Depuis le pays des Rennes, trois reporters (dont un Suisse sympa)

Première conférence :

  • Introduction du Chef de l'Esat, Général D.PONROY
  • Conférence du commandant de la Région Nord-Ouest

Très intéressant, un discours à la JM Billaut, un billet à venir là dessus

  • Le chateau dans le ciel (Castle in the skype)

Les deux developpeurs de skype ont tout fait pour avoir un système complètement fermé. Garantie de la vie privée ?

Midi :

Repas, rencontre avec un prof de sécurité suisse ! :)

Après Midi

  • Réseaux de neurones pour chercher des windows

man nmap ? (un peu chiant)

Cela a permis de faire des travaux pratiques :

nmap -O AdresseIP

une machine a répondu :

Device type: general purpose Running: Microsoft Windows 95/98/ME|NT/2K/XP OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP

pour tester RPC : un simple

smb://AddresseIP a permis de voir les partages de fichiers ultra sécurisés de Windows XP

J'ai pas suivi, Fred fera un résumé :)

Ah Fred pose une question :

ah ben non, pas le temps

  • La sécurité matérielle des consoles de jeu

J'ai rien capté :) Fred.. tu fais un résumé ? :)

  • Conférence sur la Loi et l'informatique

LEN ? Poubelle ! Déjà voté

Conférence paradoxale.... qui s'occupe de la LEN ? personne..

Attention !!! la détention du programme est pas bien !

C'est chiant... on regarde un mec qui utilise qemu et windows

ON entends rien !!!!

Je pense qu'il y'a plein de "dangereux terroristes" dans la salle.. des gens qui font du wifi dans le même segment wifi.. Et qui sont capables d'écouter tout le traffic..

ARrrgghhh !!!!!! intrusion d'un système informatique ? rentrer dans une maison ?

Exemples choisi :

Affaire Kitetoa

Objectif : se référrer à un modele logique, plutot qu'a des références d'un modene physique.

En gros.. des choses que des sénateurs de l'ancien temps, ne pourrons jamais comprendre.

Un article de loi existe et rends responsable les personnes, qui ont a leur charge de prendre toutes les précautions utiles.. pour préserver la sécurité des données. Tout le monde

Pour résumer : la LEN => poubelle (selon les juristes de la conférence)

La suite : l'intégrité des écrits électroniques.

En droit :

  • ce sont les qualité attendues d'un écrit signé : fiabilité, durabilité

Pour un écrit électronique voir http://www.legifrance.gouv.fr/WAspad/UnArticleDeCode?code=CCIVILL0.rcv&art=1316-4

Comment garantir l'intégrité d'un document électronique ???

Les juristes qui ont pensé à ça.. n'ont pas tout saisi au monde électronique. Comment peut-on garantir la validité d'un document Electronique ?

Un document Microsoft Word dans 30 ans ? on fera comment ?

Qu'est-ce qu'un écrit électronique ?

http://www.legifrance.gouv.fr/WAspad/UnArticleDeCode?code=CCIVILL0.rcv&art=1316-1

Que veut dire garantir l'intégrité

Sur le matos? sur le logiciel ?

C'est flou tout ça.. Rien n'existe.. c'est spirituel comme vision !

J'ai vu la vierge ! miracle ! un fichier Publisher 1.0 signé numériquement.. merde personne ne peut le relire.

Impossibilité de garantir l'intégrité d'une donnée informatique ?

Aucune réponse n'existe !

Protocole cryptographique dans une optique temporelle ? Cela pose un léger problème avec la loi de moore. D'ici 30 ans le 1024 bit.. sera pas.. vraiment sécurisé...

Durée de vie d'un cd ? d'un disque dur ? Pour la loi il faut garder les données, 5, 10, 30 ans..

Comment les archivistes eux envisages l'avenir ??

Le problème de l'archiviste est de garder ce que l'on voit.. mais pour l'instant nous n'avons que des données numériques.

La conversation des documents comment on fait ?

3 critières :

  • Lisibilité du document
  • Stabilité du contenu
  • Tracabilité du document

Et on stocke ça sur quoi ? des CD ? durée de vie 30 ans ?

Résumé d'alex :

En gros la sécurité et la loi.. tout est volatile.. sur 30 ans aucun espoir de retrouver des emails cryptés avec Outlook 2002. Puisque Microsoft aura disparu d'ici 30 Ans :)

Fin de la conférence : Tous en prison

  • Ptrace ()

Conférence technique linux

Injection de code, injection d'instructions

Comment injecter du code, pour qu'un logiciel hostile de ne le détecte pas.

Fred fera un résumé plus clair que moi :)