by Mathieu Sanchez
<p>Partez à la découverte de la face cachée de la tech, au travers de portraits de personnages inspirants... Ou pas !</p><br><p>Dans Tronche de Tech, on va leur faire raconter leurs meilleures anecdotes, leurs pires échecs et tous les obstacles qu'ils ont rencontré durant leur carrière.</p><br><p>La tech dans tous ses états, c'est par ici. Bonne écoute !</p><br><p><br></p><br><p>Pour me suivre, ça se passe sur Linkedin ici : https://www.linkedin.com/in/matsanchez/</p><br><p>Et un IMMENSE merci à Tom Chegaray pour tous ses visuels aux petits oignons <a href="https://emojipedia.org/fr/visage-qui-fait-un-c%C3%A2lin/" rel="noopener noreferrer" target="_blank">🤗</a></p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>
Language
🇫🇷
Publishing Since
6/13/2023
Email Addresses
1 available
Phone Numbers
0 available
April 17, 2025
<p>En 2019, ce français a trouvé un bug dans Python. 🐍 </p><p>Un bug, que personne n’a encore réussi à corriger. </p><p> </p><p>À l’époque, Mathis est en pleine création d'un CTF. </p><p>Un challenge de hacking. </p><p> </p><p>La dernière épreuve est une épreuve de cryptographie. </p><br><p>Hacker un “PRNG”.</p><br><p>Un PRNG, c'est une fonction mathématique permettant de générer des nombres aléatoires…</p><p>Qui il ne le sont pas vraiment.</p><br><p>Car les PRNG ont une faiblesse.</p><p>Il suffit de connaitre les derniers nombres tirés pour prédire tous ceux qui vont suivre.</p><br><p>Un peu comme si, à partir des 3 premiers numéros du loto, vous pouviez prédire tous les suivants.</p><br><p>Donc, quand on veut vraiment faire de l’aléa “sécurisé”…</p><p>On n’utilise SURTOUT pas un PRNG.</p><br><p>Mathis sait bien tout ça.</p><p>C’est exactement pour cette raison qu’il va glisser un PRNG dans son épreuve.</p><br><p>Les participants vont devoir trouver un moyen d’extraire les tirages précédents du PRNG pour prédire un mot de passe.</p><br><p>Mais un truc cloche.</p><p>Lors de ses tests, Mathis est perplexe.</p><p>Il ne réussit son propre challenge qu’une fois sur 2.</p><br><p>🤔</p><br><p>Il a beau le tourner le problème dans tous les sens, son raisonnement et son code sont corrects.</p><br><p>Bon sang, ça devrait marcher !</p><br><p>Enfin…</p><p>Sauf si…</p><br><p>Il y a un bug dans le PRNG de Python.</p><br><p>Mathis retrousse alors ses manches et se plonge dans le code source du langage.</p><br><p>Et après quelques heures…</p><p>Bingo !</p><br><p>Fichier random.py, ligne 248.</p><p>Une fonction qui s’emmêle les bits 😅</p><br><p>Bien sûr, Mathis se met en tête de le corriger.</p><p>Mais ça ne va du tout se passer comme prévu.</p><br><p>4 ans plus tard, ni Mathis, ni personne d’autre, n’a pu le corriger.</p><br><p>Pourquoi ?</p><br><p>La réponse, je laisse Mathis Hammel en personne vous la dévoiler.</p><br><p>Bonne écoute 🎧</p><br><p>PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)</p><br><p>Dans cet épisode, on a parlé de :</p><ul><li>la vidéo de Sylvqin sur la croix de pharmacie : https://www.youtube.com/watch?v=ghh-28ln-z4</li><li>le réseau d'entreprises fictives sur Linkedin : <a href="https://mathishammel.com/blog/reseau-entreprises-fictives" rel="noopener noreferrer" target="_blank">https://mathishammel.com/blog/reseau-entreprises-fictives</a></li><li>la tentative de manipulation de l'élection de 2022 : <a href="https://mathishammel.com/blog/manipulation-politique-zemmour" rel="noopener noreferrer" target="_blank">https://mathishammel.com/blog/manipulation-politique-zemmour</a></li><li>faire griller un stop à une voiture autonome : <a href="https://www.youtube.com/watch?v=IAijME2ifKY&ab_channel=OSSIR" rel="noopener noreferrer" target="_blank">https://www.youtube.com/watch?v=IAijME2ifKY&ab_channel=OSSIR</a></li><li>le bug python impossible à corriger : <a href="https://mathishammel.com/blog/bug-python-random" rel="noopener noreferrer" target="_blank">https://mathishammel.com/blog/bug-python-random</a></li></ul><p><br></p><p>-----------------------------------</p><br><p>Retrouvez Mathis sur :</p><ul><li>son site : https://mathishammel.com/</li><li>linkedin : https://www.linkedin.com/in/mathis-hammel</li><li>bluesky : https://bsky.app/profile/mathishammel.bsky.social</li></ul><p><br></p><p>---------------------------------</p><br><p>Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/</p><br><p>Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :</p><p>- Linkedin : https://www.linkedin.com/company/tronche-de-tech/</p><p>- Instagram : https://www.instagram.com/tronchedetech/</p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>
April 3, 2025
<p>Cette française est en train de faire trembler le web3. </p><p>Et l’Ethereum en particulier. </p><p> </p><p>Comme toutes les blockchains, Ethereum fait face à un trilemme. </p><p> </p><p>1️⃣ Sécurité. </p><p>2️⃣ Scalabilité. </p><p>3️⃣ Décentralisation. </p><p> </p><p>Pour tenir ses promesses, une blockchain doit assurer dans ces 3 domaines. </p><p> </p><p>Impossible d’avoir des transactions fiables, si ce n’est pas sécurisé. </p><p>Difficile de faire confiance, quand on est trop centralisé. </p><p>Et personne ne pourra utiliser, si elle ne sait pas scaler… </p><p> </p><p>Entre ces 3 alternatives, malheureusement il faut choisir. </p><p> </p><p>Enfin, plutôt… </p><p>Optimiser. </p><p> </p><p>Car quand on améliore l’un, on dégrade souvent les autres. </p><p> </p><p>À l’instar du Bitcoin, l’Ethereum a d’abord mis le paquet sur la sécurité et la décentralisation. </p><p>Logique. </p><p> </p><p>Mais du coup, niveau scalabilité, c’est pas foufou. </p><p>Il faut parfois attendre 3h pour valider sa transaction. </p><p>Pas pratique quand vous voulez juste acheter une baguette à la boulangerie… 🥖 </p><p> </p><p>C’est là qu’interviennent les “rollups”. </p><p> </p><p>Des technos dites “layer 2” qui viennent décharger la blockchain, et décupler sa performance. 🚀 </p><p> </p><p>La rendant ainsi sécurisée, décentralisée ET scalable ! </p><p> </p><p>Oui, mais y’a un hic. </p><p> </p><p>Ces “rollups” fournissent à peu près les même services que la blockchain. </p><p>Et souvent, ils utilisent même à peu près le même code. </p><p>Le même langage. </p><p> </p><p>Une sorte de SPOF, comme on dit. </p><p>(un “single point of failure”) </p><p> </p><p>Une faille dans dans un de ces bouts de code, ou dans le langage sous-jacent… </p><p>Et vous pouvez dire adieu à vos Ether 👋 </p><p> </p><p>Si ce n’est pas carrément, à tout l’éco-système... </p><p> </p><p>Karolina sait bien tout ça. </p><p>Car tous les jours, elle s’efforce de trouver cette faille ultime. </p><p>Avant que d’autres ne la trouvent. </p><p> </p><p>Peut-être même… </p><p>Qu’elle aurait déjà réussi. 😏 </p><p> </p><p>Réponse dans cet épisode, avec la brillantissime… </p><p>Karolina Gorna. </p><p> </p><p>Bonne écoute ! </p><p> </p><p>PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !) </p><p> </p><p>Dans cet épisode, on a parlé de : </p><ul><li>l'épisode #42 sur la crypto post-quantique avec Melissa : https://open.acast.com/public/streams/6484c005e432cf001030c493/episodes/67c22f0facf7d850b38c72af.mp3 </li><li>l'épisode #35 sur l'intrusion physique avec Anthony : https://open.acast.com/public/streams/6484c005e432cf001030c493/episodes/67338b0ad2a59a72534e75b1.mp3 </li><li>"Le cerveau bleu", le livre de Serge Humpich : https://www.fnac.com/a1152595/Serge-Humpich-Le-cerveau-bleu </li><li>l'article de l'équipe de Ledger sur la test de sécurité de hardware wallet : https://www.ledger.com/why-secure-elements-make-a-crucial-difference-to-hardware-wallet-security </li><li>le site "lawifi.fr" : https://www.lawifi.fr/ </li></ul><p> </p><p>----------------------------------- </p><p> </p><p>Vous pouvez retrouver Karolina Gorna sur Linkedin ici : https://www.linkedin.com/in/karolina-gorna-29210a194 </p><p> </p><p>--------------------------------- </p><p> </p><p>Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/</p><br><p>Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :</p><p>- Linkedin : https://www.linkedin.com/company/tronche-de-tech/</p><p>- Instagram : https://www.instagram.com/tronchedetech/</p><p>- TikTok : https://www.tiktok.com/@tronchedetech</p><p>- Twitter : https://twitter.com/TroncheDeTech</p><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>
March 20, 2025
<p>CPendant 3 mois, ce tech a été la cible d’une cyber-attaque massive. </p><p>Jour et nuit, il a résisté à un adversaire toujours plus “créatif”. </p><p> </p><p>Fin Janvier 2024. </p><p>Quelques mois avant les JOs de Paris. </p><p> </p><p>En France, la tension monte. </p><p>Les cyber-attaques contre les entreprises se multiplient. </p><p> </p><p>Et quand on gère plus d’un milliard d’euros de transactions bancaires, on ne fait pas exception. </p><p> </p><p>Ce soir là, chez HelloAsso, une alerte se déclenche. </p><p>Trop de traffic. </p><p>Beaucoup trop de traffic. </p><p> </p><p>Mais bon, ce n’est pas une première. </p><p>Quand on fournit des services à autant d’associations, il est courant que certaines fassent polémique. </p><p> </p><p>Et au 21ème siècle, qui dit polémique dit… </p><p>Cyber-attaque. </p><p> </p><p>Mais aujourd’hui, c’est différent. </p><p>Aujourd’hui, c’est du sérieux. </p><p> </p><p>Car ce n’est pas une asso qui est ciblée. </p><p>Non. </p><p>C’est le système d’authentification. </p><p> </p><p>Quelqu’un en a après les données des utilisateurs. </p><p>Et ce “quelqu’un” semble vraiment déterminé. </p><p> </p><p>Chaque jour, l’équipe met en place de nouvelles défenses. </p><p>Chaque nuit, l’attaquant les contourne. </p><p> </p><p>Ce jeu du chat et de la souris va durer 3 mois. </p><p>3 mois, où l’équipe infra d’HelloAsso va exploser le nombre d’heure d’astreintes. </p><p>War room, sur war room, sur war room. </p><p> </p><p>Les détails de cette bataille, Eddy Montus a accepté de tous me les livrer dans ce nouvel épisode (spécial Podcasthon !).</p><br><p>Bonne écoute !</p><br><p>PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)</p><br><p>-----------------------------------</p><br><p>Eddy Montus est responsable infra chez HelloAsso</p><p>Vous pouvez le retrouver sur Linkedin ici : https://www.linkedin.com/in/eddymontus</p><br><p>Le Podcasthon, c'est un rassemblement caritatif de milliers de podcasts qui mettent en avant une association ou une ONG de leur choix.</p><p>Cette année, ça se passe du 15 au 21 Mars : https://podcasthon.org/</p><br><p>---------------------------------</p><br><p>Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/</p><br><p>Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :</p><p>- Linkedin : https://www.linkedin.com/company/tronche-de-tech/</p><p>- Instagram : https://www.instagram.com/tronchedetech/</p><p>- TikTok : https://www.tiktok.com/@tronchedetech</p><p>- Twitter : https://twitter.com/TroncheDeTech</p><br /><hr><p style='color:grey; font-size:0.75em;'> Hébergé par Acast. Visitez <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> pour plus d'informations.</p>
Micode
Matthieu Stefani | Orso Media
Carlos Diaz
NoLimitSecu
Guillaume Vendé
NotPatrick
France Inter
Jokariz
Jérôme Colombain
Konbini
Audrey Couleau et Mat alias @profduweb
Prisma Media
Matthieu Stefani | Orso Media
Thinkerview
Montreux Comedy Festival
Pod Engine is not affiliated with, endorsed by, or officially connected with any of the podcasts displayed on this platform. We operate independently as a podcast discovery and analytics service.
All podcast artwork, thumbnails, and content displayed on this page are the property of their respective owners and are protected by applicable copyright laws. This includes, but is not limited to, podcast cover art, episode artwork, show descriptions, episode titles, transcripts, audio snippets, and any other content originating from the podcast creators or their licensors.
We display this content under fair use principles and/or implied license for the purpose of podcast discovery, information, and commentary. We make no claim of ownership over any podcast content, artwork, or related materials shown on this platform. All trademarks, service marks, and trade names are the property of their respective owners.
While we strive to ensure all content usage is properly authorized, if you are a rights holder and believe your content is being used inappropriately or without proper authorization, please contact us immediately at [email protected] for prompt review and appropriate action, which may include content removal or proper attribution.
By accessing and using this platform, you acknowledge and agree to respect all applicable copyright laws and intellectual property rights of content owners. Any unauthorized reproduction, distribution, or commercial use of the content displayed on this platform is strictly prohibited.