Nolimitsecu öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Loading …
show series
 
Episode #505 consacré au TLPT (Threat-Led Penetration Testing) avec Danil B. et Alexandre Fontaine Références : https://www.banque-france.fr/system/files/2025-03/Guide_TIBER_2025_V5.pdf https://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework_2025~b32eff9a10.en.pdf https://www.eba.europa.eu/sites/default/files/2024-07/427a52cf-5772-4b69-8eb5-…
  continue reading
 
Episode #504 consacré au projet CyberEnJeux Avec Jean-Baptiste Demaison et Stephane Guérault Références : https://beta.gouv.fr/startups/cyber-en-jeux.html https://openseriousgames.org/ https://www.education.gouv.fr/passe-ton-hack-d-abord-le-plus-grand-challenge-cyber-de-france-va-plonger-les-lyceennes-et-lyceens-416207 https://www.demainspecialiste…
  continue reading
 
Episode #502 Dans cet épisode, Michel Dubois nous parle d’un document de référence réalisé par le CLUSIF pouvant servir de base à une Politique de Sécurité des Systèmes d’Information (PSSI) dédiée à l’Intelligence Artificielle. Référence : https://www.mtom-mag.com/article19355.html The post Modèle de Politique de Sécurité des Systèmes d’Information…
  continue reading
 
Episode #499 consacré aux référentiels de vulnérabilités Références : – l’annonce du NVD : https://nvd.nist.gov/general/news/nvd-program-transition-announcement – xkcd https://xkcd.com/927/ – Vidéo sur les CNNVD vs CVE de Kristin Del Ross de SentinelOne https://www.youtube.com/watch?v=6BtnGo3-K6Y The post Référentiels de vulnérabilités appeared fir…
  continue reading
 
Episode Special #500 Dans cet épisode spécial, NoLimitSecu donne la parole aux créateurs de podcasts dédiés à la cybersécurité : NO LOG réalisé par Véronique Loquet La Robe Numérique réalisé par Oriana Labruyère Les dialogues imaginaires du monde (merveilleux) de la cyber réalisé par une Elfe et un nain The post Podcastception appeared first on NoL…
  continue reading
 
Episode #497 consacré à la sécurisation de la chaîne d’approvisionnement logicielle (software supply chain) Avec Christophe Tafani-Dereeper Références : https://www.datadoghq.com/blog/engineering/secure-publication-of-datadog-agent-integrations-with-tuf-and-in-toto https://github.com/DataDog/guarddoghttps://github.com/DataDog/malicious-software-pac…
  continue reading
 
Episode #495 Compromission de distributions Linux Avec Maxime Rinaudo et Thomas Chauchefoin Références : – « Méta-article » qui donne le contexte et la méthodologie : https://fenrisk.com/supply-chain-attacks (les slides sont en bas de la page) – Pagure : https://fenrisk.com/pagure – OBS : https://fenrisk.com/open-build-service Les pages personnelle…
  continue reading
 
Episode #491 Détection vs recherche de compromissions avec Christophe Renard Références : https://www.usenix.org/conference/usenixsecurity24/presentation/maxamhttps://youtu.be/C7Rtdkb8MGUhttps://www.usenix.org/conference/usenixsecurity24/presentation/badvahttps://youtu.be/3Tc1uKU_Kmchttps://chrissanders.org/publications/ The post Détection vs Reche…
  continue reading
 
Episode #489 consacré au livre : J’apprends à hacker – A partir de 9 ans avec Sara Sellos et Nicolas Fouville La plateforme liée au livre : https://www.challenges-kids.fr/ Références: https://www.journal-officiel.gouv.fr/pages/associations-detail-annonce/?q.id=id:202400391750 https://www.education.gouv.fr/passe-ton-hack-d-abord-le-plus-grand-challe…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen