Language: Français
10-18, 15:00–15:50 (America/New_York), Track 1 (206b)
4 000 ans d’expérience de hack, codage, déchiffrement, cryptanalyse, je vous explique les méthodes les plus secrètes de l’antiquité au moyen âge, toutes exploitables dans votre sandbox en 2025.
Vous êtes hacker donc génétiquement curieux de tout, y compris de vos ancêtres dans l’antiquité égyptienne, grecque, romaine. Vous vous êtes peut-être demandé si le pharaon Akhénaton se faisait appeler Hack comme petit nom, et pourquoi la légende du cheval de Troie était si parfaite pour parler de trojan, comment se passait le déchiffrement au moyen age ?
Je ne vous révélerai rien de mystique (sauf au second degré), mais je vous révélerai quantité de techniques de hacking, gardées secrètes (un peu) , bien avant toute informatique, mais qui sont exploitables aujourd’hui au cœur de votre VM !
Je suis historien (antiquité et moyen age oriental) et aussi détective privé, co-fondateur d’une agence de cyber-enquête qui emploie des white hat (notre unité spéciale) de tout age et curieux de tout.
Formé comme un historien, puis comme agent de renseignement, puis enquêteur privé, je veux partager des découvertes et des trucs fascinants avec le public du hackfest.
Je propose de révéler et interpréter 6 hack de l'antiquité et du moyen age ( codage, chifrage, cryptanalyse) étonament adaptés aux hack informatiques de 2025.
La conférence fera aussi , dans sa conclusion , des liens avec les cyber-enquêtes d'aujourd'hui, quelques cas d'échecs et de succès, d'exploits qui démontrent que l'Histoire des hacks recèle des secrets et des méthodes stupéfiantes et trés utiles.
4 000 ans de hacks.
Après avoir expliqué quelques anecdotes humoristiques sur les pharaons, le cheval de Troie et sur les premiers tentatives de coder, décoder et déchiffrer dès l'invention des formes d'écritures (5 min ) , la conférence fera des liens avec 6 cas historiques spécifiques, documentés et avec nos vrais dossiers de cyber-enquête en 2025.
1 Égypte (1900 av. J.-C.) – Hiéroglyphes détournés : première obfuscation il y a 4 000 ans et lien avec un de nos dossiers 2025 de fraude financière par obfuscation . (5 min)
Sur les tombes de Beni Hassan, un scribe a utilisé des hiéroglyphes non standards, volontairement détournés pour cacher le sens du texte et le rendre inaccessible à des lecteurs non initiés. C’est l’équivalent d’un obfuscateur de code tel que nous en trouvons en cyber-enquête de fraude, ofuscation de scripts malveillants ou camouflage de code.
2 Sumer/Assyrie (1500 av. J.-C.) – Tablettes codées : protéger des secrets industriels comme il y a 3500 ans et lien avec une de nos cyber-enquête d'espionnage industriel (5 min). C’est une tablette babylonienne décrivant une recette de glaçure céramique où certains mots sont volontairement déroutés pour empêcher les concurrents de reproduire la technique. Nous ferons les liens avec les actions de nos hackers white hat sur des enquêtes d’espionnage industriel.
3 Grèce (Vᵉ s. av. J.-C.) – Scytale spartiate : premier chiffrement par transposition et lien avec un de nos dossiers de cyber-fraude (5 min) . Les généraux spartiates utilisaient un bâton (scytale) autour duquel on enroulait une bande de cuir. Le message, écrit en spirale, était illisible sans un bâton du même diamètre. C’est l’équivalent des algorithmes simples de chiffrement, mais qui rappellent qu’un système est sûr tant que la clé (ici le bâton) reste secrète
4 Rome (Iᵉ s. av. J.-C.) – Chiffre de César : substitution alphabétique encore utilisée en CTF, lien avec nos opérations de pentest en enquête ( 5 min) , pour les romains c’était un décalage alphabétique pour les correspondances militaires et qui donnait lieu à des test de sélection des messagers.
5 Moyen Âge (XIIᵉ–XIVᵉ) – Templiers : codes symboliques + ingénierie sociale, lien avec nos enquêtes OSINT et Pentest (5 min) . C’était une combinaison de cryptographie et d’ingénierie sociale qui permis un système bancaire parallèle. En 2024 nous avons travaillé sur un dossier de cyber-enquête de détournement financier tout à fait similaire et seule la référence au moyen age a permis à nos hacker white hat de comprendre le système.
6 Renaissance (1467) – Alberti : roue chiffrante, première cryptographie moderne et liens avec nos enquêtes blockchain ( 5 min) . Il s’agissait pour Alberti de concevoir une roue chiffrante permettant de changer de clé en cours de message (polyalphabetique), première
véritable cryptographie moderne, rappel que la rotation de clés reste un pilier de la sécurité.
Dans la dernière partie de la conférence, les participants qui viennent de découvrir que l’esprit hacker ( la curiosité et la volonté de comprendre ce qui n’est pas naturellement accessible) n’a pas attendu l’informatique, entendront 2 cas de cyber-enquête de notre agence qui démontrent que les compétences techniques, aussi affutées et actualisées soient elles , ne suffisent jamais sans une exploitation du facteur humain.
Le public retiendra plusieurs bénéfices de la conférence :
Plaisir et culture sur un sujet apparemment non technique mais qui en réalité ouvre totalement l’esprit sur la technique et apportera des idées pratiques inédites et inattendues
Accessoirement, découvrir qu’une agence de détective privés, travaillant pour les entreprises sur des enjeux de fraude, déloyauté, contre espionnage d’affaires ou renseignement d’affaires effectue des mandats passionnants et en croissance.
Co-fondateur de l'agence de détectives cyber-enquêteurs Sarx, Philippe travaille depuis 11 ans pour les milieux d'affaires au Canada et à l'étranger. Il faut aussi agent d'exploitation du renseignement et militaire (dans un autre siècle) .
Il participe à de nombreux podcast et conférences sur les sujets du renseignement d'affaires, cyber-fraudes et contre espionnage industriel.