34C3 à Leipzig — Compte‐rendu de conférences 2017 sur le Libre & Open Source

Posté par . Édité par Pierre Jarillon, Davy Defaud, ZeroHeure, Benoît Sibaud et palm123. Modéré par ZeroHeure. Licence CC by-sa
Tags :
26
5
jan.
2018
Administration système

Le 4 janvier 2018, par Valérie Dagrain aka wanda CC-by-SA 4.0

Le contexte du 34C3

Depuis 1984, le CCC, Chaos Computer Club, accueille chaque année des intervenants sur les thèmes de la sécurité informatique, du matériel et « making », aux sciences, à la société et la politique, l’art et la culture.

En 2011, un nouveau thème était dédié au spatial. En 2017, on assiste à l’apparition de plus d’interventions sur le changement climatique, l’Internet des objets et près de vingt conférences sont consacrées à la résilience.

Le congrès s’est déroulé en 2017 à Leipzig et c’est la 34e édition. Étant organisé par le CCC (C3), l’événement se nomme 34C3. La devise du congrès 2017 est Tuwat, de « Tu etwas » en allemand pour « fais quelque chose » et qui fait écho à « Do It ». Ce nom est lié au texte fondateur à partir duquel le Chaos Computer Club a évolué dès 1981, dans l’effervescence de la création des clubs informatiques, des mouvements artistiques et sociaux. La mise en œuvre visuelle du 34C3 représente un tournevis lumineux (Leipzig lights!), avec le style néon des années 80, et représente l’urgence de la mobilisation.

Voir les conférences et liens ressources

Les thèmes des conférences 2017

Du côté enjeu de société

  • sur la vie privée et communications électroniques, l’Internet à Cuba et les alternatives locales, la surveillance en Italie et les appels d’offre, la surveillance en Hollande et une demande de référendum, la censure de l’Internet durant le référendum catalan, la censure en Iran & l’hacktivisme en Arabie Saoudite, la situation des sans‐papiers aux États‐Unis et la censure, protéger sa vie privée lors de passage de frontières (EFF), le Privacy Shield et la Neutralité de l’Internet en Europe, Observatoire de la censure avec OONI, réseau numérique durant le conflit en Yougoslavie, histoire et implications des DRM, sur l’ADN, intervention de Snowden et la situation de ceux qui l’ont protégé à Hong‐Kong, s’assurer que les données climatiques restent publiques ;
  • les fake news, l’influence des algorithmes, l’Internet des objets ;
  • des solutions de P2P avec Briar (Tor) ;
  • interopérabilité et biens culturels ;
  • agriculture autonome et open source, initiatives pour un habitat autogéré, développement de logiciels libres durables, données et aide à la décision dans la smart city, un système de chauffage open source au Danemark, sur les énergies solaires et avec des drones/éolien, comprendre le système climatique mondial et météorologique, s’assurer que les données climatiques restent publiques, le système agroalimentaire ;
  • fonctionnement des paradis fiscaux (taxation), cryptomonnaie ;
  • la régulation des armes létales autonomes ;
  • l’anthropomorphisme des ordinateurs.

Du côté défi technique, démonstration et performance artistique

  • Que fait réellement un O.S. pour nous ?
  • OpenPower sur les processeurs ; MQA un DRM-Trojan astucieux et furtif ; SCADA - gateway to (s)hell ;
  • Distribution de clé moderne avec ClaimChain ; TrustZone ne suffit pas ;
  • C++, découverte, abus et protection ; bilan sécurité 2017 ;
  • Des démonstrations scientifiques en direct avec « Méthodiquement incorrect ! », UPSat et SatNOGS sur les satellites open source ;
  • Comment Alice et Bob se rencontrent s’ils n’aiment pas les oignons ? sur Tor ;
  • Des vérificateurs mathématiques dans le développement quotidien de logiciels et de matériel ;
  • Holographie du rayonnement Wi‐Fi ;
  • Décodage des paiements sans contact par carte ;
  • L’informatique vintage pour des mesures de rayonnement fiables et un monde sans armes nucléaires ;
  • Tous les BSD sont‐ils créés de façon égales ?
  • Les projets NERF et Heads ramènent Linux aux serveurs cloud de démarrage (ROM) ;
  • La conception de circuits avec du code au lieu de CAD (Computer‐Aided Design) est-elle l’avenir de l’automatisation de la conception électronique ?
  • Lancement de GSM mobile sur SDR ;
  • Chiffrement résilié ;
  • Les anti‐patrons (anti‐patterns) et les malentendus dans le développement de logiciels ;
  • Avatar² framework open source ;
  • Les petites choses de la vie avec un microscope ;
  • Évaluer les émissions de gaz à effet ;
  • Électro‐comestibles ;
  • Open Source Œstrogène ;
  • FPGA public basé sur une attaque DMA ;
  • Making experts Makers & Makers Experts ;
  • L’éducation numérique à l’école ;
  • Lasers à électrons libres ;
  • Faire sa fusée Blinkenrocket et comment lancer son projet associatif ;
  • Systèmes viscéraux sur les sons et les données pour une exposition artistiques ;
  • Robot Music ;
  • Sécurité de la console Nintendo ;
  • Interception des données de mobiles ;
  • Deep learning ;
  • Reverse engineering FPGAs ;
  • Ouvrir un système propriétaire avec GlitchKit ;
  • Découvrir les vulnérabilités dans Hoermann BiSecur, un système radio ;
  • Amusez‐vous avec les quadrillages en chiffrement et cryptanalyse ;
  • Microcode x86 ;
  • Intel ME ;
  • SafetyNet Attestation sur Android ;
  • Analyse approfondie de QNX ;
  • Peut contenir des DTraces de FreeBSD ;
  • Noise Protocol Framework ;
  • La fabrication d’une puce ;
  • Boissons légales D.I.Y : Théorie et pratique de la distillation & Schnaps Hacking (avec des pommes) ;
  • AGC, Apollo Guidance Computer ;
  • Libérez vos appareils intelligents : Robot aspirateur Robot Hacking ;
  • BBS et l’accès Internet dans les années 1990 ;
  • Dopez votre Fitbit ;
  • Comment vaincre le chiffrement du ransomware (not) Petya ;
  • Comment pouvez‐vous faire confiance à un logiciel officiellement vérifié ?
  • Démystifier une carte réseau ;
  • Vérification ISA ; Piratage eMMC (Galaxy S3) ;
  • Chiffrement Web JSON ;
  • Développement d’exploit pour Cisco IOS ;
  • Vulnérabilité du processeur Intel ;
  • Risques concernant la recharge des voitures électriques ;
  • Archéologie de l’exploitation du noyau iOS ;
  • L’obfuscation de code binaire moderne ;
  • BootStomp ;
  • KRACKing WPA2.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.