Plutôt que de faire un résumé alors que d’autres ou d’autres l’ont tellement bien fait ;-).
Voici des liens vers des comptes-rendus des SSTIC 2013 ou des liens relatifs aux conférences.
On a eu droit à pas mal de conf sur Android (quid d’iOS ?), du 0day, du troll et surtout un beau concours de jeux de mots sur Twitter ;-).
Les actes sont disponibles.

1er Jour

Comptes-rendus par journée

Comptes-rendus par conférences

Conf. Orateur(s) liens
Innovation en crypto symétrique Joan Daemen n0secure
Mise à plat de graphes de flot de contrôle et exécution symbolique Eloi Vanderbéken n0secure
Polyglottes binaires et implications Ange Albertini n0secure
Recompilation dynamique de codes binaires hostiles Sébastien Josse n0secure
Présentation courte nftables Eric Leblond n0secure
Présentation courte Parsifal : écriture rapide de parsers robustes et efficaces Olivier Levillain n0secure
Compromission d’un terminal sécurisé via l’interface carte à puce Guillaume Vinet n0secure
Attaques applicatives via périphériques USB modifies infection virale et fuites d’informations benoit badrignans n0secure
Red October (conférence invitée) Nicolas Brulez n0secure
(L’)Embarqué entre Confiance et Défiance (conférence invitée) Aurelien Francillon n0secure

2eme Jour

Comptes-rendus par journée

Comptes-rendus par conférences

Conf. Orateur(s) liens
DreamBoot et UEFI Sébastien Kaczmarek n0secure
UEFI et bootkits PCI : le danger vient d’en bas Pierre Chifflier n0secure
Programmation d’un noyau sécurisé en Ada Arnauld Michelizza n0secure
Résultats du challenge   n0secure
La couleur du Net (conférence invitée) Laurent Chemla n0secure
Présentation courte Vulnérabilité Android Samsung Etienne Comet n0secure
Présentation courte Compromission d’un environement VoIP CISCO LEXFO n0secure
Présentation courte Résilience internet Guillaume Valadon n0secure
Sécurité des applications Android constructeurs et réalisation de backdoors sans permission André Moulu n0secure
Limites des tables Rainbow et comment les dépasser en utilisant des méthodes probabilistes optimisées Cedric Tissieres,Philippe Oechslin,Pierre Lestringant n0secure
Rumps Ze best ;-) n0secure

3eme Jour

Comptes-rendus par journée

Comptes-rendus par conférences

Conf. Orateur(s) liens
Fuzzing Intelligent de XSS Type-2 Filtrés selon Darwin: KameleonFuzz Fabien Duchene,Jean-Luc Richier,Roland Groz,Sanjay Rawat n0secure
Fingerprinting de navigateurs Alain RIBAULT,Erwan Abgrall,Mario Heiderich,Martin Monperrus,Sylvain Gombault,Yves Le Traon n0secure
Duqu contre Duqu Aurelien Thierry,Fabrice Sabatier,Guillaume Bonfante,Jean-Yves Marion n0secure
Le TEE, nouvelle ligne de défense dans les mobiles (conférence invitée) Herve Sibert n0secure
La réponse aux incidents ou quelques recommandations pratiques pour les auteurs de malware (conférence invitée) Alexandre Dulaunoy n0secure
Présentations courtes : Détection comportementale de malwares P2P Xiao Han n0secure
Présentations courtes : Mesure d’intégrité distante sous Android ??? n0secure
Présentations courtes : Rôle des hébergeurs dans la détection de sites web compromis Davide Canali n0secure
Faire face aux cybermenaces => détecter (les attaques) et former (des experts en SSI) (conférence invitée) Ludovic Mé n0secure

Résultats du Challenge

c’est ici