Nha-Khanh Nguyen

Consultante en sécurité informatique, Nha-Khanh Nguyen possède un fort interêt pour l'inforensique, la réponse à incident mais également l'étude de malware étatiques, ce qui touche à la cybercriminalité et se spécialise dans la sécurité des IoT médicaux.
"Parce qu'une conversation entre femmes est bien plus fructueuse qu'une classe entière avec seulement une ou deux filles cachées dans un coin". Telles sont les mots de Marion Marschalek (@pinkflawd), organisatrice du workshop Blackhoodie qui depuis cette année s'est transformé en véritable  bootcamp. Prenant place dans les locaux du CIRCL au Luxembourg pour sa 3ème édition, l'évènement centré sur le Reverse Engineering a accueilli du vendredi 24 au dimanche 26 novembre 2017, un peu moins de 70 apprenties reverseuses et même initiées. Venues des quatre coins du globe et de tous les domaines de l'informatique, se sont réunies des développeuses, architectes réseau, cloud, data scientists, reverseuses mais également des juristes (et oui le RE peut également être un hobby!). Toutes partagent un centre d’intérêt commun : le désir de pouvoir casser du malware à la fin du week-end.
Tout le monde se rappelle la vague d'attaque générée par le botnet Mirai fin 2016. Le monde de l'IoT, jusqu'alors assez peu visé par les malwares, connaît l'un de ses premiers botnets dévastateurs. On parle alors d'un réseau de botnet de plus de centaines de milliers d'équipements connectés composé entre autres de caméras de surveillance. Ces derniers jours, une nouvelle menace a été identifiée par Checkpoint. Baptisé IoTroop par certains, Reaper par d'autres, ce nouveau botnet a déjà amassé plus d'un million d'équipements dans le monde. La firme parle de "cyber-storm" capable de mettre à plat l'Internet entier. Si cette allégation peut paraître quelque peu exagérée, c'est la première fois dans l'histoire des objets connectés qu'un malware impacte un nombre aussi important d'organisations comprenant des établissements de santé, des réseaux de transports ou encore des entreprises variées.
Armis Labs, une firme spécialisée dans l'IoT, a publié une collection de 0day qui impacte quasiment tous les terminaux mobiles mais également les principaux systèmes d'exploitations utilisés en informatique et dans le monde de l'IoT. Plus précisement, il s'agit de vulnérabilités touchant l'implémentation du protocole Bluetooth, très largement répandu au sein de toutes sortes d'équipements. D'après Armis, plus de 8,5 milliards d'appareils vulnérables ont été recensés dont 2 milliards seraient sous Android, 2 milliards sous Microsoft Windows et 1 milliard sous Apple iOS.
Armis Labs, une firme spécialisée dans l'IoT, a publié une collection de 0day qui impacte quasiment tous les terminaux mobiles mais également les principaux systèmes d'exploitations utilisés en informatique et dans le monde de l'IoT. Plus précisement, il s'agit de vulnérabilités touchant l'implémentation du protocole Bluetooth, très largement répandu au sein de toutes sortes d'équipements. D'après Armis, plus de 8,5 milliards d'appareils vulnérables ont été recensés dont 2 milliards seraient sous Android, 2 milliards sous Microsoft Windows et 1 milliard sous Apple iOS.
Cette matinée du 05/07/2016 a réuni, au Cercle mixte du Quartier des Célestins, de nombreux acteurs de la sécurité informatique autour du thème de la Threat Intelligence, thème très en vogue actuellement et que les entreprises et médias utilisent parfois à toutes les sauces. Nous connaissons tous le modèle de SOC actuel, composé d'un SIEM à partir duquel des alertes remontent les attaques dès lors qu'elles sont détectées, et d'une équipe d'analystes traitant les incidents à différents niveaux.
A l'ère où l'on connecte au reste du monde votre montre et votre brosse à dent électrique, la principale préoccupation concernant l'Internet des Objets porte sur la vie privée des utilisateurs. Cependant, la notion de sécurité est bien plus large que cela. Confidentialité, intégrité ou manipulation des données, quels sont aujourd'hui les véritables enjeux de cette nouvelle tendance ? L'obsession de la confidentialité