Cette années, les présentations ont été volontairement raccourcies. L'essentiel des informations se trouvent donc dans les actes qui devraient être mis en ligne sous peu. Les interventions tenaient donc plus du teaser très ciblé, ce qui a semblé ravir le public manifestement un peu fatigué de regarder parler assembleur pendant une heure ;) C'est pourquoi je m'en tiendrai à un avis plus général.

Mercredi 31 mai 2006 - Jour 1

  • On attaque sec avec un magnifique discours d'ouverture du Général Bezacier sur les enjeux stratégiques futurs. Il nous livre son point de vue sans langue de bois, avec beaucoup de pragmatisme et manifestement d'expérience.
  • Suit Fabrice Desclaux de mon labo chez EADS avec sa présentation sur les techniques d'obfuscation mise en œuvre dans Skype, autant au niveau du binaire que des flux réseau. Ça promet pour Montréal...
  • La troisième intervention de Pierre Vandevenne de DataRescue s'est vue annulée, au grand regret de tous, tant on attendait le regard de ce grand monsieur sur 20 ans de sécurité informatique.
  • En guise de digestif, nous avons eu la conférence de Carlos Sarraute et Javier Burroni de Core Security Technologies sur la prise d'empreinte à l'aide de réseaux de neurones. Ça fait un peu la troisième fois que je le vois, mais le sujet ne prend pas une ride.
  • Cédric Lauradoux de l'INRIA nous a présenté les modifications possibles sur les consoles de jeu. Un sujet très intéressant qui a malheureusement souffert de la courte durée de l'intervention et n'a pas transporté les foules. Je vous encourage à lire l'article, vous verrez, ça vaut le coup.
  • Première présentation juridique, ce regard croisé de Marion Videau et Isabelle De Lamberterie a quelque peu décontenancé l'assistance. C'était bien, mais ça manquait cruellement de rythme.
  • Nicolas Bareil, un autre de p'tit gars d'EADS, est venu nous parler des fonctionnalités non documentées de ptrace() et de leurs applications. Pas de bol pour lui, la manpage a été mise à jour il y a trois semaines, lui coupant un peu l'herbe sous les pieds. Malgré cela, la présentation est restée claire et très intéressante.
  • Enfin, Renaud Bidou de Radware, HB pour les intimes, s'est laché sur les contournements d'IDS/IPS. Conclusion en beauté de la journée avec une prestation édifiante, pleine d'humour, avec en guise de démonstration, le camouflage d'une attaque RPC/DCOM par fragmentation.

Cette journée aurait été divine si un hebdomadaire ne s'était pas senti obligé de faire étalage d'amalgames douteux fondés sur des raccourcis faux, en marge d'une affaire qui ne semble passionner que le milieu journalistique. Trop merci les gars d'avoir pourri la semaine de pauvres gens qui n'ont rien demandé à personne dans cette histoire[1]...

Jeudi 1er juin - Jour 2

  • Entrée en matière par Philippe Lagadec du CELAR avec la présentation d'un filtre de fichiers et d'une diode réseau. Cette présentation fait suite aux interventions précédemment faites au SSTIC. Concepts et applications intéressants.
  • Magnifique conférence par Nicolas Pouvesle de Tenable Network Security sur les RPC Windows, avec un panorama très clair de leur fonctionnement et des failles qui les touchent. Un excellent coimplément à l'intervention de la veille sur les IDS/IPS.
  • Jean Laurent Santoni nous a parlé de gestion du risque informationel. Ce n'est pas ma tasse de thé, mais manifestement, il maîtrise son sujet et a su retenir l'attention de l'auditoir.
  • Nicolas Ruff, Centre de Recherche EADS, nous a dressé le panormama de la sécurité des offres Triple-Play du marché français.
  • La digestion s'est faite sur la présentation de Loïc Duflot et Olivier Grumelard de la DCSSI. L'article est excellent, je vous le recommande, mais l'étendue du sujet vaste. Aussi certains ont pu être rebutés par le discours dense, rapide et technique.
  • Arnaud Ébalard (EADS CCR) et Guillaume Valadon (Université de Tokyo) nous ont présenté Mobile IPv6 et les mécanisme de sécurité mis en place autour. Fort intéressant encore une fois, même si l'effet démo a su pointer le bout de son nez.

Vous aurez remarqué que je n'ai pas décrit toutes les conférences. Ben oui, bizarrement, mon téléphone n'a pas arrêté de sonner (je ne vous parle même pas de mes mailboxes) suite au fameux article de la veille. J'ai donc assisté à un SSTIC en pointillé et manqué quelques présentations. Grrrr...

En fin de journée, séance de rump sessions. Pour ceux qui ne connaissent pas l'exercice, c'est un séance de présentations rapides, 5 minutes (pas une seconde de plus) par personne. Voici celles que j'ai retenues :

  • Fischy et Pappy avec leur vision très ironique du monde de la sécurité en France. Tout le monde en a pris pour son grade (merci les gars)...
  • Philippe Biondi et pytstop, son debugger en Python (ou Perl).
  • Éric Detoisien et son logiciel à vider (ou remplir, au choix) les clés USB.
  • Éric Filliol nous a présenté le niveau de sécurité manifestement déplorable d'OpenOffice vis-à-vis des vers, avec quatre preuves de concept exploitant des macros. En l'état, il conseille l'utilisation de Microsoft Office. Aïeuh...
  • Une présentation d'une simplicité déconcertante d'un contournement de Tor via une applet Java. La JVM ne tient en effet pas compte des paramètres de proxy du navigateur lorsqu'une applet doit se connecter. Un site fournissant une applet demandant une connexion à lui à un client verra donc cette connexion arriver directement (donc avec sa véritable IP) au lieu de passer par Tor. À mettre en parallèle avec le talk de Adam Shostack sur le bloging anonyme via Tor et une applet Java. Huhu...
  • Enfin, le 0day Sendmail de Nicolas "Nikoteen" Vivant lancé sur le site de l'Élysée. Si la première rump avait mis la salle en hilarité (parfois gênée), celle-ci a généré un silence peu commun dans l'assistance devant l'orateur en train de r00ter le MTA de la Présidence. Évidemment, tout était monté, c'était un gros fake, comme la fin de la démonstration devait le montrer. Une vidéo de sa prestation est disponible chez moi.

Et hop, départ pour le social event dont quelques places s'étaient libérées (ouf).

Vendredi 2 juin - Jour 3

Une journée difficile. J'ai la crève depuis lundi dernier et là, ça commence sérieusement à se faire sentir. Du coup, je vais louper les deux premières conférences. Autant la première ne présentait pas d'intérêt m'a-t-on dit, faite par un cuistre de remplacement[2] ayant fait montre d'un mépris peu courant de son auditoire, autant je voulais vraiment voir celle des gars de HSC sur la détection de tunnel. Je lirai leur article. C'est un des côté sympas du SSTIC : si on loupe une conférence, ou qu'on est interrompu en plein milieu, on peut toujours lire les actes...

  • Marie Barel nous a encore gratifié d'une présentation limpide sur la notion de responsabilité en SSI, avec des exemples éloquents. Tout le monde devrait lire son article.
  • Daniel Migaut et Bogdan Marinoiu de France Télécom R&D nous ont montré les coûts liés au déploiement de DNSSEC et TSIG. Enrichissant.
  • Gildas Avoine du MIT a fait une excellente présentation sur l'état de l'art des RFID. Un sujet peu commun, bien traité, avec pleins d'exemples.
  • Laurent Butti, également FT R&D[3] nous a parlé de détection d'intrusion dans les réseaux 802.11. C'est son sujet de prédilection, il le maîtrise, c'était excellent.
  • Enfin, Yvan "Sangria" Vanhullebus de Netasq a montré les faiblesses courantes des déploiements IPSec. L'observateur attentif aura remarqué la configuration matérielle particulière de son laptop...

Et puis c'est la fin. Chacun rentre chez lui, ou pas. Arrivé à J-1, je repars également à J+1 pour profiter d'un dernier repas avec les courageux (nos amis belges et argentins en l'occurence), suivi d'un verre avec ceux des organisateurs qui n'ont pas encore cédé aux appels langoureux de Morphée. Et puis dodo, et puis TGV, et puis maison.

Que dire de ce 4e SSTIC si ce n'est que ce fut une superbe réussite ? Plein de monde, pleins de talks, une grande variété de sujets traités, des présentateurs talentueux, tous les ingrédients étaient là pour faire prendre la sauce. Ajoutons à cela les classiques de l'évènements que sont les discussions à bâtons rompus sur la pelouse, autour d'un assiette ou d'un verre, les services de renseignements qui se fondent ou pas dans la masse[4], les copains qu'on n'a pas vu depuis longtemps, ceux qu'on n'avait jamais vu du tout et enfin ceux dont on n'avait même pas connaissance. Et puis d'autres activités d'actualité comme la chasse à Émilie, les concerts des 2be3 ou encore les revues de presse.

Sinon, comme d'habitude, les photos sont en ligne avant le billet ;)

Notes

[1] Puisque certains semblent mal interpréter cette phrase, je me permets de la préciser. Quand j'écris "pauvres gens qui n'ont rien demandé", je fais référence aux membres de la Rstack qui n'ont rien à voir avec le schmiblick.

[2] L'orateur originalement prévu s'étant désisté

[3] Ils ont failli être plus que nous, ouf

[4] Phil se serait même fait interrogé par un très sympathique agent hawaïen (sans racune)