L’année 2023 se termine !

L’année 2023 se termine !

Océan Voie Lactée Bateau — Photo gratuite sur Pixabay — Pixabay

Alors 2023, c’était comment ?

À la même date l’année dernière, je m’étais essayé au bilan de fin d’année et à une tentative de projection des différents projets que je mènerai durant l’année 2023. Évidemment, je n’ai pas tenu tous les objectifs que j’avais annoncés, mais pour au final faire d’autres choses !

La première, et je me suis arrêté en cours de route avec un article Part 1, est la release de Yeti 2.0 dans son intégralité que nous avons réalisée avec @tomchop.

Ça nous a permis de présenter la nouvelle version à @hacklu cette année et d’y faire un atelier pour présenter l’intégration qui peut en être faite avec MISP, Timeskech et d’autres outils opensource de Threat Intelligence ou de DFIR.

Côté enseignement, avec mon collègue Bassem Haidar, nous avons stabilisé les cours de la majeure cybersécurité et nous avons intégré de nouveaux enseignements comme la sécurité du cloud et l’IAM. Nouveauté cette année, j’ai encadré beaucoup d’étudiants dans leurs stages de fin d’études dans différentes entreprises. Ça permet de rester un pied dans la “vraie” vie.

Pour la première fois, nous avons encadré au laboratoire un stage pour le titre ESSI de l’ANSSI, qui a donné lieu à une publication sur la menace dans le monde satellitaire que vous pouvez retrouver ici, réalisé par Arnaud Giraud avec l’aide de Patrice Auffret et d’Onyphe.

Nous avons lancé pandora dans le cadre de services que nous souhaitions fournir aux journalistes et aux activistes. Ce service a pour but d’analyser des fichiers pour savoir s’ils ont malveillants ou non.

Pour le doctorat, On avance dans l’aspect publication académique qui est un exercice pas simple, mais de nouvelles publications sur la classification de malware et la similarité de binaire sont en cours de rédaction.

Dernier projet auquel je participe avec Anaïs, Betrand et Yann et je ne pensais pas que ça prendrait une ampleur pareille est M82. Le projet est devenu une association et nous avons plusieurs projets en cours de réalisations que vous pouvez trouver ici. M82 est un groupe de reflexion multi displicinaires sur les aspects sécurité, usages, couches physiques et logiques, CTI et la lutte contre la désinformation. Si vous souhaitez nous rejoindre, n’hésitez pas à me contacter.

J’ai aussi eu la chance de parler du livre “Cybersécurité et malwares” à la bibliothèque de la cité des sciences et de l’industrie. La vulgarisation de ces thématiques est importante pour que chacun comprenne les enjeux de la cybersécurité.

Les aspects techniques doivent être expliqués simplement pour que chacun puisse se faire sa propre opinion et que cela ne reste pas un sujet d’experts.

Sur les publications de CTI, j’ai avancé sur pas mal de choses, mais je n’ai pas trouvé d’intérêt à publier sur le sujet. J’essaierai de le faire en 2024 dans le cadre de M82

La botconf a fêté sa 10 eme année et encore une fois et nous continuons nos efforts pour garantir la qualité de la conférence ce qui lui a permis de devenir incontournable sur les sujets concernant les malwares, les botnets et la CTI. Nous revenons en 2024 à Nice !

et 2024 ?

Alors quoi de neuf pour 2024 ?

Nous allons continuer de proposer de nouvelles choses sur M82, (petit teasing, un nouveau site web va arriver)

En ce qui concerne Yeti, nous avons accueilli Fred Baguelin (@udgover) dans l’équipe de dev et nous ajoutons de nouvelles fonctionnalités notamment une meilleure prise en compte des menaces liées au cloud, l’ajout d’une meilleure auditabilité des actions réalisées dans Yeti et une meilleure intégration avec les outils de Threat Intelligence. Il y aura une release par semaine corrigeant les bugs rencontrés et l’ajout de nouvelles fonctionnalités.

Pour les cours, je vais intervenir et encadrer des étudiants dès la première année de cycle d’ingénieur.

Côté recherche et développement, nous allons accueillir une stagiaire pour travailler sur une application que j’avais initiée quand j’étais à Epita sur la création de son propre passive dns. Nous allons changer la stack technique et ajouter des interactions avec Yeti. L’objectif est de présenter à hacklu 2024 et de proposer différents articles sur des cas d’usages. Je vais revoir aussi pyonyphe en ajoutant des fonctionnalités, des tests et de la documentation associée. Pour le doctorat, je vais continuer les travaux sur la classification de malware et la similarité de binaire dans le but de proposer des papiers dans différents journaux et conférences académiques et ensuite lancer les démarches pour la VAE.

Je vais ouvrir un service d’analyse de malware à la demande au courant printemps. Je reviendrai là-dessus dans un prochain article.

Je vous souhaite à tous mes meilleurs vœux pour 2024 et j’espère vous croiser dans les différentes conférences et événements de l’année. Et merci à tous ceux qui m’ont soutenu et aidé cette année.

Article Link: L’année 2023 se termine !. Alors 2023, c’était comment ? | by Sebdraven | Dec, 2023 | Medium