CyberEnJeux

Episode #504 consacré au projet CyberEnJeux

Avec Jean-Baptiste Demaison   et Stephane Guérault

Références : 

https://beta.gouv.fr/startups/cyber-en-jeux.html

https://openseriousgames.org/

https://www.education.gouv.fr/passe-ton-hack-d-abord-le-plus-grand-challenge-cyber-de-france-va-plonger-les-lyceennes-et-lyceens-416207

https://www.demainspecialistecyber.fr/

Modèle de Politique de Sécurité des Systèmes d’Information pour l’IA

Episode #502

Dans cet épisode, Michel Dubois nous parle d’un document de référence réalisé par le CLUSIF pouvant servir de base à une Politique de Sécurité des Systèmes d’Information (PSSI) dédiée à l’Intelligence Artificielle.

Référence : https://www.mtom-mag.com/article19355.html

Référentiels de vulnérabilités

Episode #499 consacré aux référentiels de vulnérabilités

Références : 

– l’annonce du NVD :
https://nvd.nist.gov/general/news/nvd-program-transition-announcement
– xkcd https://xkcd.com/927/
– Vidéo sur les CNNVD vs CVE de Kristin Del Ross de SentinelOne
https://www.youtube.com/watch?v=6BtnGo3-K6Y

Podcastception

Episode Special #500


Dans cet épisode spécial, NoLimitSecu donne la parole aux créateurs de podcasts dédiés à la cybersécurité  :

Sécurisation de la chaîne d’approvisionnement logicielle

Episode #497 consacré à la sécurisation de la chaîne d’approvisionnement logicielle (software supply chain)

Avec Christophe Tafani-Dereeper

Références :

https://www.datadoghq.com/blog/engineering/secure-publication-of-datadog-agent-integrations-with-tuf-and-in-toto

https://github.com/DataDog/guarddog
https://github.com/DataDog/malicious-software-packages-dataset/
https://github.com/DataDog/supply-chain-firewall/
https://github.com/sigstore/cosign

https://in-toto.io/
https://slsa.dev/
https://deps.dev/
https://www.sigstore.dev/

https://openssf.org/package-analysis/
https://openssf.org/projects/scorecard/
https://github.com/google/osv-scanner/

Compromission de distributions Linux

Episode #495

Compromission de distributions Linux

Avec Maxime Rinaudo et Thomas Chauchefoin

Références : 

  – « Méta-article » qui donne le contexte et la méthodologie : https://fenrisk.com/supply-chain-attacks (les slides sont en bas de la page)
 
Les pages personnelles de Maxime et Thomas :