samedi 8 août 2020
Promotion Meilleur VPN 2020
Accueil Culture Web Evènements Nuit Du Hack - Les #talks sélectionnés pour la #ndh2k12 dévoilés !

Nuit Du Hack – Les #talks sélectionnés pour la #ndh2k12 dévoilés !

Voici la liste officielle des conférences (talks) qui auront lieu lors de la dixième édition de la Nuit Du Hack, le 23 juin 2012 au centre de conférence de Disneyland Paris !

Keynote par Free_Man

La communauté Hackerzvoice a 12 ans, et organise depuis 10 ans ce formidable évènement qu’est la Nuit du Hack. C’est l’occasion de jeter un oeil sur ces dix dernières années, les évènements marquants et l’évolution de la sécurité informatique et de la communauté des hackers en France. Il est intéressant de voir l’évolution des mentalités, des pratiques et de la perception du mouvement hacker en France, au cours de ces dix années passées. 

Un brin de nostalgie, mais qui vise à avoir une meilleure vision de l’avenir des hackers et des problématiques futures, en particulier des lois touchant à la sécurité des systèmes d’information ainsi que l’avènement tonitruant des réseaux sociaux.

Tor Box par Martin Kaberg

Ce mod ou distribution d’OpenWRT n’utilise pas seulement Tor. Tor n’est qu’une des fonctionnalités proposées. Le but de cette machine/logiciel est de créer un serveur personnel simple d’emploi pour la grande majorité des utilisateurs. Cela va libérer l’utilisateur de la nécessité de posséder des logiciels propriétaires comme TeamViewer, DropBox, Google Docs et consors.

Nous allons rendre l’utilisation du réseau aussi simple que possible pour l’utilisateur final. De cette manière, partager des fichiers avec des amis au travers du protocole Samba, et ce via Internet, sera simple. Nous avons prévu d’implémenter toutes ces fonctionnalités aussi vite que possible de manière à avoir un prototype fonctionnel.

L’étapez suivante consistera à constituer une structure capable d’embaucher des développeurs vraiment compétents et intégrer à la plateforme une bonne API et un bon SDK similaire à ceux disponibles pour Android ou Meego, mais ciblant les routeurs personnels.

Martin Kaberg travaille en tant que développeur depuis 2005, il a passé une grande partie de son temps à concevoir des systèmes basés sur Linux, Apache, MySQL et PHP. Il maîtrise aussi d’autres langages et frameworks de développement.

How I secured Skynet par Franklin Raccah

Lors de la conception d’un framework pour la création de systèmes multi-agents de manière totalement décentralisée et évolutive s’est posée rapidement le problème de la sécurité sur un réseau par essence totalement inconnu. Nous tenterons d’approcher ces problématiques à la fois conceptuelles et techniques.

Résumé de la présentation : Définition de ce qu’est un système multi-agent Ajout des contraintes de décentralisation et d’évolutivité Possibilités de sécurisation (radius, abandon de contraintes, validation manuelle, …) L’IA au service de la sécurité (algorithme d’acceptation) Emprunts de solutions diverses (signature numérique, notions de toile de confiance, comportement humain) Conclusion et ouverture.

Responsable de différents projets associatifs alliant robotique et hacking, Franklin a travaillé sur divers aspects de l’Intelligence Artificielle dans le cadre de projets de robotique.

Comment obtenir le passe général d’un organigramme ? par Cocolitos & MrJack

Dans le jargon d’un serrurier, un organigramme est un système de passes (contrôle d’accès) utilisé surtout dans les administrations, hôtels, entreprises ou encore les boîte aux lettes PTT !! Bref, je vous propose d’associer le codage (cryptographie) à la serrurerie !!

Cocolitos est serrurier, il réalise la fabrication d’outils pour l’ouverture fine et crochète depuis ses 14 ans. MrJack est un spécialiste de l’impression, il est notamment très présent chez Toool (organisation de “lockpickers”) et il a une très bonne connaissance des sécurités existantes.

Mythes, réalités, futurs par Robert ERRA

Imaginons un instant que vous puissiez acheter un calculateur quantique, appelons le (Q)HAL, capable de casser en quelques instants une clé RSA de 1024 voire de 2048 bits, vous imaginez aisément l’impact sur la sécurité de l’information? Catastrophique! En un mot tout ce qui repose sur la cryptographie asymétrique (SSL/TLS) est mort! Tout? Hum, pas tout à fait, un calculateur quantique pourrait bien casser tout système de chiffrement asymétrique dont la sécurité repose sur la difficulté de factoriser un module RSA (ou sur la difficulté de résoudre le problème du logarithme discret). Mais pour les autres systèmes qui ne reposent pas sur l’un de ces deux problèmes? Rien n’est moins sûr.

Mais alors, qu’en est-il de la cryptographie quantique aujourd’hui? Elle existe pratiquement mais permet essentiellement l’échange, le transport et la mise en commun de clés. C’est de la distribution quantique de clés. On a ainsi un paradoxe : l’existence de (Q)HAL ne remet(tra) pas forcément en cause la cryptographie quantique car si celle-ci utilise bien des systèmes quantiques elle n’utilise pas de calculateur quantique!

Cette conférence s’adresse à des non spécialistes de la mécanique ou de l’informatique quantique, groupe dont fait partie l’auteur, qui s’est posé la question: l’informatique quantique va t-elle tuer la cryptographie (vision pessimiste) que nous connaissons et si oui, pourra-t-elle en même temps permettre d’inventer une nouvelle cryptographie (vision optimiste) qui lui résistera ?

Cette conférence n’apporte pas de franche réponse à cette question qui reste ouverte, il se propose de présenter rapidement l’informatique quantique, en tuant au passage certaines idées reçues, et en cherchant à préciser les limites de l’informatique quantique.

Directeur Scientifique des Mastères Spécialisés “The devil is in the details”, proverbe. (LAVAL) Network & Information Security: http://www.esiea.fr/nis (PARIS) Sécurité de l’Information & des Systèmes: http://www.esiea.fr/ms-sis Dans les 5 meilleurs (5ème, 3ème, 2ème) au classement 2008/2009/2010 SMBG NTIC/ Informatique et Ingénierie des Systèmes http://www.smbg.fr/salon_des_masters/classement-smbg/79.html

Sécurité des tickets de métro par Damien CAUQUIL

Depuis la démocratisation du Navigo, les tickets du Syndicat des Transports d’Ile de France (STIF) employés par la RATP mais aussi utilisé lors de voyages en bus ou en RER sont un peu moins utilisés. Cependant, les tickets de métro et leurs bandes magnétiques existent depuis bientôt 50 ans, et ont toujours été sources de questions: comment l’information est codée sur ces tickets ? Peut-on lire leur contenu ? Peut-on créer un ticket de métro, ou le re-programmer ? 

Ce talk vise à (dé)montrer que la lecture d’une donnée stockée sur bande magnétique est possible et avec peu de moyens, qu’avec un peu de réflexion il est facile de décoder cette donnée, et présentera les attaques possibles sur ce support de stockage. Les démarches, outils et réflexions seront présentés ainsi que l’ensemble des autres contre-mesures en place.

Damien Cauquil (aka “virtualabs”) estdirecteur du laboratoire de recherche à Sysdream, SSII spécialisée dans la sécurité informatique.

Cloud-Computing par Majinboo

Une des pierres angulaires du Cloud Computing est de réaliser des économies d’échelles en mutualisant les ressources les plus couteuses (RAM, stockage) de manière à fournir des performances à des tarifs maitrisés.
Ces optimisations sont normalement transparentes pour l’utilisateur mais vu qu’elles impactent les performance, il est possible de les mettre en évidence ces optimisations et de les détourner de leur usage initiale.

Autodidacte ayant grandi en même temps qu’Internet, Matthieu est actuellement responsable de la sécurité des système d’information au sein d’Outscale (Fournisseur Cloud Computing français) et gère depuis un peu plus de cinq ans les aspects techniques et opérationnels de l’hébergement d’infrastructures et sites Internet de grande envergure.

Hacking Mobile par Tris Acatrinei

Avec le nouveau millénaire, un nouvel équipement s’est démocratisé : le téléphone mobile. Initialement réservé aux militaires, aux agents de police ainsi qu’aux businessmen, dans les années 2000, il a commencé à envahir les écoles, les bureaux, les maisons. De simple appareil permettant de téléphoner et d’envoyer des messages courts, il s’est transformé en véritable couteau suisse, permettant toujours de téléphoner et d’envoyer des SMS, mais également de prendre et d’envoyer des photos, des vidéos, d’écouter de la musique, de se connecter au réseau et de communiquer sur les réseaux sociaux. Cet outil dont peu de gens arrivent à se passer peut être un véritable mouchard pour son utilisateur mais peut également être utilisé comme un mouchard.

HADOPI, LOOPSI, ACTA & Compagnie par Laurence Foraud

Est-ce la fin du droit d’auteur à l’ère numérique ? Qu’est-ce que la licence globale ? Comment définir le principe de neutralité du net ?

Laurence Foraud, Avocat inscrit au barreau de Paris, résumera de manière sommaire ces différentes lois et traitera des questions juridiques.

Human Hacking par Chris Hadnagy

Les techniques de Human hacking dévoilées: 6 astuces de prévention pour protéger votre société. Le maillon le plus faible est humain, et les attaquants font désormais autant usage de leurs compétences techniques que de l’ingénierie sociale. Cette présentation cible en particulier l’art (ou la science) du human hacking, et dévoile les techniques mises en œuvre par un nouveau type d’attaquant – le genre de ceux qui vont tout mettre en œuvre pour entrer.
 
Chris Hadnagy, aussi connu sous le pseudonyme loganWHD, touche aux ordinateurs et à la technologie depuis plus de 14 ans. Il s’est notamment orienté sur l’aspect humain lié à la technologie comme l’ingénierie sociale et la sécurité physique. Chris dispense des formations sur des sujets variés dans le monde entier, et a publié de nombreux articles dans des revues et journaux locaux, nationaux et internationaux. Chris gère un des podcasts les plus connus traitant de sécurité informatique, The Social-Engineer.org. Ce podcast présente chaque mois une personne qui utilise l’ingénierie sociale dans la vie de tous les jours. En analysant ce qu’ils font, nous pouvons apprendre à nous en prémunir. Chris peut être joint en ligne à www.social-engineering.org, www.social-engineering.com et sur twitter via @humanhacker.
 

Attaques sur les systèmes de contrôle industriels et protection par Arthur GERVAIS

Les systèmes de contrôle industriels (ICS), plus connu sous le terme de SCADA, ont attirés récemment l’attention des chercheurs en sécurité informatique. Cette présentation introduit la terminologie ICS, son histoire et explique en quoi la sécurisation de ces systèmes est difficile. Dans un second temps, l’analyse d’un système réel sera présentée: une démonstration d’un système fourni à des fins de test. Cette démonstration sera faite sur des produits actuellement utilisés dans des systèmes de contrôle industriels et dévoilera de multiples faiblesses qui ont été découvertes. L’analyse peut servir d’exemple pour mener des recherches sur de futurs matériels ICS.

Arthur Gervais réalise actuellement une thèse sur la sécurité des systèmes de contrôle industriels à Nixu Oy. Durant l’été 2012, il a terminé ses études et reçu trois diplômes, de l’INSA de Lyon (France), de KTH Stockholm (Suède) et de l’université d’Aalto (Finlande). En 2011, Arthur Gervais a remporté le “Best Student Award” du Bureau Federal Allemand pour la sécurité de l’information pour sa présentation sur la sécurité du protocole IPv6 au German ITSecurity Conference 2012. IT-Sicherheitskongress des BSI. Le BSI est l’équivalent de l’ANSSI en France. De plus, Arthur Gervais a lancé en 2011 une startup nommée Hatforce (https://www.hatforce.com).

Living in a World Without Walls par Richard Thieme

Ten years ago hacking was a frontier; ten years from now, hacking will be embedded in everything we do, defined by the context in which it emerges. Real hackers will be pushing the frontiers of information networks, perception management, the wetware/dryware interface, and the exploration of our galactic neighborhood. Mastery means not only having the tools in your hands but knowing that you have them … and using them to build the Big Picture.

Richard Thieme (www.thiemeworks.com) is an author and professional speaker focused on the deeper implications of technology, religion, and science for twenty-first century life. He speaks professionally about the challenges posed by new technologies and the future, how to redesign ourselves to meet these challenges, and creativity in response to radical change. Thieme’s creative use of the Internet to reach global markets has earned accolades around the world. He is a member of the “cyber avant-garde,” according to CNN … “a prominent American techno-philosopher” according to LAN Magazine (Australia) … “a father figure for online culture,” according to the (London) Sunday Telegraph … “a keen observer of hacker attitudes and behaviors” according to Le Monde (Paris) … “one of the most creative minds of the digital generation” according to the editors of CTHEORY and Digital Delirium … “an online pundit of hacker culture” according to the L A Times … and “extremely subtle and deep” according to the Linux Journal. Videos of some speeches can be found through the “Speaking” section of www.thiemeworks.com.

 

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.