NoLimitSecu

NoLimitSecu
undefined
13 snips
Mar 29, 2026 • 46min

Espionnage et recherches de compromission sur les environnements mobiles

Davy Douhine, fondateur de sociétés en sécurité mobile et expert en forensics iOS, partage son regard sur l’espionnage mobile. Il distingue menaces sophistiquées et stalkerware. Il décrit méthodologies forensics, outils non intrusifs et premières actions à prendre en cas de compromission. Il aborde aussi persistance des implants, captures de trafic et stratégies de durcissement et de réponse aux incidents.
undefined
Mar 22, 2026 • 38min

Automatisation des investigations du SOC

Ahmed Achchak, cofondateur et CEO de Kevlar AI spécialisé en IA pour les investigations SOC. Il raconte l’alerte fatigue, le fonctionnement autonome de Kevlar pour collecter preuves et plans de remédiation. Il compare Kevlar aux SOAR classiques, détaille l’architecture IA orchestrée par graphe et agents, la confidentialité des données, l’intégration via API et les gains opérationnels pour MSSP.
undefined
10 snips
Mar 15, 2026 • 37min

L’identité numérique régalienne

Nicolas Chalancet, associé chez Stello expert en cybersécurité et protocoles d'authentification, et Benoît Léger-Derville, consultant et cofondateur de Stello spécialiste de l’identité régalienne. Ils évoquent le périmètre historique et réglementaire, les capacités des wallets (preuve d’attributs, selective disclosure), l’architecture de France Identité, l’interopérabilité européenne et les enjeux cryptographiques et de vie privée.
undefined
Mar 8, 2026 • 30min

Shai-Hulud

Christophe Tafani-Dereeper, ingénieur cloud chez Datadog spécialisé en sécurité des conteneurs et de la chaîne d’approvisionnement logicielle. Il parle des vers NPM récents et de Shai-Hulud, comment ils collectent et exfiltrent des secrets. Discussion sur la compromission de mainteneurs, la propagation via postinstall et les mesures pratiques pour durcir pipelines et gérer les identifiants.
undefined
Mar 1, 2026 • 27min

MBSE

Alice Santin, responsable produit cybersécurité chez Katia Systèmes et experte MBSE, décrit l’intégration de la cybersécurité dans la modélisation système. Plusieurs sujets clés sont abordés : définition des systèmes, RAMEL et ontologies, normes (ISO 21434, R155), outils comme Cyber Security Designer, métriques d’évaluation des risques et collaboration supply chain.
undefined
Feb 22, 2026 • 33min

Interview de Gaël Musquet

Gaël Musquet, ingénieur spécialiste des capteurs et systèmes embarqués, chevalier de l'Ordre national du mérite et intervenant au Campus Cyber. Il évoque son parcours, les hacking shows matériels, la sécurité radio et spatiale, la cybersécurité automobile et l’accès aux véhicules pour la recherche. Il parle aussi de résilience radioamateur, projets humanitaires et souveraineté technologique.
undefined
Feb 15, 2026 • 38min

Le marché noir des « credentials »

Arnaud Garrigue, expert cybersécurité et cofondateur de Bridgent spécialisé dans la surveillance du dark web. Il décrypte le marché noir des logins et mots de passe. Il parle vol de cookies et contournement du 2FA. Il détaille les infostealers, canaux criminels, prix, fraîcheur des données et stratégies de défense et détection.
undefined
Feb 8, 2026 • 21min

PTCC

François Teyssier, responsable entrepreneuriat du PTCC, accompagne transferts technologiques, créations de startups et financements. Aline Becq, coordinatrice du LabCyber, pilote le prototypage matériel et la mise en visibilité des objets connectés. Ils évoquent le transfert de la recherche vers l’industrie, le prototypage et formations pratiques, l’ouverture aux porteurs, et les travaux en post‑quantique et cryptographie.
undefined
Feb 1, 2026 • 35min

podenv

Tristan de Cacqueray, ingénieur chez Red Hat et auteur de podenv, présente son projet d’exécution d’applications bureautiques en containers rootless. Il aborde la containerisation graphique, la sécurité par immuabilité et l’utilisation de Dhall pour des configurations typées. Il revient sur l’origine du projet, les choix Haskell/Askel et les limites pratiques et perspectives d’évolution.
undefined
Jan 24, 2026 • 45min

Cybersécurité dans l’audiovisuel

Valeriu Stinca, fondateur de Stratégic Zone, expert en cybersécurité pour studios. Céline Durieux, cheffe de studio animation, pilote tech/IT et mise en place du TPN. Ils décrivent l’écosystème audiovisuel, l’origine et l’évolution du référentiel TPN, les coûts et audits, la protection des actifs selon les projets, les solutions techniques pour concilier Internet et production, et les résistances internes face au changement.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app