Derrière cette expression aux faux airs de buzzword, se cache un constat : les caractéristiques d'un bon logiciel malveillant ne sont pas forcément celles que l'on a l'habitude de préconiser pour le développement de nos produits.
Si leur objectif final peut varier (exfiltration d'information, destruction de systèmes, chiffrement de données à des fins d'extorsion...), les logiciels malveillants ont bien une contrainte commune : parvenir à leurs fins sans se faire prendre.
Au travers de la création d'un "pseudo-virus" inoffensif, nous vous présenterons quelques techniques de développement de malware utilisées pour contourner les outils de détection, avant de nous mettre dans la peau d'un analyste et de disséquer le résultat !
Salle Gosling (F08)
Ingénieure en informatique depuis 2011, je me spécialise dans le développement du back-end (C# .net Core 6 et Python) tout en m'intéressant de plus en plus à la cybersécurité.
Computer engineer since 2011, I have been working as a back-end developer(C# .net Core 6 and Python), while becoming more and more interested in cybersecurity.
Sonia has been in the tech industry for about 5 years now, navigating between backend, ops and cloud.
She has a (not so secret) passion about cybersecurity, a (maybe more secret) one about tidy Git repositories, and will ramble about them at any given chance, in no particular order.
She is also an origamist and leaves little paper-folded creatures wherever she goes. It may sound like a serial killer modus operandi, but it's mostly a way to help with fidgeting and ADHD.