiciels malveillants consistait à envoyer un e-mail contenant une pièce jointe, le logiciel malveillant lui-même. Bien que cette technique fonctionne encore parfois, les équipes bleues la surveillent de plus en plus et de nombreux outils de sécurité ont été créés pour bloquer ces pièces jointes. Il était donc nécessaire de trouver d'autres moyens de diffuser des logiciels malveillants. Cette présentation présente l'un d'entre eux, le smuggling de cache, qui exploite les mécanismes de mise en cache des navigateurs pour contourner les défenses de sécurité traditionnelles et diffuser des logiciels malveillants. De plus, nous verrons comment ces mécanismes peuvent être utilisés pour faciliter la reconnaissance silencieuse des réseaux internes ainsi que la collecte d'informations, et enfin, comment vous protéger, vous et votre entreprise, contre ce type de pratiques. Aurélien Chalot

Aurélien Chalot

14:45 L'informatique quantique démystifiée : guide du débutant et implications en matière de cybersécurité FR L'informatique quantique démystifiée : guide du débutant et implications en matière de cybersécurité Français Cette conférence permettra de comprendre les principes fondamentaux de l'informatique quantique, l'importance de la PQC, le rôle de la QKD dans les communications sécurisées et l'impact transformateur des technologies quantiques sur le paysage de la cybersécurité. Nous passerons en revue les concepts de l'informatique quantique, en fournissant une compréhension fondamentale pour les débutants et en explorant les implications pour la cybersécurité. 1. Bases de l'informatique quantique : explication des concepts clés : qubits, superposition, intrication, portes quantiques. 2. Introduction à la programmation quantique (Q#) avec des exemples simples 3. Informatique quantique et cybersécurité : - Cryptographie post-quantique (PQC) : - Distribution de clés quantiques (QKD) : 4. Attaques quantiques et implications pour la cybersécurité : Qu'est-il possible aujourd'hui et dans un avenir (proche) avec la menace posée par les ordinateurs quantiques aux normes de chiffrement actuelles ?

Robin Descamps

Robin est consultant et hacker éthique. Il dirige et exécute des tests d'intrusion, des projets de recherche en sécurité et des projets de red & purple teaming pour divers clients, afin d'identifier leurs cyber-vulnérabilités et d'en atténuer les risques. Il a contribué à l'amélioration de la sécurité de plusieurs entreprises, telles que Deutsche Telekom, BMC Software et Pydio, en découvrant et en signalant de multiples vulnérabilités zero-day. Il s'est récemment intéressé à la sécurité de l'informatique quantique et a participé à plusieurs événements connexes. Son expérience lui permet de démystifier l'informatique quantique du point de vue d'un hacker classique plutôt que d'un chercheur spécialisé.

15:45 Le dernier recours : déboguer les systèmes embarqués avec des méthodes non conventionnelles FR Le dernier recours : déboguer les systèmes embarqués avec des méthodes non conventionnelles Un débogueur est toujours un outil précieux pour la recherche de vulnérabilités, notamment dans les systèmes embarqués impliquant plusieurs périphériques. La plupart des cibles prennent en charge des protocoles de débogage standardisés tels que JTAG ou SWD, ou s'appuient sur des alternatives propriétaires. Ces ports de débogage sont souvent verrouillés pour empêcher tout accès non autorisé. Une fois verrouillés, selon la puce, il peut être possible de les réactiver en exploitant un bug. Dans les rares cas où cela n'est pas possible, une modification directe du firmware peut être envisagée. Dans ce cas, un débogueur intégré peut être implémenté au sein même du firmware. Bien que potentiellement instable, ce type de débogueur peut s'avérer très utile pour l'analyse du firmware et le développement d'exploits. Cette présentation offre un aperçu des concepts de base liés aux interruptions, suivi d'un guide détaillé sur la création d'un débogueur intégré, abordant les différents choix et défis qui peuvent survenir au cours du processus. Pour commencer, un canal de communication est nécessaire, de préférence un canal qui reste opérationnel même pendant une interruption de débogage. Un point d'arrêt initial doit être défini sur la cible pour déclencher le débogueur. Un gestionnaire de débogage, idéalement écrit en assembleur, doit être implémenté et configuré pour écouter les commandes de lecture et d'écriture du contenu de la mémoire et des registres. Un serveur intermédiaire entre GDB et la cible doit également être créé. Plusieurs squelettes open source sont disponibles pour faciliter cette tâche. De plus, la présentation met l'accent sur la conception d'un débogueur léger, destiné aux cibles embarquées. Elle présentera donc des techniques permettant de minimiser le code et d'en optimiser l'efficacité.

Vincent Lopes

16:30 Active Directory : Hall of Shame et Physical Pwnage FR Active Directory : Hall of Shame et Physical Pwnage Active Directory reste la cible numéro un des attaquants, et honnêtement... certaines configurations nous facilitent beaucoup trop la tâche. Dans ce talk, je vais partager une collection des pires erreurs de sécurité que j'ai rencontrées en Pentest. Au programme : un "Hall of Shame" des failles les plus ridicules, honteuses et dangereuses que l'on croise encore trop souvent : -DCSync pour tout le monde – Quand récupérer tous les hashes NTLM devient trivial -Password Policy from Hell – Des exigences tellement mauvaises qu'elles révèlent le cracking -Users' Description WTF – Des crédits en clair directement dans les champs AD -Old but Gold Protocols – NTLMv1, LDAP simple bind... du pain béni pour les attaquants -Service Accounts: The Backdoor Special – Comptes à privilèges cachés, souvent avec Kerberoasting offert -Delegation Disasters – Escalades absurdes via des délégations mal configurées -ADCS ESC1: The First Step to Total Control – Comment pwn AD avec des certificats mal configurés -Plaintext Passwords: Peak Shame – GPOs et scripts qui balancent des mots de passe en clair -GPOs That Shoot Themselves – Quand les admins se tirent une balle dans le pied Démo: Ski Resort Domain Admin Challenge Pour illustrer ces échecs en action, je vous montrerai une attaque réelle où l'on passe d'un simple accès sur le réseau à Domain Admin en quelques étapes, grâce à un cocktail de mauvaises configs et de relai NTLM. Bonus : "10-Minute Physical Intrusion Challenge" Parce qu'un AD mal sécurisé, c'est bien, mais si on peut aussi poser les mains sur le serveur en moins de 10 minutes, c'est encore mieux… Pourquoi ce talk ? Ce n'est pas un énième talk sur les bases d'AD. Ici, on va se moquer (gentiment) des pires échecs qu'on voit en entreprise et montrer les exploiter efficacement. Objectif : fournir aux attaquants des techniques réelles et pragmatiques, et (pour les défenseurs dans la salle) leur donner envie de corriger ces erreurs critiques immédiatement. Nicolas Aunay

Nicolas Aunay

17:15 Keep-it-alived : Étude de la sécurité du protocole VRRP FR Keep-it-alived : Étude de la sécurité du protocole VRRP VRRP (Virtual Router Redundancy Protocol) est un protocole standard ouvert conçu pour garantir la haute disponibilité des routeurs. Éprouvé et largement adopté, il est utilisé dans de nombreuses infrastructures réseau. Cependant, la question de sa sécurité est rarement abordée en profondeur dans les ressources disponibles en ligne. Par exemple, VRRPv2, encore très répandu aujourd'hui, propose deux modes d'authentification, dont l'un est facilement contournable. En revanche, dans VRRPv3, la fonctionnalité d'authentification a été supprimée, les auteurs du protocole estimant que la sécurité devait être gérée en amont. Dans cette présentation, j'examinerai les implications des choix de conception de VRRP en matière de sécurité et mettrai en évidence les vulnérabilités susceptibles d'en découler. Pour cela, je m'appuierai sur Keepalived, une implémentation open source populaire de VRRP. Enfin, je présenterai une faille de conception que j'ai découverte dans le protocole VRRP lui-même (RFC 9568), avec l'aide des mainteneurs du projet Keepalived. Cette vulnérabilité permet à un attaquant sur le même réseau d'usurper le rôle de routeur "master" en cas de conflit de priorité VRRP, même lorsque celle du routeur master légitime est au maximum (255). Elle a fait l'objet de l'erratum 8298, validé par l'IETF. Geoffroy Sauvageot-Berland

Geoffroy Sauvageot-Berland

17:45 Confessions of a Linux drama queen: When hackers are totally ruining your life EN Confessions of a Linux drama queen: When hackers are totally ruining your life It's one of those mornings. You just crushed your early workout, feeling all kinds of invincible, you're halfway through your first sip of coffee, mentally planning your day, when your SOC team drops a bombshell: Suspicious activity has been detected on a critical system. Suddenly, it's not the caffeine waking you up, it's sheer panic!! But let’s be real—cyber drama is inevitable. What separates the pros from the panicked is how we respond. In the Linux world, post-compromise activity isn’t just a mess; it’s a story waiting to be told. From tracking suspicious IPs and unexpected file creations to analyzing logs and identifying rogue services, our job is to piece together exactly what happened and how. Because let's face it, while trends come and go, resilience never goes out of style. Join me in this session as we turn the chaos into clarity and decode the drama, and maybe even add a little sparkle to incident response.  Melina Phillips

Melina Phillips

18:30 The imposter’s guide to Hacking (With DEMOs!) EN The imposter’s guide to Hacking (With DEMOs!) "Hear from a lifelong imposter who has been fooling people for decades! Watch examples of the no talent and lack of technical knowhow Hacks using just a credit card & imagination. See a new perspective on utilizing everyday devices & toys being repurposed with almost zero modification into attack tools. Marvel at the audacity of this speaker’s declaration of his right to be called a Hacker! Then strap in as you listen to this “pick me guy’s” virtue signaling rants on subjects that he can only be considered a tangible ally on at best! Try to make it to the end of his talk where he casts judgments & harsh critiques on a community & society that is failing so many of us with nonsense standards, unseen privileges & prejudiced expectations which are only there to appease gatekeepers & bullies whose insecurities fuel the toxicity in OUR community! Oh, and there will probably be some memes so yeah I'm sure that'll help!" Jayson E. Street

Jayson E. Street

28/06/2025

10:00 Au-delà des scanners : comment une reconnaissance pratique m'a conduit à mon premier bug à 1 000 € FR Au-delà des scanners : comment une reconnaissance pratique m'a conduit à mon premier bug à 1 000 € Dans cette conférence en français, je partagerai comment j'ai découvert une vulnérabilité de 1 000 € en combinant le point de vue d'un utilisateur avec une analyse technique ciblée, sans recourir à des scanners automatisés comme Nmap ou FFUF. En tant que nouveau chasseur de bugs, j'ai exploré les fonctionnalités de l'application comme un véritable utilisateur, étudié le comportement de son code et testé des scripts personnalisés pour identifier les points d'entrée négligés et les erreurs de configuration subtiles. Je vous montrerai comment adopter une approche centrée sur l'utilisateur, soutenue par des expérimentations pratiques et un outillage minimal, peut révéler des bugs importants que les scanners omettent souvent. Que vous débutiez ou que vous cherchiez à affiner vos méthodes, venez découvrir pourquoi la reconnaissance manuelle reste l'une des techniques les plus puissantes de tout chasseur de bugs.

Gaëtan Herfray

10:45 DCOM fête ses 20 ans : revisiter une interface héritée dans le paysage des menaces modernes FR DCOM fête ses 20 ans : revisiter une interface héritée dans le paysage des menaces modernes Intégré au système d'exploitation Windows depuis plus de 20 ans, DCOM (Distributed Component Object Model) a suscité un vif intérêt de la part de la communauté des chercheurs en sécurité. Des mouvements latéraux et de l'élévation de privilèges aux techniques de persistance, DCOM est un vecteur d'attaque extrêmement polyvalent. Pourtant, son fonctionnement interne reste méconnu de nombreux experts en sécurité. Pour combler ce manque de connaissances, nous explorerons en profondeur les derniers travaux de recherche sur DCOM, y compris les nombreuses contributions de cette année, à travers des cas d'utilisation pratiques et des outils. Un cadre de test complet sera présenté ultérieurement, permettant aux chercheurs en sécurité de s'appuyer plus efficacement sur ces travaux antérieurs. Enfin, nous aborderons des stratégies défensives pratiques, ainsi que des informations clés pour aider les analystes en sécurité à détecter et à répondre efficacement aux abus basés sur DCOM.

Julien Bedel

11:45 Espilon [botnet inconnu] FR Espilon [botnet inconnu] Quand vous entendez le terme « botnet »** lors d'une conversation entre amis au café du coin, vous pensez forcément à des ordinateurs compromis et à des infrastructures gigantesques, n'est-ce pas ? Eh bien… Moi aussi, jusqu'à ce que je me retrouve dans le piège que je veux partager avec vous. Cette conférence présentera une autre façon de créer des réseaux de bots. Une histoire de microcontrôleurs ESP32 bon marché et de firmwares personnalisés pour établir une connexion GPRS à un système de commande et de contrôle. Exécutez des commandes à distance, surveillez et écoutez, exfiltrez des données, ou même… triangulez des signaux Bluetooth… ! Nous avons construit nous-mêmes un C2 et un firmware personnalisés, parce que pourquoi pas ? On m'a dit que c'est comme ça qu'on devient des *hackers l33t* _(ツ)_/¯ Parce que passer trop de temps à développer tout cela n'a pas suffi, nous vous invitons maintenant à ce cours de 45 minutes expliquant pourquoi il ne faut pas trop faire confiance à votre ESP32 ;)

EUN0US

14:00 Hacking de jeux vidéo : Casser des jeux et protéger le sien! FR Hacking de jeux vidéo : Casser des jeux et protéger le sien! Le pentest de client lourd, ça ne vous fait pas rêver ? Et si au lieu de cracker un quelconque logiciel industriel sur développerais plutôt un petit cheat? C'est le même principe ! Tour d'horizon des différentes méthodes de hacking de jeux et focus sur l'édition de la mémoire d'un processus avec Cheat Engine. Du simple remplacement de valeurs jusqu'au patching d'instructions avec l'"autoassembler" Et bien sûr présentation des différentes méthodes de protections de binaires... et de leurs limitations face à un hacker déterminé !

Lucas Parsy

14:45 Promesses de l'Est : leçons sur les VRP mobiles pour les chasseurs de bugs FR Ces dernières années, nous avons testé les programmes de récompense pour vulnérabilités de divers fournisseurs de produits mobiles et de surfaces d'attaque. Comme beaucoup d'autres, nous avons rencontré autant d'échecs que de succès, tirant de précieux enseignements de nos erreurs (et parfois de celles des fournisseurs). Dans cette présentation, nous nous concentrerons sur les enseignements à tirer de tout cela. Il s'agit notamment de savoir comment choisir ou non une surface d'attaque ou un modèle de produit, comment décider sur quoi renoncer et sur quoi miser, et comment optimiser les décisions communiquées par les fournisseurs et les mises à jour de sécurité qu'ils publient. Pour un contenu technique, nous reviendrons sur notre base de données de vulnérabilités Android et aborderons certaines de nos précédentes soumissions de VRP afin d'en tirer les leçons. 

Laszlo Radnai

Laszlo Szapula (LaTsa)

Laszlo Szapula (LaTsa) a débuté son stage chez TASZK Security Labs et est désormais membre à temps plein de l'équipe de recherche sur les vulnérabilités, où il convertit les projets Ghidra et Club Mates en code de rétro-ingénierie. Il se concentre sur la sécurité de bas niveau des smartphones Android, notamment le noyau, les hyperviseurs, les zones de confiance et les bandes de base. En tant que présentateur, il a notamment animé des formations sur l'exploitation mobile lors de conférences comme OffensiveCon et Hardwear.io.

15:30 S'amuser avec les montres : hacker une montre connectée à 12€ avec Bluetooth Low Energy et 3 fils FR L'entreprise française GiFi a commercialisé en 2024 et début 2025 une montre connectée bon marché sous sa marque Homday Xpert. Nous avons résisté autant que possible, mais avons finalement acheté quelques exemplaires pour voir de quoi elle était faite. Dans cette conférence, nous explorerons les composants internes de cette montre connectée, du démontage à l'extraction du firmware (grâce à une technique étrange exploitant une vulnérabilité distante combinée à des composants électroniques), en passant par l'analyse des fichiers collectés. Nous nous plongerons également dans les systèmes sur puce du fabricant chinois JieLi et son écosystème, et révélerons la vérité que personne n'attendait vraiment à propos de cette montre connectée (sérieusement, personne ne l'avait vu venir ?).

Virtualabs

Xilokar

16:30 L'art de rester à l'intérieur : portes dérobées non conventionnelles sous Windows et Linux FR **Et si une porte dérobée n'avait besoin ni de malware, ni d'un shell, ni même d'un processus en cours d'exécution ?** Cette présentation explore les **techniques de backdooring non traditionnelles**, basées non pas sur des binaires, mais sur le comportement. Nous explorons comment les attaquants exploitent la **configuration, la confiance environnementale, les chaînes logiques subtiles et les fonctionnalités système latentes** pour établir des points d'ancrage furtifs et durables en utilisant uniquement les fonctionnalités système natives. Pas de charges utiles, pas de démons : juste une utilisation stratégique abusive de l'existant. Plutôt que de se concentrer sur les clés de registre, les tâches cron ou le détournement de services, nous définissons la persistance en termes de **primitives principales** : la capacité de **lire**, **écrire**, **exécuter**, **divulguer**, **livrer** ou **déclencher**. Ces primitives peuvent être entièrement activées par des fonctionnalités système subtiles, souvent légitimes ; le shell n'est pas toujours requis. Certains implants existent uniquement dans la configuration. D'autres ne vivent que dans la mémoire ou ne s'activent que lorsque des conditions spécifiques, contrôlées par l'attaquant, sont remplies. Ces techniques ne s'appuient pas sur des logiciels malveillants conventionnels et se fondent souvent dans des sauvegardes, des chaînes de confiance ou des comportements système inoffensifs. Cette présentation s'appuie sur des méthodes éprouvées, des opérations réelles de l'équipe rouge et des recherches exploratoires. 

M101

17:15 GPOParser : Automatiser l'extraction des stratégies de groupe pour révéler les failles de sécurité FR Les objets de stratégie de groupe (GPO) sont un ensemble de configurations appliquées aux utilisateurs et aux ordinateurs d'un domaine Windows. Ils permettent aux administrateurs d'appliquer des paramètres de sécurité, des installations de logiciels, des scripts et d'autres stratégies système afin de garantir la cohérence et la conformité au sein d'une organisation. Les GPO sont un élément fondamental et essentiel de la gestion de la sécurité d'Active Directory. L'énumération de ces configurations peut révéler des opportunités d'élévation de privilèges ou de mouvements latéraux au sein d'un environnement Active Directory. Cependant, cette énumération peut s'avérer fastidieuse et chronophage : comprendre les différents cas d'utilisation et identifier les cibles spécifiques de ces stratégies peut s'avérer complexe et laborieux. L'objectif de cette présentation est de présenter un outil permettant d'automatiser ces tâches, ainsi que les raisons justifiant sa création. Après une présentation du fonctionnement des GPO, une démonstration de l'outil sera proposée. 

Wilfried Bécard

18:00 Modbus, APTs, and Other Ways Humanity is F**ing Up the Climate EN Let’s face it: The apocalypse is being debugged by idiots. Picture this: A state-sponsored hacker in a tracksuit hijacks a Modbus-connected dam in 1990s-era code. A disinfo bot army blames the resulting flood on “vegan energy policies.” Meanwhile, your smart thermostat becomes a pawn in a cyberwar over Arctic oil. Welcome to 2025, where climate action is getting hacked faster than your grandma’s Facebook. In this talk, we’ll explore: - APTs’ climate kill list: Energy grids, carbon capture labs, fusion reactors—all hacked via 1970s-era code. - Why Modbus is the cybersecurity equivalent of a flip phone—and why APTs love it. Geopolitical clown shows: - Russia’s “Dark Winter” playbook: How Sandworm hijacked Modbus to freeze European cities and spark a fossil fuel revival. - China’s “Silent Grid” ops: APT41’s attacks on solar farms and EV charging networks—and the shockingly simple Modbus flaws they exploited. - The Lazarus Greenwash: North Korea’s fake ESG ransomware targeting carbon credit markets. - Iran’s “Sandstorm”: Manipulating water treatment sensors to worsen droughts in rival nations. - Stupid human tricks: From AI-powered grid attacks to hacking disaster relief drones. - How to unf* the future**: Threat hunting for climate villains, securing OT systems with duct tape and hope, and why cyber hippies might save the world. You’ll walk away with: - APTs’ TTPs for OT attacks: From Modbus MITM to PLC bricking. - How to weaponize threat intel: Correlating geopolitical events with ICS vulnerabilities. - The Future of Climate Cyberwar: AI-Driven Attacks on Hydrogen Plants, Quantum Exploits, and Why COP30 Might Become a Hacker’s Playground (Hopefully Not!)

Cybelle Oliveira

19:00 Ah, je vois, vous êtes également un contrôleur de domaine FR « On m'a dit que je pouvais être tout ce que je voulais, alors je suis devenu contrôleur de domaine », a-t-il déclaré, avec le flair dramatique d'un méchant révélant son coup de maître. --- Active Directory reste le cœur battant de la plupart des environnements d'entreprise. Si les mouvements latéraux et l'élévation des privilèges sont depuis longtemps au cœur des conférences sur la sécurité, les techniques de persistance passent souvent inaperçues. Parmi elles, DCShadow se distingue : une méthode puissante mais peu explorée, qui a peu évolué depuis ses débuts en 2018. Cette conférence change la donne. Nous vous expliquerons le développement de la première preuve de concept DCShadow entièrement en Python, un parcours bien plus périlleux qu'il n'y paraît. Des anomalies de protocole aux comportements non documentés, cette plongée technique approfondie regorge d'enseignements, d'écueils rencontrés et de la manière dont ils ont été surmontés. Que vous soyez un membre de l'équipe rouge, de l'équipe bleue, un chercheur ou simplement un passionné des rouages d'AD et des outils offensifs, vous repartirez avec une compréhension pratique de DCShadow et de ce qu'il faut pour concrétiser une idée complexe.

Charlie Bromberg

19:45 Sécurité physique : ce que vous ne voyez pas… FR Comme pour le Pentest Cyber, une grande partie de l'intrusion physique nécessaire à un RedTeam consiste en la préparation de l'intrusion. Alors que les technologies de protection évoluent (RF, RFID, serrures électroniques, caméras intégrant de l'IA...), les méthodes d'attaque et de Reverse Engineering évoluent également (Analyse mécanique, Osint, recherche de bases de données, mais également des méthodes plus avancées comme les scanners 3D ou les Rayons X). Lors de cette conférence, nous verrons essentiellement cette démarche de pré-intrusion, les méthodes de Reverse Engineering low-tech et high-tech afin de préparer au mieux une intrusion. Ces méthodes permettent de créer des outils et des approches adaptées aux serrures de bâtiment et de coffre fort, des systèmes d'organigramme ou encore des systèmes électroniques.

Monsieur Jack

Ils soutiennent leHACK