Le podcast Francophone hebdomadaire dédié à la cybersécurité
…
continue reading
Le Comptoir Sécu est un podcast traitant de la cybersécurité à travers des dossiers thématiques et des revues de l'actualité spécialisée.
…
continue reading
Aux pirates du XVIIè siècle, qui pouvaient aussi agir au profit de leur roi, s'est substitué un genre nouveau de corsaires modernes auxquels recourent désormais les Etats. Rendez-vous sur l'application Radio France pour découvrir tous les autres épisodes.
…
continue reading
Podcast dédié à la cyber sécurité
…
continue reading
Le podcast Francophone hebdomadaire dédié à la cybersécurité
…
continue reading
Episode #510 consacré au podcast Purple Voice avec Raphael Ellouz et Nabil Diab The post Purple Voice appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #510 consacré au podcast Purple Voice avec Raphael Ellouz et Nabil Diab The post Purple Voice appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #510 consacré au podcast Purple Voice avec Raphael Ellouz et Nabil Diab The post Purple Voice appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #509 consacré aux dangers de l’OSINT Avec Sylvain Hajri The post Les dangers de l’OSINT appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #509 consacré aux dangers de l’OSINT Avec Sylvain Hajri The post Les dangers de l’OSINT appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #509 consacré aux dangers de l’OSINT Avec Sylvain Hajri The post Les dangers de l’OSINT appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Le laboratoire d’innovation de l’ANSSI
29:12
29:12
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
29:12Episode #508 consacré au laboratoire d’innovation de l’ANSSI avec Jean-Baptiste Demaison The post Le laboratoire d’innovation de l’ANSSI appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Le laboratoire d’innovation de l’ANSSI
29:12
29:12
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
29:12Episode #508 consacré au laboratoire d’innovation de l’ANSSI avec Jean-Baptiste Demaison The post Le laboratoire d’innovation de l’ANSSI appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Le laboratoire d’innovation de l’ANSSI
29:12
29:12
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
29:12Episode #508 consacré au laboratoire d’innovation de l’ANSSI avec Jean-Baptiste Demaison The post Le laboratoire d’innovation de l’ANSSI appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #507 consacré à l’évènement LeHack 2025 The post LeHack 2025 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #507 consacré à l’évènement LeHack 2025 The post LeHack 2025 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #507 consacré à l’évènement LeHack 2025 The post LeHack 2025 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #506 consacré au logiciel Cartography avec Jérémy Chapeau The post Cartography appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #506 consacré au logiciel Cartography avec Jérémy Chapeau The post Cartography appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #506 consacré au logiciel Cartography avec Jérémy Chapeau The post Cartography appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #505 consacré au TLPT (Threat-Led Penetration Testing) avec Danil B. et Alexandre Fontaine Références : https://www.banque-france.fr/system/files/2025-03/Guide_TIBER_2025_V5.pdf https://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework_2025~b32eff9a10.en.pdf https://www.eba.europa.eu/sites/default/files/2024-07/427a52cf-5772-4b69-8eb5-…
…
continue reading
Episode #505 consacré au TLPT (Threat-Led Penetration Testing) avec Danil B. et Alexandre Fontaine Références : https://www.banque-france.fr/system/files/2025-03/Guide_TIBER_2025_V5.pdf https://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework_2025~b32eff9a10.en.pdf https://www.eba.europa.eu/sites/default/files/2024-07/427a52cf-5772-4b69-8eb5-…
…
continue reading
Episode #505 consacré au TLPT (Threat-Led Penetration Testing) avec Danil B. et Alexandre Fontaine Références : https://www.banque-france.fr/system/files/2025-03/Guide_TIBER_2025_V5.pdf https://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework_2025~b32eff9a10.en.pdf https://www.eba.europa.eu/sites/default/files/2024-07/427a52cf-5772-4b69-8eb5-…
…
continue reading
Episode #504 consacré au projet CyberEnJeux Avec Jean-Baptiste Demaison et Stephane Guérault Références : https://beta.gouv.fr/startups/cyber-en-jeux.html https://openseriousgames.org/ https://www.education.gouv.fr/passe-ton-hack-d-abord-le-plus-grand-challenge-cyber-de-france-va-plonger-les-lyceennes-et-lyceens-416207 https://www.demainspecialiste…
…
continue reading
Episode #504 consacré au projet CyberEnJeux Avec Jean-Baptiste Demaison et Stephane Guérault Références : https://beta.gouv.fr/startups/cyber-en-jeux.html https://openseriousgames.org/ https://www.education.gouv.fr/passe-ton-hack-d-abord-le-plus-grand-challenge-cyber-de-france-va-plonger-les-lyceennes-et-lyceens-416207 https://www.demainspecialiste…
…
continue reading
Episode #504 consacré au projet CyberEnJeux Avec Jean-Baptiste Demaison et Stephane Guérault Références : https://beta.gouv.fr/startups/cyber-en-jeux.html https://openseriousgames.org/ https://www.education.gouv.fr/passe-ton-hack-d-abord-le-plus-grand-challenge-cyber-de-france-va-plonger-les-lyceennes-et-lyceens-416207 https://www.demainspecialiste…
…
continue reading
En cette fin d’année 2021, nous regardons dans le retroviseur pour voir si la sécurité s’est améliorée cette dernière décennie, et sinon, quelles pistes nous pourrions explorer. Partie 1/5. { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": false }, "EpisodeInfo": {}, "Playlist": { "disabled": true }, "Transcript": {…
…
continue reading
En cette fin d’année 2021, nous regardons dans le retroviseur pour voir si la sécurité s’est améliorée cette dernière décennie, et sinon, quelles pistes nous pourrions explorer. Partie 2/5. { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": false }, "EpisodeInfo": {}, "Playlist": { "disabled": true }, "Transcript": {…
…
continue reading
En cette fin d’année 2021, nous regardons dans le retroviseur pour voir si la sécurité s’est améliorée cette dernière décennie, et sinon, quelles pistes nous pourrions explorer. Partie 5/5. Les débats sont ouverts sur le Discord du Comptoir ! { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": false }, "EpisodeInfo": …
…
continue reading
Episode #503 consacré à Kunai, un outil open source de monitoring pour Linux Avec Quentin Jerome The post Kunai appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #503 consacré à Kunai, un outil open source de monitoring pour Linux Avec Quentin Jerome The post Kunai appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #503 consacré à Kunai, un outil open source de monitoring pour Linux Avec Quentin Jerome The post Kunai appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Modèle de Politique de Sécurité des Systèmes d’Information pour l’IA
30:50
30:50
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
30:50Episode #502 Dans cet épisode, Michel Dubois nous parle d’un document de référence réalisé par le CLUSIF pouvant servir de base à une Politique de Sécurité des Systèmes d’Information (PSSI) dédiée à l’Intelligence Artificielle. Référence : https://www.mtom-mag.com/article19355.html The post Modèle de Politique de Sécurité des Systèmes d’Information…
…
continue reading

1
Modèle de Politique de Sécurité des Systèmes d’Information pour l’IA
30:50
30:50
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
30:50Episode #502 Dans cet épisode, Michel Dubois nous parle d’un document de référence réalisé par le CLUSIF pouvant servir de base à une Politique de Sécurité des Systèmes d’Information (PSSI) dédiée à l’Intelligence Artificielle. Référence : https://www.mtom-mag.com/article19355.html The post Modèle de Politique de Sécurité des Systèmes d’Information…
…
continue reading

1
Modèle de Politique de Sécurité des Systèmes d’Information pour l’IA
30:50
30:50
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
30:50Episode #502 Dans cet épisode, Michel Dubois nous parle d’un document de référence réalisé par le CLUSIF pouvant servir de base à une Politique de Sécurité des Systèmes d’Information (PSSI) dédiée à l’Intelligence Artificielle. Référence : https://www.mtom-mag.com/article19355.html The post Modèle de Politique de Sécurité des Systèmes d’Information…
…
continue reading

1
Détection vs Recherche de Compromissions : La discussion continue
33:21
33:21
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
33:21Épisode #501 – Détection vs Recherche : La discussion continue (épisode #491) Avec Stéfan LE BERRE The post Détection vs Recherche de Compromissions : La discussion continue appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Détection vs Recherche de Compromissions : La discussion continue
33:21
33:21
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
33:21Épisode #501 – Détection vs Recherche : La discussion continue (épisode #491) Avec Stéfan LE BERRE The post Détection vs Recherche de Compromissions : La discussion continue appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Détection vs Recherche de Compromissions : La discussion continue
33:21
33:21
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
33:21Épisode #501 – Détection vs Recherche : La discussion continue (épisode #491) Avec Stéfan LE BERRE The post Détection vs Recherche de Compromissions : La discussion continue appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Référentiels de vulnérabilités
41:40
41:40
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:40Episode #499 consacré aux référentiels de vulnérabilités Références : – l’annonce du NVD :https://nvd.nist.gov/general/news/nvd-program-transition-announcement– xkcd https://xkcd.com/927/– Vidéo sur les CNNVD vs CVE de Kristin Del Ross de SentinelOnehttps://www.youtube.com/watch?v=6BtnGo3-K6Y The post Référentiels de vulnérabilités appeared first o…
…
continue reading

1
Référentiels de vulnérabilités
41:40
41:40
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:40Episode #499 consacré aux référentiels de vulnérabilités Références : – l’annonce du NVD :https://nvd.nist.gov/general/news/nvd-program-transition-announcement– xkcd https://xkcd.com/927/– Vidéo sur les CNNVD vs CVE de Kristin Del Ross de SentinelOnehttps://www.youtube.com/watch?v=6BtnGo3-K6Y The post Référentiels de vulnérabilités appeared first o…
…
continue reading
Episode Special #500 Dans cet épisode spécial, NoLimitSecu donne la parole aux créateurs de podcasts dédiés à la cybersécurité : NO LOG réalisé par Véronique Loquet La Robe Numérique réalisé par Oriana Labruyère Les dialogues imaginaires du monde (merveilleux) de la cyber réalisé par une Elfe et un nain The post Podcastception appeared first on NoL…
…
continue reading
Episode Special #500 Dans cet épisode spécial, NoLimitSecu donne la parole aux créateurs de podcasts dédiés à la cybersécurité : NO LOG réalisé par Véronique Loquet La Robe Numérique réalisé par Oriana Labruyère Les dialogues imaginaires du monde (merveilleux) de la cyber réalisé par une Elfe et un nain The post Podcastception appeared first on NoL…
…
continue reading
Episode #498 consacré à la société Patrowl, lauréate du Grand Prix de la Startup au FIC 2025. Avec Vladimir Kolla, Florent Montel, et Nicolas Mattiocco The post Patrowl, prix du FIC 2025 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Episode #498 consacré à la société Patrowl, lauréate du Grand Prix de la Startup au FIC 2025. Avec Vladimir Kolla, Florent Montel, et Nicolas Mattiocco The post Patrowl, prix du FIC 2025 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Sécurisation de la chaîne d’approvisionnement logicielle
37:46
37:46
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:46Episode #497 consacré à la sécurisation de la chaîne d’approvisionnement logicielle (software supply chain) Avec Christophe Tafani-Dereeper Références : https://www.datadoghq.com/blog/engineering/secure-publication-of-datadog-agent-integrations-with-tuf-and-in-toto https://github.com/DataDog/guarddoghttps://github.com/DataDog/malicious-software-pac…
…
continue reading

1
Sécurisation de la chaîne d’approvisionnement logicielle
37:46
37:46
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:46Episode #497 consacré à la sécurisation de la chaîne d’approvisionnement logicielle (software supply chain) Avec Christophe Tafani-Dereeper Références : https://www.datadoghq.com/blog/engineering/secure-publication-of-datadog-agent-integrations-with-tuf-and-in-toto https://github.com/DataDog/guarddoghttps://github.com/DataDog/malicious-software-pac…
…
continue reading

1
Panorama de la cybermenace 2024
23:34
23:34
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
23:34Episode #496 consacré au document de l’ANSSI : Panorama de la cybermenace 2024 Avec Sébastien Rummelhardt The post Panorama de la cybermenace 2024 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading

1
Panorama de la cybermenace 2024
23:34
23:34
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
23:34Episode #496 consacré au document de l’ANSSI : Panorama de la cybermenace 2024 Avec Sébastien Rummelhardt The post Panorama de la cybermenace 2024 appeared first on NoLimitSecu.Par NoLimitSecu
…
continue reading
Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d’habitude, si vous avez raté l’enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio : Au sommaire de cette émission : (à faire) { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": false…
…
continue reading
Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d’habitude, si vous avez raté l’enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio: Au sommaire de cette émission : (00:01:30) Todo { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": …
…
continue reading
Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d’habitude, si vous avez raté l’enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio: Au sommaire de cette émission : (00:01:30) Todo { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": …
…
continue reading
Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d’habitude, si vous avez raté l’enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio: Au sommaire de cette émission : (00:01:30) Todo { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": …
…
continue reading
Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d’habitude, si vous avez raté l’enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio: Au sommaire de cette émission : (00:01:30) Todo { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": …
…
continue reading
Nous venons de tourner un nouveau SECHebdo en live sur Youtube. Comme d’habitude, si vous avez raté l’enregistrement, vous pouvez le retrouver sur notre chaîne Youtube (vidéo ci-dessus) ou bien au format podcast audio : Au sommaire de cette émission : (à faire) { "options": { "theme": "default" }, "extensions": { "ChapterMarks": { "disabled": false…
…
continue reading
On reprend les podcasts ! Pour ouvrir le bal, un premier épisode de retour d’expérience sur l’exercice de la fonction de responsable de la sécurité des systèmes d’information. Au programme : mise en place de l’organisation, refonte d’architecture, Active Directory, poste de travail, cloud/SaaS, détection et réponse à incident, crise, audits, sensib…
…
continue reading