Archive for février, 2011


La seconde salle de conférence est pleine. Tout droit venu du Québec, Philippe Gamache accompagne de grands gestes son exposé des vulnérabilités incontournables de PHP, le langage permettant aux sites web de personnaliser l’affichage du contenu et créer des pages dynamiques. Les attaques exploitant les faiblesses de PHP sont monnaie courante, le web regorge de cibles potentielles. Dans la mythologie cybernétique, les virus, les vers, évoquent un réseau semblable à un milieu cellulaire, peuplé d’agents pathogènes plus ou moins toxiques capables de contaminer leur environnement. Une injection SQL, par exemple, permet de prendre le contrôle d’une base de données. Cette analogie simple avec la biologie contribue sans doute au succès des récits hacker et à l’impression forte que ces personnages laissent au grand public. Pendant que le mouvement hacker, importé des Etats-Unis, produisait ses premiers effets en France, il marquait le Canada avec autant de force. L’histoire de la scène canadienne pourrait peut-être éclairer celle de la française. Philippe accepte volontiers l’interview :

  • L’analogie entre un serveur et une cellule. Virus, injection… en quoi la biologie peut-elle éclairer le hacking ?

  • Une histoire de la scène canadienne.

Réponses :

…………………………………………………………………………..
………………o****o…………………………………………………
………………….o******o………………………………………….
………………………o*******o…………………………………..
…………………………..o*******o ……………………………..
…………………………….o*******o…………………………….
……………………………..o*******o……………………………
…………………………….o********o……………………………
……………………………o*********o…………………………..
…………………………o***********o…………………………..
………………………o*************o………………………….
…………………….o**************o………………………….
……………………o******o**o****o…………………………..
…………………..o*****o      o****o…………………………
…………………..o*****o      o****o……………………………………..
…………………..o*****o      o****o*oo***oo…………………….
………………….. o*****o     o***********o……………………..
……………………..o******o**********o………………………
………………………..o************o………………………..
…………………………….o*******o            AVID and Alexey, a russian speaker, travelled with me from Paris to Besançon by car. A very nice moment, I was surprised we had so much to talk about, despite we were perfect strangers one another. I learnt a lot during the 5 hours of our global discussion, and a lot more when we got back together to Paris a few days later.

The day after, David Hulton gave his talk about FPGA’s, which I had never heard about. I didn’t catch anything about it, I was really lost. I had made a self-commitment not to interview or film anyone unless I would understand a little bit of what he was doing. So I simply decided to skip David. But he challenged me later : « So, are you going to interview us ? ». Couldn’t refuse any longer, and didn’t want to. I asked him about

  • another definition of hacking : mastering a system by getting to its limits.

but he didn’t precisely answer this one, too abstract maybe, or my English accent was really bad. Instead of that, he told me about his vision of hacking, and how he got interested in FPGA’s. I must confess although I was shaking head to help him develop his speech, I couldn’t understand a bit of it. Too much technical stuff : DES, FPGA, chip, CPU etc. I got all that later, when I translated and subtitled the interview. And yes, finally it makes sense !

Rencontré la veille de la conférence, à l’apéro, Bruno Kerouanton m’a présenté son dernier tour de force : une copie de l’intégralité de Wikipedia sur son propre PDA, réalisée par ses soins. Impressionnant. Bavard, hyperactif, sympathique, Bruno a échangé avec moi sur un tas de sujets, la scène française et ce qu’elle est devenue, le cyberespace, les outils de sécurité. Il a fini par me donner son accord pour une interview.

Le lendemain, Bruno présente « Hacking the brain », une conférence sur la manipulation, couramment appelée « social engineering ». Les slides de sa présentation montrent des visages souriants accompagnés de statistiques. C’est un catalogue de tous les comportements à adopter pour obtenir quelque chose de quelqu’un. Glaçant. Et jubilatoire. Dépouiller l’individu de sa personnalité pour n’en garder que la part animale, fonctionnant par automatismes et par réflexes, attaquer l’individu par la faille de ses comportements primaires, dans le but d’obtenir des informations, c’est du hacking.

A la sortie, j’ai pu réunir quelques questions :

  • A force d’utiliser des techniques de manipulation, un hacker peut-il être pris à son propre piège et ne plus réussir à être naturel face à quelqu’un ?

  • Quelle efficacité supplémentaire l’informatique apporte-t-elle aux techniques de social engineering ?

  • La scène française, ses débuts avec N0 Way en 1994.

  • Parler de cyberespace a-t-il un sens ?

Réponses :

La rencontre avec Bruno ne s’arrête pas là. Reconnaissant du travail réalisé pour cet entretien, il m’invitera quelques mois plus tard à la soirée Tech Night organisée par ses soins, regroupant une communauté d’experts en sécurité de haut vol, me permettant ainsi de continuer ce travail. Merci !

%d blogueurs aiment cette page :