NoLimitSecu public
[search 0]

Téléchargez l'application!

show episodes
 
Loading …
show series
 
Episode #386 Dans cet épisode, Marc-Antoine Ledieu nous parle des problématiques juridiques associées au fait de ré-utiliser des fuites de données. Référence : https://technique-et-droit-du-numerique.fr/utiliser-les-data-dun-leak-penal-ou-legal/ The post Ré-utiliser un leak, c’est légal ou c’est pénal ? appeared first on NoLimitSecu.…
 
Episode #385 Dans cet épisode, Processus nous parle de d’HEKATOMB, un outil de post-exploitation utilisé en test d’intrusion. Précisions sur le fonctionnement de DPAPI : https://lestutosdeprocessus.fr/dechiffrement-dpapi.html La chaine youtube de Processus : https://www.youtube.com/c/processusthief The post HEKATOMB appeared first on NoLimitSecu.…
 
Episode #384 Nicolas est aux Assises de la Cybersécurité à Monaco. Cet événement rassemble les offreurs de solutions et de services ainsi que leurs clients, les RSSI. C’est donc un moment unique qui permet à ces 2 communautés d’échanger à travers des rendez-vous, des conférences, mais aussi des rencontres informelles. Nicolas a eu l’occasion de ren…
 
Episode #383 Dans cet épisode Vincent Le Toux, l’auteur de Ping Castle (un outil permettant d’auditer son AD), nous parle d’Azure AD. Références : https://github.com/vletoux/pingcastle https://github.com/vletoux/PingCastleCloud https://github.com/Gerenios/AADInternals https://github.com/AzureAD/AzureADAssessment https://github.com/AzureAD/Azure-AD-…
 
Episode #382 Dans cet épisode, François Lavaste de Tikehau Ace Capital nous parle de l’écosystème des fonds d’investissement dans le domaine de la cybersécurité. Parmi les questions abordées : Pourquoi lever des fonds ? Comment se passe une levée ? Comment est calculée la valorisation d’une entreprise ? Définitions : Seed : amorçage Growth : capita…
 
Episode #379 Dans cet épisode, David Berard et Vincent Dehors de la société Synacktiv, nous parlent des vulnérabilités qu’ils ont exploitées sur une voiture Tesla Model3 lors du PWN2OWN VANCOUVER 2022. Les deux vulnérabilités qu’ils ont exploitées sont maintenant rendues publiques : https://www.zerodayinitiative.com/advisories/ZDI-22-1187/ https://…
 
Episode #378 Dans cet épisode, Andre Schrottenloher nous présente sa thèse sur les impacts de l’informatique quantique appliquée à la cryptanalyse. Références: – Le processus de standardisation des algorithmes post-quantiques du NIST : page des algorithmes sélectionnés en 2022https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorit…
 
Episode #375 Benoit Dupont et Olivier Caleff nous parlent du concept de cyber résilience et des intérêts pour les entreprises à adopter cette posture. Références : Cyber Resilience –Fundamentals for a Definition :https://www.researchgate.net/publication/283102782_Cyber_Resilience_-_Fundamentals_for_a_DefinitionCERT–RMM : CERT Resilience Management …
 
Episode #374 Dans cet épisode, Olivier Caleff nous parle des ISACs (Information Sharing and Analysis Center) qui facilitent le partage d’informations sur les menaces entre pairs d’un même secteur d’activité et qui s’appuient sur des procédures et des outils. Le but est d’atténuer les risques et d’améliorer la résilience sur des sujets liés à la […]…
 
Loading …

Guide de référence rapide

Google login Twitter login Classic login