Bon, je connais encore peu de monde, mais j'ai été surpris de connaître et d'être connu par une bonne partie du comité d'organisation. Par contre, je n'ai pas encore identifié visuellement ou salué quelques célébritées, comme Sid ou Bortzmeyer.

La journée a été inaugurée par Joanna Rutkowska qui a partagé avec nous quelques unes de ses réflexions concernant la protection de nos données personnelles. Importance du poste client, différences entre isolation et sécurité, technologies disponibles et sûreté des langages étaient au programme. L'exercice s'est achevé par une présentation de Qubes qui a donnée lieu ensuite à quelques discussions.

La présentation d'Ozwald a été rudement bien menée; Après avoir introduit de façon claire les ranbow tables et la génération d'espaces de mots de passe candidats à partir de chaînes de Markov, nous avons eu le droit à la présentation d'une méthode qui combine les deux. L'implémentation offre des performances très intéressante et à priori très supérieures aux méthodes habituelles. Pour les curieux, le code est disponible ici.

Une dernière présentation marquante fut celle de Yoann Guillot sur Memory Eye, un outil basé sur l'excellent metasm pour analyser le tas d'une application sous Windows ou Linux. Je m'attendais sans trop de convictions à un outil proche de scanmem; En effet, la présentation à mis beaucoup de temps à démarrer en réexpliquant les bases de la gestion mémoire et je pensais être déçu par l'exemple sur Dwarf Fortress. Cependant, la démonstration m'a fait changer d'avis; L'outil utilise des classes d'équivalence pour trier les chunks contenus dans le tas à l'aide de paramètres comme la taille ou la présence de pointeurs vers d'autres structures. Il a ainsi été en mesure de retrouver à une vitesse étonnante les structures en mémoire de ses nains à partir du nom de l'un d'entre eux, puis d'identifier progressivement chacun des attributs de la structure sans aucune analyse de code.

Enfin, mention particulière à Aurélien Bordes de l'ANSSI dont la présentation éclair de Bitlocker a du en laisser plus d'un sur le carreau ainsi qu'à Ludovic Courgnaud pour avoir pris beaucoup de risques sur ses démonstrations de XSS.

Rendez-vous demain pour la suite ! ;)

P.S. n0secure fait un compte rendu au fil de l'eau :)