Passer au contenu
BLACK-OUT

La programmation des conférences leHACK comprend les discussions qui se déroulent sur la scène principale de la conférence. Amphithéâtre Gaston Berger )

05/07/2024 (j/m/a)
12:45 > 14:00 leLUNCH
16:15 > 16:30 leBREAK
06/07/2024 (j/m/a)
11:30 > 11:45 leBREAK
12:30 > 14:00 leLUNCH
16:15 > 16:30 leBREAK
18:45 > 19:00 leBREAK

Détails évènement

05/07/2024 10:00 > 10:15 RÉVOLUTION!!! FR Zone 1 - Scène de conférence Gaston Berger MajinbooPsychoBilly
leHACK a 20 ans. Nous avons fait une boucle temporelle complète : une révolution complète. L'avenir est prometteur, attendons la prochaine révolution. Il est peut-être temps de faire un bilan et de prendre un moment pour nous féliciter.
Lire plus
05/07/2024 10:15 > 11:00 Envoyer des boîtiers réseau au bout du monde pour le plaisir mais surtout pour le profit FR Zone 1 - Scène de conférence Gaston Berger Clovis CARLIER - Joytide
Avez-vous déjà rêvé d'un appareil réseau suffisamment petit pour tenir dans votre poche mais suffisamment puissant pour vos tests d'intrusion les plus difficiles ? Dans cette conférence, je présenterai un implant polyvalent basé sur un routeur industriel Glinet que vous pouvez envoyer au bout du monde pour des tests de pénétration de réseau interne, des tests d'équipe rouge...
Lire plus
05/07/2024 11:00 > 11:45 Hameçonnage pour les potentiels : le guide « RTFM » pour pirater votre cerveau FR Zone 1 - Scène de conférence Gaston Berger Kmelt
Ouvertement neurodivergent et naviguant dans une matrice d'autres défis personnels, le parcours de K Melton non seulement brise les barrières conventionnelles, mais incarne également la réalisation de la vision de recrutement de longue date de son mentor Winn Schwartau. Démantelant la notion de « non-embauche », K révèle comment les talents non conventionnels peuvent prospérer s'ils bénéficient de conditions de fonctionnement optimales. Cette présentation va au-delà du simple plaidoyer et des mémoires, ...
Lire plus
05/07/2024 11:45 > 12:30 L'IA au service de la cybersécurité : application de l'apprentissage automatique pour améliorer l'analyse des logiciels malveillants FR Zone 1 - Scène de conférence Gaston Berger Salomon SONYA
Les logiciels malveillants continuent de gagner en prévalence et en sophistication. VirusTotal a signalé une soumission quotidienne de plus de 2 millions d'échantillons de logiciels malveillants. Sur ces 2 millions de soumissions quotidiennes de logiciels malveillants, plus d'un million étaient des échantillons de logiciels malveillants uniques. L'exploitation réussie des réseaux et des systèmes est devenue une opération très rentable pour les acteurs malveillants. Les mécanismes de détection traditionnels, y compris les logiciels antivirus, ne parviennent pas à détecter correctement les logiciels malveillants.
Lire plus
05/07/2024 14:00 > 14:45 Découverte du groupe APT-C36 sur les réseaux d'une profession libérale réglementée FR Zone 1 - Scène de conférence Gaston Berger Jessie
Depuis fin 2022, l'équipe forensics du CSIRT INQUEST analyse les attaques informatiques sur les entreprises de profession réglementée. Depuis cette date plus d'une quinzaine de cas ont été découverts. Après diverses corrélations et à l'aide de leur base CTI enrichie avec leurs recherches, il s'avère que les attaques seraient menées par le groupe APT-C-36. Cette...
Lire plus
05/07/2024 14:45 > 15:30 Conceptions de serrures et vulnérabilités de sécurité : ce qui peut mal se passer FR Zone 1 - Scène de conférence Gaston Berger Marc TOBIAS
Les serrures, qu'elles soient mécaniques, électromécaniques ou électroniques, sont complexes et sont conçues pour protéger les personnes, les biens et les informations. Les fabricants et les concepteurs continuent de passer à côté des vulnérabilités de leurs produits, ce qui peut conduire à l'insécurité et à la compromission. Marc Tobias discutera des domaines critiques analysés dans son nouveau livre sur le sujet et de ce que les experts en sécurité ...
Lire plus
05/07/2024 15:30 > 16:15 Intrusion physique : comment vaincre la sécurité sur site FR Zone 1 - Scène de conférence Gaston Berger Nicolas AUNAY - joker2aLéo RENSON-MIQUEL - eL0_
Aujourd'hui, l'intrusion physique est devenue un sujet de plus en plus abordé dans le domaine du Pentest/Red Team. Mais quelles sont les implications concrètes de cette pratique ? Comment se prépare-t-on pour une mission de ce type ? Souvent négligée, cette facette de la sécurité présente pourtant des risques majeurs pour les entreprises. Dans ce...
Lire plus
05/07/2024 16:30 > 17:15 La thèse de la métaguerre : comment s'adapter et coexister avec les technologies que nous avons créées FR Zone 1 - Scène de conférence Gaston Berger Winn SCHWARTAU
« Il y a deux façons de se faire avoir. L'une consiste à croire ce qui n'est pas vrai ; l'autre consiste à refuser de croire ce qui est vrai. » (Kierkegaard) Au Hack 2023, Winn Schwartau nous a présenté l'art et la science de la métaguerre : distorsion de la réalité, guerre de désinformation, manipulation de l'infrastructure cognitive et piratage du contrôle de l'expérience humaine pour ...
Lire plus
05/07/2024 17:15 > 18:00 Prism, un désassembleur de faisceau lumineux FR Zone 1 - Scène de conférence Gaston Berger Virtualabs
BEAM (Bogdan/Björn's Erlang Abstract Machine) est une machine virtuelle conçue par Ericsson et utilisée pour exécuter des applications Erlang. Nous avons rencontré une telle application lors d'une mission et avons dû la désassembler ainsi que de nombreuses bibliothèques, et avons découvert que les outils existants ne produisent pas un désassemblage correct et complet. Beaucoup d'informations précieuses ...
Lire plus
05/07/2024 18:00 > 18:45 Supply Chain Attack : Le cas du Registre Privé Docker FR Zone 1 - Scène de conférence Gaston Berger Geoffroy SAUVAGEOT-BERLAND - archidote
Docker est aujourd'hui un outil de conteneurisation incontournable, largement adopté dans le développement logiciel. Cette extension a souligné l'importance de sécuriser tous les composants associés, comme le registre privé Docker. Alternative au Docker Hub public, c'est une plateforme open-source où les développeurs peuvent stocker, gérer et distribuer leurs applications localement. Hélas, la documentation officielle et ...
Lire plus
05/07/2024 18:45 > 19:30 SE avec IA et défense contre elle avec HI FR Zone 1 - Scène de conférence Gaston Berger Rue Jayson
L'IA peut être considérée comme un moyen rentable de remplacer les travailleurs. Mais nous allons y regarder de plus près et découvrir la vérité inconfortable qui se cache derrière l'IA et ce qui la fait réellement fonctionner. Nous découvrirons également comment exploiter la puissance cachée qui soutient l'IA pour nous-mêmes et pour la sécurité de notre entreprise. L'une des plus grandes, des plus avancées et des plus adaptatives ...
Lire plus
06/07/2024 10:00 > 10:45 Le Rouge et le Bleu : une histoire de furtivité et de détection FR Zone 1 - Scène de conférence Gaston Berger Elias ISSA - shadow_gatt
Avec l'évolution des surfaces d'attaque, des compétences des attaquants, des exploits zero-day et des attaques de la chaîne d'approvisionnement, il n'est plus possible de s'appuyer uniquement sur la prévention pour assurer la sécurité d'une entreprise. Il est donc crucial d'utiliser des mécanismes de détection, ainsi que des capacités de réponse et d'investigation. Après un aperçu des opérations de Red Team et de l'écosystème de ...
Lire plus
06/07/2024 10:45 > 11:30 Soyez meilleur que les hacktivistes : structurez une campagne de Bruteforce sur les équipements OT sur Internet FR Zone 1 - Scène de conférence Gaston Berger Erwan CORDIER - bière
Cette conférence est une tentative de reconstituer l'approche technique que les hacktivistes pourraient adopter pour les équipements de contrôle industriel. La conférence est divisée en 4 parties principales L'importance d'utiliser un environnement isolé pour tester cet exploit, avec l'exemple d'une configuration de laboratoire OT. Explications des principes de fonctionnement d'un PLC et des ...
Lire plus
06/07/2024 11:45 > 12:30 Améliorer les tâches de formation et de pentesting avec les LLM : ce qui peut et ne peut pas être fait FR Zone 1 - Scène de conférence Gaston Berger Jérémie AMSELLEM - Lp1
Au cours de ce talk nous explorerons en détail l'utilisation des LLM dans le cadre du pentest et de la formation en sécurité informatique ainsi que leurs limites. C'est un retour d'expérience sur la création d'agents conversationnels permettant de remplacer des quizz ou de faire des exercices de phishing, d'assistants IA connaissant les documentations d'outils ...
Lire plus
06/07/2024 14:00 > 14:45 Trouver sa place dans l'infosec FR Zone 1 - Scène de conférence Gaston Berger Charlie BROMBERG - Arrêt
Aaaaah l'infosec... Ce milieu truffé de codes, d'histoire, de choses à savoir, d'opportunités et de risques. Ce talk, non technique, a pour objectif de partager tout ce que j'aurais aimé savoir à mes débuts, dans la limite de mes connaissances et de mon d'objectivité (ou manque de) : études, job, freelance, salaires, communauté (s), état d'esprit, ressources, ...
Lire plus
06/07/2024 14:45 > 15:30 Piratage de satellites : du SDR au RCE. FR Zone 1 - Scène de conférence Gaston Berger Salim LARGO - 2ourc3
Durant cette conférence, nous explorons les faiblesses des systèmes de satellites et les méthodes pour les exploiter. Nous partirons des bases, en présentant les satellites et leurs vecteurs d'attaque, pour ensuite explorer le potentiel des attaques par radio, ainsi que la recherche de vulnérabilité et leur exploitation.
Lire plus
06/07/2024 15:30 > 16:15 Exploration de la technologie IoT basée sur la téléphonie cellulaire FR Zone 1 - Scène de conférence Gaston Berger Deral HEILAND
Les technologies cellulaires étant de plus en plus intégrées aux appareils IoT, on constate un retard notable dans la compréhension des implications potentielles en matière de sécurité associées aux technologies matérielles cellulaires. En outre, le développement de méthodologies efficaces de test du matériel a également pris du retard. Étant donné la nature hautement réglementée des communications cellulaires et l'utilisation répandue du cryptage, il est ...
Lire plus
06/07/2024 17:15 > 18:00 Prends ta revanche sur ce putain d'EDR FR Zone 1 - Scène de conférence Gaston Berger Processus
Après avoir un talk l'année dernière sur quelques techniques de contournement d'EDR (unhooking, direct syscalls), cette fois-ci nous nous focaliserons sur l'obfuscation et la post-exploitation, et nous verrons comment extraire les hash du domaine sans déclenchez des alertes au niveau de l'EDR et du SIEM !
Lire plus
06/07/2024 18:00 > 18:45 OSINT et journalisme FR Zone 1 - Scène de conférence Gaston Berger Antoine CHAMPAGNEChaman
Reflets.info est un journal qui a été co-fondé par un expert en sécurité informatique et un journaliste. Aujourd'hui les actionnaires sont des journalistes et des "informaticiens talentueux". Nous mettons donc en place des outils numériques d'aide à l'investigation novateurs. Dans cette conférence, Reflets présentera deux d'entre eux. L'un sert à indexer de très gros lots...
Lire plus
06/07/2024 19:00 > 19:45 Insérer une pièce : pirater des salles d'arcade pour le plaisir FR Zone 1 - Scène de conférence Gaston Berger Ignacio NAVARRO
Depuis que nous sommes enfants, nous voulons aller aux salles de jeux et jouer gratuitement pendant des heures. Et si nous le faisions maintenant ? Dans cet exposé, je vais vous montrer certaines vulnérabilités que j'ai découvertes dans le système sans espèces de l'une des plus grandes entreprises au monde, avec plus de 2 300 installations à travers le monde.
Lire plus
06/07/2024 19:45 > 20:30 Clés incopiables : contournements, exceptions et paradoxes FR Zone 1 - Scène de conférence Gaston Berger Alexandre TRIFFAULT - MrJackJean-Christophe CUNIASSE - vidoQ
On parle nous souvent de clés brevetées, clés incopiables, à reproduction interdite ou encore de clés de sécurité. Mais qu'en est-il réellement ? Certaines clés sur des billes, des aimants, des anneaux, ou encore des goupilles mobiles. Est-ce que cela complique le crochetage, l'impression, ou les autres techniques d'ouverture ? Et surtout, est-ce que l'utilisateur ...
Lire plus