Purple Voice

Nabil Diab / Raphaël Ellouz
undefined
Aug 5, 2025 • 25min

Vols d'identifiants - Episode 4 : Détection

Dans ce 4ᵉ et dernier épisode de notre série sur le vol d’identifiants, place à la détection.Nabil et Raphaël sont à nouveau accompagnés de Vincent Étienne, pour passer en revue les principales techniques d’exfiltration (LSASS, DPAPI, navigateurs, brute-force, Kerberoasting…) et montrer comment les traquer efficacement.Un concentré de règles, de logs et de pièges pour muscler votre détection et garder une longueur d’avance. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
undefined
Jul 29, 2025 • 22min

Vols d'identifiants - Episode 3 : Prévention

Dans cet épisode, Vincent Étienne, référent technique Purple Team d’un grand groupe CAC 40, partage son expertise en cybersécurité. Il explique comment renforcer la sécurité des systèmes d'information au-delà du simple login et mot de passe. Il évoque les bienfaits de l'authentification multifacteur, du SSO, et de la désactivation des protocoles vulnérables. Vincent souligne aussi l'importance de tester proactivement ses propres failles et de créer des mots de passe complexes pour lutter efficacement contre le vol d'identifiants.
undefined
Jul 22, 2025 • 1h 1min

Vol d'identifiants - Episode 2 : Offensif

Quentin Lataud, pentester chez Hermès, est expert en techniques d'attaque et en contournement des mesures de sécurité. Il aborde les enjeux cruciaux du vol d'identifiants et discute de méthodes comme le phishing et le dump LSA. Quentin partage les risques liés aux données mal sécurisées et les conséquences financières des fuites. Il met en lumière l'importance de la furtivité lors des tests d'intrusion et souligne le rôle des erreurs humaines dans ce domaine. Les relations entre hackers et défenseurs sont également explorées, illustrant leur cohabitation complexe.
undefined
Jul 15, 2025 • 32min

Vols d'identifiants - Episode 1 : Concept

Dans cet épisode captivant, les animateurs analysent les stratégies de vol d'identifiants en ligne. Ils abordent le phishing et le credential stuffing, ainsi que des techniques avancées comme l'interception de communications. L'utilisation d'outils comme Mimikatz révèle la fragilité des systèmes face aux attaques. Un parallèle fascinant est tracé entre les invasions médiévales et les cyberattaques modernes. Les défis de sécurité sont mis en lumière, soulignant la nécessité d'une vigilance constante dans un paysage numérique en évolution.
undefined
Jul 8, 2025 • 51min

Élévation de privilèges - Episode 3 : Défense

Gil Noirot, Responsable SOC/CERT chez Hermès, et Jordan Théodore, Architecte sécurité chez EGLIMS, explorent les défis de la cybersécurité, notamment l'élévation de privilèges. Ils partagent des expériences concrètes sur la protection des systèmes SCADA et la détection de menaces par des techniques comme le détournement de DLL. La discussion inclut aussi des pratiques de renforcement de sécurité, l'analyse des exécutables Windows pour identifier les comportements suspectes, et l'importance d'une collaboration entre équipes pour une réponse efficace aux incidents.
undefined
Jul 1, 2025 • 45min

Élévation de privilèges - Episode 2 : Offensif

Yann Gascuel, expert pentester et Red Teamer depuis 2013, partage son expertise sur l'élévation de privilèges en cybersécurité. Il souligne l'importance de l'analyse manuelle et les limites des outils automatisés. Gascuel discute des erreurs de configuration, comme les partages NFS vulnérables, et ses découvertes sur des failles macOS. Il aborde également les défis de l'évasion de sandbox sur macOS et iOS, ainsi que la gestion des vulnérabilités. Une plongée fascinante dans les techniques d'attaque et la protection des systèmes.
undefined
Jun 24, 2025 • 29min

Élévation de privilèges - Episode 1 - Concept

Victor Rocheron, spécialiste en cyber menace au CERT Hermès, explore le monde fascinant de l'élévation de privilèges dans les systèmes informatiques. Avec ses co-intervenants, il examine les techniques employées par les cybercriminels, telles que l'injection de processus et le DLL hijacking. Ils discutent des vulnérabilités liées à des configurations de sécurité inadéquates et présentent des études de cas, mettant en lumière l'importance cruciale de la cyberdéfense pour prévenir ces attaques. Un aperçu captivant des défis contemporains de la cybersécurité.
undefined
Jun 17, 2025 • 33min

Mouvements latéraux - Episode 4 : Détection

Nabil et Raphaël plongent dans la détection des mouvements latéraux, soulignant l'importance des EDR personnalisés. Ils discutent de la collecte de logs cruciaux et des défis de filtrage des données pour réduire les faux positifs. L'accent est mis sur des outils comme PowerShell et SC.exe pour identifier les comportements suspects. La gestion stratégique des logs et le Purple Teaming sont présentés comme des atouts pour renforcer la sécurité globale. Une exploration fascinante pour quiconque s'intéresse à la cybersécurité.
undefined
Jun 10, 2025 • 24min

Mouvements latéraux - Episode 3 : Prévention

Nabil et Raphaël dévoilent sept principes pour renforcer la sécurité contre les mouvements latéraux. Ils discutent de la segmentation réseau et de l'importance du filtrage des ports. Des techniques de durcissement des systèmes sont également explorées pour protéger les actifs sensibles. Le principe du moindre privilège et la gestion fine des comptes locaux sont mis en avant. Enfin, ils offrent des conseils pratiques pour choisir un EDR efficace et prévenir les menaces internes.
undefined
Jun 2, 2025 • 43min

Mouvements latéraux - Episode 2 : Offensif

Yann Ferrere, expert en Red Team chez Hermès, partage son savoir sur la cybersécurité dans une conversation fascinante. Il discute des mouvements latéraux, essentielles lors de cyberattaques, et analyse les techniques utilisées par les hackers. Ferrere révèle des conseils pratiques pour les professionnels de la sécurité, tout en contrastant le pentesting avec les missions d'une Red Team. Il aborde également l'importance de la segmentation réseau pour limiter les risques et dresse un portrait des défis rencontrés dans la configuration des systèmes.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app