NoLimitSecu cover image

NoLimitSecu

Latest episodes

undefined
Apr 12, 2025 • 29min

Patrowl, prix du FIC 2025

Episode #498 consacré à la société Patrowl, lauréate du Grand Prix de la Startup au FIC 2025. Avec Vladimir Kolla, Florent Montel, et Nicolas Mattiocco The post Patrowl, prix du FIC 2025 appeared first on NoLimitSecu.
undefined
Apr 6, 2025 • 38min

Sécurisation de la chaîne d’approvisionnement logicielle

Christophe Tafani-Dereeper, expert en sécurité chez Datadog, partage son expérience sur la sécurisation de la chaîne d'approvisionnement logicielle. Il aborde les risques posés par les dépendances et les scripts de construction, ainsi que des attaques récentes sur des outils comme GitHub Actions. L'importance des artefacts signés est également soulignée. Il compare les outils SEMGREP et CodeQL, et discute des défis liés à l'IA dans le développement. Enfin, des solutions innovantes pour renforcer la sécurité des paquets NPM sont proposées.
undefined
Mar 30, 2025 • 24min

Panorama de la cybermenace 2024

Dans ce programme, Sébastien Rummelhardt, sous-directeur opération adjoint à l'ANSSI, partage son expertise sur le panorama de la cybermenace 2024. Il aborde les vulnérabilités croissantes des systèmes d'information et les défis de sécurité autour des événements majeurs comme les Jeux Olympiques. Rummelhardt discute également des recommandations de l'ANSSI pour sécuriser les équipements de bordure et de l'importance des audits pour renforcer les infrastructures d'entreprise. Enfin, il évoque les stratégies de cybersécurité en France et les menaces émergentes.
undefined
Mar 23, 2025 • 39min

Compromission de distributions Linux

Maxime Rinaudo, cofondateur de Fenrisq, et Thomas Chauchefoin, spécialiste en cybersécurité, abordent la sécurité des chaînes d'approvisionnement en cybersécurité. Ils examinent les attaques ciblant les distributions Linux, comme Gentoo et Fedora. Des discussions portent sur les vulnérabilités de l'infrastructure Fedora, notamment l'outil Pagur. Les intervenants soulignent l'importance de la compilation des paquets et de la transparence dans l'open source. Enfin, ils évoquent les défis liés à la détection de backdoors et à la sécurité collective.
undefined
Mar 16, 2025 • 49min

Panorama Réglementaire

Rayna Stamboliyska, consultante en cybersécurité, et Marc-Antoine Ledieu, avocat spécialisé, explorent les enjeux des récentes réglementations européennes en cybersécurité. Ils discutent de la directive Nice 2 et son impact sur les États membres, en particulier dans le secteur financier. Les défis de la transposition réglementaire sont mis en lumière, ainsi que l'importance des entités comme les CERT nationaux. Leurs retours d'expérience sur l'implémentation des réglementations financières offrent des perspectives fascinantes sur la sécurité des données.
undefined
Mar 9, 2025 • 47min

Investigations Numériques Judiciaires

Dans cet entretien captivant avec Matthieu Odibert, officier de gendarmerie et expert en investigations numériques, nous plongeons dans les méandres des enquêtes judiciaires modernes. Il évoque l'importance cruciale de la collecte de preuves numériques tout en respectant la vie privée. Les défis de la cybercriminalité sont discutés, ainsi que le rôle clé des experts techniques. Matthieu souligne également les responsabilités légales dans le signalement des crimes et l'importance de la collaboration entre autorités judiciaires et entreprises face aux cybermenaces.
undefined
Mar 2, 2025 • 47min

Certification TPN

Valeriu Stinca, PDG de Stratégique Zone, et Judicaël Blanc, expert en cybersécurité d'AlphaX Data, explorent l'importance de la certification TPN pour l'industrie cinématographique. Ils discutent de la lutte contre le piratage, des exigences strictes de sécurité, et des différences entre le TPN et ISO 27001. En outre, ils abordent les défis liés à l'adaptation aux cyberattaques et aux nouvelles technologies. L'échange met également en avant des éléments inattendus affectant l'analyse des risques dans les studios de cinéma.
undefined
Feb 16, 2025 • 41min

Détection vs Recherche de Compromissions

Christophe Renard, spécialiste en réponse à incidents, discute des nuances entre détection proactive et recherche de compromissions. Il aborde la complémentarité entre détection d'intrusions et hunting, avec des méthodes innovantes comme le retro-hunting. Les défis de gestion des journaux dans Windows et Linux sont également explorés, tout comme l'importance des tests d'intrusion pour les équipes Purple Team. En outre, il met en lumière l'optimisation des analyses de logs et l'évolution nécessaire des stratégies de détection face à la complexité des menaces.
undefined
Feb 9, 2025 • 30min

17Cyber

Jérôme Notin, directeur général de l'action contre la cybermalveillance, partage son expertise en cybersécurité. Il présente 17Cyber, une plateforme innovante d'assistance pour les victimes de cybercriminalité. Une synergie entre divers acteurs est mise en avant pour optimiser les services de signalement. Notin aborde également les initiatives pour améliorer le parcours des victimes et comment les forces de sécurité s'adaptent à la cybercriminalité émergente. Des projets futurs intègrent même l'intelligence artificielle pour affiner ces processus.
undefined
Feb 2, 2025 • 28min

J’apprends à hacker – A partir de 9 ans

Sara Sellos, ingénieure militaire en cybersécurité, et Nicolas Fouville, analyste SOC, partagent leur expérience unique dans l'éducation au hacking pour les jeunes. Ils présentent leur livre 'J’apprends à hacker - À partir de 9 ans', qui propose des défis ludiques et éducatifs. Les invités discutent de l'importance d'initier les enfants à la cybersécurité tout en s'amusant et soulignent l'impact des cours d'informatique sur les jeunes filles. Ils présentent également l'outil Cyberchef pour apprendre les bases du hacking.

Remember Everything You Learn from Podcasts

Save insights instantly, chat with episodes, and build lasting knowledge - all powered by AI.
App store bannerPlay store banner