Archives mensuelles : décembre 2015

Informatique quantique avec Renaud Lifchitz

NoLimitSecu - Informatique Quantique - 512
– Quand on parle d’informatique quantique, de quoi parle-t-on ? 0’41
– Le monde est quantique autour de nous. qu’est ce qu’on ajoute au juste pour dire que c’est de l’informatique quantique 1’43
–  … c »est ce qui rend les ordinateurs quantiques plus rapides que les ordinateurs classiques binaires ? 2’49
– Est-ce qu’on sait si on a réussi à maintenir cet état de stabilité ? 6’56
– Et comment sais-tu que tu es arrivé au bout du calcul ? 7’27
– Est-ce qu’on sait utiliser tous les algorithmes ou il y a des algos qu’on n’arrive pas à écrire ? 9’11
– Est-ce que cela permet d’introduire de nouveaux algorithmes ou des nouvelles façons de calculer ? 10’21
– Tu parlais de différents types d’ordinateurs quantiques. Alors quels sont-ils ? 11’42
– Qu’est-ce qu’un ordinateur quantique adiabatique ? 14’14
– Et ils ont gagné combien de temps pour ce genre de calcul par exemple 18’06
– Est-ce que c’est à coût comparer avec le prix du matériel et le prix de la consommation électrique pour le refroidissement 20’38
– II n’y a pas un paradoxe là, on produit de l’information sans énergie ? 23’30
– Et quand tu fais la mesure, il y a de l’énergie qui est échangée ? 23’55
– Quid des ordinateurs quantiques universels 24’45
– Est-ce qu’il existe des ordinateurs quantiques universels stables en dehors de ce qui est proposé par l’université de Bristol ? 27’17
– On ne peut pas encore casser des clés RSA avec des ordinateurs quantiques universels. C’est une question de combien de temps ? 31’40
– Quand la crypto traditionnelle ne sera plus suffisante, on utilisera de la crypto quantique ? 34’19
– Il n’y a pas de la crypto à base de courbes elliptiques qui est résistante ? 39’26
– On peut faire de la crypto quantique avec des ordinateurs classiques ? 40’39
– Qu’est-ce qui fait que le récepteur reçoit la clé non altérée ? 43’39
– Quels autres points souhaiterais tu évoquer ? 47’47
– La minute Fail par Vladimir Kolla 50’21
Références :
 
Lire

CERT-CSIRT

Episode consacré aux CERT/CSIRT

NoLimitSecu - CERT-CSIRT - 512

 

C’est quoi un CERT ? 0’30
Différence CERT / CSIRT 0’53
Est-ce que les CERT rendent le même service d’assistance à Incident ? 1’42
Est-ce que vous avez tous le même rôle ? 4’13
Qu’est-ce que la réponse à incident ? 5’05
Est-ce que c’est rôle du CERT de réaliser la qualification d’incident ? 8’04
Quels sont les différents types d’actions prises par un CERT ? 9’33
Est-ce que le CERT ne sert pas à tracer les actions qui sont réalisées pendant la réponse à incident et comment l’évènement est devenu un incident et journaliser toutes les actions qui ont été menées ? 12’06
Est-ce que toutes les actions sont journalisées lors d’une réponse à) incident ? 12’16
Quid de l’échange d’information entre CERT ? 18’04
Est-ce que l’utilisation de marque CERT est soumise à une certification ? 19’09
Est-ce que toutes les entreprises devraient avoir un CERT 19’59
Quel est le genre d’incident de sécurité que vous avez a traiter le plus souvent ? 21’53
Est-ce qu’en temps que CERT vous êtes audité ? 29’21
Selon vous, comment les CERT vont évolués 31’32
Est-ce que les CET sont murs en matière d’outillage ? 33’15
Troll Sift est bien meilleur que grep en termes de performances 34’28
Qui est à l’initiative des contributions du CERT SG aux logiciels open source ? 34’37
ref : https://github.com/certsocietegenerale/FIR
Les gens qui travaillent dans vos CERT, ils ont fait quels genres d’études ? 37’47
Est-ce que vous avez une anectode à raconter à nos auditeurs ? 38’13
Pourquoi y-a t-il plus de candidats pour devenir pentester que défenseur ? 41:28
Vous avez souvent réussi à prendre des attaquants sur le fait ?  45’06

 

 

 

 

 

Lire

SDN

Episode dédié au SDN avec Sylvain Labetoule

NoLimitSecu - SDN - 512

Qu’est-ce que le SDN ? : 0’45

ça fait quoi? A quoi ça sert ? : 1’08

Et concrètement ça implique quoi ? : 2’15

SDN : les différentes couches : 3’24 (https://www.opendaylight.org/lithium)

Est-ce que tu peux nous donner un exemple d’utilisation ? : 4’17

Est-ce que c’est comparable à des logiciels qui permettaient de configurer des équipements réseau de différentes marques ? : 5’10

Openflow ? Est-ce que tu peux nous en dire un peu plus ? : 6’00

Pour résumer, quels sont les différents composants d’une infra SDN et leurs interactions ? : 8’17

Cette nouvelle couche d’abstraction est-ce que ce n’est pas quelque chose qui apporte de nouveaux risques ? : 10’23

Il y a des exemples d’attaque ?   Est-ce qu’il y a des gens qui utilisent SDN ou est-ce que c’est expérimental ? : 13’30,

Est-ce que tu peux nous donner un exemple d’attaque ? : 14’35

De ce que vous avez pu tester, quelle techno est la plus fiable,  open source ou propriétaire ? : 19’08

C’est quoi l’état de l’art en matière de sécurité ? : 20’35

Est-ce que le SDN ne devrait pas être développé par l’opérateur ? : 22’12

Est-ce que avec le SDN on configure aussi le routage le filtrage ? : 25’05

Qu’est ce SDN va apporter en matière de sécurité ? : 26’29

Est-ce que le code est écrit par des gens qui ont un passif dans l’édition logiciel ? : 29’27

Est-ce qu’on peut faire facilement un roll back ? : 31’07

Qu’est-ce que va nous apporter SDN à l’avenir ? Quels sont les axes de recherche ? : 32’18

SDN / NFV ? : 35’24

Lire

Botconf 2015

NoLimitSecu - Botconf 2015- 512

 

La Botconf: quelques chiffres : 0’58
Qu’est-ce qui caractérise la botconf : 1’43
Référence à la thèse d’Eric Freyssinet
Quelles sont les conférences qui vous ont marquées ? 2’58
Sandbox detection for the masses : leak,abuse,test  : 3’23
Air gap limitations and bypass techniques command and control using smart electromagnetic interferences : 5’03
Ponmocup, the full story: A giant hiding in the shadows : 6’46
Inside DarkComet: a wild case-study : 7’40
Malware Instrumentation: Application to Regin Analysis :  7’59
Exemples en Pologne et au Brésil : 9’38
(Mostly) Polish threat landscape: not only VBKlip
The dirty half-dozen of the Brazilian threat landscape
Powered by JavaScript : 13’32
Est-ce que la conclusion est qu’il faut faire tourner le navigateur dans une machine virtuelle ? 14’02
Est-ce que la solution ne serait pas d’avoir 2 accès internet ? 18’06
Il y a des gens qui sont venus à Paris et qui ne seraient pas venus dans une conférence équivalente aux États-Unis ? 20’48
La proportion des étrangers et Français dans la conf : 22’10
Confidentialités des informations données pendant la conf : 23’17
Précisions sur TLP : 26’15
Qu’est-ce que vous retenez de cette conférence ? : 27’37
Et en France, est-ce que les criminels sont passés à l’air numérique ? 29’57
Nommage et classification des botnets : 32’26
Réf : https://www.botnets.fr/wiki/Main_Page
http://blog.crimenumerique.fr/2015/11/21/lutte-contre-les-botnets/
Organisation de l’évènement : 35’57
l’année prochaine : 37’37
La minute fail : 38’44

Vous pouvez retrouver un résumé de toutes les conférences sur le blog de Xavier Mertens :
https://blog.rootshell.be/2015/12/02/botconf-2015-wrap-up-day-1/
https://blog.rootshell.be/2015/12/03/botconf-2015-wrap-up-day-2/
https://blog.rootshell.be/2015/12/04/automatic-mime-attachments-triage/
https://blog.rootshell.be/2015/12/04/botconf-2015-wrap-up-day-3/

Lire