NoLimitSecu #498 - Patrowl, grand prix du FIC 2025

Résumé détaillé du podcast No Limite SQ sur Patrol et son prix au FIC 2025

---

timestamp: "00:00:02"

marker: "!"

title: "Introduction et présentation de Patrol"

quote: "Notre métier, pour faire simple, c'est d'aider nos clients à sécuriser tout ce qu'ils exposent sur internet."

details:

L'épisode commence par l'accueil des trois co-fondateurs de Patrol, Florent Montel, Nicolas Matioco et Vladimir Cola, qui viennent de remporter un prix au Forum International de la Cybersécurité (FIC) 2025. Florent s'occupe de la partie opérationnelle, Nicolas du développement produit et Vladimir du marketing et des ventes. Ils expliquent que Patrol aide les entreprises à sécuriser leurs actifs exposés sur internet, une mission qui devient de plus en plus complexe avec l'évolution rapide des technologies et des infrastructures.

Les intervenants soulignent la difficulté pour les entreprises de maintenir une visibilité exhaustive sur leurs actifs exposés, en raison de la multiplication des applications, des sites temporaires et des équipes transverses (marketing, RH, etc.) qui créent des actifs sans toujours informer les équipes de sécurité. Cette problématique est au cœur de la mission de Patrol.

---

---

timestamp: "00:01:57"

marker: "!"

title: "La jungle des acronymes en cybersécurité"

quote: "C'est l'enfer parce qu'il y a tellement d'acronymes. Il y a de nouveaux acronymes qui apparaissent tout le temps."

details:

Les co-fondateurs décrivent la prolifération des acronymes dans le domaine de la cybersécurité (CASM, ASM, CTEM, etc.), chacun représentant une approche légèrement différente de la gestion des surfaces d'attaque. Ils expliquent que Patrol peut s'inscrire dans toutes ces catégories, mais que l'essentiel reste d'aider les clients à sécuriser leurs actifs exposés.

Cette section met en lumière la complexité du paysage de la cybersécurité et la nécessité pour les entreprises de simplifier leur approche. Patrol se positionne comme une solution unifiée qui évite aux clients de devoir jongler entre multiples outils et acronymes.

---

---

timestamp: "00:03:23"

marker: "!"

title: "La philosophie de Patrol : repenser les tests d'intrusion"

quote: "Le pen test est mort, c'est un peu provocateur mais c'est un peu vrai."

details:

Les fondateurs, anciens pentesters, critiquent les limites des tests d'intrusion traditionnels : durée trop courte, focus limité sur quelques applications, rapports souvent remplis de faux positifs. Patrol propose une approche continue où les pentesters ont tout le temps nécessaire pour explorer l'ensemble de la surface d'attaque d'un client.

Ils expliquent comment Patrol automatise les tâches répétitives (comme les scans de vulnérabilités) pour permettre aux pentesters de se concentrer sur l'analyse approfondie. Cette section révèle comment Patrol combine automatisation et expertise humaine pour une sécurité plus efficace.

---

---

timestamp: "00:06:03"

marker: "!"

title: "L'approche technologique de Patrol"

quote: "Nous avons réussi à productiser toute la méthodologie d'un pen test appliqué à la surface d'attaque externe."

details:

Les intervenants détaillent comment Patrol a développé sa propre technologie pour orchestrer les scans de vulnérabilités, valider les exploits et qualifier les risques. Contrairement aux solutions du marché qui se chevauchent sans communiquer, Patrol intègre toute la chaîne de valeur dans une plateforme unifiée.

Un exemple concret est donné : après un test d'intrusion classique, un site a été piraté car une nouvelle fonctionnalité vulnérable avait été ajoutée après le test. Patrol résout ce problème par une surveillance continue qui détecte les changements en temps réel.

---

---

timestamp: "00:09:07"

marker: "!"

title: "Sécurité et éthique chez Patrol"

quote: "La première règle, c'est qu'on ne casse pas la production."

details:

Les fondateurs insistent sur leur approche responsable : tous leurs outils sont développés en interne (sauf exceptions comme NMAP), les exploits sont stabilisés pour éviter les plantages, et les tests destructifs sont évités ou soumis à approbation client.

Cette partie révèle leur philosophie : reproduire ce que des attaquants pourraient faire, mais avec des garde-fous stricts. Ils expliquent aussi comment leur modèle continu permet un dialogue permanent avec les clients pour ajuster le niveau de risque.

---

---

timestamp: "00:14:31"

marker: "!"

title: "Détection des vulnérabilités connues et inconnues"