Bonjour,

Ci-dessous l'appel à communication d'un évènement Français sur la sécurité que 
FRnOG soutient car tout comme la neutralité (et même la quasi-neutralité*) est 
inhérente à Internet et a été clé de son développement, la full-disclosure est 
inhérente à la sécurité et elle est tout aussi menacée.

N'hésitez pas à proposer des sujets réseau (BGP, IPv6, etc.).


http://hackitoergosum.org/

Hackito Ergo Sum 2010 – Call For Paper – Appel à contributions – HES2010 CFP FR


La conférence Hackito Ergo Sum aura lieu du 8 au 10 Avril 2010 à Paris (France).
HES2010 fait partie du Hacker Space Festival, ensemble de manifestations ayant 
débuté en 2008 en France et désormais au niveau international.

HES2010 se traitera de sécurité informatique offensive (et défensive), 
d’insécurité, d’analyse de vulnérabilité, de reverse engineering, de recherche 
en sécurité et de hacking en général (pris au sens noble et premier du terme, 
c.a.d une utilisation íngénieuse et créative de la technologie).

INTRODUCTION
Le but de cette conférence est de promouvoir la recherche en sécurité, 
d’élargir la conscience du public face aux problèmes émergeants de sécurité 
informatique et de vie privée sur les réseaux (Sociaux, Telecom, Internet, 
Personnels) ainsi que de créer un forum ouvert permettant une communication 
libre et non-biaisée entre les chercheurs, l’industrie de la sécurité, le 
gouvernement, les experts et le grand public.

Une récente décision de justice en France a condamné un chercheur en sécurité 
informatique pour avoir publié de l’information et un exploits concernant une 
faille de sécurité (elle même reconnue et possédant un correctif).
Les lois qui ont permis un tel jugement (similaires à celles en Allemagne), 
descendent des lois “DMCA” aux États-Unis, et orientent la liberté de recherche 
et de diffusion des connaissance vers une situation où du “savoir illégal” 
existe, restreint aux seuls privilégiés “bénis” par une approbation silencieuse 
du gouvernement ainsi qu’aux militaires.
La recherche scientifique et l’information du public ne peut pas devenir un 
autre monopole d’état où “certains” peuvent étudier et publier alors que 
“d’autres” ne le peuvent pas.
Une telle approche montre le degré de désinformation de certains hommes 
politiques ainsi que le peu de compréhension du conflit dans lequel ils 
interviennent.

Ne pas comprendre que le meilleur moyen d’améliorer la sécurité est de 
l’attaquer montre le manque de maturité de certains acteurs ainsi que leur 
manque d’information indépendante pour leur prise de décision.
C’est ici que notre éthique et responsabilité nous dicte de dire “Non, nous 
avons droit à une information libre et à une vraie indépendance dans la 
recherche”, et cette responsabilité est celle de chacun, pas seulement celles 
des scientifiques bénis d’une soutient universitaire, industriel, militaire ou 
gouvernemental.

Cette conférence essaiera de prendre en compte toutes les voix et acteurs afin 
d’arriver à une (des?) positions équilibrées concernant la recherche et la 
sécurité, invitant les sociétés commerciales, les acteurs gouvernementaux, les 
chercheurs, les professionnels, les hackers et le grand public à partager leurs 
approches et intérêts.
Pendant trois jours des conférences, des présentations, des débats et des 
tables rondes auront pour but de trouver une solution synthétique et équilibrée 
à la situation actuelle.

CONTENU

Research Track:
Nous sollicitons des soumissions en anglais ou français, anglais préferré.

Le format sera des présentations de 45 mn  + 10mn de Questions-Réponses.

Pour la “Research Track”, la préférence sera donnée pour des propositions 
innovantes, hautement techniques et préférablement offensives concernant les 
sujets ci dessous:

Attacking Software
* Vulnerability discovery (and automating it!)
* Non-x86 exploitation
* Fuzzing with SMT and its limits
* New classes of software vulnerabilities and new methods to detect software 
bugs (source or binary based)
* Reverse Engineering tools and techniques
* Static analysis (source or binary, Lattices to blind analysis, new languages 
and targets strongly encouraged)
* Unpacking
* Current exploitation on Gnu/Linux WITH GRsecurity / SElinux / OpenWall / SSP 
and other current protection methods
* Kernel land exploits (new architectures or remote only)
* New advances in Attack frameworks and automation

Attacking Infrastructures
* Exotic Network Attacks
* Telecom (from VoIP to SS7 to GSM & 3G RF hacks)
* Financial and Banking institutions
* SCADA and the industrial world, applied.
* Governmental firewall and their limits (Australia, French’s HADOPI, China, 
Iran, Danemark, Germany, …)
* Satellites, Military, Intelligence data collection backbones (“I hacked 
Echelon and I would like to share”)
* Non-IP (SNA, ISO, make us dream…)
* Red-light and other public utilities control networks
* M2M

Attacking Hardware
* Hardware reverse engineering (and exploitation + backdooring)
* Femto-cell hacking (3G, LTE, …)
* Microchip grinding, opening, imaging and reverse engineering
* BIOS and otherwise low-level exploitation vectors
* Real-world SMM usage! We know it’s vulnerable, now let’s do something
* WiFi drivers and System on Chip (SoC) overflow, exploitation and backdooring.
* Gnu Radio hacking applied to new domains
* Toll-booth and fast-lane payment systems

Attacking Crypto
* Practical crypto attacks from the hackers perspective (RCE, bruteforce, …)
* SAT-solver applied to cryptanalysis
* Algorithm strength modeling and evaluation metrics
* Hashing functions pre-image attacks
* Crypto where you wouldn’t think there is

Nous encourageons tout autre sujet auquel nous pourrions ne pas penser ou même 
imaginer.

Informations requises:
* Nom du conférencier
* Bio
* Titre de la conférence
* Description
* Démo?
* Besoin: Internet? Autre?
* Société (nom) ou Indépendant?
* Adresse
* Téléphone
* Email

Envoyé votre proposition à:
hes2010-cfp __AT__ lists.hackitoergosum.org

Business & Society Track:
Format:
Tranches de 20 minutes pour présenter un outil, un produit innovant, une 
solution (commerciale, open source, libre); une expérience utilisateur, ou un 
domaine de recherche ouvert; une question de société ou un sujet d’intérêt 
public.

Les Démos sont obligatoires pour les outils, produits ou solutions.
Les conférences purement marketing seront modérées (i.e. coupées).
Des workshops pour des approfondissement avec un groupe d’intéressés pourront 
être arrangés pour des démos poussées ou des analyses.

Les soumissions pour ces conférences doivent être envoyées à:
hes2010-cfp __AT__ lists.hackitoergosum.org

Autres intérêts
Si vous voulez organiser un Capture The Flag, un concours de Reverse 
Engineering, un concours de Lockpicking ou tout autre activité pendant la 
conférence vous êtes les bienvenus. En plus d’avoir un accès gratuit à la 
conférence, vous bénéficierez de notre considération et de notre aide future. 
Contactez nous: hes2010-o...@lists.hackitoergosum.org

DATES
2010-01-18    Call for Paper / Appel à contributions
2010-03-01    Date limite pour les soumissions au Call for Paper / Appel à 
contributions
2010-04-08    Début de la conférence
2010-04-10    Fin de la conférence

COMITE DE PROGRAMME
Les soumissions seront relues et sélectionnées par le comité de programme 
suivant:
* Sebastien Bourdeauducq (Milkymist, /tmp/lab, BEC)
* Rodrigo Branco “BSDaemon” (Coseinc)
* Jonathan Brossard (P1 Code Security, DNSlab)
* Emmanuel Gadaix (TSTF)
* Laurent Gaffié (Stratsec)
* Thomas Garnier (Microsoft)
* The Grugq (PSP)
* Dhillon Kannabhiran (HITB)
* Kostya Kortchinsky (Immunity)
* Itzik Kotler (Radware)
* Philippe Langlois (P1 Telecom Security, PSP, TSTF, /tmp/lab)
* Moxie Marlinspike (Institute for Disruptive Studies)
* Karsten Nohl (deGate, Reflextor)
* Nicolas Thill (OpenWRT, /tmp/lab)
* Julien Tinnes (Google)
* Nicolas Ruff (EADS, Security Labs)
* Carlos Sarraute (CORE Security Technologies)
* Matthieu Suiche (Sandman, win32dd)
* Fyodor Yarochkin (TSTF, o0o.nu)

COUTS
Business-ticket                                                 120 EUR
Public                                                           80 EUR
Réduction pour étudiants ayant moins de 26 ans                   40 EUR
Réduction pour les auteurs de CVE ou d’exploits en  2009/2010    40 EUR

Les droits d’entrées et les participations des sponsors seront utilisés pour 
payer les frais de transports des conférenciers internationaux.

VOLONTAIRES
Les volontaires qui nous contactent et s’engagent obtiennent un accès gratuit à 
la conférence et devront être présent sur site deux jours avant le début de la 
conférence (2010-04-06) si aucun autre arrangement n’est fait avec le comité 
d’organisation.

SPONSORS
Les sponsors sont bienvenus. Contactez nous pour recevoir le Kit de Partenariat:
hes2010-orga __AT__ lists.hackitoergosum.org

SITUATION
Paris, France.

CONTACT
hes2010-orga __AT__ lists.hackitoergosum.org

Hackito Ergo Sum 2010 conférence – http://hackitoergosum.org

Hacker Space Festival – http://www.hackerspace.net



* A mon avis la définition de quasi-neutralité serait ainsi faite :
- Le réseau est neutre quand à son interconnexion avec le reste d'Internet (sauf 
google/youtube et akamai et les "minus" diront certains).
- En interne le réseau n'est pas complètement neutre : filtrage antispam, 
filtrage gouvernemental, filtrage de ports SMTP, un peu de DPI pour shaper le 
P2P
C'est à dire ce que font actuellement tous les gros FAI français...

Sans vouloir juger ou prendre parti, je pense que c'est l'étiquette qu'ils ont désiré 
mettre sur ce "fait".
"On est pas l'Internet Chinois, mais on est pas FDN non plus."


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : http://zsysctl.blogspot.com

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à