Archives de catégorie : podcast

signal spam

Episode consacré à signal spam avec Thomas Fontvielle

NoLimitSecu - signal-spam- 512

Thomas, est-ce que tu peux nous expliquer ce qu’est Signal Spam ? 0’27
Concrètement, vous en faites quoi de tous ces messages ? 1’59
Donc vous avez peu de faux positifs au final ? 5’04
Comment fait l’utilisateur final pour signaler le message ? 6’39
Jusqu’à quel point vous vérifiez que le message qui vous est envoyé est légitime ou falsifié ? 7’28
Charte de déontologie 9’15
qu’est-ce qu’une boucle de rétroaction ? 11’13
Quelle est la typologie d’utilisateur ?14’50
Vous avez combien d’utilisateurs actuellement ? 15’52
Quelle est l’infrastructure technique ? 20’08
Comment gérez-vous les mobiles ? 25’53
Numéro de téléphone de signalisation des spams SMS 26’06
Quels sont les éléments clés de la charte de signal spam ? 39’23
Envois massifs par les partis politiques 42’23
C’est qui l’avenir de signal spam 44’12

La minute fail de Vladimir Kolla 50’14

Les dénis de services

Episode dédié aux dénis de service

NoLimitSecu - DOS - 512

Qu’est-ce qu’un déni de service
Qu’est-ce qu’un DDOS
Déni de service distribué / déni de service réparti 2’02
Historique 4’55
Ref Mafia boy 6’11
Ref Land Attack 7’24
Quels sont les évènements marquants de ces dernières années ? 11’49
quelles sont les différents types de déni de service 15’43
Saturations de tables de hash 20’01
Filtrer les adresses IP source 22’31
Quid du business de la protection contre les DOS ? 30,01
Quelles sont les motivations des attaquants 31’48
L’exemple de ProtonMail : 33’03
L’exemple de Github 34’12
Armada – DD for BC 35’01
Quelles sont les sources des dénis de service 0’36
Effet Korben 38’03
lizard squad 41’11
Combien coute de faire réaliser un DDOS 41’58
Durée des attaques 42’26
Réduction des risques : angle organisationnel 47’38
Réduction des risques : angle technique  55’52
DNS anycast 1h09’13
Les attaques récentes 1h11

Informatique quantique avec Renaud Lifchitz

NoLimitSecu - Informatique Quantique - 512
– Quand on parle d’informatique quantique, de quoi parle-t-on ? 0’41
– Le monde est quantique autour de nous. qu’est ce qu’on ajoute au juste pour dire que c’est de l’informatique quantique 1’43
–  … c »est ce qui rend les ordinateurs quantiques plus rapides que les ordinateurs classiques binaires ? 2’49
– Est-ce qu’on sait si on a réussi à maintenir cet état de stabilité ? 6’56
– Et comment sais-tu que tu es arrivé au bout du calcul ? 7’27
– Est-ce qu’on sait utiliser tous les algorithmes ou il y a des algos qu’on n’arrive pas à écrire ? 9’11
– Est-ce que cela permet d’introduire de nouveaux algorithmes ou des nouvelles façons de calculer ? 10’21
– Tu parlais de différents types d’ordinateurs quantiques. Alors quels sont-ils ? 11’42
– Qu’est-ce qu’un ordinateur quantique adiabatique ? 14’14
– Et ils ont gagné combien de temps pour ce genre de calcul par exemple 18’06
– Est-ce que c’est à coût comparer avec le prix du matériel et le prix de la consommation électrique pour le refroidissement 20’38
– II n’y a pas un paradoxe là, on produit de l’information sans énergie ? 23’30
– Et quand tu fais la mesure, il y a de l’énergie qui est échangée ? 23’55
– Quid des ordinateurs quantiques universels 24’45
– Est-ce qu’il existe des ordinateurs quantiques universels stables en dehors de ce qui est proposé par l’université de Bristol ? 27’17
– On ne peut pas encore casser des clés RSA avec des ordinateurs quantiques universels. C’est une question de combien de temps ? 31’40
– Quand la crypto traditionnelle ne sera plus suffisante, on utilisera de la crypto quantique ? 34’19
– Il n’y a pas de la crypto à base de courbes elliptiques qui est résistante ? 39’26
– On peut faire de la crypto quantique avec des ordinateurs classiques ? 40’39
– Qu’est-ce qui fait que le récepteur reçoit la clé non altérée ? 43’39
– Quels autres points souhaiterais tu évoquer ? 47’47
– La minute Fail par Vladimir Kolla 50’21
Références :
 

CERT-CSIRT

Episode consacré aux CERT/CSIRT

NoLimitSecu - CERT-CSIRT - 512

 

C’est quoi un CERT ? 0’30
Différence CERT / CSIRT 0’53
Est-ce que les CERT rendent le même service d’assistance à Incident ? 1’42
Est-ce que vous avez tous le même rôle ? 4’13
Qu’est-ce que la réponse à incident ? 5’05
Est-ce que c’est rôle du CERT de réaliser la qualification d’incident ? 8’04
Quels sont les différents types d’actions prises par un CERT ? 9’33
Est-ce que le CERT ne sert pas à tracer les actions qui sont réalisées pendant la réponse à incident et comment l’évènement est devenu un incident et journaliser toutes les actions qui ont été menées ? 12’06
Est-ce que toutes les actions sont journalisées lors d’une réponse à) incident ? 12’16
Quid de l’échange d’information entre CERT ? 18’04
Est-ce que l’utilisation de marque CERT est soumise à une certification ? 19’09
Est-ce que toutes les entreprises devraient avoir un CERT 19’59
Quel est le genre d’incident de sécurité que vous avez a traiter le plus souvent ? 21’53
Est-ce qu’en temps que CERT vous êtes audité ? 29’21
Selon vous, comment les CERT vont évolués 31’32
Est-ce que les CET sont murs en matière d’outillage ? 33’15
Troll Sift est bien meilleur que grep en termes de performances 34’28
Qui est à l’initiative des contributions du CERT SG aux logiciels open source ? 34’37
ref : https://github.com/certsocietegenerale/FIR
Les gens qui travaillent dans vos CERT, ils ont fait quels genres d’études ? 37’47
Est-ce que vous avez une anectode à raconter à nos auditeurs ? 38’13
Pourquoi y-a t-il plus de candidats pour devenir pentester que défenseur ? 41:28
Vous avez souvent réussi à prendre des attaquants sur le fait ?  45’06

 

 

 

 

 

SDN

Episode dédié au SDN avec Sylvain Labetoule

NoLimitSecu - SDN - 512

Qu’est-ce que le SDN ? : 0’45

ça fait quoi? A quoi ça sert ? : 1’08

Et concrètement ça implique quoi ? : 2’15

SDN : les différentes couches : 3’24 (https://www.opendaylight.org/lithium)

Est-ce que tu peux nous donner un exemple d’utilisation ? : 4’17

Est-ce que c’est comparable à des logiciels qui permettaient de configurer des équipements réseau de différentes marques ? : 5’10

Openflow ? Est-ce que tu peux nous en dire un peu plus ? : 6’00

Pour résumer, quels sont les différents composants d’une infra SDN et leurs interactions ? : 8’17

Cette nouvelle couche d’abstraction est-ce que ce n’est pas quelque chose qui apporte de nouveaux risques ? : 10’23

Il y a des exemples d’attaque ?   Est-ce qu’il y a des gens qui utilisent SDN ou est-ce que c’est expérimental ? : 13’30,

Est-ce que tu peux nous donner un exemple d’attaque ? : 14’35

De ce que vous avez pu tester, quelle techno est la plus fiable,  open source ou propriétaire ? : 19’08

C’est quoi l’état de l’art en matière de sécurité ? : 20’35

Est-ce que le SDN ne devrait pas être développé par l’opérateur ? : 22’12

Est-ce que avec le SDN on configure aussi le routage le filtrage ? : 25’05

Qu’est ce SDN va apporter en matière de sécurité ? : 26’29

Est-ce que le code est écrit par des gens qui ont un passif dans l’édition logiciel ? : 29’27

Est-ce qu’on peut faire facilement un roll back ? : 31’07

Qu’est-ce que va nous apporter SDN à l’avenir ? Quels sont les axes de recherche ? : 32’18

SDN / NFV ? : 35’24

Botconf 2015

NoLimitSecu - Botconf 2015- 512

 

La Botconf: quelques chiffres : 0’58
Qu’est-ce qui caractérise la botconf : 1’43
Référence à la thèse d’Eric Freyssinet
Quelles sont les conférences qui vous ont marquées ? 2’58
Sandbox detection for the masses : leak,abuse,test  : 3’23
Air gap limitations and bypass techniques command and control using smart electromagnetic interferences : 5’03
Ponmocup, the full story: A giant hiding in the shadows : 6’46
Inside DarkComet: a wild case-study : 7’40
Malware Instrumentation: Application to Regin Analysis :  7’59
Exemples en Pologne et au Brésil : 9’38
(Mostly) Polish threat landscape: not only VBKlip
The dirty half-dozen of the Brazilian threat landscape
Powered by JavaScript : 13’32
Est-ce que la conclusion est qu’il faut faire tourner le navigateur dans une machine virtuelle ? 14’02
Est-ce que la solution ne serait pas d’avoir 2 accès internet ? 18’06
Il y a des gens qui sont venus à Paris et qui ne seraient pas venus dans une conférence équivalente aux États-Unis ? 20’48
La proportion des étrangers et Français dans la conf : 22’10
Confidentialités des informations données pendant la conf : 23’17
Précisions sur TLP : 26’15
Qu’est-ce que vous retenez de cette conférence ? : 27’37
Et en France, est-ce que les criminels sont passés à l’air numérique ? 29’57
Nommage et classification des botnets : 32’26
Réf : https://www.botnets.fr/wiki/Main_Page
http://blog.crimenumerique.fr/2015/11/21/lutte-contre-les-botnets/
Organisation de l’évènement : 35’57
l’année prochaine : 37’37
La minute fail : 38’44

Vous pouvez retrouver un résumé de toutes les conférences sur le blog de Xavier Mertens :
https://blog.rootshell.be/2015/12/02/botconf-2015-wrap-up-day-1/
https://blog.rootshell.be/2015/12/03/botconf-2015-wrap-up-day-2/
https://blog.rootshell.be/2015/12/04/automatic-mime-attachments-triage/
https://blog.rootshell.be/2015/12/04/botconf-2015-wrap-up-day-3/