547604 441443595884908 404332246262710 1516705 1424314480 n
Question : Quelle est la durée de ma présence aux JNTIC 2012 ?
Réponse : 15 minutes, chrono en main.
J’étais sorti pour faire des courses urgentes, mais un enchaînement de circonstances m’a conduit à Treichville, sur l’avenue Christiani. J’ai donc décidé de faire un saut (rapide) aux JNTIC et suis reparti aussi vite que j’étais arrivé. Il y avait beaucoup de monde, j’étais plutôt pressé et pas vraiment d’humeur à composer avec le système de gestion de la file d’attente à l’entrée (mais pourquoi personne ne s’inspire du système de ticket de bridgebank ?) . Qui plus est, vu la concentration de geeks au mètre carré, je me suis dit qu’il serait possible de suivre le déroulement des événements sur les fils #jntic2012 et #insecday. Et j’ai eu le nez creux, car le twittomètre a explosé, mais pas comme on s’y attendait : la plupart des tweets des fils précédemment évoqués témoignaient d’une grande frustration. Au centre des récriminations, le concours de hacking.
Et après avoir vu la vidéo ci dessous, je comprends les complaintes. Ce concours a été bref, trop bref.

Vidéo intégrée depuis le compte Youtube du Studio Prodim
Depuis, beaucoup de tweetos ivoiriens s’acharnent pour demander la suppression pure et simple de ce concours, qui serait une séance d’initiation au broutage (argot ivoirien pour parler d’ingénierie sociale, ou « comment demander un mot de passe gentiment ») et au piratage informatique. D’autres parlent d’organiser un « contre insecurity days » avec récompense à la clé et un « réel challenge » tout en « respectant les sites web d’autrui ».
Bon, restons zen.
A quoi peut on s’attendre lorsqu’on assiste à une compétition de piratage informatique avec des hackers ? Réponse : du piratage informatique par des hackers.
Disons le tout net :le souci ne se trouve pas tant au niveau de la nature du concours, mais plutôt au niveau du public cible. A mon avis, il ne faut pas surtout pas supprimer le concours de Hacking, mais plutôt :

  1. Réorienter cette compétition en atelier/démonstration pratique dans le cadre d’une conférence de sécurité technique . Et tant qu’on y est, limiter les conférences « grand public » à la sensibilisation et aux conseils. On évite ainsi de mettre les bonnes armes entre de mauvaises mains : aux professionnels les outils et les marches à suivre pour trouver (et colmater) les failles d’un système) et à nous autres la sensibilisation.
    Qui plus est, ces ateliers permettront de mettre ces jeunes gens en contact avec des clients ou des employeurs potentiels (et ainsi éviter que compétences passent du côté obscur de la force) .
  2. Instituer un sésame d’entrée pour la conférence de sécurité technique : ce faisant, on peut éliminer ceux qui viendront parce que « c’est là le dernier evenement tech et geek à la mode auquel il faut assister« , et constituer une audience réellement intéressée. En effet, je suis convaincu qu’il existe des webmestres, des web designers, des consultants et des cadres prêts à faire un sacrifice financier pour améliorer leurs connaissances en matière de sécurité, et protéger leurs actifs informationnels (ainsi que leurs emplois).
    Bien sûr, il y aura inévitablement ceux qui crieront au scandale. De vous à moi, beaucoup d’entre eux paient volontiers pour assister à des concerts d’artistes ou des concours de beauté, qui, dans un cas comme dans l’autre, ne profitent qu’aux organisateurs et, dans une certaine mesure, aux plus gros sponsors.
    Qui plus est, au délà de nos contrées, le sésame d’entrée de ce genre de manifestation est conséquent : Par exemple, le billet d’entrée de la  DEF CON, est $200 US (100 000 FCFA environ). Quant à  celui du Black Hat, je vous laisse regarder.

Capture d écran 2012 05 17 à 22 34 02
Mais bon, ceci n’est qu’un avis personnel sur la question.
Jean Luc Houédanou