mercredi 18 octobre 2017

Accueil du site > Défense > International > Black Hat : la grand-messe de la sécurité en mal de scoops

Black Hat : la grand-messe de la sécurité en mal de scoops

Philippe Richard, 01net

lundi 6 août 2007, sélectionné par Spyworld

logo

La dixième édition du Black Hat a déçu ses participants. Une tendance de fond qui touche la plupart des conférences sur le sujet.

Y a-t-il encore un pirate dans la salle ? Les portes du Black Hat et du Defcon se sont refermées ce week-end sur quelque 6 000 participants restés sur leur faim. La faute à des intervenants nombreux, mais qui n’ont pas fait de grandes révélations. Les thèmes abordés l’avaient déjà été à maintes reprises dans plusieurs autres conférences et colloques : les rootkits de plus en plus difficiles à détecter, les failles du Wi-Fi et de la technologie RFID, la multiplication des vulnérabilités des logiciels et des sites Web 2.0.

Seule nouveauté : l’iPhone. Tout le monde a évoqué les failles du dernier-né d’Apple. Mais, là aussi, la plupart des informations concernant les lacunes du smartphone à la Pomme avaient été publiées dès sa commercialisation.

Des experts qui se répètent

Faut-il encore se rendre à ces deux rendez-vous estivaux ? Après tout, l’intérêt du Black Hat et du Defcon ne réside-t-il pas dans une image savamment entretenue, construite sur un passé plus ou moins sulfureux (1) ? Et la question vaut aussi pour les autres colloques dédiés à la sécurité informatique et organisés aux quatre coins de la planète. Selon les experts, les conférences qui sortent du lot se comptent sur les doigts d’une main : le SSTIC à Rennes, le Cansecwest de Vancouver, le Hack in the Box à Kuala Lumpur, en Malaisie, le Hack Lu au Luxembourg et enfin le Deepsec à Vienne.

« La plupart des orateurs reprennent en grande partie les transparents des réunions précédentes. Il y a donc trop souvent les mêmes conférences, constate Louis Nyffenegger, expert en sécurité chez Hervé Schauer Consultants (HSC), qui revient tout juste du Black Hat. Certains parlent du Wi-Fi ou d’autres du RFID depuis trois ans sans apporter de nouveauté et sans se renouveler. C’est la multiplication des redondances qui limite l’intérêt. »

« Un aspect social essentiel »

« Les experts qui ont réellement des choses à dire sont noyés dans la masse des conférences et des événements. Leurs travaux sont souvent redécouverts par d’autres quelques années plus tard, explique Nicolas Ruff, du centre de recherche d’EADS. Exemple typique : BootRoot et Vbootkit. » Destiné à attaquer Vista, l’outil malveillant Vbootkit a en effet été présenté au Black Hat 2007 par deux jeunes chercheurs indiens, alors qu’une première version avait déjà été révélée par deux consultants de eEye Security lors de l’édition 2005 !

Doit-on pour autant conclure à l’inutilité de ces colloques ? En réalité, du côté des experts, de tels rendez-vous ne sont pas voués à être le théâtre de grandes révélations. « Ils visent à présenter un sujet dans un temps assez limité. Pas à le décortiquer. Si vous voulez un cours complet, ça existe aussi mais ça dure plus longtemps et c’est aussi plus cher », écrivait il y a quelques mois Cédric Blancher, du centre de recherche d’EADS, sur son blog.

Un commentaire toujours d’actualité et partagé par Nicolas Ruff : « L’aspect social est pour moi essentiel, plus que les interventions. Ces colloques sont l’occasion de créer des liens de confiance avec des gens et de travailler avec eux plus tard. C’est le cas du SSTIC, qui est l’une des rares conférences en langue française d’un bon niveau technique et qui permet les échanges entre participants. »

Finalement, l’information la plus intéressante se trouve maintenant sur les blogs. « Beaucoup d’orateurs ont un blog dans lequel ils expliquent leur dernière découverte, explique Louis Nyffenegger. Ce sont ces sites qui ont tendance à limiter les nouveautés dans les conférences. »

(1) Ce sont les descentes, dans les allées, des agents du FBI à la recherche des pirates qui ont créé le mythe.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :