LA22

Episode #384 

Nicolas est aux Assises de la Cybersécurité à Monaco.
Cet événement rassemble les offreurs de solutions et de services ainsi que leurs clients, les RSSI.
C’est donc un moment unique qui permet à ces 2 communautés d’échanger à travers des rendez-vous, des conférences, mais aussi des rencontres informelles.
Nicolas a eu l’occasion de rencontrer différentes personnes et leur a posé la question suivante : qu’est-ce qui vous a surpris cette année dans le domaine de la cybersécurité ?

Play

Ping Castle Cloud

Episode #383

Dans cet épisode Vincent Le Toux, l’auteur de Ping Castle (un outil permettant d’auditer son AD), nous parle d’Azure AD.

 

Références : 

https://github.com/vletoux/pingcastle

https://github.com/vletoux/PingCastleCloud
https://github.com/Gerenios/AADInternals
https://github.com/AzureAD/AzureADAssessment
https://github.com/AzureAD/Azure-AD-Incident-Response-PowerShell-Module
https://learn.microsoft.com/en-us/azure/active-directory/devices/concept-primary-refresh-token 
https://stealthbits.com/blog/lateral-movement-to-the-cloud-pass-the-prt/

 

 

Play

Lever des fonds

Episode #382

Dans cet épisode, François Lavaste de Tikehau Ace Capital nous parle de l’écosystème des fonds d’investissement dans le domaine de la cybersécurité. Parmi les questions abordées : Pourquoi lever des fonds ? Comment se passe une levée ? Comment est calculée la valorisation d’une entreprise ?

Définitions :

  • Seed : amorçage
  • Growth : capital développement
  • VC : Venture Capital (capital risque)
  • Séries A, B ou C : premiers tours de financements en capital majeurs pour une start-up
  • MRR : Monthly Recurring Revenue
  • ARR : Annual Recurring Revenue
  • R&D : Recherche et Développement
  • EBITDA : Earnings Before Interest, Taxes, Depreciation and Amortization (bénéfice avant intérêts, impôts, dépréciation et amortissement)
Play

PWN2OWN VANCOUVER 2022

Episode #379

Dans cet épisode, David Berard et Vincent Dehors de la société Synacktiv, nous parlent des vulnérabilités qu’ils ont exploitées sur une voiture Tesla Model3 lors du PWN2OWN VANCOUVER 2022.

Les deux vulnérabilités qu’ils ont exploitées sont maintenant rendues publiques :

https://www.zerodayinitiative.com/advisories/ZDI-22-1187/

https://www.zerodayinitiative.com/advisories/ZDI-22-1186/

Ils présenteront en détail ces vulnérabilités lors de la conférence Hexacon qui se tiendra les 14 et 15 octobre 2022 à Paris 

Play

Cryptanalyse et informatique quantique

Episode #378

Dans cet épisode, Andre Schrottenloher nous présente sa thèse sur les impacts de l’informatique quantique appliquée à la cryptanalyse.

Références:

– Le processus de standardisation des algorithmes post-quantiques du NIST : page des algorithmes sélectionnés en 2022
https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022

– Le projet parallèle du NIST concernant la cryptographie légère (lightweight cryptography) :
https://csrc.nist.gov/Projects/lightweight-cryptography

– Notre article sur la sécurité d’AES contre un attaquant quantique (très technique) :
Bonnetain, Naya-Plasencia, S., « Quantum Security Analysis of AES », IACR Transactions on Symmetric Cryptology, Volume 2019, Issue 2
https://tosc.iacr.org/index.php/ToSC/article/view/8314

– La page « prix de thèse » du GDR Sécurité Informatique :
https://gdr-securite.irisa.fr/prix-de-these/

 

 

 

 

Play