13ème édition – du 16 au 18 avril 2025
3 jours de conférences, 70 exposants, 4500 visiteurs par jour
Dans un contexte où la sécurité continue d’être un enjeu majeur, j’opte pour une approche originale en axant ma présentation non pas sur la sécurité du développement mais sur le développement de malware. Je détaille la conception et la programmation d’une backdoor asynchrone exploitant des API publiques comme vecteur de communication. Cette technique est connue mais relativement peu documentée car principalement utilisée par les APT (Advanced Persistent Threat).
Je débute par une mise en context et un exposé des enjeux pour un attaquant. Les problématiques de performance, de robustesse du chiffrement, de maintenabilité et de modularité feront echo aux problématiques habituelles des développeurs.
Le point central de ma présentation est consacré à l'utilisation d'API publiques pour établir un canal de communication caché entre le système compromis et l'attaquant. On expliquera notamment comment cette approche permet contourner les mécanismes de détection et de filtrage du système mais également quelles sont les moyens pour les APIs d’éviter un tel détournement.
Ma présentation ne se limite pas à la théorie, mais détaille également des exemples concrets de code, illustrant la manière dont une backdoor asynchrone peut être programmée et se dissimuler au sein de l’activité légitime d’un système.
Cette présentation est également l’occasion d’aborder les questions de fiabilité et d’obervabilité dans un contexte particulier, proche de celui des IoT.
Jérémy Chapeau
Resilience
Ancien officier de marine au parcours atypique fortement marqué par l'opérationnel et la cybersécurité offensive.
A pratiqué la cybersécurité offensive (Red Team, Pentest) et défensive (SOC N3, développement de solutions de cybersécurité).
Doté d'un regard pragmatique sur la cybersécurité travail aujourd'hui comme responsable sécurité dans une scaleup.
fr_FRFrançais