Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - SSTIC10

Fil des billets - Fil des commentaires

vendredi, juin 11 2010

SSTIC 2010, Day 2

A ce qu'il parait, "Day 2 pluvieux, Day 2 heureux"....... bah on va être super heureux à en vomir partout, du coup, aujourd'hui, trop de bonheur......

Pour ceux qui se poseraient la question, non, on ne va même pas vomir partout suite à une soirée trop tardive et trop arrosée du coté de la place St Anne hier, même si, pour faire un minimum nos gars sociaux qui causent aux autres, nous avons trainé un peu dans ce quartier hier soir (mais seulement pour manger :-D ).

D'ailleurs, il y a eu plein de gens raisonnables (qui a dit "bah oui, y'a plein de nanas cette année" ? j'ai parfaitement entendu, attention !!!!!), manifestement, puisqu'à a peine 9h du matin, l'amphi tient un honorable 2/3 de taux de remplissage, salué par Céline qui remercie les courageux :-D

Présentation des résultats du challenge

Comme tous les ans depuis l'année dernière, il y a un challenge de sécurité proposé aux inscrits quelques mois avant le SSTIC, et un peu de temps pendant les 3 jours du SSTIC pour présenter le challenge et les vainqueurs.

Cette année, c'est une image de ROM d'un smartphone Android qui a subi les derniers outrages.......

D'abord, remise des prix aux différents vainqueurs (vitesse ou qualité de la réponse): Hack-vainqueurs

Ensuite, c'est Arno qui présente sa solution: Arno

Jusqu'à Pohlig-Helmann, j'ai à peu près suivi.....malgré l'heure matinale...... l'attaque de la crypto, par contre, je crois que même avec 3 doubles expressos super serrés, mes cours de maths et de crypto sont trop loin....... Mais toutes les solutions seront présentées sur le site du SSTIC, avec plus de détails, en prime, allez voir ca par vous même !!!

Comme à chaque fois que je vois l'explication d'une solution à ce genre de challenges, une question reste en suspens: entre le gars qui a imaginé le truc et celui qui a trouvé la solution (parfois de manière super détournée), lequel est le plus inquiétant ?

Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations

Bon...... il est même pas 10 heures, on sort à peine de l'excellente mais très dense explication d'Arno, on arrive sur un truc qui parle de Java...... Vous vous attendez vraiment à ce que je fasse un commentaire pertinent de cette conf ?

Ouf, de retour à temps pour la conclusion, j'en retiens que tout va bien, et que ce langage maintenu par SunOracle a un bon niveau de sécurité, qu'il faut cependant encore améliorer..... me sens mieux, de suite.....

Analyse de l'efficacité du service fourni par une IOMMU

En lisant le résumé sur le site du SSTIC, je comprends qu'on va nous expliquer qu'une IOMMU est une sorte de firewall anti firewire (oui, je schématise méga grave, voire téra grave si ca n'a pas été copyrighté par notre ami avocat d'hier après midi.....).

En pratique..... ca arrive aussi: des gens qui savent manifestement de quoi ils parlent, qui ont des trucs super techniques à dire, mais qui ne sont pas orateurs pour 2 centimes d'euro (pas de panique, les gars, ca se travaille, ca s'améliore !!!).

Du coup, j'essaie de vaguement suivre quand même, mais je reste surtout en attente de la conclusion: est-ce que ces IOMMUs permettent de protéger les machines contre les attaques par le bus DMA (firewire, etc...), ou devons nous toujours nous méfier comme de la peste d'un apparemment anodin périphérique branché sur notre ordi ?

En attendant la conclusion, on a droit à un beau remplissage en attendant que Mr Murphy quitte la salle...... combien de fois faudra-t-il le répéter: la seule précaution efficace pour éviter "l'effet démo", c'est tout simplement de ne SURTOUT PAS faire de démo !!!!!

La conclusion arrive quand même: ne branchez JAMAIS un IPod sur votre PC...... en même temps, j'aurais déjà pas eu cette idée avant......

Quelques éléments en matière de sécurité des cartes réseau

Le problème de fond est déjà connu: les cartes réseaux font des trucs dans notre dos..... et ces trucs ont été mis en place par des gens qui sont tout, sauf experts en sécurité et en crypto.

Nous avons donc droit à une présentation d'un cas particulier sur des cartes Broadcom, avec présentation des techniques censées assurer la sécurité du système, et, bien sur, comment les auteurs ont décidé d'attaquer ca pour le contourner....... à commencer par un traceur/débuggeur de carte réseau, tout simplement.

Au final, une démo d'attaque qui se conclut par "d'habitude ca marche"..... encore des victimes de Murphy..... vais finir par devoir faire une rump pour militer contre ca !!!!

Leur dernière démo fonctionne bien, cependant, et vient encore confirmer que même le matériel n'est pas forcément digne de confiance.........

Honeynet Project en 2010

Honnêtement, j'ai hésité à passer complètement sous silence cette présentation. Pas que je déteste l'auteur ou qu'elle soit pourrie (elle n'a d'ailleurs pas encore commencé), mais simplement parceque, la dernière fois que ca a parlé de honeypot sur ce blog, ca m'a valu des ....... complications........

En pratique, ca parle.... euh .... de théorie, en fait..... voire de franc-maçonnerie, presque, puisque c'est vraiment une présentation de l'organisation du projet, pour l'instant, avec de sombres histoires de "Chapitres" et de "Gouvernances"......

Pause déjeuner

Miaaaaam :-)

La sécurité des systèmes de vote

Et on repart,avec une conférence d'un consultant de chez Hervé.

Le sujet est clairement une question de fond, dans une république ou une démocratie (mais curieusement, pas forcément dans une république démocratique.......). En pratique, y'a quand même plus de shémas de fonctionnement logiques que de dumps ASM, juste après déjeuner, ca risque d'inciter à la digestion profonde du repas.....

Après un rapide tour d'horizon des problèmes des solutions actuelles, une proposition de solution est faite, qui permet à chaque electeur de pouvoir vérifier ultérieurement son vote, sans pour autant rendre son vote public.

J'aime beaucoup l'idée, mais les gens citoyens électeurs ont déjà du mal à se motiver pour aller voter, vont-ils en plus se re-motiver ultérieurement pour aller vérifier leur vote ? Sachant que cette mécanique nécessite, pour être fiable, qu'une forte majorité des électeurs fassent ce genre de vérification (à moins que la peur du contrôle possible ne suffise à dissuader un éventuel candidat fraudeur ?).

En conclusion après les quelques questions qui ont pu être posées (pas de bol, j'ai pas pu faire à l'oral ma remarque du dessus), j'en conclus que ca aura une chance d'être fiable quand ma grand mêre saura récupérer 2 nombres aléatoires (dont le sien) et refaire chez elle le calcul de génération de sa "trace" à partir de ces deux nombres...... pourquoi j'ai comme un méchant doute ?

Applications Facebook : Quels Risques pour l'Entreprise ?

A priori, ca ne devrait pas parler des risques sur la productivité des employés sur leur temps de travail, mais bel et bien des risques de sécurité via facebook.....

Présentation très intéressante, y compris quelques anecdottes amusantes concernant l'étude, le déploiement de l'application test, etc.....

En résumé, c'est très facile de diffuser une application (surtout si on utilise des profils "de lancement" avec une photo aguichante, qui aide encore un peu plus pour se faire plein d'amis qu'on connait pas), pour peu qu'on ait une idée de "buzzé pour l'appli (le plus difficile, apparemment).... Et à partir de la, on peut facilement collecter des informations sur tous les gens qui auront installé l'appli en question.....

Bref, arrétez d'ajouter n'importe qui en ami, et arrétez de passer votre temps à installer des applications facebook (même si vous ne les utilisez pas, ca ne change rien).... ah, et arrétez de passer vos journées devant l'ordi, tout simplement, ou alors pour bosser, et commencez à vous recréer une vie IRL, tiens, ca vous apprendra !!!!!


Petite anecdote quand même à propos de cette conf.....
Pendant la conf, j'ai mis sur mon mur facebook le message suivant:
"En direct des SSTIC 2010: oubliez de suite la quasi totalité des applications tierces facebook, à commencer par les trucs genre "photo of the day"....."

La première réponse que j'ai eu, dans les 2 minutes (et, pour les personnes présentes dans l'amphi qui m'ont entendu poser la question, je confirme: c'est du vrai !!!), c'était ca:
"bah on fait quoi de nos journées alors ?"

Du coup, pour la solution "sensibiliser les utilisateurs", j'ai un gros doute, même après une discussion off line dans la foulée avec les auteurs de la conf......

Projet OpenBSC

Pour cette conf, y'a que le lien vers la pres sur le site du SSTIC qui est en francais, ca va demander un peu plus de concentration, donc..... heureusement qu'elle n'a pas été programmée le lendemain matin du social event ! :-)

Et ca cause GSM, donc (note pour ma soeur: on parle de ton téléphone portable, tu sais, le truc qui a maintenant un mode vibreur.......), en commencant par une présentation du contexte, de l'industrie du GSM, etc..... je sens que je vais me focaliser sur la fin de la conf, ou il va probablement faire plein de trucs méchants sur tout ca :-D

Le monde de la téléphonie GSM est donc une belle ile verte et chaude, habitée par des bisounours..... enfin, c'est la vision qu'en ont les opérateurs et constructeurs du domaine, apparemment..... Ca doit effectivement laisser plein de possibilités à des gens curieux..........

La suite de la présentation explique un peu plus précisément le projet OpenBSC, qui vise à fournir une implémentation OpenSource de tout ce bordel GSM (je vous résume comme j'ai compris :-) ), justement pour pouvoir faire mumuse, comprendre, expérimenter, tout ca, tout ca.....

Ahhhhh.... l'analyse d'un point de vue sécurité....... bah ca fait peur !!!!

Résumons:

  • Chiffrement optionnel, et apparemment aucun moyen pour l'utilisateur de savoir s'il est activé ou pas
  • le chiffrement est faible, de toutes facons, alors.....
  • Super facile de se faire passer pour une borne d'un opérateur quelconque, et de demander au téléphone son petit nom, sa position GPS, ce qu'il a mangé le midi, tout ca.....
  • plein de de téléphones se vautrent lamentablement (y'a des écrans bleus sur les smartphones windows ?) en recevant des paquets anormaux.
  • y'a plein d'options obscures, mal/pas documentées dans les specs GSM, donc probablement plein de possibilités d'attaques sur des trucs peu/pas utilisés.

Bah voila, je suis rassuré, moi, d'un coup..... ou..... pas ?

Ca finit assez vite, faute de temps... eh oui, le comité de programme du SSTIC ne déconne pas: JP-5min

Mais allez lire le papier quand il sera en ligne..... vraiment......

Rump session.... TBD

Bon... suivre les rumps, blogguer dessus et faire les photos en même temps, par expérience, c'est chaud..... et la petite 1/2 heure de pause est un peu juste pour se préparer psychologiquement à ce délicat exercice......

Bon, j'ai opté pour la solution "photos et récupération de tshirts de l'année dernière", même si la partie "récupération de tshirts" se fait parfois au péril de sa vie, vu la technique utilisée pour les envoyer aux personnes: rumps-tshirt


..............


Un peu plus tard, donc...... Ouaip, j'ai séché la fin du social event, j'ai fait l'impasse sur la fin de soirée rue St Anne, on vieillit, que voulez vous..... et faut dormir un peu pour assurer la route du retour demain......

Rump session, here it is

4 minutes par Rump, pas une seconde de plus, c'est la règle..... mais au vu des photos à portée de clavier, ma première version de blog "1 ligne par rump" est parfois en fait un peu juste.....

Revoyons donc la scène au ralenti:

Début de la rump session... Fin de suspense, le programme est annoncé (chouette, je peux vérifier que j'ai pompé intelligemment sur le blog de Sid hier pour les noms des rumps....): rumps-programme

Pendant ce temps, les orateurs sont au taquet, prets à bondir pour profiter au maximum de leurs précieuses 4 minutes...... rump-taquet

Kesse SSTIC

27.... c'est le seul nombre que j'ai retenu de cette rump, faite par le bureau du STIC (non, j'ai pas oublié un "S", je parle de l'asso qui organise le SSTIC)...... 27, donc, le nombre de femmes inscrites (et présentes ?) au SSTIC cette année !!!!

Retex sur pentest Blackberry Enterprise Server

Sujet intéressant, mais pour être franc, j'ai pas accroché à la rump......

1,$s/blonde/geek/g

Un superbe dégommage en règle d'un Renaud en pleine forme, des rumps comme on aimerait en voire plus souvent :-)

Timing attack en pause café sur les cartes à puce pour machines automatiques

Ou comment avoir un café gratos à la machine à café super moderne qu'on utilise avec une carte et pas avec de la monnaie..... Dommage, j'ai pas repéré la marque de la machine, sinon j'aurais proposé de passer à ce modèle la au taf :-D

Analyse de mémoire flash de téléphone portable

Si j'ai bien compris, le but de cette rump était de montrer certaines limites de Photorec, pourtant un outil sympa, d'après les rumps des années précédentes :-D

Netglub, Really Open Source Information Gathering

Présentation super super rapide d'un outil de "data mining", extraction et gestion d'info (faut que j'arrête de pomper aussi directement sur le blog deSid, moi, ca va finir par se voir), avec en prime une interface qui n'a pas grand choseà envier aux meilleurs (?) films américains.....

Bubulle / Security Garden

2 projets de sites webs liés à la sécurité, qui devraient être mis en ligne la semaine prochaine. Ca vaudra le coup d'aller se ballader un peu sur ces sites, manifestement.

Challenge BOSS

Présentation d'un concours de stéganographie qui va avoir lieu cette année.

DESIIR

Euh .... un firewall USB qui permet de s'assurer qu'on ne fait transiter que du texte (limitation des caractères ASCII autorisés), si j'ai bien suivi. Surement super intéressant dans le cadre d'utilisation d'EDF, mais je vais encore attendre un peu avant de m'en acheter un.....

Fiabilisation d'outils

J'ai surtout retenu la phrase "AD, c'est la dechetterie du Système d'Information".....

ExeFilter contre les méchants PDF

En gros, c'est de la modification à la volée de tout ce qui est PDF, pour (essentiellement, mais pas seulement) désactiver tout ce qui est Javascript et qui sert à créer la foultitude de PDFs "offensifs" sur les outils Adobe (voire sur d'autres lecteurs PDF).

Weblogic for fun && profit

Euh..... j'arrête de recopier Sid, allez directement voir chez lui, j'ai décroché, sur celui la.......

Quand les intruseurs font du monitoring temps réel

En gros, l'idée est de ne plus faire QUE du pentest/audit d'intrusion à un instant T, mais de surveiller ca régulièrement..... Forcément, l'idée est pas con (y parait même que des sociétés locales ont existé sur cette idée, y'a longtemps.....), faudra voir ce que ca donne dans la vraie vie......

RDP 2 TCP

Ou comment faire passer ce qu'on veut comme flux réseau dès qu'on a un accès RDP sur une machine.

Pour une démo codée à l'arrache, on va pardonner l'effet Murphy en première tentative, surtout qu'ils sont revenus à la charge en fin de rumps pour montrer que ca marche, en fait.

Oracle a new hop

Ou comment transformer un Oracle en proxy HTTP (ou proxy de plein d'autres trucs, apparemment).

Eh, je viens de comprendre le jeu de mots dans le sujet de la rump !!! :-)

Scapytain

Je viens à peine de comprendre ce subtil jeu de mots, pour nommer un outil qui pilote (capitaine) des automatisations de scripts Scapy (quoi ? vous ne connaissez pas Scapy ? dehors !!!).

Mais c'est surement plus clair avec les slides de Phil: scapitain

A montrer à l'équipe de qualif dès lundi.....

Social event

Au Coq Hardi, comme l'année dernière. Sympa, spacieux, buffet dinatoire très bon.... Mais bon, maintenant qu'on connait la part du social event dans le budget SSTIC, encore heureux !!! :-D

jeudi, juin 10 2010

SSTIC 2010, Day 1

Bah oui.. voila, j'ai craqué, je re-blogue...

Et avec un bon prétexte, en plus: le SSTIC édition 2010, qui me vaut tous les ans 3-4 nycthémères assez éprouvants pour ma vieille carcasse.......

Comme d'habitude, pour l'analyse pertinente des conférence, ca se passe chez Sid....

Day 0 ?

Effectivement, vous avez bonne mémoire, on vous la fait toujours pas depuis le temps: d'habitude, en live blogging sur une conf, je fais une spéciale "day 0", l'arrivée la veille au soir....

La, en l'occurence, rien de spécial à signaler, si ce n'est qu'on a manifestement bien fait d'aller au désormais traditionnel wok de Rennes dès le premier soir.....

Et non, contrairement à d'autres, on a pas fini rue de la soif dès le Day 0.... me fais vieux, moi......

SSTIC 2010, une année de changements.....

Ca y est, arrivés ce matin pour l'enregistrement, on constate de suite les changements....

D'abord, le badge à imprimer soi même, ce qui améliore quand même la vitesse d'enregistrement, faut bien le reconnaitre, même s'il y a des barbus pas commodes qui vérifient les identités: JP-Accueil

Par contre, bonne nouvelle, Fred est toujours aussi sexy que l'année dernière (et ma photo ne lui rend pas correctement hommage, faudra que je fasse mieux d'ici vendredi après midi....): Celine1

Autre évolution significative, cette année, c'est carrément spectacle son et lumières pour la première conf: Conf1-lumiere

Ca en jette grave !!!!

Ah, et la proportion hommes/femmes dans le public en a pris un sacré coup aussi, puisque, sur les quelques 400 personnes dans la salle, j'ai dénombré au moins ...... ouhla, une bonne douzaine de femmes, si ca c'est pas de la parité !!!!!

Systèmes d'information : les enjeux et les défis pour le renseignement d'origine technique

Ok, on va tous murrir..... le directeur technique de la DGSE est en train de nous expliquer ce qu'ils font, et comment.... je commence du coup à chercher les snipers, mines et bombes chimiques qui doivent nous attendre à la sortie......

Ouf, on vient d'apprendre qu'il y a un sursis: il est aussi la pour recruter, y'a peut être une chance de s'en sortir vivant.....

Par contre, on ne sait toujours pas combien de bits mettre à sa clé RSA pour être encore tranquille (note pour ma blonde préférée et pour ma soeur: non, ca n'est pas ce que vous croyez.......).

Mais c'est clair, les matheux de la DGSE y travaillent, comme le prouve ce document top secret récupéré au péril de ma vie: MathDGSE

Tatouage de données d’imagerie médicale – Applications et Méthodes

Ouf, j'ai récupéré une prise éléctrique et un vrai clavier, on va pouvoir commencer à blogguer sérieusement...... nan, je déconne, mais je vais au moins compléter le début du billet, c'est les lecteurs de flux RSS qui vont encore morfler......

Donc, Nous sommes toujours vivants, et après une rapide pause, c'est reparti avec une conf qui va parler de tatouages.... ca tombe bien, ca fait longtemps que je me pose la question de me faire un tatouage dans le dos..... Mais la, j'avoue, une plaque d'immatriculation de voiture ou un scan de cerveau, c'est .... euh.... assez différent de ce à quoi j'avais pensé.....

Assez différent de ce qu'on voit habituellement au SSTIC (eh oui, année de changements, on vous a dit, suivez, un peu !!!!)... mais intéressant en culture générale....

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Voila un titre qui en jette....... et qui cache une réalité terrible du monde moderne: les différents industriels d'un domaine ne se mettent curieusement jamais d'accord sur des formats standards qui permettraient à un utilisateur de mélanger plein d'outils différents et de corréler l'ensemble pour avoir une vision unique et cohérente....

Mis à part quelques tournures de phrases qui me laissent penser qu'il considère les "pare-feu" comme de simples bons vieux filtres (stateful, quand même ?) de niveau 3/4, c'est intéressant de voir le point de vue d'un gros centre de sécurité, et les outils qu'ils ont choisi ou développé en interne pour pouvoir suivre de gros réseaux.

Par contre, on ne le répètera jamais assez: ne tentez jamais l'effet démo pendant une conf....

Ah, et première question de l'année sur la diffusion d'un truc sous licence libre :-)
Par contre, la question sur la publication du format de données est intéressante.....

CASTAFIOR : Détection automatique de tunnels illégitimes par analyse statistique

Ah, après l'invocation de l'effet démo, la présentation à 2..... le maitre et l'apprenti, c'est un schéma logique, cependant, voyons ce que ca va donner......

Bon..... ils nous font un peu de pub indirecte dans les premiers slides, je ne peux donc décemment pas dire de mal sur leur présentation.....

En plus, l'idée est vraiment intéressante, même si j'ai quand même un doute sur le fait que ca tourne dans un espace mémoire-temps raisonnable (comprendre "qui tient sur un hardware d'IPS d'entrée de gamme, avec tout le reste qui tourne déjà..."). A suivre, et manifestement des gens à recontacter, de toutes facons !!!!

Pause déjeuner....

Miam.... comme tous les ans, c'est au RU que nous profitons d'un succulent repas, et d'une rapide pause bien méritée: PauseD1

Et zou, on reprendr pour une demi journée de conférences.....

Réflexions pour un plan d'action contre les botnets

Ca, c'est pas un sujet pour les moulasses.... je me comprends.....

Ca commence par une succinte présentation du fonctionnement de la gendarmerie nationale sur la "cybercriminalité", enchainée sur la présentation de quelques exemples de botnets. Première précision intéressante: le mode de propagation/fonctionnement des botnets se complexifie ces dernières années, ce qui les rend plus difficiles à tracer, donc à bloquer....


Parmi les premières solutions proposées, sensibiliser les utilisateurs, faire de meilleurs protocoles et de meilleures implémentations........ j'aimerais bien, moi aussi, c'est beau de réver, parfois.....

Solution suivante: le législatif..... mouais..... pour les botnets hébergés en Russie, ca va pas être trivial à faire..... au mieux, la législation donnera le pouvoir de faire fermer des serveurs / machines francaises qui font partie du botnet.....

Ca me laisse une mauvaise impression genre "faut faire un LCEN 2 pour résoudre le problème", mais je dois être un peu parano..... Enfin, je dois être un peu parano en imaginant les dérives et abus d'une loi dans le genre, sous prétexte (légitime) de vouloir ajouter un arsenal juridique qui reste effectivement manquant, de toutes façons.......

virtdbg: un débogueur noyau utilisant la virtualisation matérielle

Voila une conf qui va intéresser des architectes et des codeurs poilus, à priori..... Et probablement enfin une vraie conf, avec des slides de dumps ASM, tout ca.....

Zut, ca parle d'un débogueur sous Windows7.... moi qui pensais pouvoir m'en servir pour faire un peu de nettoyage dans les locks du stack IPsec de FreeBSD..... tant pis, je vais devoir continuer de buller sur facebook le WE prochain, du coup......

Malgré le choix malheureux (à mon avis) de l'OS pour leur travail (apparemment, leur truc reste compatible avec GDB, même si on a pas trop d'exemple concret, et mêmesi leur OS cible pour le débug reste Windows, au moins dans les slides), ca reste manifestement un projet intéressant, et une présentation d'homme, poilue, avec des addresses mémoires hexa et des schémas d'architecture matérielle et de machines à état dans les slides :-)

Et ca finit en apothéose, avec une démo pleine de morceaux de désassemblage de process.... la classe..... et un effet démo rattrapé avec un peu de bluff et du style ! :-D

Analyse de programme par traçage

Juste avec le titre, ca me fait penser à des confs similaires les années précédentes..... c'est comme ca, tous les ans y'a des sujets qui reviennent, avec des petits gars qui font encore mieux que les petits gars de l'année dernière qui faisaient encore mieux que les petits gars de l'année d'avant......

Ca se confirme, avec des graphes d'appel de code et du dump assembleur extraits à partir de binaires...... C'est surement super super intéressant.... et pour une fois, un peu d'originalité: c'est la première fois que je vois des reminders personnels ("penser à faire une démo") dans les slides :-)

Intéressez vous au droit... avant que le droit ne s'intéresse à vous

Aaahhhhh.... la conf juridique annuelle de Marie...... ah, non, tant pis, c'est un mec en costard-cravatte qui fait la conf juridique cette année..... bon, on va suivre quand même. Après tout, comme il le rappelle dès le début: "nul n'est censé ignorer la loi"..... (mal?)heureusement, la loi dit qu'on est censé la connaitre, pas qu'on est tous censés la comprendre......

Bon, on aura survécu à la conférence de la DGSE ce matin pour se retrouver complices de contrefaçon cette après midi, devant témoins de moralité (gendarmes, OTAN, gens qui bossent pour des agences à 3 ou 4 lettres, etc....).... mais ca vaut le coup, c'est pour une présentation du métier de DSI/RSSI en 2009: RSSI (tiens, je viens moi aussi de faire de la contrefaçon sur mon blog, moi, du coup, non ?)

Ca ne se résume pas, vous êtes tout simplement en train de louper un pur moment de présentation, carrément ludique et pleine d'humour, mais qui met simplement en avant plein de problèmes réels sur la réalité du monde de l'information et sur toutes les dérives possibles (et un peu quand même sur leurs conséquences légales, quand même :-) ). Z'aviez qu'à être la......

Mais vous pouvez quand même vous faire pardonner un peu: arrétez d'avoir la tête dans les nuages, et oubliez complètement le cloud computing, par exemple......