GS Days 2015

La 7ème édition des “GS Days, Les Journées Francophones de la Sécurité de l’Information” s’est tenue ce mardi 24 mars 2015 à l’Espace St-Martin à Paris.

Cet événement a pour objectif d’informer et de démontrer à la communauté SSI : la réalité des menaces actuelles, leur simplicité de mise en œuvre et leurs impacts sur la SI au travers de sessions portant sur des sujets techniques, juridiques ou organisationnelles.

Faute de temps, la seule et unique session à laquelle j’ai pu personnellement assister est celle d’Emmanuel MACÉ, Security Specialist chez Akamaï, qui nous démontrait comment le Big Data s’applique au domaine de la sécurité.

Il est à relever que l’utilisation du Big Data par un CDN est une excellente initiative, car il dispose naturellement d’une masse de données impressionnantes, qui dans le cas d’Akamaï provient de quelques 200K serveurs. L’interface utilisée pour analyser ces données a été créée sur mesure et a nécessité plus de 2ans de développement avant d’obtenir des résultats fiables. Ceci démontre encore une fois à quel point la Big Data n’est pas forcément un sujet facile.

Un autre aspect également intéressant ayant été évoqué durant la session, est la possibilité de fournir des interfaces pour des SOCs tiers leur permettant d’effectuer des investigations qui leurs sont propres.

 

gsdays

Les GSdays furent également l’occasion pour moi de présenter un sujet technique portant sur une attaque de type Man-In-The-Middle sur réseau “dual-stack”.

L’attaque dont il est question fait référence à un article publié en 2011 par Alec Waters, chercheur en sécurité chez InfoSec Institute, décrivant comment créer un réseau IPv6 au-dessus d’un réseau IPv4 existant en mettant à profit la dual-stack active par défaut sur les systèmes d’exploitation récents. Cette dernière a été nommée “SLAAC Attack” en référence au processus utilisé pour cette attaque “Stateless Address Auto Configuration”.

En 2013, lors de la DEFCON 21, Scott Behrens et Brent Bandelgar de Neohapsis présentèrent “SuddenSix” un script Bash automatisant l’installation et la configuration des outils nécessaires.

Essayant de pousser la réflexion un peu plus loin, j’ai développé un script Python “pyMITM6” qui permet l’implémentation de l’attaque susmentionnée en s’affranchissant de la nécessité de multiples de logiciels et qui a été mis à disposition sur Github à la suite de cette session.

En conclusion, malgré mon passage relativement cours au GSDays, cet évènement reste un des grands rendez-vous de la sécurité informatique sur Paris offrant un contenu diversifié et bénéficiant non seulement d’un cadre, mais également d’une organisation exceptionnelle. Encore Merci.