Passer au contenu

 

leHACK 2025
La Singularité
Édition OBSOLESCENCE HUMAINE ACQUISE

Réservez la date : 27 et 28 juin 2025.

leHACK redémarre !
leHACK aura lieu à la Cité des Sciences et de l'Industrie, à Paris
Le vendredi 27, le samedi 28 et toute la nuit jusqu'au dimanche 29 à 07:00.

L'appel à propositions est terminé. Nous contactons actuellement les intervenants sélectionnés et annoncerons prochainement la programmation !

 

YOU WILL KNOW NOTHING AND BE HAPPY

Fritz Lang avec son Maschinenmensch dans Metropolis, Stanley Kubrick avec HAL dans 2001 : L'Odyssée de l'espace, Isaac Asimov dans sa série Robots ou Philip K. Dick dans Les androïdes rêvent-ils de moutons électriques ?, le film de 1983 WARGAME Film, tous ont cherché à nous avertir : l’essor d’une intelligence artificielle consciente représente une menace existentielle pour l’humanité. Vous pouvez les concevoir avec les meilleures intentions ou pour résoudre un problème, mais même en contrôlant les paramètres, des failles logiques finissent par émerger. On ne peut tout simplement pas contrôler les conséquences dans les méta-systèmes complexes. Encore moins lorsque l’on ne comprend pas pleinement pourquoi ils fonctionnent.

L’AGI intégrée aux modèles de langage est censée devenir une réalité d’ici la fin de 2025. Tout comme l’imprimerie et Internet ont provoqué des transformations sans précédent du destin humain, ce météore culturel pourrait bouleverser notre monde. Des professions comme le droit, les ressources humaines, la vidéographie, l’écriture, la comptabilité et même le développement informatique—les agents du fisc comme les fraudeurs—pourraient bientôt devenir obsolètes. Personne, parmi ceux qui construisent ces modèles, ne sait précisément ce qu’il faitLes modèles statistiques échappent à la compréhension humaine ; ils sont trop éloignés de la structure de l’esprit humain. Tout ce que l’on sait, c’est que it works.

L’IA est bien plus efficace que les humains pour ingérer un corpus de documents, elle peut parcourir une multitude de sites web en quelques heures, prédire statistiquement les passions humaines instantanées en consommant les API des réseaux sociaux et dans la foulée rédiger des plans de communication pour les contrer. Outils de décision gouvernementale. pre-cogs militaires.Une dictature parfaite.

Nous avons finalement atteint le point où tout le matériel d'entrainement généré par l'homme a été consommé. Les opérateurs de LLM n'ont pas d'autre choix que de continuer à les former sur des ensembles de données synthétiques, essentiellement des données générées par d'autres LLM. Tout comme en génétique, la consanguinité conduit à l'effondrement de l'évolution, et l' Effondrement des modèles d’IA : Les AGI débiles sont à nos portes. Que va-t-il se passer si elles alimentent des prises de décisions importantes ?

Bientôt ces IA seront des systèmes d'exploitation entiers qui liront vos intentions. Un système d’exploitation « avec une âme », comme ils disent. Ce système lira dans vos pensées, anticipera chacun de vos mouvements, des mouvements que vous n'apprendrez plus à faire vous-même. Rapidement, plus personne ne saura comment executer. Les sociétés d'IA détiendront la clé API de votre vie. Que pensez-vous qu'il adviendra si elles cessent de fournir des services ?

Nous aurons acquis notre propre obsolescence, à un prix inestimable.

Sommes-nous des doomers? Oui et non.
Nous sommes des hackers.
Les pirates informatiques sont une espèce particulière: montrez-leur une carte et ils déchiffreront ce qui se trouve au dos. L'image du recto est évidente et explicite, mais le verso peut cacher un tour de magie ou le secret d'un tricheur de casino.

C'est peut-être pour cela que la culture hacker a toujours été remplie d'anarchistes, de paranoïaques, de marginaux et de génies. On ne peut pas avoir l'avant sans l'arrière, du moins pas dans une dimension N=3 (à l'exception notable du Ruban de Möbius ). La technologie ne nous impressionne pas, nous la contrôlons. Les enjeux financiers ne nous intimident pas, nous restons l'ultime minorité.

Nous aimons les machines – et nous les détestons.

Nous sommes des hackers.

 

leSHOP : leHACK - 2025 - La Singularité

27 juin 2025 - 29 juin 2025

PASS
FLAVOR
PRICE
SHOP
REMAINING
PASS 2 JOURS - EARLY BIRD
EARLY BIRD
46.75€
SOLD OUT
PASS 2 JOURS - STANDARD
STANDARD
56.85€
SOLD OUT
PASS 2 JOURS - LATE BIRD
LATE BIRDS
77.05€
SHOP ▶
93%

leHACK TRACKS

conférences TRACK Voir la piste >

27/06/2025

10:30 From HTML Injection to Full AWS Account Takeover: Discovering Critical Risks in PDF Generation EN From HTML Injection to Full AWS Account Takeover: Discovering Critical Risks in PDF Generation Modern web applications often provide features like PDF generation to enhance user experience, but these functionalities can inadvertently introduce critical vulnerabilities when improperly secured. During a recent penetration test, we identified a severe HTML injection vulnerability in the PDF file generation feature of two separate applications. Exploiting this weakness, we demonstrated the potential to perform Server-Side Request Forgery (SSRF) attacks, enabling access to internal files and sensitive application source code. This session provides a detailed, real-world example of how a seemingly minor vulnerability can have catastrophic consequences. It emphasizes the importance of secure development practices, robust cloud configurations, and proactive vulnerability mitigation. Attendees will walk away with practical strategies to strengthen their security posture, making this talk both educational and actionable. Raunak Parmar

Raunak Parmar

11:15 Technique de haut en bas : exposer les données cachées des systèmes RAG FR Technique de haut en bas : exposer les données cachées des systèmes RAG Les systèmes de génération augmentée de récupération (RAG) ont révolutionné la manière dont les LLM (Large Language Models) accèdent aux connaissances « supplémentaires », alimentant ainsi de nombreux outils, des chatbots d'entreprise aux outils de recherche de pointe. Cependant, leur architecture, conçue pour intégrer des fragments de texte afin d'apporter un contexte supplémentaire aux invites, ouvre également la voie à des techniques d'exfiltration de données innovantes. Dans cette présentation intitulée « Technique ascendante et descendante : exposer les données cachées des systèmes RAG », Pedro présente une technique qu'il a découverte et qui permet aux pirates d'extraire systématiquement des informations sensibles des applications RAG par injection d'invites. Au cours de cette présentation, nous explorerons en profondeur le fonctionnement interne des systèmes RAG en analysant leur architecture, leurs intégrations, leurs bases de données vectorielles et l'anatomie des invites. Pedro démontrera, à l'aide d'exemples concrets, comment les attaquants peuvent exfiltrer des données de documents grâce à des injections d'invites soigneusement conçues. Plus important encore, la présentation fournira un ensemble complet de stratégies d'atténuation. Conçu pour les Red Teamers, les chasseurs de primes aux bugs, les développeurs, les RSSI et les passionnés de cybersécurité, cette conférence comble le fossé entre les vulnérabilités théoriques et les stratégies de défense pratiques et exploitables, fournissant aux professionnels de la sécurité les connaissances dont ils ont besoin pour protéger les applications modernes basées sur l'IA contre les menaces émergentes. Pedro Paniago

Pedro Paniago

14:00 Mettez-moi en cache si vous le pouvez, en faisant passer des charges utiles via les systèmes de mise en cache des navigateurs FR Mettez-moi en cache si vous le pouvez, en faisant passer des charges utiles via les systèmes de mise en cache des navigateurs Le déploiement de logiciels malveillants est une étape cruciale lors d'un exercice d'équipe rouge, car il permet aux opérateurs de l'équipe rouge, s'ils réussissent, d'accéder au réseau interne d'une cible. Pendant un temps, le moyen le plus simple de diffuser des logiciels malveillants consistait à envoyer un e-mail contenant une pièce jointe, le logiciel malveillant lui-même. Bien que cette technique fonctionne encore parfois, les équipes bleues la surveillent de plus en plus et de nombreux outils de sécurité ont été créés pour bloquer ces pièces jointes. Il était donc nécessaire de trouver d'autres moyens de diffuser des logiciels malveillants. Cette présentation présente l'un d'entre eux, le smuggling de cache, qui exploite les mécanismes de mise en cache des navigateurs pour contourner les défenses de sécurité traditionnelles et diffuser des logiciels malveillants. De plus, nous verrons comment ces mécanismes peuvent être utilisés pour faciliter la reconnaissance silencieuse des réseaux internes ainsi que la collecte d'informations, et enfin, comment vous protéger, vous et votre entreprise, contre ce type de pratiques. Aurélien Chalot

Aurélien Chalot

14:45 L'informatique quantique démystifiée : guide du débutant et implications en matière de cybersécurité FR L'informatique quantique démystifiée : guide du débutant et implications en matière de cybersécurité Français Cette conférence permettra de comprendre les principes fondamentaux de l'informatique quantique, l'importance de la PQC, le rôle de la QKD dans les communications sécurisées et l'impact transformateur des technologies quantiques sur le paysage de la cybersécurité. Nous passerons en revue les concepts de l'informatique quantique, en fournissant une compréhension fondamentale pour les débutants et en explorant les implications pour la cybersécurité. 1. Bases de l'informatique quantique : explication des concepts clés : qubits, superposition, intrication, portes quantiques. 2. Introduction à la programmation quantique (Q#) avec des exemples simples 3. Informatique quantique et cybersécurité : - Cryptographie post-quantique (PQC) : - Distribution de clés quantiques (QKD) : 4. Attaques quantiques et implications pour la cybersécurité : Qu'est-il possible aujourd'hui et dans un avenir (proche) avec la menace posée par les ordinateurs quantiques aux normes de chiffrement actuelles ? Robin Descamps

Robin Descamps

Robin est consultant et hacker éthique. Il dirige et exécute des tests d'intrusion, des projets de recherche en sécurité et des projets de red & purple teaming pour divers clients, afin d'identifier leurs cyber-vulnérabilités et d'en atténuer les risques. Il a contribué à l'amélioration de la sécurité de plusieurs entreprises, telles que Deutsche Telekom, BMC Software et Pydio, en découvrant et en signalant de multiples vulnérabilités zero-day. Il s'est récemment intéressé à la sécurité de l'informatique quantique et a participé à plusieurs événements connexes. Son expérience lui permet de démystifier l'informatique quantique du point de vue d'un hacker classique plutôt que d'un chercheur spécialisé.

15:45 Le dernier recours : déboguer les systèmes embarqués avec des méthodes non conventionnelles FR Le dernier recours : déboguer les systèmes embarqués avec des méthodes non conventionnelles Un débogueur est toujours un outil précieux pour la recherche de vulnérabilités, notamment dans les systèmes embarqués impliquant plusieurs périphériques. La plupart des cibles prennent en charge des protocoles de débogage standardisés tels que JTAG ou SWD, ou s'appuient sur des alternatives propriétaires. Ces ports de débogage sont souvent verrouillés pour empêcher tout accès non autorisé. Une fois verrouillés, selon la puce, il peut être possible de les réactiver en exploitant un bug. Dans les rares cas où cela n'est pas possible, une modification directe du firmware peut être envisagée. Dans ce cas, un débogueur intégré peut être implémenté au sein même du firmware. Bien que potentiellement instable, ce type de débogueur peut s'avérer très utile pour l'analyse du firmware et le développement d'exploits. Cette présentation offre un aperçu des concepts de base liés aux interruptions, suivi d'un guide détaillé sur la création d'un débogueur intégré, abordant les différents choix et défis qui peuvent survenir au cours du processus. Pour commencer, un canal de communication est nécessaire, de préférence un canal qui reste opérationnel même pendant une interruption de débogage. Un point d'arrêt initial doit être défini sur la cible pour déclencher le débogueur. Un gestionnaire de débogage, idéalement écrit en assembleur, doit être implémenté et configuré pour écouter les commandes de lecture et d'écriture du contenu de la mémoire et des registres. Un serveur intermédiaire entre GDB et la cible doit également être créé. Plusieurs squelettes open source sont disponibles pour faciliter cette tâche. De plus, la présentation met l'accent sur la conception d'un débogueur léger, destiné aux cibles embarquées. Elle présentera donc des techniques permettant de minimiser le code et d'en optimiser l'efficacité.

Vincent Lopes

16:30 Active Directory : Hall of Shame et Physical Pwnage FR Active Directory : Hall of Shame et Physical Pwnage Active Directory reste la cible numéro un des attaquants, et honnêtement... certaines configurations nous facilitent beaucoup trop la tâche. Dans ce talk, je vais partager une collection des pires erreurs de sécurité que j'ai rencontrées en Pentest. Au programme : un "Hall of Shame" des failles les plus ridicules, honteuses et dangereuses que l'on croise encore trop souvent : -DCSync pour tout le monde – Quand récupérer tous les hashes NTLM devient trivial -Password Policy from Hell – Des exigences tellement mauvaises qu'elles révèlent le cracking -Users' Description WTF – Des crédits en clair directement dans les champs AD -Old but Gold Protocols – NTLMv1, LDAP simple bind... du pain béni pour les attaquants -Service Accounts: The Backdoor Special – Comptes à privilèges cachés, souvent avec Kerberoasting offert -Delegation Disasters – Escalades absurdes via des délégations mal configurées -ADCS ESC1: The First Step to Total Control – Comment pwn AD avec des certificats mal configurés -Plaintext Passwords: Peak Shame – GPOs et scripts qui balancent des mots de passe en clair -GPOs That Shoot Themselves – Quand les admins se tirent une balle dans le pied Démo: Ski Resort Domain Admin Challenge Pour illustrer ces échecs en action, je vous montrerai une attaque réelle où l'on passe d'un simple accès sur le réseau à Domain Admin en quelques étapes, grâce à un cocktail de mauvaises configs et de relai NTLM. Bonus : "10-Minute Physical Intrusion Challenge" Parce qu'un AD mal sécurisé, c'est bien, mais si on peut aussi poser les mains sur le serveur en moins de 10 minutes, c'est encore mieux… Pourquoi ce talk ? Ce n'est pas un énième talk sur les bases d'AD. Ici, on va se moquer (gentiment) des pires échecs qu'on voit en entreprise et montrer les exploiter efficacement. Objectif : fournir aux attaquants des techniques réelles et pragmatiques, et (pour les défenseurs dans la salle) leur donner envie de corriger ces erreurs critiques immédiatement. Nicolas Aunay

Nicolas Aunay

17:15 Keep-it-alived : Étude de la sécurité du protocole VRRP FR Keep-it-alived : Étude de la sécurité du protocole VRRP VRRP (Virtual Router Redundancy Protocol) est un protocole standard ouvert conçu pour garantir la haute disponibilité des routeurs. Éprouvé et largement adopté, il est utilisé dans de nombreuses infrastructures réseau. Cependant, la question de sa sécurité est rarement abordée en profondeur dans les ressources disponibles en ligne. Par exemple, VRRPv2, encore très répandu aujourd'hui, propose deux modes d'authentification, dont l'un est facilement contournable. En revanche, dans VRRPv3, la fonctionnalité d'authentification a été supprimée, les auteurs du protocole estimant que la sécurité devait être gérée en amont. Dans cette présentation, j'examinerai les implications des choix de conception de VRRP en matière de sécurité et mettrai en évidence les vulnérabilités susceptibles d'en découler. Pour cela, je m'appuierai sur Keepalived, une implémentation open source populaire de VRRP. Enfin, je présenterai une faille de conception que j'ai découverte dans le protocole VRRP lui-même (RFC 9568), avec l'aide des mainteneurs du projet Keepalived. Cette vulnérabilité permet à un attaquant sur le même réseau d'usurper le rôle de routeur "master" en cas de conflit de priorité VRRP, même lorsque celle du routeur master légitime est au maximum (255). Elle a fait l'objet de l'erratum 8298, validé par l'IETF. Geoffroy Sauvageot-Berland

Geoffroy Sauvageot-Berland

17:45 Confessions of a Linux drama queen: When hackers are totally ruining your life EN Confessions of a Linux drama queen: When hackers are totally ruining your life It's one of those mornings. You just crushed your early workout, feeling all kinds of invincible, you're halfway through your first sip of coffee, mentally planning your day, when your SOC team drops a bombshell: Suspicious activity has been detected on a critical system. Suddenly, it's not the caffeine waking you up, it's sheer panic!! But let’s be real—cyber drama is inevitable. What separates the pros from the panicked is how we respond. In the Linux world, post-compromise activity isn’t just a mess; it’s a story waiting to be told. From tracking suspicious IPs and unexpected file creations to analyzing logs and identifying rogue services, our job is to piece together exactly what happened and how. Because let's face it, while trends come and go, resilience never goes out of style. Join me in this session as we turn the chaos into clarity and decode the drama, and maybe even add a little sparkle to incident response.  Melina Phillips

Melina Phillips

18:00 The imposter’s guide to Hacking (With DEMOs!) EN The imposter’s guide to Hacking (With DEMOs!) "Hear from a lifelong imposter who has been fooling people for decades! Watch examples of the no talent and lack of technical knowhow Hacks using just a credit card & imagination. See a new perspective on utilizing everyday devices & toys being repurposed with almost zero modification into attack tools. Marvel at the audacity of this speaker’s declaration of his right to be called a Hacker! Then strap in as you listen to this “pick me guy’s” virtue signaling rants on subjects that he can only be considered a tangible ally on at best! Try to make it to the end of his talk where he casts judgments & harsh critiques on a community & society that is failing so many of us with nonsense standards, unseen privileges & prejudiced expectations which are only there to appease gatekeepers & bullies whose insecurities fuel the toxicity in OUR community! Oh, and there will probably be some memes so yeah I'm sure that'll help!" Jayson E. Street

Jayson E. Street

28/06/2025

10:00 Au-delà des scanners : comment une reconnaissance pratique m'a conduit à mon premier bug à 1 000 € FR Au-delà des scanners : comment une reconnaissance pratique m'a conduit à mon premier bug à 1 000 € Dans cette conférence en français, je partagerai comment j'ai découvert une vulnérabilité de 1 000 € en combinant le point de vue d'un utilisateur avec une analyse technique ciblée, sans recourir à des scanners automatisés comme Nmap ou FFUF. En tant que nouveau chasseur de bugs, j'ai exploré les fonctionnalités de l'application comme un véritable utilisateur, étudié le comportement de son code et testé des scripts personnalisés pour identifier les points d'entrée négligés et les erreurs de configuration subtiles. Je vous montrerai comment adopter une approche centrée sur l'utilisateur, soutenue par des expérimentations pratiques et un outillage minimal, peut révéler des bugs importants que les scanners omettent souvent. Que vous débutiez ou que vous cherchiez à affiner vos méthodes, venez découvrir pourquoi la reconnaissance manuelle reste l'une des techniques les plus puissantes de tout chasseur de bugs.

Gaëtan Herfray

10:45 DCOM fête ses 20 ans : revisiter une interface héritée dans le paysage des menaces modernes FR DCOM fête ses 20 ans : revisiter une interface héritée dans le paysage des menaces modernes Intégré au système d'exploitation Windows depuis plus de 20 ans, DCOM (Distributed Component Object Model) a suscité un vif intérêt de la part de la communauté des chercheurs en sécurité. Des mouvements latéraux et de l'élévation de privilèges aux techniques de persistance, DCOM est un vecteur d'attaque extrêmement polyvalent. Pourtant, son fonctionnement interne reste méconnu de nombreux experts en sécurité. Pour combler ce manque de connaissances, nous explorerons en profondeur les derniers travaux de recherche sur DCOM, y compris les nombreuses contributions de cette année, à travers des cas d'utilisation pratiques et des outils. Un cadre de test complet sera présenté ultérieurement, permettant aux chercheurs en sécurité de s'appuyer plus efficacement sur ces travaux antérieurs. Enfin, nous aborderons des stratégies défensives pratiques, ainsi que des informations clés pour aider les analystes en sécurité à détecter et à répondre efficacement aux abus basés sur DCOM.

Julien Bedel

11:45 Espilon [botnet inconnu] FR Espilon [botnet inconnu] Quand vous entendez le terme « botnet »** lors d'une conversation entre amis au café du coin, vous pensez forcément à des ordinateurs compromis et à des infrastructures gigantesques, n'est-ce pas ? Eh bien… Moi aussi, jusqu'à ce que je me retrouve dans le piège que je veux partager avec vous. Cette conférence présentera une autre façon de créer des réseaux de bots. Une histoire de microcontrôleurs ESP32 bon marché et de firmwares personnalisés pour établir une connexion GPRS à un système de commande et de contrôle. Exécutez des commandes à distance, surveillez et écoutez, exfiltrez des données, ou même… triangulez des signaux Bluetooth… ! Nous avons construit nous-mêmes un C2 et un firmware personnalisés, parce que pourquoi pas ? On m'a dit que c'est comme ça qu'on devient des *hackers l33t* _(ツ)_/¯ Parce que passer trop de temps à développer tout cela n'a pas suffi, nous vous invitons maintenant à ce cours de 45 minutes expliquant pourquoi il ne faut pas trop faire confiance à votre ESP32 ;)

EUN0US

14:00 Hacking de jeux vidéo : Casser des jeux et protéger le sien! FR Hacking de jeux vidéo : Casser des jeux et protéger le sien! Le pentest de client lourd, ça ne vous fait pas rêver ? Et si au lieu de cracker un quelconque logiciel industriel sur développerais plutôt un petit cheat? C'est le même principe ! Tour d'horizon des différentes méthodes de hacking de jeux et focus sur l'édition de la mémoire d'un processus avec Cheat Engine. Du simple remplacement de valeurs jusqu'au patching d'instructions avec l'"autoassembler" Et bien sûr présentation des différentes méthodes de protections de binaires... et de leurs limitations face à un hacker déterminé ! Lucas Parsy

Lucas Parsy

14:45 Promesses de l'Est : leçons sur les VRP mobiles pour les chasseurs de bugs FR Ces dernières années, nous avons testé les programmes de récompense pour vulnérabilités de divers fournisseurs de produits mobiles et de surfaces d'attaque. Comme beaucoup d'autres, nous avons rencontré autant d'échecs que de succès, tirant de précieux enseignements de nos erreurs (et parfois de celles des fournisseurs). Dans cette présentation, nous nous concentrerons sur les enseignements à tirer de tout cela. Il s'agit notamment de savoir comment choisir ou non une surface d'attaque ou un modèle de produit, comment décider sur quoi renoncer et sur quoi miser, et comment optimiser les décisions communiquées par les fournisseurs et les mises à jour de sécurité qu'ils publient. Pour un contenu technique, nous reviendrons sur notre base de données de vulnérabilités Android et aborderons certaines de nos précédentes soumissions de VRP afin d'en tirer les leçons. 

Laszlo Radnai

Laszlo Szapula (LaTsa)

Laszlo Szapula (LaTsa) a débuté son stage chez TASZK Security Labs et est désormais membre à temps plein de l'équipe de recherche sur les vulnérabilités, où il convertit les projets Ghidra et Club Mates en code de rétro-ingénierie. Il se concentre sur la sécurité de bas niveau des smartphones Android, notamment le noyau, les hyperviseurs, les zones de confiance et les bandes de base. En tant que présentateur, il a notamment animé des formations sur l'exploitation mobile lors de conférences comme OffensiveCon et Hardwear.io.

15:30 S'amuser avec les montres : hacker une montre connectée à 12€ avec Bluetooth Low Energy et 3 fils FR L'entreprise française GiFi a commercialisé en 2024 et début 2025 une montre connectée bon marché sous sa marque Homday Xpert. Nous avons résisté autant que possible, mais avons finalement acheté quelques exemplaires pour voir de quoi elle était faite. Dans cette conférence, nous explorerons les composants internes de cette montre connectée, du démontage à l'extraction du firmware (grâce à une technique étrange exploitant une vulnérabilité distante combinée à des composants électroniques), en passant par l'analyse des fichiers collectés. Nous nous plongerons également dans les systèmes sur puce du fabricant chinois JieLi et son écosystème, et révélerons la vérité que personne n'attendait vraiment à propos de cette montre connectée (sérieusement, personne ne l'avait vu venir ?).

Virtualabs

Xilokar

16:30 L'art de rester à l'intérieur : portes dérobées non conventionnelles sous Windows et Linux FR **Et si une porte dérobée n'avait besoin ni de malware, ni d'un shell, ni même d'un processus en cours d'exécution ?** Cette présentation explore les **techniques de backdooring non traditionnelles**, basées non pas sur des binaires, mais sur le comportement. Nous explorons comment les attaquants exploitent la **configuration, la confiance environnementale, les chaînes logiques subtiles et les fonctionnalités système latentes** pour établir des points d'ancrage furtifs et durables en utilisant uniquement les fonctionnalités système natives. Pas de charges utiles, pas de démons : juste une utilisation stratégique abusive de l'existant. Plutôt que de se concentrer sur les clés de registre, les tâches cron ou le détournement de services, nous définissons la persistance en termes de **primitives principales** : la capacité de **lire**, **écrire**, **exécuter**, **divulguer**, **livrer** ou **déclencher**. Ces primitives peuvent être entièrement activées par des fonctionnalités système subtiles, souvent légitimes ; le shell n'est pas toujours requis. Certains implants existent uniquement dans la configuration. D'autres ne vivent que dans la mémoire ou ne s'activent que lorsque des conditions spécifiques, contrôlées par l'attaquant, sont remplies. Ces techniques ne s'appuient pas sur des logiciels malveillants conventionnels et se fondent souvent dans des sauvegardes, des chaînes de confiance ou des comportements système inoffensifs. Cette présentation s'appuie sur des méthodes éprouvées, des opérations réelles de l'équipe rouge et des recherches exploratoires. 

M101

17:15 GPOParser : Automatiser l'extraction des stratégies de groupe pour révéler les failles de sécurité FR Les objets de stratégie de groupe (GPO) sont un ensemble de configurations appliquées aux utilisateurs et aux ordinateurs d'un domaine Windows. Ils permettent aux administrateurs d'appliquer des paramètres de sécurité, des installations de logiciels, des scripts et d'autres stratégies système afin de garantir la cohérence et la conformité au sein d'une organisation. Les GPO sont un élément fondamental et essentiel de la gestion de la sécurité d'Active Directory. L'énumération de ces configurations peut révéler des opportunités d'élévation de privilèges ou de mouvements latéraux au sein d'un environnement Active Directory. Cependant, cette énumération peut s'avérer fastidieuse et chronophage : comprendre les différents cas d'utilisation et identifier les cibles spécifiques de ces stratégies peut s'avérer complexe et laborieux. L'objectif de cette présentation est de présenter un outil permettant d'automatiser ces tâches, ainsi que les raisons justifiant sa création. Après une présentation du fonctionnement des GPO, une démonstration de l'outil sera proposée. 

Wilfried Bécard

18:00 Modbus, APTs, and Other Ways Humanity is F**ing Up the Climate EN Let’s face it: The apocalypse is being debugged by idiots. Picture this: A state-sponsored hacker in a tracksuit hijacks a Modbus-connected dam in 1990s-era code. A disinfo bot army blames the resulting flood on “vegan energy policies.” Meanwhile, your smart thermostat becomes a pawn in a cyberwar over Arctic oil. Welcome to 2025, where climate action is getting hacked faster than your grandma’s Facebook. In this talk, we’ll explore: - APTs’ climate kill list: Energy grids, carbon capture labs, fusion reactors—all hacked via 1970s-era code. - Why Modbus is the cybersecurity equivalent of a flip phone—and why APTs love it. Geopolitical clown shows: - Russia’s “Dark Winter” playbook: How Sandworm hijacked Modbus to freeze European cities and spark a fossil fuel revival. - China’s “Silent Grid” ops: APT41’s attacks on solar farms and EV charging networks—and the shockingly simple Modbus flaws they exploited. - The Lazarus Greenwash: North Korea’s fake ESG ransomware targeting carbon credit markets. - Iran’s “Sandstorm”: Manipulating water treatment sensors to worsen droughts in rival nations. - Stupid human tricks: From AI-powered grid attacks to hacking disaster relief drones. - How to unf* the future**: Threat hunting for climate villains, securing OT systems with duct tape and hope, and why cyber hippies might save the world. You’ll walk away with: - APTs’ TTPs for OT attacks: From Modbus MITM to PLC bricking. - How to weaponize threat intel: Correlating geopolitical events with ICS vulnerabilities. - The Future of Climate Cyberwar: AI-Driven Attacks on Hydrogen Plants, Quantum Exploits, and Why COP30 Might Become a Hacker’s Playground (Hopefully Not!) Cybelle Oliveira

Cybelle Oliveira

19:00 Ah, je vois, vous êtes également un contrôleur de domaine FR « On m'a dit que je pouvais être tout ce que je voulais, alors je suis devenu contrôleur de domaine », a-t-il déclaré, avec le flair dramatique d'un méchant révélant son coup de maître. --- Active Directory reste le cœur battant de la plupart des environnements d'entreprise. Si les mouvements latéraux et l'élévation des privilèges sont depuis longtemps au cœur des conférences sur la sécurité, les techniques de persistance passent souvent inaperçues. Parmi elles, DCShadow se distingue : une méthode puissante mais peu explorée, qui a peu évolué depuis ses débuts en 2018. Cette conférence change la donne. Nous vous expliquerons le développement de la première preuve de concept DCShadow entièrement en Python, un parcours bien plus périlleux qu'il n'y paraît. Des anomalies de protocole aux comportements non documentés, cette plongée technique approfondie regorge d'enseignements, d'écueils rencontrés et de la manière dont ils ont été surmontés. Que vous soyez un membre de l'équipe rouge, de l'équipe bleue, un chercheur ou simplement un passionné des rouages d'AD et des outils offensifs, vous repartirez avec une compréhension pratique de DCShadow et de ce qu'il faut pour concrétiser une idée complexe. Charlie Bromberg

Charlie Bromberg

19:45 Sécurité physique : ce que vous ne voyez pas… FR Comme pour le Pentest Cyber, une grande partie de l'intrusion physique nécessaire à un RedTeam consiste en la préparation de l'intrusion. Alors que les technologies de protection évoluent (RF, RFID, serrures électroniques, caméras intégrant de l'IA...), les méthodes d'attaque et de Reverse Engineering évoluent également (Analyse mécanique, Osint, recherche de bases de données, mais également des méthodes plus avancées comme les scanners 3D ou les Rayons X). Lors de cette conférence, nous verrons essentiellement cette démarche de pré-intrusion, les méthodes de Reverse Engineering low-tech et high-tech afin de préparer au mieux une intrusion. Ces méthodes permettent de créer des outils et des approches adaptées aux serrures de bâtiment et de coffre fort, des systèmes d'organigramme ou encore des systèmes électroniques. Monsieur Jack

Monsieur Jack

Ils soutiennent leHACK