Episodes

  • #51 - Thomas Roccia - Traquer le cyber-crime (chez Microsoft)
    Jul 10 2025

    Le 27 Juin 2017, ce hacker français 🇫🇷 s’est retrouvé propulsé…

    Au milieu du piratage le plus dévastateur de l’histoire 💥

    Cette année-là, c’est un carnage.

    En moins d’un mois, c’est déjà la 3ème cyber-attaque d’ampleur.

    Mais celle-là…

    C’est la goutte d’eau.

    Les dégâts sont tels, qu’elle en ferait presque oublier les 2 autres. 🤯

    Ils seront d’ailleurs estimés à plus de 10 milliards de dollars.

    Et pour cause, des milliers d’entreprises sont paralysées.

    Fedex ou Merck.

    Le métro de Kiev.

    Et même la centrale de Tchernobyl 😨

    Pour tous, c’est le même scénario.


    Un à un, leurs ordinateurs se figent.

    Un écran bleu, qui affiche toujours le même message :


    ”Oooops, your important files are encrypted.

    […]

    Please send 300$ to this bitcoin address, and we will send you the decryption key.”


    En français dans le texte :

    “Envoyez nous 300$ si vous voulez continuer à utiliser votre ordi.

    Promis, c’est pas de l’arnaque. 🤞”


    Et comme une galère ne vient jamais seule,

    Ce qui semble n’être qu’une demande de rançon…

    Est en fait une opération de pure destruction.


    Car on s’apercevra par la suite que payer ne sert à rien.

    Avec ou sans clé de déchiffrement, les disques sont de toutes façons irrécupérables.


    Au milieu de la panique, c’est là que Thomas intervient.


    À l’époque, il est “incident responder” chez MacAfee.

    Une sorte de pompier de la tech, accro aux situations extrêmes.


    Appelé par une grande entreprise française, il va donc rejoindre le théâtre des opération pour tenter de comprendre ce qu’il se passe…

    Et contenir l’attaque.


    Après cette expérience pour le moins “formatrice”, Thomas s’est juré un truc.

    Traquer les cyber-criminels comme si sa vie en dépendait.


    Il a alors rejoint Microsoft.

    Où il utilise l’IA générative, pour les mettre hors d’état de nuire. 💪


    Le parcours de Thomas Roccia, je sais pas vous, mais moi…

    Il me file des frissons.


    J’ai donc fait des pieds et des mains pour qu’il vienne me le raconter.


    C'est désormais chose faite.


    Bonne écoute 🎧


    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)




    Notes de l'épisode :

    • le livre "Practical Malware Analysis" : https://nostarch.com/malware
    • le manga "Monster" de Naoki Urasawa : https://fr.wikipedia.org/wiki/Monster_(manga)


    ---------------------------------


    Retrouvez Thomas Roccia, alias @fr0gger_ sur :

    • Linkedin : https://www.linkedin.com/in/thomas-roccia
    • X : https://x.com/fr0gger_

    Son livre, "Visual Threat Intelligence" : https://www.amazon.fr/Visual-Threat-Intelligence-Illustrated-Researchers/dp/B0C7JCF8XD

    Et bien sûr, son site web : https://securitybreak.io


    --------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :


    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    - TikTok : https://www.tiktok.com/@tronchedetech

    - Twitter : https://twitter.com/TroncheDeTech

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    1 hr and 1 min
  • #50 - Marie Paindavoine - L'IA volée à Google
    Jun 26 2025

    Cette française a réussi à mettre la main sur une IA de Google.

    Une IA à laquelle, ni elle, ni personne n’aurait jamais dû avoir accès.

    Cette IA, beaucoup d’entre vous l’ont déjà utilisée.

    Car elle est embarquée au coeur de tous les téléphones Android.

    Vous savez, celle qui permet de virer les touristes qui s’incrustent sur les photos de vacances. 🌴

    Qui fait croire qu’il fait a fait beau pendant des vacances en Bretagne.

    Qui fait sourire tes mômes après 8h de randonnée forcée. 😅

    Cette IA, c’est l’IA de Google Photo.

    Une IA dont Google garde jalousement les secrets.

    Et qu’ils ont pas envie de prêter.

    Ni à Apple…

    Ni à personne.

    Le truc, c’est que pour pouvoir l’utiliser au fin fond de la forêt amazonienne, elle peut pas être dans le “cloud”.

    Ce qui signifie que l’IA en question est directement…

    DANS le téléphone. 📲

    Toute l’IA.

    Et tous ses secrets.

    Par conséquent, si vous arrivez à l’en extraire et bien…

    Vous pouvez la ré-utiliser comme bon vous semble.


    Encore faut-il réussir à le faire 😏


    C’est là qu’il faut que je vous parle de Marie.

    Car Marie, quand elle a compris ça…

    Elle s’est dit “Let’s go”.


    Et après voir contourné toutes les protections mises en place par Google…

    Elle l’a fait 🎉


    Et elle l’a vendu 300 millions à Apple !



    Non, je déconne 😅


    L’objectif de Marie est tout autre :

    Créer une techno qui sécurise les modèles d’IA contre ce genre d’attaque.


    Car aujourd’hui les modèles d’IA embarqués pullulent.


    Et autant, on sait assez bien protéger les logiciels classiques contre le vol ou l’utilisation illégale,

    Autant les modèles d’IAs…

    On sait pas.


    Enfin si.

    Marie elle sait.


    La techno qu’elle a créé permet de déployer des IA sur des téléphones.

    Sans qu’elles y soit vraiment 🤯


    On dirait de la magie 🪄

    Mais ça n’en est pas.

    Promis.


    Vous ne me croyez pas ?


    Et bien venez écouter Marie Paindavoine m’expliquer comment ça marche dans le dernier épisode de Tronche de Tech 🎙️


    1h qui m’a littéralement retournée le cerveau.


    Je suis sûr que vous allez adorer. 🫶


    Bonne écoute 🎙️


    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)


    Notes de l'épisode :

    - l'article sur le vol de l'IA de Google Photo : https://skyld.io/google-photos-model-extraction

    - "Exit", le livre de Marie Outtier : https://www.fnac.com/a21142598/Marie-Outtier-Exit

    - "Histoire des codes secrets", le livre que Marie vous recommande : https://fr.wikipedia.org/wiki/Histoire_des_codes_secrets


    ---------------------------------


    Retrouvez Marie Paindavoine sur Linkedin : https://www.linkedin.com/in/marie-paindavoine-phd-96605735/

    Et si vous aussi vous trouvez que c'est dingue ce qu'elle fait chez Sklyd, n'hésitez pas à aller faire un tour sur leur site : https://skyld.io/


    --------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :


    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    - TikTok : https://www.tiktok.com/@tronchedetech

    - Twitter : https://twitter.com/TroncheDeTech

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    49 mins
  • #49 - Roni Carta - Le mal du siècle
    Jun 12 2025

    À 23 ans, ce français a déjà hacké l’IA de Google. 2 fois.

    Il vient aussi de faire tomber Netflix, et il s’attaque maintenant au plus gros fléau de notre époque.

    Un fléau qui a déjà coûté des milliards à l’industrie mondiale.

    Et ça ne fait que commencer.

    Car depuis quelques années, les cyber-criminels et autres espions numériques ont changé de stratégie.

    Ils n’attaquent plus directement leurs cibles.

    Ils s’attaquent…

    À leurs “dépendances”.

    Leurs prestataires.

    Leurs librairies.

    Leurs outils.

    Autant de portes d’entrées numériques qui, une fois corrompues, leur ouvrent béantes les portes de millions d’entreprises.

    Et les GAFAM ne font pas exceptions.

    Solarwinds, xz-utils, Bybit…

    La liste des attaques ne fait que s’allonger.

    Mais revenons à notre hacker.

    Roni, pour ne pas le nommer.

    L’ambition de Roni est simple.

    Sécuriser la “supply chain” numérique des entreprises du monde entier.

    Rien que ça.

    Et le pire…

    C’est qu’il y arrive.

    Roni a déjà identifié, avant tout le monde, plusieurs failles critiques qui auraient permis de prendre le contrôle de millions de boîtes.

    Dont Google.

    Oui oui, vous avez bien lu.

    Google.

    Des failles qu’on ne trouve qu’une fois dans une vie de hacker.

    Des failles qui se vendraient une fortune sur le dark web.

    Et Roni les aligne, comme s’il était à la foire. 🔫

    Si vous vous demandez comment il fait, vous êtes bien tombé.

    Car dans cet épisode, Roni Carta va tout va raconter.

    Comment il a trouvé ces failles hors normes...

    Ce qu’il en a fait.

    Sans oublier le jour…

    Où il aurait pu paralyser TOUT l’éco-système JavaScript 😅

    (SPOILER : il s’est retenu 😮‍💨)

    Bonne écoute 🎙️

    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)

    Notes de l'épisode :

    - pour plus de détails sur les histoires de Roni, voici les articles de blogs dont on a parlé dans cet épisode :

    -- la faille qu'on ne rencontre qu'une fois : https://www.landh.tech/blog/20250211-hack-supply-chain-for-50k/

    -- comment il a sauvé internet : https://www.landh.tech/blog/20241107-10-to-hack-millions-of-companies

    -- paralyser le monde JS : https://www.landh.tech/blog/20240603-npm-cache-poisoning/

    -- le hack de Hashicorp : https://www.landh.tech/blog/20241028-hidden-supply-chain-links/

    - l'épisode sur le "red-teaming", ces hackers qui se prennent pour James Bond : https://youtu.be/IBhPIwboUJY

    - l'histoire des cyber-armes dans "This is how they tell me the world ends" de Nicole Perlroth : https://thisishowtheytellmetheworldends.com/


    ---------------------------------


    Retrouvez Roni Carta, alias Lupin sur :

    Linkedin : https://www.linkedin.com/in/roni-carta

    Twitter : https://x.com/0xlupin


    L'outil qu'il développe et qui lui a permis de gagner déjà 500.000 USD : https://www.landh.tech/depi


    --------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :


    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    - TikTok : https://www.tiktok.com/@tronchedetech

    - Twitter : https://twitter.com/TroncheDeTech

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    1 hr and 24 mins
  • #48 - Marine Du Mesnil - Disséquons les failles web
    May 29 2025

    C’est une erreur que font tous les dev webs.

    Une faille qu’aucun framework ne peut empêcher.

    Mais que Marine est en train d’éradiquer.

    De nos jours, la plupart des sites webs utilisent un framework.

    Next.js, Symfony, Django, Rails…

    On s’en fout.

    L’important, c’est de pas avoir à ré-inventer la roue.

    Le problème, c’est que souvent, on sait même plus comment elle fonctionne cette “roue”. 😅

    Et là où ça devient vraiment critique…

    C’est quand ça concerne la sécurité de votre application.

    Alors oui, la bonne nouvelle, c’est que pour plein de bugs de sécurité “classiques”, le framework est bien configuré.

    Authentification, XSS, CSRF…

    Il fait tout, tout seul, comme un grand.

    Mais parfois, on fait des trucs exotiques…

    Sans bien comprendre…

    Et là…

    On ouvre une porte, béante.

    Le pire dans tout ça, c’est que la faille la plus fréquente du web, et bien...

    AUCUN de vos frameworks ne la gère.

    Vous ne pouvez compter que sur vous.

    Et votre petit 🧠

    (ok ok gros cerveau, vous êtes super, je sais 😉)

    De là à dire que c’est parce qu’on vous laisse la gérer tout seuls que c’est la plus fréquente 😇

    Heureusement, c’est là que Marine intervient.

    Car Marine a développé un outil, pour vous épauler là où votre framework vous lâche.

    Et comme elle connaît les failles du web sur le bout des doigts, elle a même écrit un livre dessus.

    Vous savez, pour les autres failles.

    Celles que votre framework doit gérer, mais que des fois, dans un élan de folie, on ré-introduit nous même dans nos sites.


    Enfin…

    Je dis “nous”…

    Moi, j’ai jamais fait ça.

    🤥


    Bref, pour tout comprendre aux failles du web (et comment les éviter), écoutez attentivement cet épisode avec Marine Du Mesnil !


    Bonne écoute 🎧


    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)


    Notes de l'épisode :

    - la récente faille dans NextJS qui permet de contourner l'authentification : https://dyma.fr/blog/next-js-et-la-faille-des-middlewares-corrompus

    - l'histoire de la tentative de corruption de xz-utils : https://daily.dev/fr-fr/blog/xz-backdoor-the-full-story-in-one-place

    - l'histoire des cyber-armes dans "This is how they tell me the world ends" de Nicole Perlroth : https://thisishowtheytellmetheworldends.com/

    - le livre conseillé par Marine, "Real world bug hunting" : https://www.fnac.com/livre-numerique/a10848441/Peter-Yaworski-Real-World-Bug-Hunting


    -----------------------------------


    Retrouvez Marine sur Linkedin : https://www.linkedin.com/in/marine-du-mesnil/

    Le super livre qu'elle a co-écrit, "Il était une faille" : https://www.amazon.fr/%C3%A9tait-une-faille-marquantes-cybers%C3%A9curit%C3%A9/dp/2959553101


    ---------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :

    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    58 mins
  • #47 - Julien Danjou - L'Open-Source dans la peau
    May 15 2025

    En 2021, le code de ce développeur français a permis à la NASA d’aller sur Mars. 🚀

    Alors qu’il n’était même pas au courant.

    La nouvelle lui est tombée dessus le 19 Avril 2021.

    Comme ça, sans prévenir.

    Cela fait plus de 20 ans que Julien code.

    En 20 ans, il a eu le temps de faire 2-3 trucs…

    Comme devenir le plus jeune développeur de Debian.

    (oui, la distribution Linux)

    Écrire 2 bouquins de référence sur le langage Python 🐍

    Ou re-coder un “gestionnaire de fenêtre” open-source qui est aujourd’hui utilisé dans vos liseuses Amazon, les fameuses Kindle.

    C’est d’ailleurs ce projet (6.600 ⭐ sur Github) qui fait que les techs n’osent plus lui poser de questions quand ils lui font passer un entretien technique. 😅

    Mais revenons à notre histoire de martiens. 👾

    Le 20 Juillet 2020, la NASA lance la fusée Atlas V.

    À son bord, se trouve un petit hélicoptère, Ingenuity.

    300 millions de kilomètres et 9 mois plus tard, Ingenuity est embarqué dans le “rover” Perserverance.

    Un rover, c’est juste une sorte de petite voiture, qui a ici pour mission de déposer Ingenuity à un endroit où il pourra décoller en sécurité.

    Le 19 Avril, Ingenuity rentre dans l’histoire.

    En devenant le premier appareil “humain” à réaliser un vol sur Mars.

    Initialement prévu pour faire seulement 5 vols sur 30 jours, le petit hélicoptère fera finalement 72 vols sur 3 ans.

    Un exploit.

    Au coeur de cette merveille technologique,

    Du code.

    De Julien.

    Comme accomplissement dans une carrière de dev, on fait pas beaucoup mieux.


    Du coup, j’ai demandé à Julien Danjou de venir m’expliquer comment il en est arrivé là.


    Je parie que ça devrait vous plaire 😉


    Bonne écoute 🎧


    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)



    Notes de l'épisode :

    - la "time-series database" qu'il a créée, Gnocchi : https://github.com/gnocchixyz/gnocchi

    - son profil GitHub avec le badge “Mars” : https://github.com/jd

    - la page wikipédia de Awesome : https://fr.wikipedia.org/wiki/Awesome_(logiciel)


    -----------------------------------


    Retrouvez Julien sur :

    - son site : https://julien.danjou.info/

    - Linkedin : https://www.linkedin.com/in/juliendanjou

    - X : https://x.com/juldanjou


    ---------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :

    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    1 hr and 21 mins
  • #46 - Sofia Bekrar - Hackeuse d'élite (chez un GAFAM)
    May 1 2025

    Cette française a gagné 3 fois la compétition de hacking la plus dure du monde… 🇫🇷🏆


    Imaginez un peu la scène 👇

    Au milieu de la pièce, une machine.

    Un ordinateur.

    Un portable.

    Ou une Tesla.


    Peu importe.


    Ce qui compte, c’est que cette machine soit 100% à jour.

    Dernière version du système d’exploitation.

    Dernière version du navigateur.


    AUCUNE faille connue à ce jour.

    Un système à priori impossible à pirater.


    La crème de la crème des hackers sont venus des 4 coins du monde pour participer.

    Répartis dans la pièce, ils tapent tous frénétiquement sur leur clavier.

    Car le contre-la-montre est lancé. ⏳


    L’objectif est très simple.

    S’infiltrer dans cette machine dernier cri et en prendre le contrôle, avant les autres.


    En terme de challenge, on fait difficilement plus difficile…

    La récompense est donc à la hauteur du défi : 1.000.000 de dollars 💰

    Et la machine que vous avez réussi à pirater !


    Cette compétition de dingue, c’est le Pwn2Own.


    Sofia l’a donc remporté 3 fois (en 3 participations 😅).

    Depuis, elle a mis son talent au service d'un GAFAM…

    Pour que plus personne ne puisse gagner le Pwn2Own 👿


    Bonne écoute 🎧


    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)


    Notes de l'épisode :

    • le livre conseillé par Sofia : "The Shellcoder's handbook" (https://www.wiley.com/en-us/The+Shellcoder's+Handbook%3A+Discovering+and+Exploiting+Security+Holes+-p-9780764544682)


    -----------------------------------


    Retrouvez Sofia sur linkedin : https://www.linkedin.com/in/sofia-bekrar-phd-%EF%A3%BF-67038067/


    ---------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :

    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    1 hr and 9 mins
  • #45 - Mathis Hammel - L'éternel bug Python
    Apr 17 2025

    En 2019, ce français a trouvé un bug dans Python. 🐍

    Un bug, que personne n’a encore réussi à corriger.

    À l’époque, Mathis est en pleine création d'un CTF.

    Un challenge de hacking.

    La dernière épreuve est une épreuve de cryptographie.


    Hacker un “PRNG”.


    Un PRNG, c'est une fonction mathématique permettant de générer des nombres aléatoires…

    Qui il ne le sont pas vraiment.


    Car les PRNG ont une faiblesse.

    Il suffit de connaitre les derniers nombres tirés pour prédire tous ceux qui vont suivre.


    Un peu comme si, à partir des 3 premiers numéros du loto, vous pouviez prédire tous les suivants.


    Donc, quand on veut vraiment faire de l’aléa “sécurisé”…

    On n’utilise SURTOUT pas un PRNG.


    Mathis sait bien tout ça.

    C’est exactement pour cette raison qu’il va glisser un PRNG dans son épreuve.


    Les participants vont devoir trouver un moyen d’extraire les tirages précédents du PRNG pour prédire un mot de passe.


    Mais un truc cloche.

    Lors de ses tests, Mathis est perplexe.

    Il ne réussit son propre challenge qu’une fois sur 2.


    🤔


    Il a beau le tourner le problème dans tous les sens, son raisonnement et son code sont corrects.


    Bon sang, ça devrait marcher !


    Enfin…

    Sauf si…


    Il y a un bug dans le PRNG de Python.


    Mathis retrousse alors ses manches et se plonge dans le code source du langage.


    Et après quelques heures…

    Bingo !


    Fichier random.py, ligne 248.

    Une fonction qui s’emmêle les bits 😅


    Bien sûr, Mathis se met en tête de le corriger.

    Mais ça ne va du tout se passer comme prévu.


    4 ans plus tard, ni Mathis, ni personne d’autre, n’a pu le corriger.


    Pourquoi ?


    La réponse, je laisse Mathis Hammel en personne vous la dévoiler.


    Bonne écoute 🎧


    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)


    Dans cet épisode, on a parlé de :

    • la vidéo de Sylvqin sur la croix de pharmacie : https://www.youtube.com/watch?v=ghh-28ln-z4
    • le réseau d'entreprises fictives sur Linkedin : https://mathishammel.com/blog/reseau-entreprises-fictives
    • la tentative de manipulation de l'élection de 2022 : https://mathishammel.com/blog/manipulation-politique-zemmour
    • faire griller un stop à une voiture autonome : https://www.youtube.com/watch?v=IAijME2ifKY&ab_channel=OSSIR
    • le bug python impossible à corriger : https://mathishammel.com/blog/bug-python-random


    -----------------------------------


    Retrouvez Mathis sur :

    • son site : https://mathishammel.com/
    • linkedin : https://www.linkedin.com/in/mathis-hammel
    • bluesky : https://bsky.app/profile/mathishammel.bsky.social


    ---------------------------------


    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :

    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    1 hr and 24 mins
  • #44 - Karolina Gorna - Les failles d'Ethereum
    Apr 3 2025

    Cette française est en train de faire trembler le web3.

    Et l’Ethereum en particulier.

    Comme toutes les blockchains, Ethereum fait face à un trilemme.

    1️⃣ Sécurité.

    2️⃣ Scalabilité.

    3️⃣ Décentralisation.

    Pour tenir ses promesses, une blockchain doit assurer dans ces 3 domaines.

    Impossible d’avoir des transactions fiables, si ce n’est pas sécurisé.

    Difficile de faire confiance, quand on est trop centralisé.

    Et personne ne pourra utiliser, si elle ne sait pas scaler…

    Entre ces 3 alternatives, malheureusement il faut choisir.

    Enfin, plutôt…

    Optimiser.

    Car quand on améliore l’un, on dégrade souvent les autres.

    À l’instar du Bitcoin, l’Ethereum a d’abord mis le paquet sur la sécurité et la décentralisation.

    Logique.

    Mais du coup, niveau scalabilité, c’est pas foufou.

    Il faut parfois attendre 3h pour valider sa transaction.

    Pas pratique quand vous voulez juste acheter une baguette à la boulangerie… 🥖

    C’est là qu’interviennent les “rollups”.

    Des technos dites “layer 2” qui viennent décharger la blockchain, et décupler sa performance. 🚀

    La rendant ainsi sécurisée, décentralisée ET scalable !

    Oui, mais y’a un hic.

    Ces “rollups” fournissent à peu près les même services que la blockchain.

    Et souvent, ils utilisent même à peu près le même code.

    Le même langage.

    Une sorte de SPOF, comme on dit.

    (un “single point of failure”)

    Une faille dans dans un de ces bouts de code, ou dans le langage sous-jacent…

    Et vous pouvez dire adieu à vos Ether 👋

    Si ce n’est pas carrément, à tout l’éco-système...

    Karolina sait bien tout ça.

    Car tous les jours, elle s’efforce de trouver cette faille ultime.

    Avant que d’autres ne la trouvent.

    Peut-être même…

    Qu’elle aurait déjà réussi. 😏

    Réponse dans cet épisode, avec la brillantissime…

    Karolina Gorna.

    Bonne écoute !

    PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)

    Dans cet épisode, on a parlé de :

    • l'épisode #42 sur la crypto post-quantique avec Melissa : https://open.acast.com/public/streams/6484c005e432cf001030c493/episodes/67c22f0facf7d850b38c72af.mp3
    • l'épisode #35 sur l'intrusion physique avec Anthony : https://open.acast.com/public/streams/6484c005e432cf001030c493/episodes/67338b0ad2a59a72534e75b1.mp3
    • "Le cerveau bleu", le livre de Serge Humpich : https://www.fnac.com/a1152595/Serge-Humpich-Le-cerveau-bleu
    • l'article de l'équipe de Ledger sur la test de sécurité de hardware wallet : https://www.ledger.com/why-secure-elements-make-a-crucial-difference-to-hardware-wallet-security
    • le site "lawifi.fr" : https://www.lawifi.fr/

    -----------------------------------

    Vous pouvez retrouver Karolina Gorna sur Linkedin ici : https://www.linkedin.com/in/karolina-gorna-29210a194

    ---------------------------------

    Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/


    Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :

    - Linkedin : https://www.linkedin.com/company/tronche-de-tech/

    - Instagram : https://www.instagram.com/tronchedetech/

    - TikTok : https://www.tiktok.com/@tronchedetech

    - Twitter : https://twitter.com/TroncheDeTech

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    1 hr and 21 mins