Exclusif: Découvrez toutes les cybermenaces de demain

Publié le

Dans moins d’une semaine se déroulera la conférence Black Hat, qui se déroule à Las Vegas  et qui comme tous les ans rassemblera les plus grands experts en cybersécurité du monde entier, qui viendront présenter leurs trouvailles lors des conférences qui ne manqueront pas l’alimenter la presse spécialisée tout le long de l’événement. La course à l’annonce fracassante a déjà commencé, mais voici en exclusivité mondiale (!!!) toutes révélations qui vont faire grand bruit et qui vont forcer certains d’entre vous à porter un chapeau en aluminium dès qu’ils allumeront un ordinateur.

ParanoLand

-La Cryptographie rendue obsolète

Thomas Ptacek &  Alex Balducci vont présenter une méthode de cassage de cryptage reposant sur 48 attaques créées lors d’une compétition de hackers. Vous pourrez dire adieu à votre logiciel de cryptage après tout ça, il aura autant d’utilité que la ceinture de chasteté de Rihanna.

-Le wifi c’est de la merde

Comment est-on parvenu à utiliser un protocole de sécurité du Wi-Fi, le IEEE 802.1x, alors qu’il est aussi troué que la défense brésilienne pendant la dernière coupe du monde? Brad Antoniewicz va présenter toutes les vulnérabilités du protocole qu’il a pu observer dans différents systèmes, avec une grosse loupe.

-La caisse enregistreuse vérolée

Après le frigo spammeur, voici la caisse enregistreuse qui fait rien qu’à voler l’argent des honnêtes contribuables. Nir Valtman va expliquer comment protéger les points de vente physique en pointant du doigt les vulnérabilités logicielles qui peuvent potentiellement détourner des dizaines de dollars, rien que ça!

-Quel est ce mystérieux lien qui unit tous les malwares?

Joshua Saxe va nous parler (enfin à vous, moi je serai sous les palmiers de Bourg-en Bresse) de la toile de code commune aux malwares et comment les logiciels de sécurité peuvent utiliser un algorithme de son cru pour éliminer plus efficacement ces menaces, lors d’une odyssée riche en rebondissements digne du Da Vinci Code de Dan Brown, ou de 50 nuances de gris s’il fait beau.

-Microsoft Kerberos sérieusement compromis.

Gentilkiwi et Alva Duckwall sont au regret de vous annoncer que Kerberos, de Microsoft, n’est qu’une passoire, ce qui n’est pas une surprise quand on connaît l’éditeur de Redmond, en passe de se reconvertir dans l’ustensile de cuisine.

-Android est compromis

Tout le monde en a parlé, la faille a été corrigée. Next!

-BadUSB, ces clés USB possédées par le démon

Un exorcisme live de clés USB vérolées au niveau du firmware, qui sont indétectables et peuvent en une seule insertion ruiner la sécurité de l’ordinateur. Vade Retro.

-Attaquons les périphériques physiques!

Silvio Cesare va expliquer comment attaquer les périphériques physiques, des appareils sans défenses…Il devrait avoir honte! Ah non il parlait de cybersécurité, autant pour moi.

-Mes 6 premiers mois à Yahoo!

Le responsable de la sécurité Alex Stamos nous parle de ces 6 premiers mois au sein de Yahoo! Une psychanalyse devant 3000 personnes, avec des pleurs, des confessions intimes et du rire avec Cybergeddon.

-Les Cloudbots, ces botnets dans le Cloud

Tout le monde en a parlé, mais il y aura des dessins projetés pour mieux comprendre.

-Comment j’ai pêté le noyau de Windows 8.1

Non non, vous ne rêvez pas, quelqu’un a bien cherché le moyen de faire des BSOD sous Windows 8.1. Alors qu’il suffit d’installer *CENSURE PAR LA REDACTION*

-IE 11: Comment sortir du bac à sable

C’est un atelier, les participants doivent installer IE 11, donc personne ne va y aller.

-iOS, ce vieux tromblon plein de failles

Une conférence qui va nécessiter de doubler la sécurité de l’établissement, les Apple Zombies risquant d’attaquer l’enceinte à coup de pommes.

-Les gouvernements auteurs de malware

Le grand Mikko Hypponen nous parle des gouvernements qui se cachent derrière les malwares les plus agressifs au monde, nous révèle leurs noms ainsi que leurs créations. Spoiler: La France se cache derrière DAVFI et personne ne bouge.

Et pleins d’autres conférences et ateliers qui sont détaillés sur cette page

 

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Autres articles sur le même sujet