XMCO partenaire de la BlackHat 2018

XMCO est partenaire pour la 12e année consécutive de la conférence Black Hat qui se déroulera à Londres du 3 au 6 décembre 2018.

[distance2]

Les conférences retenues par XMCO

Le discours d’ouverture portera sur les enseignements tirés de 2007, les défis auxquels nous serons confrontés en 2018/2019, le rôle des États et des autres parties prenantes, l’évolution de la coopération internationale et proposera quelques réflexions et idées pour l’avenir. Ce discours d’ouverture présentera également les travaux de la Commission mondiale sur la stabilité dans le cyberespace (CSGC) – un exemple de modèle multipartite qui contribue au débat international et à l’élaboration des prises de décision.

 

Ce keynote vise à décrire ce que font exactement les solutions EDR (Endpoint Detection and Response), comment la majorité des malwares basiques, des outils de contrôle d’APT et d’autres solutions open source sont facilement repérés (et donc pourquoi votre dernière mission Red Team a échoué) et comment un changement de mentalité est nécessaire pour les éviter.
Pour comprendre ce changement d’état d’esprit, il est fondamental de comprendre les défis auxquels sont confrontés les fournisseurs d’EDR – quels types d’IOC sont recherchés et comment les faire évoluer sur des milliers d’endpoints ? Le keynote montrera ensuite comment les attaquants peuvent tirer parti des défis inhérents auxquels sont confrontés les vendeurs d’EDR pour rester cachés.

 

91 % des cybercrimes et des attaques commencent par un mail de phishing. Cela signifie que les chercheurs en cybersécurité doivent se concentrer sur la détection du phishing sous toutes ses coutures. Cependant, ils font face à de nombreux défis face à des attaquants plus intelligents. Par conséquent, ils doivent utiliser des techniques de machine learning et d’intelligence artificielle de pointe pour combattre les tactiques criminelles existantes et émergentes.
Outre la lutte contre les attaques existantes, les chercheurs doivent se concentrer sur l’avenir. L’intelligence artificielle et le « machine learning » devenant essentiels à la cybersécurité, les criminels commenceront sans aucun doute à exploiter ces mêmes outils pour renforcer leurs attaques. Les chercheurs de Cyxtera ont créé un algorithme appelé DeepPhish pour simuler les résultats du déploiement et de l’utilisation de l’IA par des cybercriminels réels. Ils sont arrivés à la conclusion que des algorithmes intelligents pourraient augmenter le succès de leurs attaques de plus de 3 000 %.

 

Cette présentation mettra l’accent sur l’expansion la plus récente des outils de l’Armée Électronique Syrienne (SEA), qui sont maintenant connus pour inclure toute une famille d’équipements de surveillance mobile (SilverHawk).
C’est la première fois qu’une famille de logiciels de surveillance de ce type est directement attribuée à la SEA, marquant une nouvelle étape dans l’évolution technique du groupe. À ce jour, SilverHawk a été identifié dans plus de 30 versions trojanisées de nombreuses applications bien connues, dont Telegram, WhatsApp, Microsoft Word, YouTube ainsi que dans l’application Chat Secure du Guardian Project.

 

Il existe un écart important entre les scénarios d’attaque réels et les garanties implicites de sécurité des bases de données les plus populaires, notamment en ce qui concerne la confidentialité des informations chiffrées. Cette présentation passera en revue les dernières avancées et les évolutions dans les techniques de chiffrement des bases de données, y compris des mécanismes de recherche au sein de données chiffrées, l’autorisation d’accès multi partis et l’accès basé sur les attributs.

 

L’analyse vidéo, et la reconnaissance de personnes en particulier, est une tâche très intéressante pour les responsables de la sécurité, les RSSI et les analystes responsables de la sécurité physique d’une entreprise. Cependant, le traitement de vidéos et d’images prend de plus en plus d’importance. Le contenu Internet connaît une croissance exponentielle et la tendance est à la publication de contenu sous forme de vidéo. Il est donc temps de se concentrer sur ce genre d’informations et de commencer à faire évoluer les techniques et les technologies d’OSINT pour être en mesure de traiter ce type d’information.
Le travail qui sera présenté dans ce keynote démontrera qu’il est possible d’identifier des personnes et de les comparer à une série d’images de personnes afin de déterminer si celles-ci apparaissent ou non dans les vidéos enregistrées.

 

Les trainings

Différents « trainings » auront également lieu du 3 au 6 décembre 2018. Au programme de ces sessions :

Pour rappel, toutes les informations sur la conférence sont disponibles à l’adresse suivante : https://www.blackhat.com/eu-18/

À bientôt dans l’ActuSécu #51 pour les résumés des conférences auxquelles XMCO assistera.

Adrien Guinault

Découvrir d'autres articles

  • Conférences

    Retour sur la THCon 2024

    Lire l'article
  • Conférences

    Retour sur WestDataFestival 2024

    Lire l'article
  • Conférences

    DORA et la résilience opérationnelle des fournisseurs

    Lire l'article