Bonjour,
Ci-dessous l'appel à communication d'un évènement Français sur la sécurité que FRnOG soutient car tout comme la neutralité (et même la quasi-neutralité*) est inhérente à Internet et a été clé de son développement, la full-disclosure est inhérente à la sécurité et elle est tout aussi menacée. N'hésitez pas à proposer des sujets réseau (BGP, IPv6, etc.). http://hackitoergosum.org/ Hackito Ergo Sum 2010 – Call For Paper – Appel à contributions – HES2010 CFP FR La conférence Hackito Ergo Sum aura lieu du 8 au 10 Avril 2010 à Paris (France). HES2010 fait partie du Hacker Space Festival, ensemble de manifestations ayant débuté en 2008 en France et désormais au niveau international. HES2010 se traitera de sécurité informatique offensive (et défensive), d’insécurité, d’analyse de vulnérabilité, de reverse engineering, de recherche en sécurité et de hacking en général (pris au sens noble et premier du terme, c.a.d une utilisation íngénieuse et créative de la technologie). INTRODUCTION Le but de cette conférence est de promouvoir la recherche en sécurité, d’élargir la conscience du public face aux problèmes émergeants de sécurité informatique et de vie privée sur les réseaux (Sociaux, Telecom, Internet, Personnels) ainsi que de créer un forum ouvert permettant une communication libre et non-biaisée entre les chercheurs, l’industrie de la sécurité, le gouvernement, les experts et le grand public. Une récente décision de justice en France a condamné un chercheur en sécurité informatique pour avoir publié de l’information et un exploits concernant une faille de sécurité (elle même reconnue et possédant un correctif). Les lois qui ont permis un tel jugement (similaires à celles en Allemagne), descendent des lois “DMCA” aux États-Unis, et orientent la liberté de recherche et de diffusion des connaissance vers une situation où du “savoir illégal” existe, restreint aux seuls privilégiés “bénis” par une approbation silencieuse du gouvernement ainsi qu’aux militaires. La recherche scientifique et l’information du public ne peut pas devenir un autre monopole d’état où “certains” peuvent étudier et publier alors que “d’autres” ne le peuvent pas. Une telle approche montre le degré de désinformation de certains hommes politiques ainsi que le peu de compréhension du conflit dans lequel ils interviennent. Ne pas comprendre que le meilleur moyen d’améliorer la sécurité est de l’attaquer montre le manque de maturité de certains acteurs ainsi que leur manque d’information indépendante pour leur prise de décision. C’est ici que notre éthique et responsabilité nous dicte de dire “Non, nous avons droit à une information libre et à une vraie indépendance dans la recherche”, et cette responsabilité est celle de chacun, pas seulement celles des scientifiques bénis d’une soutient universitaire, industriel, militaire ou gouvernemental. Cette conférence essaiera de prendre en compte toutes les voix et acteurs afin d’arriver à une (des?) positions équilibrées concernant la recherche et la sécurité, invitant les sociétés commerciales, les acteurs gouvernementaux, les chercheurs, les professionnels, les hackers et le grand public à partager leurs approches et intérêts. Pendant trois jours des conférences, des présentations, des débats et des tables rondes auront pour but de trouver une solution synthétique et équilibrée à la situation actuelle. CONTENU
Research Track:
Nous sollicitons des soumissions en anglais ou français, anglais préferré. Le format sera des présentations de 45 mn + 10mn de Questions-Réponses. Pour la “Research Track”, la préférence sera donnée pour des propositions innovantes, hautement techniques et préférablement offensives concernant les sujets ci dessous: Attacking Software * Vulnerability discovery (and automating it!) * Non-x86 exploitation * Fuzzing with SMT and its limits * New classes of software vulnerabilities and new methods to detect software bugs (source or binary based) * Reverse Engineering tools and techniques * Static analysis (source or binary, Lattices to blind analysis, new languages and targets strongly encouraged) * Unpacking * Current exploitation on Gnu/Linux WITH GRsecurity / SElinux / OpenWall / SSP and other current protection methods * Kernel land exploits (new architectures or remote only) * New advances in Attack frameworks and automation Attacking Infrastructures * Exotic Network Attacks * Telecom (from VoIP to SS7 to GSM & 3G RF hacks) * Financial and Banking institutions * SCADA and the industrial world, applied. * Governmental firewall and their limits (Australia, French’s HADOPI, China, Iran, Danemark, Germany, …) * Satellites, Military, Intelligence data collection backbones (“I hacked Echelon and I would like to share”) * Non-IP (SNA, ISO, make us dream…) * Red-light and other public utilities control networks * M2M Attacking Hardware * Hardware reverse engineering (and exploitation + backdooring) * Femto-cell hacking (3G, LTE, …) * Microchip grinding, opening, imaging and reverse engineering * BIOS and otherwise low-level exploitation vectors * Real-world SMM usage! We know it’s vulnerable, now let’s do something * WiFi drivers and System on Chip (SoC) overflow, exploitation and backdooring. * Gnu Radio hacking applied to new domains * Toll-booth and fast-lane payment systems Attacking Crypto * Practical crypto attacks from the hackers perspective (RCE, bruteforce, …) * SAT-solver applied to cryptanalysis * Algorithm strength modeling and evaluation metrics * Hashing functions pre-image attacks * Crypto where you wouldn’t think there is Nous encourageons tout autre sujet auquel nous pourrions ne pas penser ou même imaginer. Informations requises: * Nom du conférencier * Bio * Titre de la conférence * Description * Démo? * Besoin: Internet? Autre? * Société (nom) ou Indépendant? * Adresse * Téléphone * Email Envoyé votre proposition à: hes2010-cfp __AT__ lists.hackitoergosum.org
Business & Society Track:
Format: Tranches de 20 minutes pour présenter un outil, un produit innovant, une solution (commerciale, open source, libre); une expérience utilisateur, ou un domaine de recherche ouvert; une question de société ou un sujet d’intérêt public. Les Démos sont obligatoires pour les outils, produits ou solutions. Les conférences purement marketing seront modérées (i.e. coupées). Des workshops pour des approfondissement avec un groupe d’intéressés pourront être arrangés pour des démos poussées ou des analyses. Les soumissions pour ces conférences doivent être envoyées à: hes2010-cfp __AT__ lists.hackitoergosum.org
Autres intérêts
Si vous voulez organiser un Capture The Flag, un concours de Reverse Engineering, un concours de Lockpicking ou tout autre activité pendant la conférence vous êtes les bienvenus. En plus d’avoir un accès gratuit à la conférence, vous bénéficierez de notre considération et de notre aide future. Contactez nous: hes2010-o...@lists.hackitoergosum.org DATES 2010-01-18 Call for Paper / Appel à contributions 2010-03-01 Date limite pour les soumissions au Call for Paper / Appel à contributions 2010-04-08 Début de la conférence 2010-04-10 Fin de la conférence COMITE DE PROGRAMME Les soumissions seront relues et sélectionnées par le comité de programme suivant: * Sebastien Bourdeauducq (Milkymist, /tmp/lab, BEC) * Rodrigo Branco “BSDaemon” (Coseinc) * Jonathan Brossard (P1 Code Security, DNSlab) * Emmanuel Gadaix (TSTF) * Laurent Gaffié (Stratsec) * Thomas Garnier (Microsoft) * The Grugq (PSP) * Dhillon Kannabhiran (HITB) * Kostya Kortchinsky (Immunity) * Itzik Kotler (Radware) * Philippe Langlois (P1 Telecom Security, PSP, TSTF, /tmp/lab) * Moxie Marlinspike (Institute for Disruptive Studies) * Karsten Nohl (deGate, Reflextor) * Nicolas Thill (OpenWRT, /tmp/lab) * Julien Tinnes (Google) * Nicolas Ruff (EADS, Security Labs) * Carlos Sarraute (CORE Security Technologies) * Matthieu Suiche (Sandman, win32dd) * Fyodor Yarochkin (TSTF, o0o.nu) COUTS Business-ticket 120 EUR Public 80 EUR Réduction pour étudiants ayant moins de 26 ans 40 EUR Réduction pour les auteurs de CVE ou d’exploits en 2009/2010 40 EUR Les droits d’entrées et les participations des sponsors seront utilisés pour payer les frais de transports des conférenciers internationaux. VOLONTAIRES Les volontaires qui nous contactent et s’engagent obtiennent un accès gratuit à la conférence et devront être présent sur site deux jours avant le début de la conférence (2010-04-06) si aucun autre arrangement n’est fait avec le comité d’organisation. SPONSORS Les sponsors sont bienvenus. Contactez nous pour recevoir le Kit de Partenariat: hes2010-orga __AT__ lists.hackitoergosum.org SITUATION Paris, France. CONTACT hes2010-orga __AT__ lists.hackitoergosum.org Hackito Ergo Sum 2010 conférence – http://hackitoergosum.org Hacker Space Festival – http://www.hackerspace.net * A mon avis la définition de quasi-neutralité serait ainsi faite : - Le réseau est neutre quand à son interconnexion avec le reste d'Internet (sauf google/youtube et akamai et les "minus" diront certains). - En interne le réseau n'est pas complètement neutre : filtrage antispam, filtrage gouvernemental, filtrage de ports SMTP, un peu de DPI pour shaper le P2P C'est à dire ce que font actuellement tous les gros FAI français... Sans vouloir juger ou prendre parti, je pense que c'est l'étiquette qu'ils ont désiré mettre sur ce "fait". "On est pas l'Internet Chinois, mais on est pas FDN non plus." Cordialement, -- Philippe Bourcier web : http://sysctl.org/ blog : http://zsysctl.blogspot.com --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/