Ré-utiliser un leak, c’est légal ou c’est pénal ?

Episode #386

Dans cet épisode, Marc-Antoine Ledieu nous parle des problématiques juridiques associées au fait de ré-utiliser des fuites de données.

Référence : 

https://technique-et-droit-du-numerique.fr/utiliser-les-data-dun-leak-penal-ou-legal/

 

 

HEKATOMB

Episode #385

Dans cet épisode, Processus nous parle de d’HEKATOMB, un outil de post-exploitation utilisé en test d’intrusion. 

Précisions sur le fonctionnement de DPAPI : https://lestutosdeprocessus.fr/dechiffrement-dpapi.html

La chaine youtube de Processus : https://www.youtube.com/c/processusthief

LA22

Episode #384 

Nicolas est aux Assises de la Cybersécurité à Monaco.
Cet événement rassemble les offreurs de solutions et de services ainsi que leurs clients, les RSSI.
C’est donc un moment unique qui permet à ces 2 communautés d’échanger à travers des rendez-vous, des conférences, mais aussi des rencontres informelles.
Nicolas a eu l’occasion de rencontrer différentes personnes et leur a posé la question suivante : qu’est-ce qui vous a surpris cette année dans le domaine de la cybersécurité ?

Ping Castle Cloud

Episode #383

Dans cet épisode Vincent Le Toux, l’auteur de Ping Castle (un outil permettant d’auditer son AD), nous parle d’Azure AD.

 

Références : 

https://github.com/vletoux/pingcastle

https://github.com/vletoux/PingCastleCloud
https://github.com/Gerenios/AADInternals
https://github.com/AzureAD/AzureADAssessment
https://github.com/AzureAD/Azure-AD-Incident-Response-PowerShell-Module
https://learn.microsoft.com/en-us/azure/active-directory/devices/concept-primary-refresh-token 
https://stealthbits.com/blog/lateral-movement-to-the-cloud-pass-the-prt/

 

 

Lever des fonds

Episode #382

Dans cet épisode, François Lavaste de Tikehau Ace Capital nous parle de l’écosystème des fonds d’investissement dans le domaine de la cybersécurité. Parmi les questions abordées : Pourquoi lever des fonds ? Comment se passe une levée ? Comment est calculée la valorisation d’une entreprise ?

Définitions :

  • Seed : amorçage
  • Growth : capital développement
  • VC : Venture Capital (capital risque)
  • Séries A, B ou C : premiers tours de financements en capital majeurs pour une start-up
  • MRR : Monthly Recurring Revenue
  • ARR : Annual Recurring Revenue
  • R&D : Recherche et Développement
  • EBITDA : Earnings Before Interest, Taxes, Depreciation and Amortization (bénéfice avant intérêts, impôts, dépréciation et amortissement)

PWN2OWN VANCOUVER 2022

Episode #379

Dans cet épisode, David Berard et Vincent Dehors de la société Synacktiv, nous parlent des vulnérabilités qu’ils ont exploitées sur une voiture Tesla Model3 lors du PWN2OWN VANCOUVER 2022.

Les deux vulnérabilités qu’ils ont exploitées sont maintenant rendues publiques :

https://www.zerodayinitiative.com/advisories/ZDI-22-1187/

https://www.zerodayinitiative.com/advisories/ZDI-22-1186/

Ils présenteront en détail ces vulnérabilités lors de la conférence Hexacon qui se tiendra les 14 et 15 octobre 2022 à Paris 

Cryptanalyse et informatique quantique

Episode #378

Dans cet épisode, Andre Schrottenloher nous présente sa thèse sur les impacts de l’informatique quantique appliquée à la cryptanalyse.

Références:

– Le processus de standardisation des algorithmes post-quantiques du NIST : page des algorithmes sélectionnés en 2022
https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022

– Le projet parallèle du NIST concernant la cryptographie légère (lightweight cryptography) :
https://csrc.nist.gov/Projects/lightweight-cryptography

– Notre article sur la sécurité d’AES contre un attaquant quantique (très technique) :
Bonnetain, Naya-Plasencia, S., « Quantum Security Analysis of AES », IACR Transactions on Symmetric Cryptology, Volume 2019, Issue 2
https://tosc.iacr.org/index.php/ToSC/article/view/8314

– La page « prix de thèse » du GDR Sécurité Informatique :
https://gdr-securite.irisa.fr/prix-de-these/