Powered by RND
PodcastsTechnologiesTronche de Tech

Tronche de Tech

Mathieu Sanchez
Tronche de Tech
Dernier épisode

Épisodes disponibles

5 sur 50
  • #49 - Roni Carta - Le mal du siècle
    À 23 ans, ce français a déjà hacké l’IA de Google. 2 fois. Il vient aussi de faire tomber Netflix, et il s’attaque maintenant au plus gros fléau de notre époque. Un fléau qui a déjà coûté des milliards à l’industrie mondiale. Et ça ne fait que commencer. Car depuis quelques années, les cyber-criminels et autres espions numériques ont changé de stratégie. Ils n’attaquent plus directement leurs cibles. Ils s’attaquent… À leurs “dépendances”. Leurs prestataires. Leurs librairies. Leurs outils. Autant de portes d’entrées numériques qui, une fois corrompues, leur ouvrent béantes les portes de millions d’entreprises. Et les GAFAM ne font pas exceptions. Solarwinds, xz-utils, Bybit… La liste des attaques ne fait que s’allonger. Mais revenons à notre hacker. Roni, pour ne pas le nommer. L’ambition de Roni est simple. Sécuriser la “supply chain” numérique des entreprises du monde entier. Rien que ça. Et le pire… C’est qu’il y arrive. Roni a déjà identifié, avant tout le monde, plusieurs failles critiques qui auraient permis de prendre le contrôle de millions de boîtes. Dont Google. Oui oui, vous avez bien lu. Google. Des failles qu’on ne trouve qu’une fois dans une vie de hacker. Des failles qui se vendraient une fortune sur le dark web. Et Roni les aligne, comme s’il était à la foire. 🔫 Si vous vous demandez comment il fait, vous êtes bien tombé. Car dans cet épisode, Roni Carta va tout va raconter. Comment il a trouvé ces failles hors normes... Ce qu’il en a fait. Sans oublier le jour… Où il aurait pu paralyser TOUT l’éco-système JavaScript 😅 (SPOILER : il s’est retenu 😮‍💨) Bonne écoute 🎙️ PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !) Notes de l'épisode :- pour plus de détails sur les histoires de Roni, voici les articles de blogs dont on a parlé dans cet épisode :-- la faille qu'on ne rencontre qu'une fois : https://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/-- comment il a sauvé internet : https://www.landh.tech/blog/20241107-10-to-hack-millions-of-companies-- paralyser le monde JS : https://www.landh.tech/blog/20240603-npm-cache-poisoning/-- le hack de Hashicorp : https://www.landh.tech/blog/20241028-hidden-supply-chain-links/- l'épisode sur le "red-teaming", ces hackers qui se prennent pour James Bond : https://youtu.be/IBhPIwboUJY- l'histoire des cyber-armes dans "This is how they tell me the world ends" de Nicole Perlroth : https://thisishowtheytellmetheworldends.com/---------------------------------Retrouvez Roni Carta, alias Lupin sur :Linkedin : https://www.linkedin.com/in/roni-cartaTwitter : https://x.com/0xlupinL'outil qu'il développe et qui lui a permis de gagner déjà 500.000 USD : https://www.landh.tech/depi --------------------------------Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :- Linkedin : https://www.linkedin.com/company/tronche-de-tech/- Instagram : https://www.instagram.com/tronchedetech/- TikTok : https://www.tiktok.com/@tronchedetech- Twitter : https://twitter.com/TroncheDeTech Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
    --------  
    1:24:24
  • #48 - Marine Du Mesnil - Disséquons les failles web
    C’est une erreur que font tous les dev webs. Une faille qu’aucun framework ne peut empêcher. Mais que Marine est en train d’éradiquer. De nos jours, la plupart des sites webs utilisent un framework. Next.js, Symfony, Django, Rails… On s’en fout. L’important, c’est de pas avoir à ré-inventer la roue. Le problème, c’est que souvent, on sait même plus comment elle fonctionne cette “roue”. 😅 Et là où ça devient vraiment critique… C’est quand ça concerne la sécurité de votre application. Alors oui, la bonne nouvelle, c’est que pour plein de bugs de sécurité “classiques”, le framework est bien configuré. Authentification, XSS, CSRF… Il fait tout, tout seul, comme un grand. Mais parfois, on fait des trucs exotiques… Sans bien comprendre… Et là… On ouvre une porte, béante. Le pire dans tout ça, c’est que la faille la plus fréquente du web, et bien... AUCUN de vos frameworks ne la gère. Vous ne pouvez compter que sur vous. Et votre petit 🧠 (ok ok gros cerveau, vous êtes super, je sais 😉) De là à dire que c’est parce qu’on vous laisse la gérer tout seuls que c’est la plus fréquente 😇 Heureusement, c’est là que Marine intervient. Car Marine a développé un outil, pour vous épauler là où votre framework vous lâche. Et comme elle connaît les failles du web sur le bout des doigts, elle a même écrit un livre dessus. Vous savez, pour les autres failles. Celles que votre framework doit gérer, mais que des fois, dans un élan de folie, on ré-introduit nous même dans nos sites. Enfin…Je dis “nous”…Moi, j’ai jamais fait ça.🤥Bref, pour tout comprendre aux failles du web (et comment les éviter), écoutez attentivement cet épisode avec Marine Du Mesnil !Bonne écoute 🎧PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)Notes de l'épisode :- la récente faille dans NextJS qui permet de contourner l'authentification : https://dyma.fr/blog/next-js-et-la-faille-des-middlewares-corrompus- l'histoire de la tentative de corruption de xz-utils : https://daily.dev/fr-fr/blog/xz-backdoor-the-full-story-in-one-place- l'histoire des cyber-armes dans "This is how they tell me the world ends" de Nicole Perlroth : https://thisishowtheytellmetheworldends.com/- le livre conseillé par Marine, "Real world bug hunting" : https://www.fnac.com/livre-numerique/a10848441/Peter-Yaworski-Real-World-Bug-Hunting-----------------------------------Retrouvez Marine sur Linkedin : https://www.linkedin.com/in/marine-du-mesnil/Le super livre qu'elle a co-écrit, "Il était une faille" : https://www.amazon.fr/%C3%A9tait-une-faille-marquantes-cybers%C3%A9curit%C3%A9/dp/2959553101---------------------------------Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :- Linkedin : https://www.linkedin.com/company/tronche-de-tech/- Instagram : https://www.instagram.com/tronchedetech/ Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
    --------  
    58:15
  • #47 - Julien Danjou - L'Open-Source dans la peau
    En 2021, le code de ce développeur français a permis à la NASA d’aller sur Mars. 🚀 Alors qu’il n’était même pas au courant. La nouvelle lui est tombée dessus le 19 Avril 2021. Comme ça, sans prévenir. Cela fait plus de 20 ans que Julien code. En 20 ans, il a eu le temps de faire 2-3 trucs… Comme devenir le plus jeune développeur de Debian. (oui, la distribution Linux) Écrire 2 bouquins de référence sur le langage Python 🐍 Ou re-coder un “gestionnaire de fenêtre” open-source qui est aujourd’hui utilisé dans vos liseuses Amazon, les fameuses Kindle. C’est d’ailleurs ce projet (6.600 ⭐ sur Github) qui fait que les techs n’osent plus lui poser de questions quand ils lui font passer un entretien technique. 😅 Mais revenons à notre histoire de martiens. 👾 Le 20 Juillet 2020, la NASA lance la fusée Atlas V. À son bord, se trouve un petit hélicoptère, Ingenuity. 300 millions de kilomètres et 9 mois plus tard, Ingenuity est embarqué dans le “rover” Perserverance. Un rover, c’est juste une sorte de petite voiture, qui a ici pour mission de déposer Ingenuity à un endroit où il pourra décoller en sécurité. Le 19 Avril, Ingenuity rentre dans l’histoire. En devenant le premier appareil “humain” à réaliser un vol sur Mars. Initialement prévu pour faire seulement 5 vols sur 30 jours, le petit hélicoptère fera finalement 72 vols sur 3 ans. Un exploit. Au coeur de cette merveille technologique, Du code. De Julien. Comme accomplissement dans une carrière de dev, on fait pas beaucoup mieux. Du coup, j’ai demandé à Julien Danjou de venir m’expliquer comment il en est arrivé là.Je parie que ça devrait vous plaire 😉Bonne écoute 🎧PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)Notes de l'épisode :- la "time-series database" qu'il a créée, Gnocchi : https://github.com/gnocchixyz/gnocchi- son profil GitHub avec le badge “Mars” : https://github.com/jd- la page wikipédia de Awesome : https://fr.wikipedia.org/wiki/Awesome_(logiciel)-----------------------------------Retrouvez Julien sur :- son site : https://julien.danjou.info/- Linkedin : https://www.linkedin.com/in/juliendanjou- X : https://x.com/juldanjou---------------------------------Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :- Linkedin : https://www.linkedin.com/company/tronche-de-tech/- Instagram : https://www.instagram.com/tronchedetech/ Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
    --------  
    1:20:40
  • #46 - Sofia Bekrar - Hackeuse d'élite (chez un GAFAM)
    Cette française a gagné 3 fois la compétition de hacking la plus dure du monde… 🇫🇷🏆Imaginez un peu la scène 👇Au milieu de la pièce, une machine.Un ordinateur.Un portable.Ou une Tesla.Peu importe.Ce qui compte, c’est que cette machine soit 100% à jour.Dernière version du système d’exploitation.Dernière version du navigateur.AUCUNE faille connue à ce jour.Un système à priori impossible à pirater.La crème de la crème des hackers sont venus des 4 coins du monde pour participer.Répartis dans la pièce, ils tapent tous frénétiquement sur leur clavier.Car le contre-la-montre est lancé. ⏳L’objectif est très simple.S’infiltrer dans cette machine dernier cri et en prendre le contrôle, avant les autres.En terme de challenge, on fait difficilement plus difficile…La récompense est donc à la hauteur du défi : 1.000.000 de dollars 💰Et la machine que vous avez réussi à pirater !Cette compétition de dingue, c’est le Pwn2Own.Sofia l’a donc remporté 3 fois (en 3 participations 😅).Depuis, elle a mis son talent au service d'un GAFAM…Pour que plus personne ne puisse gagner le Pwn2Own 👿Bonne écoute 🎧PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)-----------------------------------Retrouvez Sofia sur linkedin : https://www.linkedin.com/in/sofia-bekrar-phd-%EF%A3%BF-67038067/---------------------------------Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :- Linkedin : https://www.linkedin.com/company/tronche-de-tech/- Instagram : https://www.instagram.com/tronchedetech/ Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
    --------  
    1:08:48
  • #45 - Mathis Hammel - L'éternel bug Python
    En 2019, ce français a trouvé un bug dans Python. 🐍 Un bug, que personne n’a encore réussi à corriger. À l’époque, Mathis est en pleine création d'un CTF. Un challenge de hacking. La dernière épreuve est une épreuve de cryptographie. Hacker un “PRNG”.Un PRNG, c'est une fonction mathématique permettant de générer des nombres aléatoires…Qui il ne le sont pas vraiment.Car les PRNG ont une faiblesse.Il suffit de connaitre les derniers nombres tirés pour prédire tous ceux qui vont suivre.Un peu comme si, à partir des 3 premiers numéros du loto, vous pouviez prédire tous les suivants.Donc, quand on veut vraiment faire de l’aléa “sécurisé”…On n’utilise SURTOUT pas un PRNG.Mathis sait bien tout ça.C’est exactement pour cette raison qu’il va glisser un PRNG dans son épreuve.Les participants vont devoir trouver un moyen d’extraire les tirages précédents du PRNG pour prédire un mot de passe.Mais un truc cloche.Lors de ses tests, Mathis est perplexe.Il ne réussit son propre challenge qu’une fois sur 2.🤔Il a beau le tourner le problème dans tous les sens, son raisonnement et son code sont corrects.Bon sang, ça devrait marcher !Enfin…Sauf si…Il y a un bug dans le PRNG de Python.Mathis retrousse alors ses manches et se plonge dans le code source du langage.Et après quelques heures…Bingo !Fichier random.py, ligne 248.Une fonction qui s’emmêle les bits 😅Bien sûr, Mathis se met en tête de le corriger.Mais ça ne va du tout se passer comme prévu.4 ans plus tard, ni Mathis, ni personne d’autre, n’a pu le corriger.Pourquoi ?La réponse, je laisse Mathis Hammel en personne vous la dévoiler.Bonne écoute 🎧PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)Dans cet épisode, on a parlé de :la vidéo de Sylvqin sur la croix de pharmacie : https://www.youtube.com/watch?v=ghh-28ln-z4le réseau d'entreprises fictives sur Linkedin : https://mathishammel.com/blog/reseau-entreprises-fictivesla tentative de manipulation de l'élection de 2022 : https://mathishammel.com/blog/manipulation-politique-zemmourfaire griller un stop à une voiture autonome : https://www.youtube.com/watch?v=IAijME2ifKY&ab_channel=OSSIRle bug python impossible à corriger : https://mathishammel.com/blog/bug-python-random-----------------------------------Retrouvez Mathis sur :son site : https://mathishammel.com/linkedin : https://www.linkedin.com/in/mathis-hammelbluesky : https://bsky.app/profile/mathishammel.bsky.social---------------------------------Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :- Linkedin : https://www.linkedin.com/company/tronche-de-tech/- Instagram : https://www.instagram.com/tronchedetech/ Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
    --------  
    1:24:11

Plus de podcasts Technologies

À propos de Tronche de Tech

Partez à la découverte de la face cachée de la tech, au travers de portraits de personnages inspirants... Ou pas !Dans Tronche de Tech, on va leur faire raconter leurs meilleures anecdotes, leurs pires échecs et tous les obstacles qu'ils ont rencontré durant leur carrière.La tech dans tous ses états, c'est par ici. Bonne écoute !Pour me suivre, ça se passe sur Linkedin ici : https://www.linkedin.com/in/matsanchez/Et un IMMENSE merci à Tom Chegaray pour tous ses visuels aux petits oignons 🤗 Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Site web du podcast

Écoutez Tronche de Tech, Underscore_ ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités
Applications
Réseaux sociaux
v7.18.5 | © 2007-2025 radio.de GmbH
Generated: 6/14/2025 - 1:58:38 PM