Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle a eu lieu à Rennes du 31 mai au 2 juin 2006.

Sécurité et enjeux stratégiques dans le monde de demainGérard Bezacier


Date : 31 May 2006 à 10:00 — 60 min.

La sécurité est devenue une priorité grandissante dans nos sociétés modernes. Elle est devenue une préoccupation incontournable quel que soit le secteur d'activité et de fait elle représente une ressource stratégique qui classe les pays selon leur engagement dans ce domaine. Si l'information et les systèmes la traitant sont, pour le grand public, les plus gros demandeurs de sécurité, ce besoin est certainement plus important dans les secteurs régaliens où les SIC ne sont qu'un outil au service de l'Homme. Cette conférence traitera de cette problématique de la sécurité dans cette perspective élargie. L'évolution de la pensée dans ce domaine et des enjeux qui y sont attachés sera également abordée (la guerre au 21° siècle, la stratégie militaire de la France, de l'Europe, modification des équilibres économiques et ses conséquences sur la sécurité du monde.).

Epyks: reversing SkypeFabrice Desclaux


Date : 31 May 2006 à 11:30 — 30 min.

Skype est un logiciel de VOIP fondé sur des technologies peer to peer. Il est simple d'utilisation, s'installe sur n'importe quelle machine. De plus, la réputation de sa qualité sonore n'est plus à faire, ainsi que ses méthodes permettant de se connecter d'à peu près n'importe quel réseau. Ses caractéristiques particulières ont créé un engouement important ainsi qu'une grande communauté d'utilisateur. D'un autre côté, le nombre important de connexions ouvertes vers l'extérieur, son protocole propriétaire ainsi que ses aptitudes à déjouer les firewalls ont très vite été remarqués. De nombreux autres faits avérés ou non sont venus gonfler les rumeurs : un programme et une consommation processeur relativement important, aucun début de piste permettant de comprendre les mécanismes réseau mis en oeuvre, et pour couronner le tout, sa gratuité. Ces points et son rapide succès ont déclenché une certaine aura de mystère autour de lui.

Plus cela change...Pierre Vandevenne


Date : 31 May 2006 à 12:00 — 45 min.

Depuis plus de 20 ans, la sécurité informatique préoccupe. Voici plus de 10 ans que des budgets importants y sont consacrés. Des centaines de chercheurs y travaillent corps et âmes, stimulés par le potentiel économique de leurs recherches. Rare est la semaine qui passe sans qu'une solution plus intelligente et moins chère, un système d'exploitation plus sûr et plus performant, une loi plus sévère et plus juste... ne soit annoncés. Pourtant, malgrè tous ces efforts, personne n'ose affirmer que le combat est en passe d'être gagné. Une malédiction plane-t-elle sur le domaine de la sécurité informatique? Cette présentation tentera, en disséquant quelques incidents et phénomènes marquants du passé, d'apporter un début de réponse, peut-être déplaisant, à cette question fondamentale qui ne peut plus être escamotée. .

Outrepasser les limites des techniques classiques de Prise d'Empreintes grâce aux Réseaux de NeuronesCarlos Sarraute, Javier Burroni


Date : 31 May 2006 à 14:30 — 45 min.

Nous présentons la détection distante de systèmes d'exploitation comme un problème d'inférence: à partir d'une série d'observations (les réponses de la machine cible à un ensemble de tests), nous voulons inférer le type de système d'exploitation qui génèrerait ces observations avec une plus grande probabilité. Les techniques classiques utilisées pour réaliser cette analyse présentent plusieurs limitations. Pour outrepasser ces limites, nous proposons l'utilisation de Réseaux de Neurones et d'outils statistiques. Nous présenterons deux modules fonctionnels: un module qui utilise les points finaux DCE-RPC pour distinguer les versions de Windows, et un module qui utilise les signatures de Nmap pour distinguer les versions de systèmes Windows, Linux, Solaris et BSD. Nous expliquerons les détails de la topologie et du fonctionnement des réseaux de neurones utilisés, et du réglage fin de leurs paramètres. Finalement nous montrerons des résultats expérimentaux positifs.


La sécurité matérielle: le cas des consoles de jeux (modchip)Cédric Lauradoux


Date : 31 May 2006 à 15:15 — 30 min.

Les consoles de jeux vidéo sont devenues des outils indispensables à qui s'intéresse au problème de la sécurité matériel. Si ce domaine a longtemps été le privilège des militaires, les impératifs économiques ont incité les fabriquants de console à améliorer sans cesse la sécurité pour protéger les droits d'auteur. A l'opposé des fabriquants, on trouve l'industrie du modchip. Un modchip est un équipement capable de contourner les mesures de sécurité matérielle. Le rejeu est l'une des attaques les plus souvent exploitée par les modchip. Nous verrons les solutions possibles contre ce type d'attaque.

Regards croisés de juristes et d'informaticiens sur la sécurité informatiqueIsabelle De Lamberterie, Marion Videau


Date : 31 May 2006 à 15:45 — 45 min.

Lorsque l'informatique est passée d'un domaine réservé à une minorité d'amateurs et de chercheurs à une réalité quotidienne pour une majorité, il a nécessairement fallu prendre en compte la dimension « publique » de l'informatisation croissante. Il est indéniable que la massification a mis au jour des vulnérabilités amplifiées par le passage à l'échelle. Cette vulnérabilité conjointement à laquelle s'est développée l'informatisation s'est accompagnée du développement de réponses de sécurité informatique.

La sécurité informatique évoque inévitablement une réponse technologique face aux risques qu'encourt un système d'information. Mais une rapide réflexion fait apparaître qu'elle ne peut être réduite à cette dimension. La prévention et la gestion de la vulnérabilité passe, aussi, par une régulation juridique. Celle-ci peut-être « bottom up » : (chartes et autre codes de bonne conduite) ou « top down » (textes législatifs ou réglementaires).

Dans les deux cas, la régulation doit faire face à la prise en compte des caractéristiques intrinsèques au nouveau domaine qu'elle vise à réglementer, prise en compte qui ne va pas sans paradoxe quand les cultures et interprétations sont différentes.

Le premier sujet sur lequel nous avons travaillé concerne les caractéristiques exigées de l'écrit dit électronique pour lui reconnaître une valeur juridique et une force probatoire dans le cadre déchanges à court terme et sur le long terme. Que signifie la notion d'intégrité pour un juriste et un informaticien ? Quelles sont les conséquences de ces différences d'interprétation ?

Le deuxième sujet traité concerne la recherche en sécurité informatique. La culture dans ce domaine est celle d'une confrontation permanente attaquant-attaqué, comme l'illustre par exemple l'évaluation de la sécurité d'un système de chiffrement. Il n'est meilleure sécurité que celle fournie par celui qui connaît et maîtrise les attaques existantes, avec ce que cela implique donc de travail d'attaquant. Les lois visant à interdire la détention et la mise à disposition de virus ou le contournement de mesures de protection techniques témoignent d'une certaine méconnaissance des mécanismes de recherche dans ce domaine. Elles rendent bien incertaines les activités d'une communauté dont les contours, souvent flous, sont bien plus larges que la seule communauté académique. L'efficacité des mesures telles qu'attendues par la loi pourrait ainsi être appelée à en souffrir.

Playing with ptrace() for fun and profitNicolas Bareil


Date : 31 May 2006 à 17:00 — 30 min.

Parmi les appels systèmes les moins documentés et les plus obscurs (dixit la page de manuel), ptrace() est en bonne position. On aurait néanmoins tort de l'ignorer car c'est l'une des fonctions les plus intéressantes sur les systèmes UNIX, son utilisation première est le debugging de programme, mais derrière ce mot très vague se cache des fonctionnalités parfaites pour tout bidouilleur : l'accès en lecture et en écriture de toute la mémoire virtuelle d'un processus (ainsi que ses registres). De plus, il n'y a pas besoin d'être un utilisateur privilégié pour l'utiliser, il est seulement requit d'avoir le mêmeUID et ne pas être déjà tracé.

Tout au long de cette présentation, nous allons découvrir l'appel système, comment l'utiliser en abordant les problèmes d'implémentation comme le placement des instructions dans l'espace d'adressage du processus, l'interruption des appels systèmes, etc. Enfin, nous dresserons un éventail d'applications de ptrac() afin de voir ce qu'il peut apporter d'un point de vue sécurité (mise en place de protection, analyse de code malicieux, etc.). L'utilisation de ptrace() permettra également de mettre en relief les limites de la sécurité de certains outils comme les firewalls applicatifs ou les processus chrootés (évasion possible).

Contournement des I(D|P)S pour les nulsRenaud Bidou


Date : 31 May 2006 à 17:30 — 30 min.

L'objectif est de montrer simplement qu'une attaque ancienne et "signée" par l'ensemble des systèmes de détection, peut être facilement modifiée afin de passer totalement inaperçue. La démonstration se base sur Snort et l'exploit original de la vulnérabilité MS03-026. Nous traitons les différentes méthodes d'évasion "classiques" et décrivons leurs applications au protocole DCE-RPC, ainsi que les spécificités de ce dernier. La finalité est la création d'un outil permettant de tester les différents moyens d'évasion basés sur RPC et l'exploit en question

Diode réseau et ExeFilter : 2 projets pour des interconnexions réseau hautement sécuriséesPhilippe Lagadec


Date : 01 June 2006 à 09:00 — 30 min.

La diode réseau et ExeFilter sont deux projets complémentaires du CELAR pour construire des interconnexions hautement sécurisées entre réseaux de niveaux de sensibilité différents. Ils visent à permettre par exemple l'interconnexion de réseaux sensibles avec Internet, en garantissant une prise de risque minimale vis-à-vis des chevaux de Troie et autres menaces. La diode réseau est conçue pour garantir un transfert de données dans un seul sens, en se basant sur une liaison optique unidirectionnelle. Une application simple est par exemple le téléchargement automatique de mises à jour antivirus vers un réseau sensible, tout en empêchant la moindre fuite de données vers Internet. ExeFilter est un filtre générique de fichiers ou de courriels, qui permet de s'assurer que seuls certains formats de fichiers maîtrisés sont acceptés, et que ceux-ci ne contiennent aucun contenu actif. (en se basant sur les principes énoncés lors de SSTIC03 et SSTIC04)

Dissection des RPC WindowsNicolas Pouvesle


Date : 01 June 2006 à 09:30 — 30 min.

Les services RPC Windows, suivant la voie des anciens services RPC Unix, sont devenus , ces dernières années, tristement célèbres suite à la découverte de failles de sécurité critiques. Ces failles, pour les plus connues d'entre elles, permettaient une prise de contrôle totale d'un système et furent exploitées par des vers tel que Blaster et Sasser. La mise au point d'outils et de techniques d'analyse utilisés pour comprendre les vulnerabilités liées aux services RPC Windows ont permis, dans un premier temps, de mieux comprendre le fonctionnement interne de ces services. Cependant la compréhension accrue du fonctionnement interne de MSRPC (nom donné au protocole RPC Windows) a également permis de découvrir de nouvelles failles dues à l'implémentation mais également des failles moins connues liées à la conception. Lors de cette présentation, nous aborderons la conception, l'implémentation et les techniques d'analyse des services RPC Windows. Nous nous attarderons sur les problèmatiques de sécurité qui en découlent au travers de l'analyse de certaines failles mais également au travers de méthodes permettant de rendre ces services plus sécurisés.

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnelJean Laurent Santoni


Date : 01 June 2006 à 10:00 — 45 min.

Pour les systèmes d'information, un des points majeurs en matière de gestion des risques et de leur transfert tient dans la qualification des objets informationnels et de l'identification des flux échangés entre les différents acteurs (qualification juridique et technique, et qualification des évènements redoutés) d'une part, et d'autre part dans la quantification des enjeux, qu'il s'agisse des pertes supportées, des frais de continuité engagés ou des dettes de responsabilités en découlant.

Qualification et quantification supposent alors de quitter la sphère technique et de se placer dans une double perspective : l'économie des immatériels, d'une part, et l'écologie des immatériels, d'autre part.

L'économie des immatériels est fondée sur l'émergence de la notion de patrimoine informationnel. Le patrimoine informationnel devra être appréhendé d'une part en ce qu'il peut être en tant qu'actif patrimonial l'objet du risque, la cible du préjudice, et d'autre part en ce qu'il peut être le fait générateur du risque, la source du préjudice, élément de passif patrimonial. Une réflexion devra être menée sur les composantes du patrimoine informationnel, essentiellement sur les données (logiciel, base de données, informations) et les traitements (flux et échanges). Cette réflexion devra intégrer des aspects juridiques stricto sensu (qualifications et régimes juridiques), mais également des aspects économiques (analyse de la valeur) si l'on veut appréhender les deux éléments clés du risque que sont la définition des faits générateurs et la quantification des pertes induites.

L'écologie des immatériels sera, elle, fondée sur l'émergence des nouveaux rapports entre l'homme et l'environnement informationnel mondial, dans une perspective où se mêleront la morale et le droit. L'expression d'écologie renvoie à une approche internationale et à la mise en oeuvre de politique d'incitation et de répression des comportements.

Les évolutions de l'implémentation des spécifications du TCG au sein de la plateforme WindowsBernard Ourghanlian


Date : 01 June 2006 à 11:15 — 45 min.

Windows Vista, la prochaine version majeure de Windows, implémentera des fonctions logicielles faisant appel au TPM (Trusted Platform Module) qui a été spécifié par le TCG (Trusted Computing Group). Cette conférence présentera l'architecture et quelques éléments d'implémentation de ces fonctionnalités en s'attachant à la description d'un processus permettant d'enraciner la confiance du logiciel dans le matériel sous-jacent. Par ailleurs, les perspectives de l'évolution de ces technologies dans le cadre d'un enrichissement des fonctionnalités matérielles et logicielles permettant le support des technologies de virtualisation, seront également abordées.

La sécurité, problème majeur pour les plateformes de diffusion multimédia sur des réseaux hétérogènesAhmed Reda Kaced


Date : 01 June 2006 à 12:00 — 30 min.

La diffusion multimédia bouleverse actuellement l'Internet et les réseaux d'entreprise. Les plateformes de diffusion de contenus multimédia se vulgarisent de plus en plus (P2P, VoD, vidéosurveillance, imagerie médicale, etc.). Les techniques de communication et les moyens d'accès se diversifient en conséquence. Néanmoins, ce développent rapide se voit entravé par l'absence de politiques de sécurité assez fiables, l'un des obstacles majeurs est certainement la gestion des droits (DRM) et les risques de piratage, problème qui s'amplifie encore dans les cas de flux multimédia adaptables sur des réseaux hétérogènes. Cet article a donc pour but d'expliquer les vulnérabilités généralement exploitées par les pirates pour s'introduire dans les systèmes de diffusion de flux multimédia et pour s'approprier les contenus échangés. Il ne vise pas à expliquer comment compromettre un système mais à comprendre la façon dont il peut l'être afin de mieux pouvoir s'en prémunir. En effet, la meilleure façon de protéger un système est de procéder de la même manière que les pirates afin de cartographier les vulnérabilités du système. Ainsi cet article ne donne aucune précision sur la manière dont les failles sont exploitées, mais présente les vulnérabilités et les attaque qui les ciblent, pour faire en sorte de les déceler et de les corriger.

Sécurité des offres ADSL en FranceNicolas Ruff


Date : 01 June 2006 à 12:30 — 30 min.

Avec l'explosion de l'accès Internet haut débit en France et des offres "Triple Play" (Internet/TV/Téléphonie), de plus en plus de FAI imposent l'utilisation d'un équipement de connexion "ad-hoc" pour profiter de leurs services. Si cet équipement offre une sécurité suffisante pour les "end-users", il n'en va pas de même pour l'utilisateur avancé ou la micro-entreprise qui est légitimement en droit de savoir ce qui se cache dans la boite ... surtout lorsque celle-ci n'offre pas tous les services attendus tels que l'authentification WPA ou l'accès "full IP" à Internet.

La sécurité de l'infrastructure, quoique difficile à évaluer en approche "Black Box", sera également brièvement abordée.

Et si les fonctionnalités des processeurs et des cartes mères pouvaient servir à contourner les mécanismes de sécurité des systèmes d'exploitation ?Loic Duflot, Olivier Grumelard


Date : 01 June 2006 à 14:45 — 45 min.

Lors de cette présentation, nous détaillerons comment il est possible pour un attaquant possédant les privilèges adéquats de s'approprier le contrôle total d'un système en utilisant les fonctionnalités (utiles ou inutilisées) présentes dans le matériel. A l'aide de plusieurs exemples concrets, nous montrerons comment les mécanismes hardware des processeurs, des chipsets ou des périphériques peuvent mettre en péril les politiques de sécurité des systèmes d'exploitation. Il est important de noter que les méthodes d'escalade de privilèges mises en évidence n'utilisent en tant que tel aucun défaut d'implémentation des systèmes mais se contentent d'exploiter des incohérences dans les modèles de sécurité. Nous montrerons également comment les systèmes peuvent se prémunir contre ce type de menace et évoquerons l'effort de réflexion supplémentaire à effectuer sur les modèles de sécurité des systèmes pour prendre pleinement en compte le problème.

La sécurité dans Mobile IPv6Arnaud Ebalard, Guillaume Valadon


Date : 01 June 2006 à 15:30 — 30 min.

Apres de brefs rappels sur IPv6 et sur le fonctionnement de MIPv64, une seconde partie fournira une analyse critique des éléments de sécurité associés au protocole, en présentant d'abord les menaces subies par les différents acteur avant d'évoquer les solutions apportées. Une grande partie de la sécurisation des communications étant basée sur l'utilisation d'IPsec, nous verrons comment/si la fonction est bien remplie. Après cette partie théorique dédiée à la sécurité de MIPv6, la présentation revêtira un côté plus pratique en détaillant de manière critique les mécanismes de sécurité présents dans les implémentations actuelles, les outils d'analyse et d'attaque développés, les tests effectués, les résultats obtenus pour finir par une démonstration de quelques unes de ces attaques mettant en oeuvre ces outils.

D'un point de vue concret, cette présentation couvre à la fois les aspects théoriques et pratiques du nomadisme sous IPv6 et entre dans l'axe concernant "Les limites du périmètre". L'explosion actuelle des protocoles comme Mobile IPv6 (et IPv6) tient notamment à la multiplication impressionnante des terminaux mobiles et aux besoins croissants de nomadisme. Elle découle d'une volonté de voir disparaitre les contraintes physiques (d?eplacement, position). Poussé par les opérateurs de téléphonie mobile (notamment au Japon pour le moment), il est donc inévitable que nos téléphones, PDA (voire voitures) finissent par embarquer de tels protocoles.

Notre but pour cette présentation est, en prenant comme support Mobile IPv6, d'?evoquer les contraintes liées à la mobilité et au nomadisme, les problèmes de sécurité associés et de poser un oeil critique sur les implémentations courantes. Au final, il s'agit de faire prendre conscience aux auditeurs des évolutions à venir concernant ce qu'ils perçooivent aujourd'hui comme étant leur "connexion à Internet".

Vulnérabilité des postes clientsGaël Delalleau, Renaud Feil


Date : 01 June 2006 à 16:00 — 30 min.

L'efficacité des protections couramment mises en oeuvre pour sécuriser les postes clients (antivirus, pare-feu, proxy Web) est souvent surestimée. Ces protections souffrent de limitations intrinsèques qui laissent la porte ouverte à certains types d'attaques. Nous montrons ainsi à travers des exemples concrets qu'un attaquant pourrait identifier de façon précise la version d'une application cliente afin de lancer une attaque ciblée, en contournant le filtrage antivirus. Nous démontrons également qu'une application Web accessible uniquement depuis le réseau interne et nécessitant une authentification peut être attaquée depuis Internet à partir d'une simple page Web visionnée dans le navigateur d'un poste client. Nous prévoyons enfin que des outils permettant d'automatiser l'identification et l'attaque des postes clients vont se développer. Nous présentons un "framework" de démonstration montrant la possibilité d'attaques automatisées auto-adaptables ciblant les postes de travail, ainsi que les parades permettant de protéger le système d'information face aux attaques présentées.

Mécanismes de sécurité et de coopération entre noeuds d'un réseaux mobile ad hocPietro Michiardi


Date : 01 June 2006 à 16:30 — 30 min.

Les systèmes de communication basés sur des réseaux d'entités auto organisées ne disposant pas d'une infrastructure préexistante sont amenés à jouer un rôle grandissant dans la société et l'économie moderne. Ces systèmes représentent un scénario susceptible d'offrir des moyens pour la création de services et réseaux ad hoc. Cependant, afin que ces services soient exploitables, ils doivent se baser sur un réseau sécurisé. La grande sensibilité des réseaux mobiles ad hoc par rapport aux réseaux dédiés comme l'Internet, est due à l'absence de noeud jouant un rôle prédéfini dans les opérations de gestion du réseau. Initialement, des applications basées sur des réseaux ad hoc ont été envisagées principalement pour les situations de crise (par exemple, dans les champs de batailles ou dans des opérations de sauvetage). Dans ces applications, tous les noeuds du réseau sont sous le contrôle de la même autorité et ont un but commun. Cependant, les technologies sans fil se sont sensiblement améliorées ces dernières années et des dispositifs peu coûteux basés sur la norme 802.11 ont envahi le marché. En conséquence, le déploiement des réseaux ad hoc ouverts pour des applications civiles est devenu réaliste. Dans ces réseaux, les noeuds n'appartiennent généralement pas à la même structure ou organisation ni à une même autorité ; de plus, les utilisateurs ne partagent pas un but commun. Dans ce cas extrême, l'absence d'un rapport de confiance a priori entre les membres du réseau fait de la sécurité un composant essentiel pour permettre un déploiement et une utilisation réalistes.

Dans cette présentation nous abordons les questions de sécurité soulevées par les réseaux ad hoc ouverts. Nous étudions d'abord l'impact de plusieurs menaces qui ont été souvent négligées par la communauté scientifique qui s'est concentrée sur le développement de protocoles d'acheminement ad hoc dans lesquels tous les participants sont considérés comme fiables. Une analyse basée sur la simulation conduite dans nos laboratoires a indiqué que la coopération entre les noeud d'un réseau ad hoc est essentielle. Notre étude a souligné deux axes de recherches intéressantes: la nouveauté représentée par le phénomène de l'égoïsme des noeuds qui nécessite des mécanismes d'incitation à la coopération et la tache délicate qui vise à fournir et établir des relations de confiance et de sécurité entre les noeuds sans besoin d'une infrastructure externe.


Dans cette présentation nous proposons un état de l'art sur les mécanismes qui stimule la coopération entre les noeuds d'un réseau ad hoc ouvert. On vas se concentrer en particulier sur les mécanismes a base de réputation et nous présentons, entre outre, notre mécanisme de coopération nommé CORE. La présentation va se terminer avec une discussion sur les différentes approches actuellement disponible dans la littérature.

Rump SessionsNicolas Bareil


Date : 01 June 2006 à 17:30 — 150 min.

Les défis du management de la sécurité (des systèmes d'information)Sylvan Ravinet


Date : 02 June 2006 à 09:30 — 30 min.

Cet article aspire à montrer que l'un des enjeux majeurs de la sécurité des systèmes d'information pour traiter les nouvelles menaces est de changer notre conception de ce qu'est un système d'information. Avec pour conséquences de nouvelles pratiques du management de la SSI basées sur un retour aux fondamentaux que sont la sûreté et la sécurité. Nous proposons un paradigme pour la SSI : organiser les actions SSI autour de l'idée de crise majeure en SSI.

Détection de tunnels en périphérie du réseauAlain Thivillon, Guillaume Lehembre


Date : 02 June 2006 à 10:00 — 30 min.

Les tunnels peuvent être définis comme des encapsulations de protocoles de bas niveau dans des protocoles de plus haut niveau (ou de niveau équivalent) permettant une connexion entre deux noeuds du réseau pour transporter des données arbitraires. L'utilisation de tels tunnels permet de s'affranchir des limites de la sécurité en s'appuyant sur des protocoles couramment autorisés afin d'en véhiculer des potentiellement prohibés.

De tels tunnels peuvent avoir une utilisation légitime mais ils peuvent également être utilisés pour contourner (consciemment ou non) la politique de sécurité de l'entreprise.

Lors de cette conférence, les consultants HSC présenteront les différents types de tunnels exploitables accompagnés d'une étude des logiciels communément utilisés. Différentes méthodes de détections de tunnels et de métriques utilisables seront présentés, ainsi qu'une suite d'outils développée par HSC pour la détection de tunnels par écoute réseau et analyse comportementale.

SSI : quelles responsabilités ?Marie Barel


Date : 02 June 2006 à 10:30 — 30 min.

Les risques associés à un problème de sécurité du système d'information et leurs conséquences juridiques en matière de responsabilité sont perçus par la plupart des professionnels de l'informatique et en particulier les DSI, les RSSI ainsi que les administrateurs Réseaux et Systèmes, comme une jungle peu lisible, porteuse de craintes diffuses et partant mal contrôlées. L'objectif de cette présentation est de donner à ceux inquiets au regard des responsabilités qu'ils encourent, quelques clés de décodage du système juridique susceptible de s'appliquer dans leurs activités quotidiennes de protection, de surveillance, de contrôle et de mise en conformité du réseau d'entreprise.

Ainsi, après un résumé des principes de mise en jeu de la responsabilité civile et pénale des personnes physiques et morales (section 1), nous examinerons, à travers différents cas pratiques, les principaux contextes opérationnels dans lesquels les acteurs de la sécurité de l'entreprise et, en particulier, les DSI ou les RSSI, continuent de s'interroger sur l'étendue de leur responsabilité (section 2).

Evaluation du coût de la sécurisation du système DNSBogdan-Eugen Marinoiu, Daniel Migault


Date : 02 June 2006 à 11:30 — 30 min.

L'objet de cet article est de mesurer les coûts liés à l'utilisation des extensions de sécurité du DNS. Cet article présente les résultats d'une étude sur les performances des diverses extensions de sécurité du protocole DNS (DNSSEC et TSIG), ainsi que d'autres protocoles de sécurité comme IPsec. Les tests ont été faits sur une plateforme, de manière à permettre une comparaison entre ces diverses extensions. Le coût de ces diverses extensions de sécurité ayant été mis en évidence, il est alors possible d'implémenter une base DNS sécurisée en choisissant les mécanismes de sécurité de manière adéquate en fonction des performances que le système doit atteindre, l'application spécifique à laquelle doit répondre l'architecture DNS, son environnement réseau... Inversement, on pourra également décider, connaissant le coût généré par les extensions de sécurité, de ne pas les implémenter dans un premier temps, et modifier l'architecture progressivement de manière à pouvoir implémenter, par la suite, les extensions choisies.

Corruption de la mémoire lors de l'exploitationFrançois Gaspard, Samuel Dralet


Date : 02 June 2006 à 12:00 — 30 min.

Lors de cette présentation, nous détaillerons la manière dont un attaquant peut compromettre un système en ne touchant qu'à sa mémoire. Tout le scénario d'intrusion sera repris, à partir de l'exploitation jusqu'à l'installation d'une backdoor. Nous parlerons des possibilités qu'un attaquant possède pour exécuter un binaire à distance notamment avec les techniques de syscall proxy et de 'remote userland execve'. Nous parlerons aussi d'injection de librairie à distance concernant la partie backdoor. La conférence se terminera par les éventuelles possibilités qui peuvent exister pour contrer ces attaques.

RFID et sécurité font-ils bon ménage ?Gildas Avoine


Date : 02 June 2006 à 14:30 — 30 min.

L'identification par radiofréquence (RFID) est une technologie qui permet d'identifier des objets sans contact physique ni visuel. Il suffit pour cela de placer un transpondeur sur ou dans les objets et de les interroger à distance avec un lecteur. Cette technologie n'est pas fondamentalement nouvelle, mais le déploiement soudain qu'elle connaît soulève de nombreuses questions en terme de sécurité.

Après une brève présentation de la technologie RFID, nous nous intéresserons aux problèmes de sécurité qu'elle engendre. Nous considérerons dans un premier temps les applications de contrôle d'accès, en décrivant quelques exemples de systèmes d'authentification défaillants. Nous aborderons ensuite un autre problème, celui du respect de la vie privée. Ce dernier point est aujourd'hui au coeur de tous les débats qui entourent la RFID.


Détection d'intrusion dans les réseaux 802.11Laurent Butti


Date : 02 June 2006 à 15:15 — 30 min.

Les réseaux locaux radioélectriques sans-fil 802.11 sont sous les feux des projecteurs depuis de nombreuses années. Les attaques 802.11 actuellement réalisables peuvent avoir des impacts sécurité critiques sur tout système d'information. Nous présentons alors dans cet article les méthodes les plus pertinentes pour réaliser une détection et une qualification de la majorité des attaques. Nous exposons aussi les problématiques inhérentes aux déploiement de logiciels de détection d'intrusion 802.11 grâce à un retour d'expérience du déploiement de ces technologies à France Télécom R&D. Enfin, nous dressons un ensemble de recommandations à prendre en compte avant tout déploiement de technologies de détection d'intrusion 802.11.

Faiblesses d'IPSec en déploiements réélsYvan Vanhullebus


Date : 02 June 2006 à 15:45 — 30 min.

IPSec regroupe une suite de protocoles destinés à sécuriser des echanges sur un réseau non protégé. D'un niveau de sécurité très élevé en théorie, il existe cependant de nombreux problèmes pratiques posés par l'utilisation d'IPSec, parfois dus à la complexité des RFCs ou à des faiblesses des protocoles, parfois à des bugs d'implémentations, et parfois simplement à la méconnaissance des administrateurs.

Nous verrons dans cet article un bref résumé du fonctionnement d'IPSec, ainsi qu'une étude plus détaillée de plusieurs points de faiblesses potentiels des tunnels IPSec, qu'ils relèvent des protocoles, des implémentations ou des configurations, et nous étudierons au fur et à mesure les possibilités de solutions à ces faiblesses.