|
La conférence BlackHat Europe 2003 s'est tenu à Amsterdam
Par Ludovic Blin,
secuobs.com
Le 19/05/2003
Résumé : L'édition européenne de la conférence BlackHat Europe 2003 a réunit à Amsterdam la communauté de la sécurité informatique. - Lire l'article
Qu'on se le dise, les spécialistes de la sécurité informatique forment une communauté mondialisée, dans laquelle le look décontracté, voire parfois non conformiste est presque une règle. De nombreux chercheurs, reverse engineers, concepteurs d'applications de sécurité, groupes de hackers ont ainsi pu profiter de la tribune offerte par la conférence Blackhat Europe, qui se tenait au grand hotel Kranapolsky d'Amsterdam, pour présenter leurs dernières trouvailles à une audience composée de représentants de nombreux opérateurs de télécoms, banques, sociétés de conseil en sécurité ou membres de diverses organisations publiques ou privées. Au menu de cette édition, les nouvelles évolutions technologiques des honeypots ou pièges à pirates, les techniques de luttes contre les dénis de services distribués, la vulnérabilité de nombreux matériels autrefois insoupçonnés, comme les imprimantes réseaux, ou encore les classes non documentées des machines virtuelles java. Entre les conférences, réseau wifi aidant, une ambiance de type « demo/coding/copy party de luxe », selon les termes d'un des participants, ou l'on retrouve une envie réelle de partage de connaissances. Par exemple, un des phénomènes qui paraît être une tendance importante en matière de sécurité est probablement la recherche de vulnérabilité dans les systèmes embarqués. Ceux-ci peuvent se définir comme n'importe quel boitier électronique qui intègre un système d'exploitation, plus ou moins évolué. De plus en plus d'objet de notre vie quotidienne et professionnelle les utilisent : imprimantes, boitiers informatiques divers (mini-serveurs d'impression par exemple), ou encore téléphones mobiles qui deviennent de plus en plus évolués. Ces dispositifs, qui peuvent être très répandus, ne sont pas à l'abri des problèmes de sécurité (voir article) et sont parfois insoupçonnés. Les téléphones mobiles, en particulier GPRS, peuvent constituer également dans l'avenir un problème de confidentialité important. Mais, plus que les différentes techniques découvertes - qui représentent déjà des informations appréciables pour les responsables de la sécurité des systèmes d' information - l'esprit qui anime cette communauté est fondamental |à découvrir|. Les spécialistes en sécurité, qui sont amenés à comprendre en profondeur le fonctionnement d'un ordinateur, sont avant tout des passionnés, capable de passer des nuits et des nuits sur des problèmes obscurs comme le désassemblage d'une application propriétaire ou à la recherche de fonctions non documentées (ce qui revient souvent au même). Leurs standards de qualité sont souvent très élevés. Ici, la compétence n'a rien a voir avec l'apparence ou la position sociale, et seule compte la découverte (qui apporte la reconnaissance) et la recherche de voies inexplorées, encore et toujours, qui devient une raison de vivre. En tout cas, le partage des connaissances est toujours là, et l'anticonformisme de ces maîtres de l'invisible laisse croire en l'impossibilité réelle d'enlever à l'internet cette liberté qui en est à l'origine…Les hackers seraient ils les gardiens de l'esprit d'internet ?
- Article suivant : Une nouvelle faille majeure dans Windows
- Article précédent : Cisco cherche à éliminer le maillon faible
- Article suivant dans la catégorie Reportages : La conférence What The Hack a rassemblé des milliers de hackers aux Pays Bas
- Article précédent dans la catégorie Reportages : La conférence CanSecWest combine présentations techniques et atmosphère conviviale
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|