Workshop: Offensive Hardware
(Formation et matériel en français)
Description
Depuis plusieurs années, les scénarios d’attaques informatiques qui ciblaient les couches réseaux et applicatives ont évolué vers l’exploitation de faiblesses qui sont désormais majoritairement physiques ou humaines. Cet atelier propose d’étudier l’intégration de codes logiciels malveillants avec des dispositifs matériels offensifs pouvant être utilisés ensembles pour compromettre les points d’entrées physiques d’un système d’information. Cet atelier est d’un niveau débutant et toutes les parties techniques seront expliquées en détail.
Inscription
Prérequis
- Laptop avec port USB-A
- VM Windows 10
- VM Kali Linux
- Acheter le Kit Hackfest / Teensy (recommandé)
Kit matériel Hackfest / Teensy
- Teensy 3.2 USB Board
- Kit électronique avec 235 composants
- Quantité limitée (achat possible lors de l’inscription)
Syllabus
Cet atelier vise à étudier et mettre en pratiques différentes composantes matérielles et logicielles pour aboutir à la réalisation d’une attaque informatique offensive. Nous étudierons également les façons de s’en protéger. Les différentes notions seront expliquées en détail et accessibles aux personnes ayant un niveau débutant à intermédiaire.
Voici les notions qui seront étudiées :
- Bases de conception de circuits électroniques
- Entrées/Sorties numériques et analogiques
- Liaisons série et USB
- Protocole HID
- Développement de codes en C pour Arduino
- Librairies de manipulation du clavier
- Scripts PowerShell
- Exploitation locale, distante et récupération d’informations
- Scénario offensifs physiques et logiques avancés
Biographie
Dimitri Souleliac, ing., CISSP
Ingénieur en génie informatique de formation, Dimitri Souleliac possède plus de 10 ans d’expérience en sécurité des technologies de l’information. Après avoir commencé sa carrière en tant que développeur de systèmes embarqués et architecte en sécurité, Dimitri est à ce jour Officier de Sécurité pour une institution financière. Son travail quotidien est de conseiller et protéger l’organisation contre les attaques informatiques et autres actes de malveillances numériques dans un contexte de convergence de la fraude avec les menaces de sécurité technologiques, physiques et humaines.