Skip to main content

Microsoft BlueHat Security Briefings : Sessions et entretiens - Automne 2006

L'événement Microsoft BlueHat Security Briefings d'automne s'est tenu le 20 octobre 2006. Écoutez les entretiens avec les présentateurs sur podcast et consultez les descriptions des sessions et les biographies des intervenants ci-dessous.

Sur cette page

Tout savoir sur Skype

Description de la sessionIntervenants
Skype est une application VoIP (Voix sur IP) gratuite. Cette présentation traite des nombreux outils, couches de protection et techniques utilisés pour protéger les rouages internes de Skype. Skype se démarque en effet des nombreuses autres applications VoIP par plusieurs particularités, tels son architecture peer-to-peer, sa facilité à contourner les pare-feu et l'impressionnant travail de dissimulation effectué pour empêcher qui que ce soit d'analyser les mécanismes du logiciel et des communications. Ce dernier point a contribué à son succès grandissant tout en alimentant de nombreux mythes à propos de ses failles de sécurité.

Fabrice Desclaux
European Aeronautic Defence and Space Company (EADS)

Fabrice Desclaux occupe le poste d'ingénieur de recherche au sein du labortoire SSI d'EADS/Corporate Research Centre (CRC). Il est l'auteur de rr0d (Rasta Ring 0 Debugger), le premier débogueur ring 0 indépendant du système d'exploitation.

Kostya Kortchinsky
European Aeronautic Defence and Space Company (EADS)

Kostya Kortchinsky occupe le poste d'ingénieur de recherche au sein du laboratoire SSI d'EADS/CRC. Il a été responsable du CERT académique français et s'est fait connaître en identifiant à plusieurs reprises des vulnérabilités dans Microsoft Windows.

Écouter le podcast Écouter un entretien avec Fabrice Desclaux et Kostya Kortchinsky sur podcast.

 

Dans le brouillard : vulnérabilités des pilotes sans fil et rootkits de virtualisation de matériel

Description de la sessionIntervenants
Avec l'augmentation des audits de code au niveau du système d'exploitation, les attaquants se trouvent face à une alternative : monter au niveau de l'application ou descendre au niveau du pilote de périphérique. Alors que de nouvelles technologies telles que Wi-Fi et Bluetooth s'imposent sur les nouveaux ordinateurs, les pilotes se révèlent moins sûrs qu'ils ne l'étaient par le passé. La discussion couvre ces nouveaux types de technologie, leurs faiblesses et l'emploi qu'un attaquant peut en faire.

Dino A. Dai Zovi
Matasano Security

Dino A. Dai Zovi est l'un des principaux cadres de Matasano Security. Il effectue des tests de pénétration de produit ShipSafe pour les fournisseurs de logiciels et les tests de pénétration de logiciels tiers DeploySafe pour les entreprises. Il se spécialise dans les tests de pénétration de produit, d'application et de système d'exploitation, mettant ainsi à profit l'expérience acquise chez Bloomberg, @stake et Sandia National Laboratories. Il donne régulièrement des causeries sur ses recherches dans le domaine de la sécurité informatique, y compris aux BlueHat et Black Hat Briefings, IEEE Information Assurance Workshop, CanSecWest et DEFCON. Dino a brillamment obtenu un diplôme universitaire en informatique de l'Université du Nouveau-Mexique avec les mathématiques comme matière secondaire.

Écouter le podcast Écouter un entretien avec Dino A. Dai Zovi sur podcast.

Johnny Cache
pirate informatique à gages

Johnny Cache a récemment obtenu une maîtrise en sécurité informatique de l'établissement Naval Postgraduate School. Il est également coauteur de « Hacking Exposed: Wireless ». Sa dernière création est Airbase, une suite d'utilitaires 802.11 liés par une bibliothèque C++ centrale unique pour la création et la manipulation de paquets. Son travail le plus récent concerne un outil permettant de détecter à distance les chipsets/pilotes de divers périphériques 802.11. Cet outil peut être utilisé pour cibler les codes malveillants exploitant les pilotes de périphérique sans fil avec une précision jusqu'alors inenvisageable.

Écouter le podcast Écouter un entretien avec Johnny Cache sur podcast.

 

I-Worm.Fuzzer : un nouveau type de virus

Description de la sessionIntervenant
La plupart des virus sont codés en dur pour interagir avec les failles et les réseaux, ce qui les rend incapables de rechercher et d'exploiter les failles et faiblesses des configurations. Ils ne communiquent pas entre eux et ne se combinent pas pour muter. Le nouveau type de virus auquel est consacrée cette présentation peut dépister des faiblesses de configuration, repérer et exploiter les bogues, mais aussi communiquer avec les autres virus. Il suffit qu'un virus trouve un bogue, et toutes les autres mutations peuvent l'exploiter et l'exécuter : la menace d'infiltration des réseaux est donc fortement aggravée.

Enrique Sanchez
Yaguarete Security

Enrique Sanchez est un consultant en sécurité basé au Mexique. Il étudie et élabore de nouvelles techniques ayant trait à la sécurité logique, tout en se spécialisant dans le test de pénétration, la formation, l'analyse de risque et la stratégie de sécurité. Il a été le premier à développer un virus stéganographique présenté au cours de G-Con, à Mexico. Il a donné des cours de piratage éthique dans le monde entier. Fondateur de Yaguarete Security, entreprise vouée à la recherche et au piratage éthique, il travaille sur des projets tels que liboverflow, APenFra et bien d'autres.

Écouter le podcast Écouter un entretien avec Enrique Sanchez sur podcast.

 

Autres intervenants

Josh Lackey possède un doctorat en mathématiques, mais s'est vite rendu compte qu'il deviendrait fou s'il devait enseigner l'arithmétique à des étudiants de première année jusqu'à la fin de ses jours. Il a décidé à la place de faire ce à quoi il excellait : casser ! S'il prend plaisir à briser presque tout ce qui lui tombe sous (de ?) la main, il se spécialise actuellement dans la démolition des protocoles sans fil. Josh est actuellement responsable du développement de la sécurité chez Microsoft SWI et dirige une équipe de pirates informatiques de niveau international qui ont la possibilité de s'attaquer à tous les produits de Microsoft avant que vous ne le fassiez. Il a également occupé le poste de pirate éthique senior chez IBM Global Services, où il dirigeait des équipes de test de pénétration contre les grands clients d'IBM.

Dan Kaminsky, chercheur en sécurité, présente depuis plusieurs années des résultats intéressants sur les mécanismes du protocole TCP/IP. Dan est directeur du test de pénétration pour IOActive, un cabinet de conseil en sécurité basé à Seattle. Il a récemment participé, huit mois durant, aux test de pénétration externes de Windows Vista. Auparavant, il a travaillé deux ans chez Cisco Systems Inc. et deux ans comme consultant senior en sécurité chez Avaya Inc. Dan a également effectué un travail très complet sur l'analyse de réseau ultra-rapide, les tunnels de données sur les réseaux incléments et les lacunes de l'algorithme de hachage MD5. Dan est basé à Seattle.


Microsoft réalise une enquête en ligne pour comprendre votre opinion sur le site Web de. Si vous choisissez de participer, l’enquête en ligne vous sera présentée lorsque vous quitterez le site Web de.

Souhaitez-vous y participer ?