Cette journée ne comptant donc que quatre interventions, c'est un évènement particulièrement propice à la discussion, qu'il s'agisse des séances de questions à la fin des présentations ou des pauses. Je sais bien qu'on ne descend pas à Limoges toutes les semaines, mais je ne peux que vous recommander cette conférence. En plus du SSTIC, évidemment.

  • Évolutions récentes des architectures matérielles pour les cartes à puces multifonctions, par Pierre Girard, Gemalto. Il s'agissait surtout d'une présentation des différents produits que Gemalto propose autour de la carte à puce. On nous parle de lecteur de cartes à puce plus ou moins intégrés, de clé USB fournissant carte à puce et stockage sécurisé via cette dernière, apparemment au standard U3, de cartes fournissant des services multimédia, des Java Cards fournissant applications HTTP, en mode client comme en mode serveur, voire les deux en même temps dans la pure tendance web 2.0[1] à leur hôte, typiquement un téléphone portable, etc. Le tout sous des formes diverses et variées, selon les usages. Flirtant parfois avec le discours marketting, la présentation n'en est pas moins restée d'un bon niveau technique. Pas exceptionnel, mais intéressant tout de même, histoire de savoir ce qui se fait dans le domaine.
  • Sécurité de la voix sur IP, par Laurent Butti, FT R&D. Laurent a placé son intervention sous le signe de la convergence fixe-mobile en commençant son discours sur les aspects sécurité liés aux technologies UMA[2] qui permettent à l'abonné d'accéder au service téléphonique via différents médiums[3]. Point intéressant, la sécurisation fait appel à IPSEC avec authentifications en EAP-SIM ou EAP/AKA, bref du standardisé. La suite de la présentation portait sur la sécurisation de SIP, avec une conclusion sur le fuzzing des applications associées. Du classique en sécurité VoIP.
  • Biométrie, codage et cryptographie, par Hervé Chabanne, Sagem. Après avoir introduit les principes de la reconnaissance d'empreintes digitales, la présentation s'est focalisée sur d'abord le remplacement des techniques de vérification classiques par des algorithmes cryptographiques, ici les Secure Sketches, visant à protéger les données biométriques. Exemple d'application : anonymisation d'une base d'empreintes. Il a ensuite parlé de l'intégration de ce type de reconnaissance dans des protocoles cryptographiques, pour la génération de clés par exemple. C'était très technique et fort intéressant. Ce que j'en retiens, c'est qu'il y a encore du boulot pour parvenir à quelque chose de réellement utilisable dans la vraie vie.
  • Guerre de l'information, Daniel Ventre, GERN-CNRS. En partant des évènements qui ont marqué l'année 2007 que sont l'attaque massive sur l'Estonie et les supposées attaques chinoises, Daniel a défini le concept de guerre de l'information et en a illustré les grandes idées. La présentation était excellente, la meilleure de la journée à mon avis. Pour vous faire une idée du contenu, dans la mesure où je ne sais pas si les slides seront mis en ligne, je vous renvoie aux numéros de MISC dans lesquels Daniel a écrit, en particulier ses articles sur les différentes doctrines nationale en matière de guerre de l'information.

Dans l'ensemble, ce fut une excellente journée. Je vais essayer de remettre ça pour la prochaine édition, qui devrait se tenir en novembre prochain, si les organisateurs arrivent à rattraper le retard qu'ils on pris sur cette édition, initialement prévue en novembre 2007 :)


Et histoire de bien rester concentré sur mes cours, mon tout premier paquet de copies à corriger m'attendait à mon retour. Les résultats sont pour le moins... intéressants...

Notes

[1] Du Web 2.0 à la carte... Je suis chez moi, je fais les blagues que je veux :)

[2] Unlicensed Mobile Access.

[3] GSM, Wi-Fi, UMTS, etc.