Conférence EICAR 2008

Fri 23 May 2008 by alex

Feedback sur la conférence EICAR 2008, qui s'est tenue à Laval, les 4. 5 et 6 mai.

Les 4, 5 et 6 mai 2008, s'est déroulée la conférence EICAR. Elle présente comme objectif de regrouper aussi bien les acteurs du monde professionnel que ceux de la recherche académique autour de thèmes tels que la virologie, la lutte contre la cyber-criminalité, et plus généralement, la sécurité des technologies de l'information et de la communication. Cette année, les organisateurs ont choisi Laval comme cadre ; Outre l'excellent accueil, il faut noter un bon équilibre entre des présentations parfois très techniques et d'autres proposant plus de recul et d'abstraction.

Fred a assuré une présentation intitulée "Small treatise about e-manipulation for honest people" [1] dont voici un résumé :

La "guerre de l'information" considère l'information en tant que contenu. Le "hacking" autour de la sécurité informatique est restreint à des prouesses techniques. Mais que se passe-t-il quand on combine les 2 approches ? Cette présentation revient tout d'abord sur les notions d'attaques informationnelles. Ensuite, nous considérons le cas où une opération est menée conjointement avec le contenu et le conteneur. Pour cela, nous prenons le cas d'une attaque informationnelle axée principalement sur Internet. Nous montrons comment des actions classiques à base d'informations (intoxication, désinformation, déception) sont susceptibles d'être renforcées à l'aide de SEO (Search Engine Optimization) en influençant les résultats présentés par des moteurs de recherche. Nous illustrons enfin cela au travers d'un exemple fictif.

Pour m'a part j'ai présenté les conclusions d'une étude nommée "Comparative analysis of various ransomware virii" [2] :

Le mot ransomware désigne une classe de malware qui demande un rançon en échange d'une fonctionnalité volée. Cette étude comparative, fondée sur la rétro-ingénierie de divers ransomwares, se propose d'aller au delà de l'effet médiatique suscité par cette vague de malwares pour investiguer les fondements réels de la menace. Dans cette optique, nous avons porté une attention toute particulière sur l'utilisation de primitives cryptographiques ainsi que sur la viabilité de la menace dans le cadre de l'extorsion de masse.