Derrière cette expression aux faux airs de buzzword, se cache un constat : les caractéristiques d'un bon logiciel malveillant ne sont pas forcément celles que l'on a l'habitude de préconiser pour le développement de nos produits.
Si leur objectif final peut varier (exfiltration d'information, destruction de systèmes, chiffrement de données à des fins d'extorsion...), les logiciels malveillants ont bien une contrainte commune : parvenir à leurs fins sans se faire prendre.
Au travers de la création d'un "pseudo-virus" inoffensif, nous vous présenterons quelques techniques de développement de malware utilisées pour contourner les outils de détection, avant de nous mettre dans la peau d'un analyste et de disséquer le résultat !
Qui a dit que coder ne pouvait pas être un sport ? Si les jeux vidéo ont droit à leur championnats, et que même les pros d'Excel ont des arènes pour en découdre, sachez que les devs ne sont pas en reste. Le code golf est une compétition où le but est de résoudre un problème grâce à un programme comportant le minimum de caractères. Et c'est tout un art.
La communauté des IKEA Hackers, vous connaissez ? Ce sont des personnes qui assemblent et transforment des meubles IKEA afin de créer de nouveaux meubles. Ils peuvent par exemple, partir d'un meuble TV et avec quelques accessoires, le transformer en dressing avec penderie.
Est ce que le meuble TV était mal conçu ? Non, il est tout à fait adapté pour accueillir une télévision et quelques accessoires comme une box Internet ou quelques bibelots. Ce n'était pas une erreur de design en soi.
Quand on pense cybersécurité, on pense avant tout aux failles et aux défauts de conception. Mais construire une attaque, c'est aussi savoir tirer parti de mécanismes pensés pour remplir un objectif A, et les détourner pour remplir votre objectif B.
Exfiltration de données, DNS rebinding, side-channel attacks... Découvrons ensemble quelques-unes de ces techniques basées sur des objets et protocoles légitimes, au cœur de notre utilisation du numérique.
Dans cette interview, nous verrons comment des attaques peuvent être orchestrées en détournant des mécanismes techniquement valides, ainsi que les dangers très réels que les cyberattaques posent à nos vies et à notre sécurité. Préparez-vous à une discussion passionnante qui révèle les enjeux cruciaux de la cybersécurité dans notre monde connecté.
Quand je parle de stéganographie, j'ai en général deux réactions :
1. La stéga-quoi ?
2. Ah oui, la technique d'écriture rapide ! (non, c'est la sténographie, ça 😉 !)
La stéganographie, c'est un peu le jumeau caché de la cryptographie.
Les deux cherchent à protéger un message confidentiel.
La cryptographie chiffre le message, la stéganographie le dissimule.
Je vous propose de voir comment exploiter des "objets numériques du quotidien", tels que des images, afin de faire transiter toutes sortes de données au vu (mais pas au su) de tous !
La revue de code est une étape cruciale qui reste souvent négligée. Pourtant, préparée avec soin, elle peut avoir un impact bien au delà de l'amélioration de la qualité ! Découvrons comment le rebase interactif peut vous aider à mieux présenter votre code, sans y passer la journée.