Vladimir Katalov

Apple iCloud was meant to improve flexibility and comfort when using your iDevices, however it also provides opportunities to extract as much as everything about the user.

iCloud stores large amounts of information and before now access to this info was restricted either by the necessity to have iDevice available or by using Internet and web-browser (knowing Apple ID and password is required). Now, that we have reverse-engineered Apple iCloud communication protocols we can suggest an alternative technology to reach and download iCloud data and its changes in standalone mode.

This is the first report on Apple iCloud communication protocols. No details on these protocols or their encryption are publicly available, that is why they had to be reverse-engineered. Up to this day, nothing similar has been made (that we know of) which makes it innovative. Results of the research of protocols bring more light to iCloud specifics and allow us getting and processing its contents in alternative ways.

Vladimir Katalov is CEO, co-owner and co-founder of ElcomSoft Co.Ltd. Born in 1969 and grew up in Moscow, Russia. He studied Applied Mathematics in Moscow Engineering-Physics Institute (State University); from 1987 to 1989, was sergeant in the Soviet Army. Vladimir works in ElcomSoft from the very beginning (1990); in 1997, he created the first program the password recovery software line has started from: Advanced ZIP Password Recovery. Now he coordinates the software development process inside the company and develops strategic plans for future versions. Vladimir regularly visits various IT security- related events, conferences and trainings all over the world. He has shared his expertise through dozens of conference sessions. Here is an incomplete list of the events: TechnoSecurity, BlackHat, CEIC, Infosecurity Europe, Infosecurity Russia, Infosecurity Japan, IT Security Area (it-sa), European Police Congress, e-Crime, Troopers, EuroForensics, FT-Day, China Computer Forensic Conference, Interpolitex... Vladimir manages all technical researches and product developments in the company. He regularly presents on various events and also regularly runs it security and computer forensics trainings both for foreign and inner (Russian) computer investigative committees and other organizations.
Rosario Valotta

As social engineering has become the dominant method of malware distribution, browsers makers started to design more robust and recognizable UIs in order to help final users in making aware choices while surfing the web. In this process, creating trusted UIs notification mechanisms played a crucial role: nowadays any modern browser is able to identify potentially dangerous/sensitive action requested by a webpage (file downloading, plugin installation, grant privileges to websites) and prompt a dialog or a notification bar in order to require explicit confirmation from the user.

Even though these improvements led to a greater degree of assurance, the notification mechanisms are far from being 100% safe: in this presentation I will show how notification bars in major browsers (Chrome 25, IE9, IE10) can be abused with a little (or no) social engineering, leading to compromise users security and even obtain trivial code execution on the victim's machine.

Rosario Valotta is an IT security professional with over 12 years experience. He has been actively finding vulnerabilities and exploits since 2007 and has released a bunch of advisories and new attack techniques including: - Nduja Fuzzer (presented at DeepSec 2012): an innovative fuzzer levaraging on DOM Level 2 and 3 APIs that proved to be effective in discovering several 0-day in major browsers - Cookiejacking, a new attack technique to steal any cookie on Internet Explorer (presented at HITB 2011 AMS and Swiss Cyber Storm 2011) - Nduja connection, the first cross webmail XSS worm - Memova exploit, affecting over 40 millions users worldwide - Outlook web access for Exchange CSRF vulnerability - Information gathering through Windows Media Player vulnerabilities The complete list is on the blog: http://sites.google.com/site/tentacoloviola/
Adrian Furtuna

This talk discusses rounding vulnerabilities which are often present in internet banking applications. Several techniques for exploiting these vulnerabilities are presented, including a machine that abuses the digipass/security token in order to allow an attacker to perform a high number of transactions automatically, in a short period of time. Several internet banking applications are vulnerable to the so called ‘rounding attacks’.

This is a known type of attack which takes advantage of the automatic rounding made by some applications when a user performs currency exchange transactions. By exploiting some corner cases, a user is able to gain certain amount of money from the bank in a manner that is difficult to consider illegal. This talk dives into the techniques of exploiting the rounding vulnerabilities in internet banking applications and analyzes the common protection mechanisms used by the banks to defend against this type of attacks. An important part of this talk is dedicated to analyzing a set of techniques for bypassing digipasses / security tokens, which are devices used by the banks for transaction signing and second factor authentication. In order to gain a significant amount of money from rounding vulnerabilities, the attacker needs to perform thousands of micro-transactions.

The banks believe that the digipass protects them against this type of attacks because using it manually to perform lots of transactions in a short time is not feasible. In this talk the author will presents a machine (see attached picture) which automates the process of using a digipass (typing the challenge code and reading the response). The machine is controlled in real time from a computer and can be interfaced with any internet banking application (client side) in order to perform lots of transactions automatically in a short time, allowing the attacker to gain money from the bank. After presenting a set of recommendations for banks to efficiently protect against this type of attack, the author will make a live demonstration of the machine.

Adrian Furtuna works as a penetration tester at KPMG Romania. For more than 5 years he was involved in penetration testing projects against web applications, mobile applications, internal and external networks and social engineering. Adrian has a PhD in Information Security and he is a lecturer several master programs from Bucharest universities teaching practical aspects of computer security. He is also the founder of http://pentest-tools.com, a place where security professionals can find a collection of penetration testing tools that can be used online.
Florent Batard & Nicolas Oberli

Les nouveaux frameworks web proposent de nouvelles méthodes de travail pour les développeurs, en s'assurant que les vulnérabilités connues jusque là (injection SQL, CSRF, ...) ne soient plus exploitables. Cela ne veut pas dire que de nouvelles vulnérabilités ne sont pas présentes... Ce talk vise à présenter quelques vulnérabilités (patchées... ou pas) présentes sur des frameworks comme Ruby on rails, Django, Bottle, ...

Florent Batard alias Shenril came to computer science through web development. After working for the W3C and the CNRS he specialized in security and secure web development. He is also gives conferences about web security and published scientific papers on the subject. Currently working in Switzerland for SCRT he teaches security topic, promote secure web develpment and perform pentesting. @shenril. Nicolas "Balda" Oberli is a security engineer working at SCRT, an IT security company based un the french part of Switzerland. His main interests are network and VoIP security, electronics and embedded devices hacking. In his free time, he likes to play old videogames and brew his own beer. He is also in charge of beer drinking (among other stuff) in the team 0daysober, which participates in numerous CTF competitions.
Jayson E. Street

In previous talks I have talked about how I have used emails to gain entry into places I should not have been. In this talk I give an in depth explanation on how I use emails not just for phishing but to gather intel & make a way in. I will go over the steps to recon your target. To find important information to make sure the email is just believed but acted on in the way you desire.

Basically it's a the 3rd chapter in my social engineering physical compromise talks. I go in-depth & explain in detail how I research a target then craft emails that will 1. grant me entry into a location physically using a forged email. 2. how I craft a phishing email to increase the likelihood of someone clicking on the link 3. how I create dummy accounts to abuse a trust relationship of a target so they will click on the links I send them. I have not even put this to paper yet so far you guys are the only ones who have seen it

Jayson E. Street author of the book “Dissecting the hack: The F0rb1dd3n Network” plus creator of the site http://dissectingthehack.com He's also spoken at DEFCON, BRUCON, UCON & at several other ‘CONs & colleges on a variety of Information Security subjects. His life story can be found on Google under “Jayson E. Street”. *He's a highly carbonated speaker who has partaken of Pizza from Beijing to Brazil. He does not expect anybody to still be reading this far but if they are please note he was chosen as one of Time’s persons of the year for 2006
Eric Filiol & Thibaut Scherrer

Les caméras de surveillance ont envahi nos villes et espionnent maintenant toutes nos actions. De plus en plus, ces dispositifs de surveillance de masse représentent un enjeu crucial dans la mesure où notre vie privée est concernée. En outre, les données recueillies par CCTV sont traitées plus en plus par des opérateurs privés et des entreprises.
L'une des principales menaces réside dans le fait que ces données puissent être ensuite exploitées à des fins illégitimes ou pour des intérêts commerciaux. Dans un contexte de guérilla urbaine (par exemple des émeutes contre une dictature), les caméras de surveillance peuvent être exploitées par des pays non démocratiques pour identifier et traquer les opposants politiques. Pour des raisons de coût, la plupart de ces appareils sont des appareils plutôt basiques et leur sécurité peuvent être facilement contournée.

Eric Filiol a été un officier de l’Armée Française pendant 22 ans (infanterie/ Marine française). La moitié de sa carrière militaire a été dévouée à son intelligence, intelligence technique et les techniques cyberwarfare. Il est désormais un important officier scientifique et un professeur en recherche (ESIEA/CVO lab), travaillant sur différents départements en France (Justice, police et défense) et l’industrie (R&D). Il est de plus le directeur des Master en Science de science de la Cyberwarfare. Il a un doctorat en mathématiques et en science de l’informatique, une thèse en science de l’informatique et un diplôme d’ingénieur en cryptologie et il est diplômé de NATO en InfoOps. Son travail de recherche concerne la sécurité informatique (plus particulièrement la virologie et la cryptanalyse) et la Cyberwarfare d’un point de vue offensif. Il est le directeur scientifique de l’Institut Européen de la recherche sur l’antivirus informatique. Comme activités, il aime courir le marathon, jouer de la basse et boire de la bière. Thibaut Sherrer est un étudiant chercheur au laboratoire de cryptologie et de virologie informatique à l’ESIEA, un étudiant de très bon niveau à Laval, France. Ancien étudiant d’une classe préparatoire à Autun, il s’intéresse dans les mathématiques, la sécurité de l’information, la virologie et le hacking des matériaux informatiques.
Jéremie Zimmermann

Plus d'informations à venir.

Jérémie est le cofondateur de La Quadrature du Net, une association de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. À ce titre, la Quadrature du Net intervient notamment dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation du secteur des télécommunications ou encore le respect de la vie privée. Elle fournit aux citoyens intéressés des outils leur permettant de mieux comprendre les processus législatifs afin d'intervenir efficacement dans le débat public.
Jaime Sánchez

What if you could enqueue from kernel space to user space all your incoming and outgoing network connections? Maybe you could develop some offensive/defensive applications to modify headers and payloads in real time, to detect unauthorized traffic like dns tunneling connections or to fool some well known network tools. This will be showed in Linux-powered devices. It will be explained too some remote OS fingerprinting techniques, both active and passive, implemented in tools like nmap, p0f, or vendor appliances, and a how to defeat them. This technique doesn't need virtual machines or kernel patches, and is highly portable to other platforms.

Jaime is a security reseacher specialized in network protocols and technologies, with over ten years of experience in positions of consulting, risk management, secure network architectures and ethical hacking. He hold multiple security certifications, like CISA or CISM, and holds an Executive MBA. He work in the Security Operations Center (SOC) of a multinational telecommunications company and has been a common speaker in several national conferences, like Rootedcon.
Dave kennedy

Ever run into a crazy configuration and secure setup that you just couldn't break into? It's rare but it happens. As penetration testers we need to think outside of the box and get creative. We are hackers and we need to think like them.

This presentation goes over some examples that I've run into during penetration tests that made me get creative and think outside of the box. Often times we get complacent when we can't find MS08-067, the latest and greatest exploit, or a default password. We chalk it up and walk away as if they're secure. Instead, let's fight, work for it, and most importantly, let's pop a box. This presentation will have lot's of demos, tricks that I use during penetration tests, and more.

Dave Kennedy is founder and principal security consultant of TrustedSec - An information security consulting firm located in Cleveland Ohio. David was the former Chief Security Officer (CSO) for a Fortune 1000 where he ran the entire information security program. Kennedy is a co-author of the book "Metasploit: The Penetration Testers Guide," the creator of the Social-Engineer Toolkit (SET), and the creator of Artillery. Kennedy has presented on a number of occasions at Black Hat, Defcon, ShmooCon, BSIDES, Infosec World, Notacon, AIDE, ISACA, ISSA, Infragard, Infosec Summit, and a number of other security-related conferences. Kennedy has been interviewed by several news organizations including CNN, Fox News, and BBC World News. Kennedy is on the Back|Track and Exploit-DB development team and co-host of the Social-Engineer.org podcast and regular on ISDPodcast. Kennedy is one of the co-authors of the Penetration Testing Execution Standard (PTES); a framework designed to fix the penetration testing industry. Kennedy is the co-founder of DerbyCon, a large-scale conference in Louisville Kentucky. Prior to Diebold, Kennedy was a VP of Consulting and Partner of a mid-size information security consulting company running the security consulting practice. Prior to the private sector, Kennedy worked for the three letter agencies and deployed to Iraq twice for intelligence related mission

La conférence présentera le social engineering d'un point de vue assez inattendu : les similarités avec le journalisme. Pour dresser un pont entre les deux mondes, les conférenciers essayeront de confronter leurs expériences personnelles et professionnelles à le sujet pour présenter une certaine méthodologie du comportement humain pour un but commun : Récupérer l'information sensible.

TOLIMAT Hicham, aka HiTch, est ingénieur en informatique investi dans le domaine des nouvelles technologies et de l'informatique depuis sa tendre enfance au Maroc. Ses principaux intérêts restent le domaine de la sécurité informatique, où il s'est amusé à passer des nuits blanches à analyser des bouts de code et à lire des ezines; et la psychologie sociale. Ce n'est que récemment qu'il a découvert qu'un pont pouvait joindre les deux mondes complètement différents en apparence : le Social Engineering. Après avoir côtoyé les plus grands noms du domaine (Chris Hadnagy notamment) et s'être investi dans la communauté hacker de France, il s'est donné pour mission de faire avancer les choses en parlant de cet aspect méconnu de la sécurité informatique pour faire prendre conscience aux entreprises que la sécurité technique n'est plus efficace si le facteur humain n'est pas mis à contribution. GOMMES Julie (Jujusete) Elle n’a pas encore 30 ans et cette sétoise a déjà une longue et passionnante carrière de journaliste d’investigation derrière elle. Elle a bourlingué aux quatre coins du globe et s’est retrouvée tout naturellement, entre deux reportages pour les agences de presse, professeur de journalisme au Caire… juste avant ce qu’on a appelé par la suite "le printemps arabe". Elle en a profité pour aller voir de près ce qui se passait aussi bien en Egypte, qu’en Tunisie ou encore en Syrie. Elle a pris autant de risques que de photos et noté au jour le jour ce qu’elle voyait, entendait, comprenait. Simplement pour témoigner, raconter, et faire ainsi son métier de journaliste. De retour en France, elle s'est interessée à l'apport des nouvelles technologies dans ce contexte de révolution. C'est ainsi qu'elle s'est investie dans la communauté hacker en participant au Loop et à des projets Telecomix.
Davide Canali

Ces dernières années, les attaques web ont évolué en nombre et sont de plus en plus sophistiquées, visant des gouvernements et des grandes companies de renommée, volant des informations de valeur à des personnes lambda et causant des pertes financières qui se comptent en millions d’euros. Des centaines d’attaques et vulnérabilités ont été découvertes sur le web, et de nombreux reports et études ont analysé en détail comment les sites Internet sont compromis, et comment plusieurs sortes d’attaques ont été performé dans la jungle du Web. Cependant, aucun d’eux n’a suffisamment étudié le comportement d’un attaquant, c’est la raison pour laquelle ils continuent à exploiter les sites internet. Cette conférence présente le design, la mise en œuvre et le développement d’un réseau de 500 ruches web fonctionnelles, hébergeant une game de différents services qui visent à attaquer les attaquants et à collecter des informations sur ce qu’ils font pendant et après leurs attaques. En 100 jours d’expérience, notre système a automatiquement collecté, normalisé et rassemblé plus de 85.000 dossiers ayant été créés durant environ 6.000 attaques. En analysant ce groupe, nous avons été capable de nous faire une meilleure idée du domaine des attaques, identifiant les comportements de chacun à travers leurs actions pendant et après l’exploitation d’une application web (comme installer une page web faisant office d’hameçon, un script botnet ou un exploit local afin d’obtenir des privilèges sur une machine compromise).

Davide Canali est actuellement candidat comme Ph.D. au groupe de réseau et de système de sécurité EURECOM (France) et il est member du Laboratoire international de réseau de sécurité. Il a à son actif un BSc et un MSc en science informatique, chacun de l’Université de Bologne. Ses sujets de recherche inclus le Web et la sécurité des réseaux et l’analyse des malwares. Avant de rejoindre l’EURECOM en tant qu’étudiant doctorant, il a travaillé pendant un an en tant qu’interne au laboratoire de sécurité informatique de l’université de Californie à Santa Barbara. Davide a été actif dans le milieu de la sécurité informatique pendant plus de sept ans et ses travaux sur la détection des malwares et des attaques web ont été présenté à chaque académie et à des conférences privées ou internationalement connues sur la sécurité informatique.
Sebastien Andrivet

Plusieurs Etats ont mis en place le système de l’e-voting, plus ou moins expérimental. Ces systèmes ont plusieurs avantages comparés aux systèmes traditionnels : vous pouvez voter à distance, les résultats sont connus presque immédiatement, etc. Une évolution économique considérable est aussi très importante et est un critère de décision quant à l’adoption de ce système. Tous les systèmes de vote sont attaquables et l’e-voting ne fait pas d’exception. Mais concrètement, comment ces systèmes fonctionnent-ils et quel est leur niveau de sécurité ? C’est ce que je cherche à comprendre. J’ai de ce fait étudié depuis 2010 l’un de ces système e-voting (celui de Genève, Suisse) et plus particulièrement la partie qui est chargée et exécutée dans le navigateur. Cette conférence vous donnera les résultats de mes recherches jusqu’à cette date.

Co-fondateur de ADVTOOLS SARL, Suisse. Sébastien joue avec les ordinateurs depuis le début des années 1980. Après avoir passé plusieurs années avec un programme d’assemblage de processeur 8-bit, il s’est spécialisé dans les années 1990 dans le C/C++ et dans l’assemblage de programme i386 sur Win/Intel. Pendant les années Internet, il a participé à de nombreux lancement et a réalisé plusieurs réseaux ouverts, incluant la multiplateforme XML créée en C++. A cette période, il était confronté aux réseaux pirates et l’univers des mémoires tampons et des injections SQL. En 2002, il a changé pour les applications de sécurité et la science de l’informatique. En tant que fan de Apple depuis le très connu Apple II et le légendaire NeXT, il pratique aujourd’hui ses capacités sur IPhone et IPad.
Alexandre T. (MrJack) & Olivier C. (Cocolitos)

Nous mettons à votre disposition un aperçu de l’état de l’art de crocheter des serrures dans le domaine de l’informatique décisionnelle. Nous croyons qu’un serveur malgré toutes ses protections réseau ne saurait être parfaitement sécurisé sans fiabiliser également son environnement physique. Imaginez que tout le monde puisse accéder à votre serveur ou ordinateur, installer une clef visant à le verrouiller, placer une caméra ou simplement télécharger vos données personnelles sur une clef USB.
Cette présentation inclus le désormais classique crochetage de serrures, avec un recours à des outils haut de gamme dans une perspective de prévention des risques d’intrusion physique.
Cette conférence est un mélange entre la théorie et la démonstration des différentes techniques que vous auriez peut-être besoin de connaître afin de protéger physiquement vos données personnelles.

Alexandre T. (MrJack) "Société OFC" est consultant en sécurité et directeur technique de la compagnie OFC, spécialisée dans les formations et les outils d’ouveture pour les institutions gouvernementales, les acteurs de la loi, les compagnies innovantes, inviduelles ou pas. Olivier C. (Cocolitos) est crocheteur et un designer de haut niveau pour des crochetages rapides et efficaces. Très performant.

Télécharger la présentation

Ce mod ou distribution d'OpenWRT n'utilise pas seulement Tor. Tor n'est qu'une des fonctionnalités proposées. Le but de cette machine/logiciel est de créer un serveur personnel simple d'emploi pour la grande majorité des utilisateurs. Cela va libérer l'utilisateur de la nécessité de posséder des logiciels propriétaires comme TeamViewer, DropBox, Google Docs et consors.

Nous allons rendre l'utilisation du réseau aussi simple que possible pour l'utilisateur final. De cette manière, partager des fichiers avec des amis au travers du protocole Samba, et ce via Internet, sera simple. Nous avons prévu d'implémenter toutes ces fonctionnalités aussi vite que possible de manière à avoir un prototype fonctionnel.

L'étapez suivante consistera à constituer une structure capable d'embaucher des développeurs vraiment compétents et intégrer à la plateforme une bonne API et un bon SDK similaire à ceux disponibles pour Android ou Meego, mais ciblant les routeurs personnels. 

Martin Kaberg travaille en tant que développeur depuis 2005, il a passé une grande partie de son temps à concevoir des systèmes basés sur Linux, Apache, MySQL et PHP. Il maîtrise aussi d'autres langages et frameworks de développement.
Paul Rascagneres (aka RootBSD) & Hugo Caron

Télécharger la présentation

Des nouveaux botnets naissent tous les jours. Les botnets sont des ensembles de machines infectées gérés de manière centralisé par un ou plusieurs administrateurs. Certains sont gérés par des professionnels d'autre par des amateurs.

Cette conférence présentera l'analyse technique du botnet Herpesnet. Cette analyses se fera de manière statique (reverse engineering) afin de comprendre son fonctionnement et ces méthodes d’offuscation. Le second partie portera sur l'attaque de l'infrastructure du "command & control". Pour finir nous parlerons des informations que nous avons réussi a obtenir sur le gérant de ce botnet.

Franklin RACCAH

Télécharger la présentation

Lors de la conception d'un framework pour la création de systèmes multi-agents de manière totalement décentralisée et évolutive s'est posée rapidement le problème de la sécurité sur un réseau par essence totalement inconnu. Nous tenterons d'approcher ces problématiques à la fois conceptuelles et techniques.

Résumé de la présentation : Définition de ce qu'est un système multi-agent Ajout des contraintes de décentralisation et d'évolutivité Possibilités de sécurisation (radius, abandon de contraintes, validation manuelle, …) L'IA au service de la sécurité (algorithme d'acceptation) Emprunts de solutions diverses (signature numérique, notions de toile de confiance, comportement humain) Conclusion et ouverture

Responsable de différents projets associatifs alliant robotique et hacking, Franklin a travaillé sur divers aspects de l'Intelligence Artificielle dans le cadre de projets de robotique.
Cocolitos & MrJack

Télécharger la presentation

Dans le jargon d'un serrurier, un organigramme est un système de passes (contrôle d'accès) utilisé surtout dans les administrations, hôtels, entreprises ou encore les boîte aux lettes PTT !! Bref, je vous propose d'associer le codage (cryptographie) à la serrurerie !!

Cocolitos est serrurier, il réalise la fabrication d'outils pour l'ouverture fine et crochète depuis ses 14 ans. MrJack est un spécialiste de l'impression, il est notamment très présent chez Toool (organisation de "lockpickers") et il a une très bonne connaissance des sécurités existantes.
Robert ERRA

Télécharger la présentation

Imaginons un instant que vous puissiez acheter un calculateur quantique, appelons le (Q)HAL, capable de casser en quelques instants une clé RSA de 1024 voire de 2048 bits, vous imaginez aisément l'impact sur la sécurité de l'information? Catastrophique! En un mot tout ce qui repose sur la cryptographie asymétrique (SSL/TLS) est mort! Tout? Hum, pas tout à fait, un calculateur quantique pourrait bien casser tout système de chiffrement asymétrique dont la sécurité repose sur la difficulté de factoriser un module RSA (ou sur la difficulté de résoudre le problème du logarithme discret). Mais pour les autres systèmes qui ne reposent pas sur l'un de ces deux problèmes? Rien n'est moins sûr.

Mais alors, qu'en est-il de la cryptographie quantique aujourd'hui? Elle existe pratiquement mais permet essentiellement l'échange, le transport et la mise en commun de clés. C'est de la distribution quantique de clés. On a ainsi un paradoxe : l'existence de (Q)HAL ne remet(tra) pas forcément en cause la cryptographie quantique car si celle-ci utilise bien des systèmes quantiques elle n'utilise pas de calculateur quantique!

Cette conférence s'adresse à des non spécialistes de la mécanique ou de l'informatique quantique, groupe dont fait partie l'auteur, qui s'est posé la question: l'informatique quantique va t-elle tuer la cryptographie (vision pessimiste) que nous connaissons et si oui, pourra-t-elle en même temps permettre d'inventer une nouvelle cryptographie (vision optimiste) qui lui résistera ?

Cette conférence n'apporte pas de franche réponse à cette question qui reste ouverte, il se propose de présenter rapidement l'informatique quantique, en tuant au passage certaines idées reçues, et en cherchant à préciser les limites de l'informatique quantique.

Directeur Scientifique des Mastères Spécialisés “The devil is in the details”, proverbe. (LAVAL) Network & Information Security: http://www.esiea.fr/nis (PARIS) Sécurité de l'Information & des Systèmes: http://www.esiea.fr/ms-sis Dans les 5 meilleurs (5ème, 3ème, 2ème) au classement 2008/2009/2010 SMBG NTIC/ Informatique et Ingénierie des Systèmes http://www.smbg.fr/salon_des_masters/classement-smbg/79.html


La communauté Hackerzvoice a 12 ans, et organise depuis 10 ans ce formidable évènement qu'est la Nuit du Hack. C'est l'occasion de jeter un oeil sur ces dix dernières années, les évènements marquants et l'évolution de la sécurité informatique et de la communauté des hackers en France. Il est intéressant de voir l'évolution des mentalités, des pratiques et de la perception du mouvement hacker en France, au cours de ces dix années passées. 

Un brin de nostalgie, mais qui vise à avoir une meilleure vision de l'avenir des hackers et des problématiques futures, en particulier des lois touchant à la sécurité des systèmes d'information ainsi que l'avènement tonitruant des réseaux sociaux.


Sécurité des tickets de métro

Télécharger la présentation

Depuis la démocratisation du Navigo, les tickets du Syndicat des Transports d'Ile de France (STIF) employés par la RATP mais aussi utilisé lors de voyages en bus ou en RER sont un peu moins utilisés. Cependant, les tickets de métro et leurs bandes magnétiques existent depuis bientôt 50 ans, et ont toujours été sources de questions: comment l'information est codée sur ces tickets ? Peut-on lire leur contenu ? Peut-on créer un ticket de métro, ou le re-programmer ? 

Ce talk vise à (dé)montrer que la lecture d'une donnée stockée sur bande magnétique est possible et avec peu de moyens, qu'avec un peu de réflexion il est facile de décoder cette donnée, et présentera les attaques possibles sur ce support de stockage. Les démarches, outils et réflexions seront présentés ainsi que l'ensemble des autres contre-mesures en place.

Damien Cauquil (aka "virtualabs") est directeur du laboratoire de recherche à Sysdream, SSII spécialisée dans la sécurité informatique.


Télécharger la présentation

Une des pierres angulaires du Cloud Computing est de réaliser des économies d'échelles en mutualisant les ressources les plus couteuses (RAM, stockage) de manière à fournir des performances à des tarifs maitrisés.
Ces optimisations sont normalement transparentes pour l'utilisateur mais vu qu'elles impactent les performances, il est possible de mettre en évidence ces optimisations et de les détourner de leur usage initial.

Autodidacte ayant grandi en même temps qu'Internet, Matthieu est actuellement responsable de la sécurité des système d'information au sein d'Outscale (Fournisseur Cloud Computing français) et gère depuis un peu plus de cinq ans les aspects techniques et opérationnels de l’hébergement d'infrastructures et sites Internet de grande envergure.

Télécharger la présentation

Avec le nouveau millénaire, un nouvel équipement s’est démocratisé : le téléphone mobile. Initialement réservé aux militaires, aux agents de police ainsi qu’aux businessmen, dans les années 2000, il a commencé à envahir les écoles, les bureaux, les maisons. De simple appareil permettant de téléphoner et d’envoyer des messages courts, il s’est transformé en véritable couteau suisse, permettant toujours de téléphoner et d’envoyer des SMS, mais également de prendre et d’envoyer des photos, des vidéos, d’écouter de la musique, de se connecter au réseau et de communiquer sur les réseaux sociaux. Cet outil dont peu de gens arrivent à se passer peut être un véritable mouchard pour son utilisateur.

Laurence FORAUD


Est-ce la fin du droit d’auteur à l’ère numérique ? Qu’est-ce que la licence globale ? Comment définir le principe de neutralité du net ?

Laurence Foraud, Avocat inscrit au barreau de Paris, résumera de manière sommaire ces différentes lois et traitera des questions juridiques.

Télécharger la présentation

Les techniques de Human hacking dévoilées: 6 astuces de prévention pour protéger votre société. Le maillon le plus faible est humain, et les attaquants font désormais autant usage de leurs compétences techniques que de l'ingénierie sociale. Cette présentation cible en particulier l'art (ou la science) du human hacking, et dévoile les techniques mises en œuvre par un nouveau type d'attaquant - le genre de ceux qui vont tout mettre en œuvre pour entrer. 

Chris Hadnagy, aussi connu sous le pseudonyme loganWHD, touche aux ordinateurs et à la technologie depuis plus de 14 ans. Il s'est notamment orienté sur l'aspect humain lié à la technologie comme l'ingénierie sociale et la sécurité physique. Chris dispense des formations sur des sujets variés dans le monde entier, et a publié de nombreux articles dans des revues et journaux locaux, nationaux et internationaux. Chris gère un des podcasts les plus connus traitant de sécurité informatique, The Social-Engineer.org. Ce podcast présente chaque mois une personne qui utilise l'ingénierie sociale dans la vie de tous les jours. En analysant ce qu'ils font, nous pouvons apprendre à nous en prémunir. Chris peut être joint en ligne à www.social-engineering.org, www.social-engineering.com et sur twitter via @humanhacker.

Les systèmes de contrôle industriels (ICS), plus connu sous le terme de SCADA, ont attirés récemment l'attention des chercheurs en sécurité informatique. Cette présentation introduit la terminologie ICS, son histoire et explique en quoi la sécurisation de ces systèmes est difficile. Dans un second temps, l'analyse d'un système réel sera présentée: une démonstration d'un système fourni à des fins de test. Cette démonstration sera faite sur des produits actuellement utilisés dans des systèmes de contrôle industriels et dévoilera de multiples faiblesses qui ont été découvertes. L'analyse peut servir d'exemple pour mener des recherches sur de futurs matériels ICS.

Arthur Gervais réalise actuellement une thèse sur la sécurité des systèmes de contrôle industriels à Nixu Oy. Durant l'été 2012, il a terminé ses études et reçu trois diplômes, de l'INSA de Lyon (France), de KTH Stockholm (Suède) et de l'université d'Aalto (Finlande). En 2011, Arthur Gervais a remporté le "Best Student Award" du Bureau Federal Allemand pour la sécurité de l'information pour sa présentation sur la sécurité du protocole IPv6 au German ITSecurity Conference 2012. IT-Sicherheitskongress des BSI. Le BSI est l'équivalent de l'ANSSI en France. De plus, Arthur Gervais a lancé en 2011 une startup nommée Hatforce (https://www.hatforce.com).
Winn Schwartau

Télécharger la présentation

Nous n'avons jamais eu autant besoin d'experts en cybersécurité pour protéger les réseaux des gouvernements ainsi que les infrastructures critiques et les entreprises du secteur privé du crime organisé, des autres nations et des terroristes. Mais il semble que nous ayons des difficultés à trouver les personnes qui conviennent. Pourquoi ?

Winn Schwartau est connu pour ses idées non conventionnelles - qui peuvent être déstabilisantes pour ceux qui ont une idée fixe en tête... Plusieurs de ses anciennes remarques controversées et impopulaires, de ses avis et prédictions sont désormais des standards adoptés par les communautés de cyber-sécurité et de cyber-guerre. Winn Schwartau est persuadé que nous devons repenser la manière dont nous choisissons les experts en sécurité, la manière dont nous les manageons et comment nous ciblons les compétences requises pour fournir la meilleure défense possible. Vous n'allez peut-être pas apprécier ce qu'il a à dire, mais il a développé un ensemble d'idées permettant de résoudre ce problème. Vous pourriez tout de même être d'accord avec quelques unes voire aucune ou même l'intégralité de ses idées...mais elles vont vous amener à réfléchir à propos:

  • de l'échec actuel

  • des procédures d'embauche et d'évaluation démodées

  • du fait de prêcher la différence

  • d'embaucher l'inembauchable

  • des lacunes techniques

Et Winn illustre cela de sa jeunesse, de sa carrière et du chemin parcouru jusqu'à aujourd'hui.

Winn Schwartau est un expert en sécurité, confidentialité, guerre de l'information, cyber-terrorisme et différents sujets afférents. Il est connu non seulement pour sa moustache et ses apparitions à la Defcon mais aussi pour ses idées provocantes et originales qui amène l'auditoire à réfléchir, à se remettre en question et comprendre les problématiques très techniques. Il a aussi écrit plus d'une douzaine de papiers sur des thèmes liés à la sécurité. En d'autre mots, Winn Schwartau tente de convaincre tout individu de l'importance de la sécurité de l'information. En 2002, il a été déclaré "Power Thinker" et une des cinquante personnes les plus influentes par Network World. En 2008, il a été élu une des vingt-cinq personnes les plus influentes dans l'industrie de la sécurité par Security Magazine.

Stéfan Le Berre présente une technique avancée de recherche de vulnérabilités par fuzzing qu'il a implémenté dans un de ses outils. Il explique son approche, l'avantage de sa technique de fuzzing, et les retombées qu'elle permet d'avoir lors de recherche de vulnérabilités sur Windows. Une version de démo de son fuzzer sera diffusée à la suite de cette présentation, fuzzer permettant de trouver des vulnérabilités sur les noyaux récents.

Stéfan LE BERRE (Heurs) est co-fondateur de Ghosts In The Stack, site sur lequel il rédige des articles et tutoriaux touchant à différents domaines du hacking. En 2009 il publie SCOW, un utilitaire pour générer des shellcodes sous Windows à partir de fichiers C. En 2010 il présente l'évolution d'un outil de fuzzing en noyau et publie une dizaine de vulnérabilités sur le noyau des anti-virus les plus courrants (Avast, Kaspersky, etc...). Gagnant de la Nuit Du Hack 2008, il fait partie de la communauté HZV. Aujourd'hui consultant en sécurité informatique chez Sysdream, Stéfan travaille principalement sur la recherche et l'exploitation de vulnérabilités en noyau Windows.


Cocolitos et Mr. Jack présentent deux techniques d'ouverture de serrures haute-sécurité, que l'on retrouve sur des portes blindées ou des coffres-forts. Ces serrures résistent à la plupart des tentatives de crochetages classiques, mais avec de l'ingéniosité et quelques outils, elles ne résistent plus. Ils présenteront en plus une technique novatrice permettant d'ouvrir rapidement un type de serrure dite "haute-sécurité".

Cocolitos & Mr. Jack sont passionnés de crochetage, et fréquentent régulièrement les forums francophones dédiés à cette discipline.


Bruno Kerouanton traitera dans cette conférence des anciennes techniques de programmation et des méthodes de sécurité bas niveau qui ont été oubliées depuis, mises au point sur des systèmes Amiga, Commodore64, Apple II ou Atari.

Bruno Kerouanton est Chef de la Sécurité des Systèmes d'Information de la République et Canton du Jura, en Suisse, et a fait partie de la démoscène en créant des démos sur ordinateurs 8 et 16 bits.


Michael Kemp évoque dans cette conférence de cyber-terrorisme, et de la manière dont ceux-ci pourraient causer des dégats considérables. Il aborde aussi la surmédiatisation des piratages, et tout particulièrement l'étiquette "cyber-terroriste" que les médias collent très facilement à des personnes comme de jeunes utilisateurs d'Internet qui ont testé LOIC ou 4Chan. A noter que cette présentation contient des mots crus, de la nudité, et ne convient pas aux adolescents de moins de 14 ans.

Michael Kemp est un consultant en sécurité des systèmes d'information anglais, co-fondateur de Xiphos Research Labs. Il a publié plusieurs articles dans des magazines, sites et journaux, dont Security Focus et Inform IT.


M_101 présente le parcours du combattant que doit suivre un padawan de l'exploitation de "buffer overflows" sous Windows, abordant les différentes couches de protection intégrées et les manières de les contourner.

M_101 est actuellement étudiant en ingénierie informatique et traitement forensique.


Alexandre Denjean aborde dans cette conférence les techniques de fraude à la sécurité sociale qui se basent sur des intrusions de systèmes informatisés, le vol d'identité et les fraudes aux ordonnances. L'aspect juridique des fraudes (et des risques encourus) sera aussi abordé.

Alexandre Denjean est intervenant à la fac de Droit de Montpellier, spécialisé en cybercriminalité depuis 15 ans, Philippe Courcier est Maître de conférences à la Faculté de Droit de Montpellier où il dirige un Master professionnel en droit de la protection sociale (DPS).


Jayson Street démontre dans cette conférence, images et expérience à l'appui, comment certaines images peuvent coûter cher à des entreprises, et même à des personnes. Passant outre les limites "éthiques", prenant la place d'un véritable méchant, il montrera comment il est facile de voler des téléphones portables, des ordinateurs portables, des voitures; comment il est aussi simple de tuer ou d'empoisonner des personnes et finalement comment voler des secrets commerciaux réputés bien gardés et ruiner des entreprises. Tout cela en s'appuyant sur de l'ingénierie sociale, des techniques de hack actuelles et plus classiques, et deux règles simplissimes.

Jayson Street est l'auteur du livre "Dissecting the hack: the F0rb1dd3n Network", et a participé à de nombreuses conventions (DefCon, BruCon, UCON, etc.).


David Dumas explore les sciences comportementales et la manipulation, et leur implication dans l'approche amoureuse et la séduction. Il tente de modéliser les processus et les meilleures pratiques utilisées par les séducteurs efficaces afin de se les approprier et de maximiser ainsi ses propres performances. Il expose ainsi l'ensemble des théories et principes qui sous tendent les méthodes de séductions, détaille un modèle de processus générique, et présente un état de l'art des outils et techniques illustrés par des exemples. De l'ingénierie sociale de pointe !
David dumas est Ingénieur titulaire d'un mastère spécialisé en ingénierie des médias numériques, il s'est intéressé en autodidacte aux différentes branches de la psychologie liées à la manipulation et à l'influence, en particulier la psychologie sociale, la psychologie cognitive et la psychologie caractérielle.


Damien Cauquil retrace l'origine du système Android, ses détails techniques et les possibilités offertes par cet OS. Il aborde ainsi différents thèmes comme le reverse-engineering, le cracking et le hacking de terminaux Android. Il démontre comment la sécurité des applications mobiles est similaire à celle en place dans les applications PC des années 1990, et comment faire de ce type de terminal un allié de choix.

Damien Cauquil est actuellement consultant en sécurité des systèmes d'information chez Sysdream.


Les auteurs présentent le déroulement de leur parcours dans le système d'information d'un fournisseur d'accès à Internet français, qu'ils ont réalisé à partir de la découverte fortuite d'une faiblesse dans celui-ci. Ils détaillent leur mode opératoire, les différentes actions entreprises, et comment ils ont prévenu le FAI de leurs découvertes.


Winn Schwartau présentera sa vision de l'avenir de la sécurité informatique, des menaces qui pèsent sur les systèmes d'information, et des nouveaux challenges que devront relever les futurs RSSI et experts en sécurité.

Winn Schwartau est un expert connu et reconnu, présent dès les toutes premières Defcon, et orateur hors pair. Il est aussi l'auteur de plusieurs livres sur la guerre de l'information, ainsi que de plusieurs romans.


La présentation rappelera de façon assez générale la prudence et des restrictions qui s'imposent à ceux qui s'expriment ou publient sur des médias publics et privés, sur des réseaux sociaux internationaux ou étrangers, et suggèrera quelques lectures utiles permettant d'échapper à des sanctions et à la censure.