Skip to main content
Post Mortem

Post Mortem

By François Paupier

In Post Mortem, engineers reflect on real-life incidents of IT systems they experienced.
In each episode, we zoom on a specific event, ranging from a system outage, a cyber-attack, or a machine learning algorithm going wild with production data. We try to understand what happened and how the people behind those systems solved the situation.
Along the way, you'll get hands-on advice shared by experienced practitioners that you can implement within your team to limit the risk of such incidents.
Available on
Amazon Music Logo
Apple Podcasts Logo
Castbox Logo
Google Podcasts Logo
Overcast Logo
Pocket Casts Logo
Spotify Logo
Currently playing episode

#3 La Data Science dans les grands groupes, avec Ouriel Bettach đŸ‡«đŸ‡·

Post MortemOct 28, 2020

00:00
28:25
#24 The New Face of Conflict: AI in Warfare with COL ANTAL

#24 The New Face of Conflict: AI in Warfare with COL ANTAL

In this episode of the Post Mortem podcast, we dive deep into the impact of artificial intelligence in modern warfare with retired Colonel John Antal. With over 30 years of experience in the US Army and a prolific career as an author and software industry expert, COL Antal shares his insights into the future of warfare.

 

We explore the concept of decision dominance in the digital age, discussing the nuances of data & AI applications in military strategy, from 'man in the loop' to 'man out of the loop' systems. COL Antal breaks down the complexities of AI, explaining the progression from Artificial Narrow Intelligence (ANI) to the potential of Artificial General Intelligence (AGI) and the concept of Artificial Super Intelligence (ASI).

 

The conversation shifts to the practical implications of AI in military operations, highlighting the evolution from traditional kill chains to AI-enabled kill webs.


We also touch on the lessons learned from recent wars, the Russian/Ukraine war, Nagorno-Karabakh conflict, Israel/Hamas war, and the importance of continuous adaptation in the face of rapidly advancing technologies.

 

This episode is a must-listen for anyone interested in the intersection of technology and military strategy.

 

Bibliography

Below are some of the resources used to prepare for this episode and mentioned in it :

- Lessons of the Second Nagorno-Karabakh War, US Army Fires Conference, accessed January 2023, at https://www.youtube.com/watch?v=eLq4WJMl7Zc

- John Antal presentation at the Manoeuvre Warfighter Conference (MWFC), accessed September 14, 2022, at https://youtu.be/EOrc4x-DlmI

- Testimony of Christian Brose. To the House Armed Services Committee. Subcommittee on Cyber, Information Technologies, and Innovation. The Future of War: Is the Pentagon Prepared to Deter and Defeat America’s Adversaries. Feb. 2023. https://armedservices.house.gov/sites/republicans.armedservices.house.gov/files/Brose Written Testimony.pdf

- ANTAL, J. (2023). Artificial Intelligence and the Accelerating Tempo of War. Retrieved Jan 7 2024, from https://www.schumer.senate.gov/imo/media/doc/John%20Antal%20-%20Statement.pdf US Senate AI Symposium.

- Next War: Reimagining How We Fight, 2023, John F Antal, https://www.amazon.com/Next-War-Reimagining-How-Fight/dp/1636243355

- Aerorozvidka NGO, Unmanned aerial vehicles, situational awareness, cybersecurity https://aerorozvidka.ngo/

- Nagorno-Karabakh conflict, https://en.wikipedia.org/w/index.php?title=Nagorno-Karabakh_conflict&oldid=1198631897 (last visited Jan. 28, 2024).

- ‘The Gospel’: how Israel uses AI to select bombing targets in Gaza, The Guardian, Dec 1 2023, Retrieved Feb 2 2024, https://www.theguardian.com/world/2023/dec/01/the-gospel-how-israel-uses-ai-to-select-bombing-targets

- Joint All-Domain Command and Control (JADC2), United States DoD, https://media.defense.gov/2022/Mar/17/2002958406/-1/-1/1/SUMMARY-OF-THE-JOINT-ALL-DOMAIN-COMMAND-AND-CONTROL-STRATEGY.PDF

- Haut-Karabagh : dix enseignements d'un conflit qui nous concerne, Rapport d'information n° 754 (2020-2021), déposé le 7 juillet 2021, https://www.senat.fr/rap/r20-754/r20-754_mono.html#toc167

- Compte rendu Commission de la dĂ©fense nationale et des forces armĂ©es, Audition, Ă  huis clos, de M. le gĂ©nĂ©ral d’armĂ©e Thierry Burkhard, chef d’état-major de l’armĂ©e de Terre sur l’actualisation de la LPM 2019-2025, page 14,  https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021068_compte-rendu.pdf

Feb 04, 202401:00:20
#23 D'entrepreneur Ă  investisseur - le parcours de Philippe Laval

#23 D'entrepreneur Ă  investisseur - le parcours de Philippe Laval

Dans l’épisode #23 du podcast Post Mortem, je reçois Philippe Laval, ingĂ©nieur & fondateur de plusieurs entreprises dont SINEQUA, Philippe est aujourd’hui CTO Ă  Jolt Capital, un fonds d’investissement dans la DeepTech en Europe.

Dans la tech, les parcours de carriÚres pour les ingénieurs logiciels se distinguent souvent en deux voies proposées en entreprise :

- Une voie contributeur individuel (IC – Individual Contributor) qui offre la satisfaction de rĂ©soudre des problĂšmes techniques complexes ;

- Une voie management (management track) pour gérer des équipes techniques et influer sur le produit.

Philippe a choisi d’aller au-delĂ  de cette dichotomie. En se lançant dans l’entreprenariat, il voulait « build something people want » comme le dit la devise de YCombinator. Entre la France et San Francisco, il a  dĂ©veloppĂ© des algorithmes de traitements big data et des approches sĂ©mantiques de haut vol, tout en continuant de dĂ©velopper sa vision produit pour piloter ses business.

Dans cet Ă©pisode on revient sur l’aventure entrepreneurial de Philippe, les victoires, les difficultĂ©s, et les enseignements que l’on peut tirer de sa carriĂšre avant d’ouvrir sur sa mission actuelle en tant que CTO de JOLT Capital.

---

La recommandation de lecture de Philippe, Termination Shock, Neal Stephenson

Mar 14, 202355:41
#22 L'Ă©volution de la boĂźte Ă  outils du Data Scientist
Oct 15, 202231:18
#21 L'investigation d'incidents cyber avec Thomas et François de Defants

#21 L'investigation d'incidents cyber avec Thomas et François de Defants

La cybersĂ©curitĂ© est un domaine ingrat. Le dĂ©fenseur doit s’assurer que l’ensemble de son systĂšme est sĂ©curisĂ©, lĂ  oĂč l’attaquant a besoin d’une unique faille pour atteindre son objectif.  La gestion d’incident cyber implique de collecter et d’analyser minutieusement les journaux des diffĂ©rentes applications et serveurs, comment faire pour s’assurer de ne passer Ă  cĂŽtĂ© d’aucune info clĂ© ?   

  

Dans l’épisode #21 du podcast Post Mortem, je reçois François Khourbiga et Thomas Raffineau MarĂ©chal, les deux co-fondateurs de Defants – une solution d’investigation d’incidents de cybersĂ©curitĂ©. 

  

On revient sur ce qui les a poussĂ©s Ă  entreprendre dans le domaine du cyber, leur vision de la gestion d’incidents cyber et la façon dont une startup peut pĂ©nĂ©trer un domaine oĂč les process sont bien ancrĂ©s et comment un nouvel outil et mĂ©thode peuvent trouver leurs places. 

  

 

Bibliographie 

  


  • Mandiant, leader de la threat intelligence.




  • EDR - Endpoint Detection and Response - en sĂ©curitĂ© informatique, dĂ©signe une catĂ©gorie d’outils et de solutions qui mettent l’accent sur la dĂ©tection d’activitĂ©s suspectes directement sur les hĂŽtes du systĂšme d'information, source wikipedia">wikipedia  
Aug 17, 202224:21
#20 Comment Arte a réinventé la VoD en Europe

#20 Comment Arte a réinventé la VoD en Europe

Nous sommes en 2007 ; Alors que Steve Jobs annonce le premier iPhone, la chaĂźne franco-allemande se lance dĂ©jĂ  dans le replay avec Arte+7. Fast-forward 10 ans, et c’est un service de VoD complet - Arte.tv - qui offre un catalogue de contenu et une proposition de valeur qui n’a pas Ă  rougir des mastodontes amĂ©ricains.  

  

- Comment expliquer cette transformation d’Arte au cours des 5 derniĂšres annĂ©es ?  

  

Dans l’épisode 20 de Post Mortem, je reçois Lucas Legname (@lucaslegname">@lucaslegname) mobile apps project manager @ Arte pour nous parler de la façon dont la technique a accompagnĂ© la rĂ©invention de l’image d’Arte et de sa plateforme au cours des derniĂšres annĂ©es. 


Lucas a rejoint l'Ă©quipe en tant qu'API developper dĂšs 2014 avant de passer project manager. Aujourd'hui, il coordone le dĂ©veloppement des apps iOS, Android, tvOS et Android TV d’Arte.

  

  

Bibliographie  

- Arte rĂ©compensĂ© aux Smart TV Awards (allemand) https://medientage.de/connect-liveblog/ catĂ©gorie « Feels like Magic – Beste technologische Innovation ARTE-App »

- La recommandation de Lucas de fin d’épisode @nikitonsky et son blog  https://tonsky.me">https://tonsky.me  

- L’intervention (Youtube) de Lucas au forum PHP 2020 prĂ©sentation au Forum PHP 2020 (support de prĂ©sentation ici)  notamment le focus sur les API Backend-For-Frontend (BFF)

Jul 05, 202227:54
#19 Le DevSecOps Ă  l'US Air Force

#19 Le DevSecOps Ă  l'US Air Force

Le Department of Defense amĂ©ricain, c’est plus de 2.9 millions de personnels dont plus de 320 000 personnels Ă  l’U.S. Air Force.  

  

Déployer et maintenir du logiciel opérationnel à cette échelle - dans un contexte de compétition international grandissante - nécessite de pouvoir ajuster rapidement ses priorités, de prototyper et déployer des solutions sous courtes échéances.  

  

Bref, de pouvoir pousser en production en quelques heures (voir minutes) et non plus en mois, cela avec des contraintes fortes en cybersécurité. 

  

Nicolas Chaillan fut le premier Chief Software Officer de l’U.S. Air Force.  Dans cet Ă©pisode, Nicolas Chaillan nous parle de ses 3 annĂ©es Ă  la tĂȘte de l’initiative Entreprise DevSecOps du Department of Defense amĂ©ricain et nous partage les leçons tirĂ©es de cet engagement.  

  

- Aprùs une introduction sur le DevSecOps (0’30"), Nicolas partage sa façon d’aborder une transformation DevSecOps au sein d’un large organisme gouvernemental (5’42"). 


- Ensuite, nous abordons la place de la formation continue et de la ressource humaine sur ces technologies en constantes Ă©volutions (10’48") ainsi que l’impact de l’Open Source Software dans les dĂ©veloppements gouvernementaux (15’20"). 


- Enfin, Nicolas Ă©voque (20’45") comment ses expĂ©riences entrepreneuriales prĂ©alables dans la tech ont enrichi ses perspectives avant d’arriver au DoD ainsi que la valeur ajoutĂ©e qu’apporte dans le public des personnels ayant dĂ©jĂ  travaillĂ© sur des projets cloud, data, DevOps dans le privĂ©. 

  

Bibliographie  

- La keynote (pdf) de Nicolas, sur l’initiative DevSecOps à l’US Air Force - alors Chief Software Officer, U.S. Air Force et Co-Lead, DoD Enterprise DevSecOps Initiative. 

    o Avec recommandation de contenu de self-learning en libre accÚs dÚs la slide 30. 

- The Kill Chain: How Emerging Technologies Threaten America's Military Dominance, le conseil de lecture de Nicolas. 

- Le site personnel de Nicolas Chaillan. 

  

Note

- Budget de la défense américaine (2020) $718.9 milliards 

- Budget de la dĂ©fense française (2020) €37.9 milliards  

Jun 05, 202230:58
#18 Luna & UST Crash
May 26, 202233:31
#17 Incident BGP chez Facebook & OVH

#17 Incident BGP chez Facebook & OVH

En octobre dernier, Facebook Ă©tait indisponible plusieurs heures durant. Le mĂȘme mois, l’hĂ©bergeur français OVH a Ă©galement subit un incident. 


Leur point commun ? BGP. Le Border Gateway Protocol.  


Dans cet Ă©pisode #17 de Post Mortem, StĂ©phane Bortzmeyer nous fait dĂ©couvrir les coulisses d’internet. LĂ  oĂč le « cloud », le « serverless » se fracasse Ă  la rĂ©alitĂ© de l’internet : des machines bien physique qui essaient de communiquer entre elles. 


Mais ces machines sont distribuĂ©es Ă  la surface du globe et gĂ©rĂ©es par des acteurs diffĂ©rents... Sans leadership unique de l’internet, comment se mettre d’accord pour que ces serveurs puissent se parler et se comprendre ?  


AprĂšs avoir dressĂ© le tableau des concepts clĂ©s de rĂ©seaux qui nous aiderons Ă  suivre cette aventure internet (DNS, BGP) [1’ 50’’], StĂ©phane nous fait revivre les incidents Facebook [14’] et OVH [42’10’’] d’octobre 2021 en prenant soin de dĂ©cortiquer chaque concept pour en tirer des enseignements gĂ©nĂ©ralisables [44’]. 


StĂ©phane Bortzmeyer est un ingĂ©nieur rĂ©seau (membre IETF, Ă  l’origine de plusieurs RFC – les standards d’internet) et travaille aujourd’hui Ă  l’AFNIC, le registre des noms de domaine en .fr. Il est Ă©galement auteur, tiens un blog et vous pourrez le trouver sur twitter sous handle @bortzmeyer 


Bibliographie 

Sujets évoqués lors de l'épisode  

Apr 28, 202201:03:60
#16 Blameless Engineering at ASOS
Dec 08, 202124:11
#15 Le ML Ops pour accĂ©lĂ©rer l’innovation, de la R&D Ă  la production
Oct 19, 202115:44
#14 Scaler sa réponse à incidents - Le cas Algolia

#14 Scaler sa réponse à incidents - Le cas Algolia

Cette semaine-lĂ , Xavier reçoit plus de 80 alertes la nuit. Impossible de dormir correctement. Il y a forcĂ©ment quelque chose Ă  faire pour sortir les ingĂ©nieurs on-call de cette spirale et Ă©viter une alert fatigue">alert fatigue. Mais par oĂč commencer ? 


Dans cet épisode,  on retrace la façon dont Algolia a réorganisé ses efforts de maintenance opérationnelle à mesure que son moteur de recherche gagne en popularité.


Aujourd'hui je reçois Xavier Grand, Software Engineer au sein de l'équipe d'Algolia  depuis son incubation à YCombinator en 2014, Xavier est aujourd'hui Manager Search à Algolia. 


Nous revenons sur la façon dont Algolia a fait évoluer ses équipes et sa stratégie pour répondre à des outages à mesure que le produit, l'équipe et la codebase prenaient du volume, en particulier :

  • Les 3 Ă©tapes clĂ©s du chemin parcouru par les Ă©quipes tech d'Algolia pour gagner en maturitĂ© sur la rĂ©ponse Ă  incidents 🗝
  • L'importance d'organiser le transfert de connaissances des experts de la codebase vers les nouveaux collaborateurs et comment accompagner les nouveaux venus pour leur premier cycle on-call đŸššđŸ“ŠđŸ‘©â€đŸ’»
  • De l'importance de monitorer les causes et non les symptĂŽmes đŸ€’


Ressources 

Aug 31, 202129:24
#13 An experiment gone wrong

#13 An experiment gone wrong

Quelle interface choisir pour les utilisateurs de mon site ? Le nouveau systÚme de recommandation de mon application a-t-il un impact ? Pour qui ? 

Un test AB permet de comparer deux variantes afin d’identifier la plus efficace pour l’objectif recherchĂ©. Aujourd’hui, je reçois Cyril De Catheu, Data Engineer @ AB Tasty pour discuter des dessous d’une plateforme d'expĂ©rimentations 🧑‍🔬

Pour collecter les Ă©vĂ©nements des sites clients (e.g., clic sur tel bouton, de telle couleur, etc.) et les faire parvenir Ă  la plateforme d’AB Tasty, c’est tout un systĂšme de message queuing qui est nĂ©cessaire. 

Dans cette chaĂźne de traitement, Cyril identifie une optimisation qui permettrait de simplifier l’architecture et d’économiser quelques centaines de dollars. 

Quelques jours plus tard, la CyberWeek. Alors que certains sites clients d’AB Tasty voient leur activitĂ© multipliĂ©e par deux, les coĂ»ts liĂ©s au service pub/sub explosent 📈 💾

Cyril garde la tĂȘte froide et mĂšne l’enquĂȘte. Il dispose d'un outil de choix pour Ă©lucider ce mystĂšre, la wayback machine. Let's get back in time ⏱ đŸ‘©â€đŸš€


Resources


Glossaire

  • ack: du verbe anglais “to acknowledge” - littĂ©ralement “accuser rĂ©ception de”. UtilisĂ© en event processing pour qualifier le fait qu’un process accuse rĂ©ception d’un message. Pratique dans une architecture distribuĂ©e oĂč la perte de messages via le rĂ©seau est possible et l’on veut s’assurer une certaine sĂ©mantique sur le traitement d’un message (le message a Ă©tĂ© traitĂ© au moins une fois, ou exactement une fois).‹‹ Pour une introduction plus poussĂ©e sur sur le stream processing et ses challenges, je recommande le Chapter 11: Stream Processing de l’ouvrage de rĂ©fĂ©rence: ‹Kleppmann, M. (2017). Designing Data-Intensive Applications. O’Reilly Media.


Credits


Jun 01, 202128:57
#12 Comment Google anonymise vos données personnelles avec la Differential Privacy

#12 Comment Google anonymise vos données personnelles avec la Differential Privacy

Des emojis les plus populaires sur iOS à l'affluence dans votre boutique préférée sur Google Maps; comment ces informations sont obtenues? Et quelles garanties peut-on avoir quant à la préservation de l'anonymat des utilisateurs?

Dans ce Post Mortem thématique, le Docteur Damien Desfontaines - Senior Software Engineer, Privacy pour Google nous parle de Differential Privacy (confidentialité différentielle).

Avec des centaines de millions d'utilisateurs actifs chaque jour, les géants du numérique bénéficient de données précises d'utilisation. Au-delà de l'amélioration de l'expérience utilisateur, ces données, une fois agrégées, peuvent contribuer à adresser des problÚmes de santé publique.

AprÚs un bref historique des techniques d'anonymisations (02'00"), on définit la confidentialité différentielle et ses propriétés (06'50") avant de revenir sur un cas d'usage au sein de Google (20'18") pour enfin discuter des implémentations existantes (27'58") et des challenges à l'adoption de cette technique (34'13").

Sur Apple Podcast, vous devriez avoir accĂšs aux chapitres avec les liens et illustrations. L'illustration de la Randomized Response devrait ĂȘtre utile!

Toutes les illustrations sont disponibles sur le blog post qui accompagne l'Ă©pisode sur le Medium du Post Mortem Podcast https://medium.com/the-post-mortem-podcast

Ressources

  • Latanya Sweeney et la rĂ©-identification des donnĂ©es mĂ©dicales du gouverneur du Massachusetts, William Weld en 1997.  Wikipedia


  • Le blog de Damien sur la Differential Privacy, c'est trĂšs visuel et de nombreux articles sont accessibles au grand public https://desfontain.es/privacy/differential-privacy-awesomeness.html (~10mins de lecture). Une version html de sa thĂšse Lowering the cost of anonymisation est Ă©galement disponible sur son site. Les chapitres lĂ©gers en maths sont indiquĂ©s par une fleur ✿.



  • Un exemple d'usage de la Differential Privacy chez Google; Les Community Mobility Reports, pour une vision de l'impact du covid sur la mobilitĂ© des personnes https://www.google.com/covid19/mobility/


  • Description du processus d'anonymisation pour les Google Community Reports "Google COVID-19 Community Mobility Reports: Anonymization Process Description", https://arxiv.org/abs/2004.04145


  • Le papier "Differentially Private SQL with Bounded User Contribution", https://arxiv.org/abs/1909.01917 publiĂ© par Damien et son Ă©quipe pour faciliter l'utilisation de la Differential Privacy par les analystes en Ă©tendant les capacitĂ©s de SQL




Fun Facts

  • The Fundamental Law of Information Recovery, Cynthia DWork: "“Overly accurate” estimates of “too many” statistics is blatantly non-private" extrait du livre “The Algorithmic Foundations of Differential Privac
May 04, 202138:30
#11 PrĂ©diction de retards Ă  la SNCF 🚉
Apr 06, 202135:49
#10 Competitive Data Science Vs Réalité business
Mar 10, 202119:19
#9 Avalanche de requĂȘtes et effets de bords mystĂ©rieux

#9 Avalanche de requĂȘtes et effets de bords mystĂ©rieux

Les fĂȘtes de fin d’annĂ©es sont synonymes de pics d’activitĂ©s pour le e-commerce. Alors comment rĂ©agir quand on se rend compte qu’un incident se profile Ă  l’horizon du moment le plus business critique de l’annĂ©e ?

Une conversation avec Théo Carrive, CTO de Cheerz.

Concepts mentionnés: 

  • La commande EXPLAIN de PostgreSQL pour obtenir le plan d’exĂ©cution d’une requĂȘte. 
    Utile pour comprendre pourquoi une requĂȘte est anormalement longue.


  • Apple Universal Links pour iOS.
    Un Universal Link est une URL HTTP(S) qui reprĂ©sente votre contenu Ă  la fois sur le web et dans votre app, cela permet aux utilisateurs d’ouvrir votre contenu dans votre app plutĂŽt que dans la vue navigateur.
    Voir cette keynote d'Apple à la WWDC 2020 pour plus de détails sur les Universal Links en pratique.


  • New Relic est une SaaS permettant de monitorer vos applis Web, mobiles et votre infrastructure en temps rĂ©el.
Feb 24, 202122:37
#8 When the facts change, I change my model

#8 When the facts change, I change my model

"When the Facts Change, I Change My Mind. What Do You Do, Sir?" disait JM Keynes. 

L’économiste soulignait alors l’importance de rĂ©ajuster ses a priori et sa reprĂ©sentation du monde lorsqu'on on est confrontĂ© Ă  de nouveaux Ă©lĂ©ments.

C’est la mĂȘme chose lorsqu’on entraĂźne un modĂšle de machine learning et qu’on le dĂ©ploie.

Les donnĂ©es que l’on va rencontrer en production suivent-elles une distribution similaire aux donnĂ©es sur lesquelles on a entraĂźnĂ© le modĂšle? Si non, comment peut-on ajuster le tir?

TĂ©moignage et retour d’expĂ©rience avec Hamza Sayah, Data Scientist @ Ponicode.


RĂ©fĂ©rences et concepts mentionnĂ©s‹

- Kullback-Leibler divergence, en un mot: une quantitĂ© qui mesure la dissimilaritĂ© de deux distributions de probabilitĂ©s.‹

Pour une excellente vidĂ©o donnant l’intuition derriĂšre le lien entre l'entropie, l’entropie croisĂ©e et la KL divergence,  se rĂ©fĂ©rer Ă  la vidĂ©o d'AurĂ©lien GĂ©ron "A Short Introduction to Entropy, Cross-Entropy and KL-Divergence" 

https://www.youtube.com/watch?v=ErfnhcEV1O8


- Pour l'intuition derriùre le concept d'embedding, voir le blog post de Jay Alammar, "The Illustrated Word2Vec", https://jalammar.github.io/illustrated-word2vec/‹


- AST - Abstract Syntax Tree, https://en.wikipedia.org/wiki/Abstract_syntax_tree‹


- La recommandation de Hamza: le livre "La Formule Du Savoir", de LĂȘ NguyĂȘn Hoang‹

Feb 05, 202123:29
#7 Don't knock the checklist
Jan 27, 202120:18
#6 Monitor early,  fix bugs early đŸ‡«đŸ‡·
Dec 09, 202026:34
#5 Autoscaling lag et gestion des incidents chez Doctolib đŸ‡«đŸ‡·
Nov 25, 202033:09
#4 La divulgation de vulnĂ©rabilitĂ©s, thĂ©orie et pratique đŸ‡«đŸ‡·

#4 La divulgation de vulnĂ©rabilitĂ©s, thĂ©orie et pratique đŸ‡«đŸ‡·

Que faire lorsque l'on rencontre une vulnérabilité dans un produit ou un service numérique? 

On explore avec Rayna Stamboliyska (Twitter: @MaliciaRogue) le rÎle de la divulgation coordonnée de vulnérabilités; en quoi celle-ci permet de fluidifier la remontée des vulnérabilités et offre un compromis intéressant pour préserver la sécurité des utilisateurs? 

Dans un environnement oĂč nous sommes tous utilisateurs finaux de produits et de services numĂ©rique, oĂč le risque 0 en cyber sĂ©curitĂ© n'existe pas, une organisation qui affiche une politique de divulgation coordonnĂ©e envoie un signal fort sur son humilitĂ© face au risque ainsi que sur le cheminement qu'elle a dĂ©jĂ  effectuĂ© afin de limiter ce risque.

AprÚs un tour d'horizon du cadre légal sur la divulgation de vulnérabilités, on passe en revue quelques organisations à partir desquelles s'inspirer pour la vulnerability disclosure. Enfin Rayna nous partage ses bonnes pratiques pour la mise en place d'une politique de divulgation coordonnée de vulnérabilités. 


Références mentionnées au cours de l'épisode:

Norme ISO 29147 - Divulgation de vulnérabilité - iso.org

Norme ISO 30111- Processus de traitement de la vulnérabilité - iso.org

Arguments pour / contre les différents types de divulgation -  wikipedia.org

firebounty.com - recense les politiques de divulgation mises en ligne par des services providers (9577 policies au 28 octobre 2020) - firebounty.com

Article 323-1 du code pénal relatif au maintien frauduleux dans un systÚme de traitement automatisé de données - legifrance.gouv.fr

Loi du 7 octobre 2016 pour une République numérique, article 47 - legifrance.gouv.fr

Hall of fame de Nokia sur sa divulgation responsable - nokia.com

F-Secure Vulnerability Reward Program - f-secure.com

The EU Cybersecurity Act at a glance, from the european commission - ec.europa.eu

Cyber Security Act de l'Article 6 Renforcement des capacitĂ©s et l'Article 54 sur les ÉlĂ©ments des schĂ©mas europĂ©ens de certification de cybersĂ©curitĂ© - eur-lex.europa.eu

Les deux livres blanc de Yes We hack sur la divulgation coordonnées de vulnérabilités - blog.yeswehack.com

Nov 11, 202036:14
#3 La Data Science dans les grands groupes, avec Ouriel Bettach đŸ‡«đŸ‡·

#3 La Data Science dans les grands groupes, avec Ouriel Bettach đŸ‡«đŸ‡·

Ouriel Bettach, Data Scientist depuis plus de 6ans, nous propose un panorama de ses expériences au sein de grands groupes industriels sur des projets de machine learning (ML).

On en profite pour faire le bilan sur la façon dont les grands groupes approchent des projets ML et d’évoquer les points bloquants rĂ©currents dans ces projets, avant d’ouvrir sur les challenges qui se dressent Ă  l’horizon. 

Points clés ;

  1. Avoir une Ă©quipe multi-compĂ©tences (Software Engineer et Data Scientist) dans une mĂȘme squad permet de livrer des produits (pas simplement mener des projets) ML plus rapidement.
  2. Le data et le model management sont le nerf de la guerre pour répondre aux questions de montée en charge. Le ML Ops est là pour rester. Voir ML Flow.
  3. Au-delĂ  du technique, la conduite du changement pour le dĂ©ploiement d’un produit ML doit ĂȘtre prĂ©parĂ©e avec les utilisateurs business. 


Références

Ouriel nous recommande le blog Towards Data Science pour se tenir au courant des derniĂšres tendances du ML. Pour les livres, deux recommandations cette semaine, une lecture sur le data management et un classique du ML :

    - Data Management at Scale: Best Practices for Enterprise Architecture de Piethein Strengholt, ISBN 9781492054788

    - Deep Learning de Ian Goodfellow, Yoshua Bengio et Aaron Courville, ISBN 9780262035613 

En bonus, Ouriel nous recommande chaudement les interventions de Yann Lecun sur l’apprentissage profond. 

La transcription de notre discussion est disponible sur le blog du podcast Post Mortem. 

Oct 28, 202028:25
#2 Dragonblood is still leaking đŸ‡«đŸ‡·

#2 Dragonblood is still leaking đŸ‡«đŸ‡·

Wi-Fi Protected Access 3 (WPA3) est destiné à remplacer WPA 2 - en service depuis 2004 - en rendant presque impossible de craquer le mot de passe d'un réseau. 

ProblÚme, des chercheurs ont révélé qu'un attaquant peut exploiter des failles dans les implémentations existantes de WPA 3 pour récupérer le mot de passe de la victime. 

Dans cet épisode, Mohamed Sabt, maßtre de conférence à l'université de Rennes 1 enseignant la cybersécurité et chercheur au sein de l'équipe "Sécurité et Cryptographie Embarquées" (EMSEC) nous révÚle une toute nouvelle cyberattaque sur le wifi et en particulier sur la certification WPA3.

On se concentre sur le moment du serrage de main, le handshake, au cours de l'initialisation de la connection entre un appareil et le point d'accÚs wifi. C'est à ce moment que plusieurs implémentations du handshake Dragonfly de WPA 3 présentent des failles.

En analysant les instructions chargées dans le cache de processeurs Intel ainsi que les temps d'exécutions, Mohamed et son équipe ont réussi à déterminer quelles instructions sont exécutées ce qui permet de réduire considérablement la taille des dictionnaires à utiliser pour enchaßner sur une attaque brute force.

Mohamed nous raconte ensuite comment ils ont travaillé avec la communauté open source qui maintient ces implémentations afin de patcher ces vulnérabilités et les leçons qu'il en a tiré d'un point de vue académique et organisationnel, par exemple; Comment remonter une faille de sécurité à un projet open source?

Points clés;

  1. Le temps d'exécution d'une fonction de hachage ne doit pas dépendre de la valeur du secret. Pensez aux implémentations en temps constant.
  2. Si vous ne maĂźtrisez pas un standard de sĂ©curitĂ©, n'essayez pas de l'implĂ©menter vous- mĂȘme.
  3. Pour convaincre une équipe open source de la criticité d'une faille, arriver avec une preuve de concept (Proof of Concept, POC) complÚte qui montre l'attaque permet de gagner en crédibilité auprÚs de la communauté.
  4. Pour les utilisateurs finaux, pensez à effectuer les mises à jour de sécurité.


Références

Site web Dragonblood - Analysing WPA3's Dragonfly Handshake

Papier original Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd, par Mathy Vanhoef et Eyal Ronen.

Oct 14, 202046:54
What's this podcast about?

What's this podcast about?

In Post Mortem, we have engineers coming back on real-life incidents of IT systems. In each episode, we zoom on a specific event, ranging from a system outage, a cyber-attack, or a machine learning algorithm going wild with production data. We try to understand what happened, how the people behind those systems solved the situation.

Along the way, you'll get hands-on advice shared by experienced practitioners that you can implement within your team to limit the risk of such incidents.

A typical episode will have a structure similar to a post mortem document. We clarify the incident's impact, understand its root causes, what worked, and what did not go as expected in the mitigation process to learn re-usable insights that other organizations can leverage.

You can expect interviews between 30 and 50 minutes with software engineers, cybersecurity experts, and machine learning practitioners.

We plan to release one episode every other week.

The show is to premiere on October 14; stay tuned!

Sends us your feedback at @PodcastMortem on Instagram or twitter.

This episode's complete transcript is available here on our blog, The Post Mortem Podcast

Oct 01, 202001:46
Qu'est ce que Post Mortem? đŸ‡«đŸ‡·

Qu'est ce que Post Mortem? đŸ‡«đŸ‡·

C’est quoi un « post mortem » ? 

Dans cet Ă©pisode je dĂ©finis le thĂšme du podcast, on y partage des retours d’expĂ©riences sur des incidents survenus dans des systĂšmes informatique.

Un post mortem, d’aprĂšs WikipĂ©dia, c’est un process que l’on rĂ©alise Ă  la fin d’un projet pour analyser ce qui a fonctionnĂ© et ce qui a moins bien marchĂ© dans un projet. L’objectif est d’en tirer des bonnes pratiques et de les partager pour Ă©viter de rĂ©pĂ©ter des incidents similaires.

Dans ce podcast, on revient, via des tĂ©moignages d’ingĂ©nieurs logiciels, sur des incidents spĂ©cifiques vĂ©cus au sein d’une Ă©quipe et comment ils y ont fait face. Je vous propose des interviews d’une trentaine Ă  une cinquantaine de minutes, deux fois par mois.

Pour soutenir le show et ne pas louper les prochains Ă©pisodes, abonnez-vous. Vous pouvez aussi partager votre Ă©pisode prĂ©fĂ©rĂ© avec un ou une amie. Si ce podcast vous plaĂźt, n’hĂ©sitez pas Ă  mettre 5 Ă©toiles et un commentaire sur Apple Podcasts, ça aide Ă©normĂ©ment pour la visibilitĂ© du show.

Vos suggestions, tant pour amĂ©liorer le show que pour proposer un ou une invitĂ©e, sont les bienvenues. Envoyez-moi un message sur Instagram ou Twitter @PodcastMortem pour qu’on en discute ensemble.

La transcription de cette Ă©pisode est diponible ici sur le blog du podcast, The Post Mortem Podcast.

Sep 30, 202001:39
#1 A migration's tale
Sep 24, 202033:54