Nouvelle section : Le Panthéon du Comptoir

Bonjour à tous,

Aujourd’hui, pas de nouvel épisode, mais une nouvelle section dans notre site : Le Panthéon du Comptoir.

Sur cette page vous retrouverez les personnes qui, bien que ne faisant pas partie de l’équipe, ont contribué, à leur manière, à nous améliorer.

Au ComptoirSécu, on a pas de sous, donc à défaut de vous récompenser avec un gros chèque, on lève notre pinte à votre santé. Mieux, on se fera une joie de vous en offrir une si l’on a l’occasion de se croiser!

Nous inaugurons cette catégorie avec Cyril Vallicari, aka @Ug_0Security, pour nous avoir donné un bel exemple de « responsible disclosure » en nous remontant en PM sur Twitter une vulnérabilité de type « énumération de comptes » sur notre blog. C’est désormais « patché » ;).

Sur ce, je vous dis à bientôt pour de nouveaux épisodes. Sans vouloir faire du teasing gratuit, Loïs prépare du lourd en nouveau sujet!

 

Flattr this!

[NDH2016] 4 – NDH Kids

Et de quatre!

Voici notre quatrième épisode enregistré en live à la Nuit du Hack 2016.

Dans cette épisode interviewons un encadrant de la NDH Kids qui nous détaille le contenu du programme NDH pour nos petites têtes blondes.

Lire

Lien direct pour le podcast: NDH Kids 2016.

 

Pour les curieux qui se demandent ou trouver le projet de chiffrement par émoji de Mozilla, c’est sur https://codemoji.org/.

Flattr this!

[NDH2016] 3 – Sécurité du protocole Zigbee avec Renaud Lifchitz

Et de trois!

Voici notre troisième épisode enregistré en live à la Nuit du Hack 2016.

Dans cette épisode nous interviewons Renaud Lifchitz au sujet de sa conférence sur la revue sécurité du protocole Zigbee d’une box TV française.

Lire

Lien direct pour le podcast: Interview avec Renaud Lifchitz

Pour rappel, voici l’abstract de la conférence:

Le protocole ZigBee est principalement utilisé dans la domotique et les contrôles à distance. Cependant, le design du protocole et ses implémentations communes souffrent de quelques vulnérabilités.

Nous vous parlerons de ZigBee (basé sur le standard IEEE 802.15.4) et de ZigBEE RF4CE (le petit dernier aux USA). Nous présenterons également l’implémentation ZigBee d’une box internet/TV française étudiée en utilisant des outils commerciaux et faits maison.

Nous insisterons en particulier sur les différents mécanismes de sécurité dans ces systèmes comme l’échange de clés, l’authentification et le chiffrement. Nous verrons que la principale vulnérabilité de ZigBee est basée sur une lacune dans le système d’échange de clés et nous prouverons à quel point il est facile d’intercepter et utiliser la clé pour une attaque. Nous évoquerons également les risques associés et les bonnes pratiques à utiliser.

Le but de ce talk est d’établir les bases de sécurité pour les appareils IoT et les recommandations pour les futurs protocoles.

mots clés : IoT, ZigBEE, IEEE 802.15.4, RF4CE, home automation, set-top box, security*

Flattr this!

Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA