undefined cover
undefined cover
Compliance Without coma cover
Compliance Without coma cover

Compliance Without coma

Compliance Without coma

www.nitroxis.be
Subscribe
undefined cover
undefined cover
Compliance Without coma cover
Compliance Without coma cover

Compliance Without coma

Compliance Without coma

www.nitroxis.be
Subscribe

Description

🔐 Normes. Risques. Gouvernance. Sans prise de tête.


Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).

Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

🔐 Normes. Risques. Gouvernance. Sans prise de tête.


Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).

Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  • Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover
    Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover

    LATEST EPISODE

    Episode 20 : Le modèle de gouvernance des 3 lignes de défense

    Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ? Dans cet épisode de Compliance Without Coma, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut des auditeurs internes (IIA) en 2020. Ce modèle est essentiel, que tu diriges une petite entreprise ou une grande organisation, car il met l'accent sur l'importance d'une gouvernance claire et d'une collaboration efficace entre les différentes lignes. Je te présente les six principes fondateurs de ce modèle : la gouvernance forte, le rôle central de l'organe de gouvernance, la flexibilité entre la première et la deuxième ligne, l'importance de l'audit interne, l'indépendance de l'audit et la nécessité de créer et protéger de la valeur. En intégrant ces principes, tu pourras non seulement renforcer ta conformité, mais aussi améliorer ta gestion des risques et la sécurité des entreprises. Ce modèle est moins rigide et plus stratégique, favorisant la communication et la collaboration. Je souligne que, dans un monde où les incidents de sécurité sont de plus en plus fréquents, il est crucial de prendre des décisions éclairées en matière de cybersécurité et de gestion des risques. En adoptant une approche proactive, tu pourras non seulement prévenir les incidents, mais aussi répondre efficacement lorsqu'ils surviennent. À la fin de cet épisode, je te partage des conseils pratiques pour appliquer ce modèle dans les PME. J'insiste sur l'importance d'une cartographie des rôles et d'une gouvernance claire pour gérer efficacement les risques contemporains. Tu découvriras également comment intégrer des normes ISO, telles que la norme 27001, dans ta stratégie de conformité. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    08min | Published on September 5, 2025

  • 21 episodes

    8 playlists

    • Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover
      Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover
      Episode 20 : Le modèle de gouvernance des 3 lignes de défense

      Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ? Dans cet épisode de Compliance Without Coma, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut des auditeurs internes (IIA) en 2020. Ce modèle est essentiel, que tu diriges une petite entreprise ou une grande organisation, car il met l'accent sur l'importance d'une gouvernance claire et d'une collaboration efficace entre les différentes lignes. Je te présente les six principes fondateurs de ce modèle : la gouvernance forte, le rôle central de l'organe de gouvernance, la flexibilité entre la première et la deuxième ligne, l'importance de l'audit interne, l'indépendance de l'audit et la nécessité de créer et protéger de la valeur. En intégrant ces principes, tu pourras non seulement renforcer ta conformité, mais aussi améliorer ta gestion des risques et la sécurité des entreprises. Ce modèle est moins rigide et plus stratégique, favorisant la communication et la collaboration. Je souligne que, dans un monde où les incidents de sécurité sont de plus en plus fréquents, il est crucial de prendre des décisions éclairées en matière de cybersécurité et de gestion des risques. En adoptant une approche proactive, tu pourras non seulement prévenir les incidents, mais aussi répondre efficacement lorsqu'ils surviennent. À la fin de cet épisode, je te partage des conseils pratiques pour appliquer ce modèle dans les PME. J'insiste sur l'importance d'une cartographie des rôles et d'une gouvernance claire pour gérer efficacement les risques contemporains. Tu découvriras également comment intégrer des normes ISO, telles que la norme 27001, dans ta stratégie de conformité. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      08min | Published on September 5, 2025

    • Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ? cover
      Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ? cover
      Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ?

      Est-ce que tu es conscient que le leadership en matière de sécurité peut faire la différence entre une organisation résiliente et une cible facile pour les cyberattaques ? Dans cet épisode de Compliance Without Coma, je te plonge dans la clause 5 de l'ISO 27001, une clause essentielle pour garantir la sécurité de l'information au sein des entreprises. Il ne s'agit pas seulement de signer des politiques, mais de les incarner au quotidien. Je te rappelle que chaque leader doit montrer l'exemple, car le comportement des dirigeants influence directement la culture de sécurité au sein de l'organisation. À travers des anecdotes , je t'illustre comment un engagement authentique des leaders peut transformer la perception de la sécurité. En décomposant la clause 5 en huit points clés, je met en lumière l'importance de l'engagement, de la communication et de l'amélioration continue dans le processus de conformité. Que tu sois CISO, DPO, ou simplement un passionné de compliance, cet épisode vous t'offre des conseils pratiques pour renforcer ton système de management de la sécurité de l'information (SMSI). Enfin, cet épisode se termine par un puissant appel à l'action : les leaders doivent devenir des exemples à suivre, non seulement pour renforcer la crédibilité de leur organisation, mais aussi pour garantir l'efficacité de leurs systèmes de management. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      14min | Published on August 29, 2025

    • Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
      Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
      Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

      Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité. Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal. Est-ce que tu savais que chaque contact numérique laisse une trace? Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques. Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes. Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal. Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes. Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui. Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      16min | Published on August 22, 2025

    • Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité cover
      Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité cover
      Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité

      Êtes-vous prêt à transformer la façon dont votre entreprise aborde la sécurité de l'information ? Dans cet épisode captivant de Compliance Without Coma, Je te plonge dans le processus JML (Joiner, Mover, Leaver), un outil incontournable pour optimiser la gestion des ressources humaines tout en renforçant la sécurité des données. Même si ton entreprise n'envisage pas de viser la certification ISO 27001, la mise en place d'un processus JML peut véritablement métamorphoser ta culture d'entreprise et booster ta efficacité opérationnelle. Je te rappelle que l'onboarding structuré des nouvelles recrues est essentiel. Cela ne se limite pas à un simple accueil, mais inclut une couverture exhaustive de tous les aspects administratifs et techniques. Imagines les bénéfices d'un processus bien documenté qui garantit la conformité tout en facilitant les audits de sécurité. Dans un monde où les data breaches sont de plus en plus fréquentes, il est crucial d'adopter des bonnes pratiques cybersécurité pour protéger tes informations sensibles. Au fil de cet épisode, je t'aborde des scénarios variés auxquels une entreprise peut faire face, que ce soit le passage d'un employé à un freelance ou le départ d'un salarié. Chaque situation requiert une approche spécifique et réfléchie. Je souligne également l'importance de la documentation, non seulement pour assurer la conformité, mais aussi pour renforcer la gouvernance au sein de l'entreprise. En intégrant le processus JML, tu peux améliorer tes capacités d'audit tout en respectant les normes ISO et en te préparant à d'éventuels audits de conformité. En conclusion, je te rappelle que le JML est bien plus qu'un simple processus administratif. C'est un véritable levier pour la cyber sécurité et la conformité, adaptable aux évolutions de ton entreprise. Si tu souhaites en savoir plus sur la manière dont le JML peut transformer ton approche de la gestion des RHet de la sécurité de l'information, ne manques pas cet épisode de Compliance Without Coma. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      13min | Published on August 15, 2025

    • Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ? cover
      Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ? cover
      Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ?

      Ês-tu un optimiste ou un pessimiste lorsqu'il s'agit de mener à bien un projet ? Dans cet épisode , je te plonge dans la dynamique des projets à travers ce prisme, en m'appuyant sur les concepts de Philippe Gabillet. (Voir Livre L'éloge de l'optimisme). Si tu t'es déjà demandé comment la psychologie des participants peut influencer la réussite d'un projet, cet épisode est fait pour toi ! Je t'introduis une matrice qui classe les participants d'un projet selon leur vision du but et du chemin à parcourir. Il décrit quatre profils psychologiques distincts : l'optimiste, le pessimiste, le naïfet le cynique, qui Comprendre ces profils est essentiel pour toute démarche de conformité, notamment dans le cadre des normes ISO comme l'ISO 27001. Que tu sois un professionnel de la GRC ou simplement quelqu'un qui cherche à améliorer ses bonnes pratiques en cybersécurité, cet épisode te fournira des conseils pratiques en cybersécurité qui t'aideront à naviguer dans les défis de la conformité (sans Coma). 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Je m’appelle Fabrice De Paepe. Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la sécurité de l’information, la conformité, et surtout la gouvernance. J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois consultant, auditeur, formateur, et parfois même traducteur de jargon technique Mon super-pouvoir ? 👉 Transformer des exigences normatives en solutions concrètes et actionnables. 👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). 👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. 🎙️ Ce podcast, Compliance Without Coma, c’est un prolongement de tout ça. Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) Pas de “consultant PowerPoint”. Mais une vraie envie de transmettre, de questionner, et d’outiller. Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, on reste éveillé. Et si tu es dans les bouchons, écoutes moi ;-) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      13min | Published on August 8, 2025

    • Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ? cover
      Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ? cover
      Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ?

      Vous êtes-vous déjà senti comme un imposteur dans votre domaine, ou avez-vous déjà rencontré quelqu’un qui semblait avoir une confiance excessive en ses compétences ? Dans cet épisode de Compliance Without Coma, je plonge dans deux biais cognitifs fascinants : le syndrome de l’imposteur et l’effet Dunning-Kruger. Des phénomènes très fréquents… surtout dans le monde de la cybersécurité. 🎯 On croit souvent être seul à douter. Pourtant, ces mécanismes mentaux touchent aussi bien les juniors que les seniors. Moi compris. Je vous raconte d’ailleurs comment je les ai vécus — parfois douloureusement — en tant qu’auditeur et consultant ISO 27001. 🧠 Dunning-Kruger, mode d’emploi : Ce biais montre que les personnes les moins compétentes… surestiment souvent leur niveau. Et à l’inverse, celles qui sont vraiment compétentes… doutent de leur légitimité. Ça pique ? C’est normal. Et c’est crucial à comprendre dans nos métiers où la conformité ISO, la sécurité, ou encore l’analyse des risques demandent du recul. 💥 Ce que vous allez apprendre : • Comment reconnaître ces biais en vous (ou chez les autres) • Pourquoi certains profils s’autoproclament experts… alors qu’ils n’ont pas encore compris la base • Comment fixer des objectifs réalistes, reformuler vos doutes, et passer à l’action sans peur de l’échec 🔐 Conformité et sécurité ne sont pas des terrains pour l’ego. Mais pour l’humilité active. Le bon auditeur, le bon RSSI, le bon manager, ce n’est pas celui qui sait tout. C’est celui qui sait écouter, se remettre en question, et ajuster. Et c’est là que le podcast devient utile. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’info, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, consultant ISO 27001, auditeur, formateur et fondateur de Nitroxis. 📲 Abonne-toi sur ta plateforme préférée et découvre des épisodes qui mixent storytelling, retours d’expérience, et vraie vision terrain. Je m’appelle Fabrice De Paepe. Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Data centers…), puis dans ce que j’aime appeler “l’IT qui fait sens” : la sécurité, la conformité, la gouvernance. Mon super-pouvoir ? 👉 Transformer des exigences normatives en solutions concrètes. 👉 Vulgariser les trucs chiants — sans endormir tout le monde. 👉 Et faire de la sécurité un atout stratégique, pas une ligne de coût. 🎧 Ce podcast, c’est un prolongement de tout ça. Pas de bullshit, pas de consultant PowerPoint. Mais du vrai contenu. Des audits vécus. Des pièges classiques. Des pratiques à améliorer. Bref : un espace où on parle sécurité sans jargon inutile. Et où on reste bien éveillé. Tu veux écouter l’épisode ? C’est ici 🎧 https://podcast.ausha.co/compliance-without-coma Et si t’es dans les bouchons, écoute-moi 😉 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      08min | Published on August 1, 2025

    • Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ? cover
      Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ? cover
      Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ?

      Tu bosses bien, t’es reconnu, on te donne plus de responsabilités. Et un jour… clac, tu plafonnes. Tu galères, tu doutes, tu stagnes. Et si c’était pas toi le problème… mais le principe de Peter ? Ce principe dit qu’on finit tous par être promus jusqu’à notre niveau d’incompétence. Pas parce qu’on est mauvais. Mais parce qu’on est plus à notre place. Dans cet épisode, je raconte comment j’ai fui un poste où je ne vibrais plus, comment j’ai fait le deuil de certaines ambitions techniques, et pourquoi se planter, parfois, c’est sain. 🧠 Je parle aussi de : la différence entre s’ennuyer et être dépassé ce moment où tu dois choisir entre expertise et posture managériale comment anticiper ton propre plafond et pourquoi il vaut mieux pivoter que t’entêter 🎯 À écouter si tu t’es déjà demandé : “Et si j’étais monté trop haut ?” 📍Lien en commentaire 🔗 Et si tu veux commenter ton propre “moment Peter”, je lis tout 👀 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Je m’appelle Fabrice De Paepe. Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la sécurité de l’information, la conformité, et surtout la gouvernance. J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois consultant, auditeur, formateur, et parfois même traducteur de jargon technique Mon super-pouvoir ? 👉 Transformer des exigences normatives en solutions concrètes et actionnables. 👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). 👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. 🎙️ Ce podcast, Compliance Without Coma, c’est un prolongement de tout ça. Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) Pas de “consultant PowerPoint”. Mais une vraie envie de transmettre, de questionner, et d’outiller. Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, on reste éveillé. Et si tu es dans les bouchons, écoutes moi ;-) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      10min | Published on July 25, 2025

    • Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas cover
      Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas cover
      Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas

      🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. 🎙️ Épisode 13 — Due Care & Due Diligence : Jusqu’où doit-on aller ? Et si on arrêtait de confondre effort et responsabilité ? Dans cet épisode, on plonge dans deux notions fondamentales mais souvent mal comprises : Due Diligence (la découverte proactive des risques) et Due Care (l’obligation d’agir pour les maîtriser). 💡 Tu découvriras : La différence claire entre les deux concepts Des exemples concrets (Titanic inclus 🧊🚢) Comment un CEO visionnaire m’a convaincu avec son Elevator Pitch Le lien direct avec les audits ISO, CISM, et même la NIS2 ou DORA, CSSF, AI, Cloud Register Les 4 critères que j’utilise pour évaluer sérieusement un fournisseur Pourquoi je dis NON à certains clients qui n’ont pas fait leurs devoirs 🚀 Spoiler : tu sauras mieux répondre à une question d’examen ISACA… mais aussi à ton board. Et si tu restes jusqu’à la fin, à la clé un petit concours surprise 🎁 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      17min | Published on July 18, 2025

    • Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ? cover
      Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ? cover
      Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ?

      🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Et si le plus gros blocage de ton projet ISO 27001… c’était toi ? Ou plutôt, cette quête du SMSI parfait qu’on t’a mis dans la tête. Dans cet épisode, on parle du syndrome du responsable sécurité fraîchement certifié, livré à lui-même après sa formation, bloqué entre des outils trop lourds, des exigences floues, et une montagne de tâches qui tournent en rond. Tu veux tout faire parfaitement ? Tu vises le Big Bang du SMSI ? Spoiler : tu vas t’épuiser. 👉 Je t’explique pourquoi viser un scope MVP est souvent la meilleure stratégie. 👉 Comment éviter les pièges des outils d’analyse de risques usine à gaz. 👉 Et pourquoi ton auditeur ne cherche pas un système parfait, mais un système cohérent et vivant. Je te partage aussi les bases de ma méthode Immersion ISO 27001 : pragmatique, pilotable, certifiable — et surtout humaine. Parce que ton SMSI, ce n’est pas un karting… c’est un tanker. 💡 Reste jusqu’à la fin : un mot secret s’est glissé dans l’épisode. Envoie-le-moi discrètement sur LinkedIn ou ailleurs, et tu participes au tirage au sort (fin juillet 2025) pour remporter : Un TRECCERT Essentials de ton choix ou 30 minutes avec moi pour voir si tu te qualifies pour la prochaine classe Immersion ISO 27001. 🚨 Spoiler : écoute le mot secret à la fin et partages-le moi sur Linkedin pour tenter de gagner ce qui est décrit ci-dessus. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      06min | Published on July 11, 2025

    • Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité cover
      Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité cover
      Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité

      Savez-vous que la plupart des incidents de cybersécurité passent inaperçus, laissant les entreprises vulnérables à des attaques dévastatrices ? Dans cet épisode captivant de Compliance Without Coma, Fabrice De Paepe nous plonge dans le fascinant monde du biais d'observabilité, à travers l'histoire d'Abraham Wald, un statisticien dont les découvertes pendant la Seconde Guerre mondiale ont révolutionné notre compréhension des données. Wald a prouvé que les zones touchées des avions qui revenaient de mission n'étaient pas celles à surveiller, mais plutôt celles qui n'affichaient aucune marque de balles, signalant des avions abattus. Ce principe, connu sous le nom de biais du survivant, s'applique aujourd'hui à la cybersécurité, notamment dans l'analyse des incidents de phishing. Fabrice nous rappelle que se concentrer uniquement sur les incidents visibles peut conduire à des prises de décisions erronées. Dans le cadre de la cyber sécurité, il est crucial d'analyser également les incidents qui passent inaperçus. En effet, comprendre les comportements des utilisateurs, en particulier ceux qui cliquent sur des liens de phishing, est essentiel pour renforcer notre conformité et améliorer nos pratiques. L'épisode met également en lumière l'importance d'un audit de sécurité rigoureux et de la mise en œuvre des normes ISO, notamment l'ISO 27001 et le NIS2, pour garantir une protection efficace contre les data breaches. Au fil de la discussion, Fabrice partage des conseils pratiques cybersécurité et des bonnes pratiques cybersécurité qui peuvent aider les entreprises à mieux se préparer face aux menaces émergentes. Il souligne l'importance de la sensibilisation et de la formation des employés, car la sécurité commence par une culture d'entreprise solide. En fin d'épisode, un petit défi est lancé aux auditeurs : êtes-vous prêts à revoir votre approche de la cybersécurité et à adopter une vision plus globale et proactive ? Rejoignez-nous pour cet épisode enrichissant de Compliance Without Coma, où nous explorons les enjeux cruciaux de la GRC (gouvernance, risque et conformité) et comment une meilleure compréhension des biais d'observabilité peut transformer votre stratégie de sécurité. Ne manquez pas cette occasion d'améliorer vos connaissances et de renforcer votre posture de sécurité ! 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      06min | Published on July 4, 2025

    • 1
      2
      3

    Description

    🔐 Normes. Risques. Gouvernance. Sans prise de tête.


    Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


    Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


    🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).

    Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


    🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Description

    🔐 Normes. Risques. Gouvernance. Sans prise de tête.


    Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


    Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


    🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).

    Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


    🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  • Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover
    Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover

    LATEST EPISODE

    Episode 20 : Le modèle de gouvernance des 3 lignes de défense

    Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ? Dans cet épisode de Compliance Without Coma, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut des auditeurs internes (IIA) en 2020. Ce modèle est essentiel, que tu diriges une petite entreprise ou une grande organisation, car il met l'accent sur l'importance d'une gouvernance claire et d'une collaboration efficace entre les différentes lignes. Je te présente les six principes fondateurs de ce modèle : la gouvernance forte, le rôle central de l'organe de gouvernance, la flexibilité entre la première et la deuxième ligne, l'importance de l'audit interne, l'indépendance de l'audit et la nécessité de créer et protéger de la valeur. En intégrant ces principes, tu pourras non seulement renforcer ta conformité, mais aussi améliorer ta gestion des risques et la sécurité des entreprises. Ce modèle est moins rigide et plus stratégique, favorisant la communication et la collaboration. Je souligne que, dans un monde où les incidents de sécurité sont de plus en plus fréquents, il est crucial de prendre des décisions éclairées en matière de cybersécurité et de gestion des risques. En adoptant une approche proactive, tu pourras non seulement prévenir les incidents, mais aussi répondre efficacement lorsqu'ils surviennent. À la fin de cet épisode, je te partage des conseils pratiques pour appliquer ce modèle dans les PME. J'insiste sur l'importance d'une cartographie des rôles et d'une gouvernance claire pour gérer efficacement les risques contemporains. Tu découvriras également comment intégrer des normes ISO, telles que la norme 27001, dans ta stratégie de conformité. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    08min | Published on September 5, 2025

  • 21 episodes

    8 playlists

    • Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover
      Episode 20 : Le modèle de gouvernance des 3 lignes de défense cover
      Episode 20 : Le modèle de gouvernance des 3 lignes de défense

      Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ? Dans cet épisode de Compliance Without Coma, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut des auditeurs internes (IIA) en 2020. Ce modèle est essentiel, que tu diriges une petite entreprise ou une grande organisation, car il met l'accent sur l'importance d'une gouvernance claire et d'une collaboration efficace entre les différentes lignes. Je te présente les six principes fondateurs de ce modèle : la gouvernance forte, le rôle central de l'organe de gouvernance, la flexibilité entre la première et la deuxième ligne, l'importance de l'audit interne, l'indépendance de l'audit et la nécessité de créer et protéger de la valeur. En intégrant ces principes, tu pourras non seulement renforcer ta conformité, mais aussi améliorer ta gestion des risques et la sécurité des entreprises. Ce modèle est moins rigide et plus stratégique, favorisant la communication et la collaboration. Je souligne que, dans un monde où les incidents de sécurité sont de plus en plus fréquents, il est crucial de prendre des décisions éclairées en matière de cybersécurité et de gestion des risques. En adoptant une approche proactive, tu pourras non seulement prévenir les incidents, mais aussi répondre efficacement lorsqu'ils surviennent. À la fin de cet épisode, je te partage des conseils pratiques pour appliquer ce modèle dans les PME. J'insiste sur l'importance d'une cartographie des rôles et d'une gouvernance claire pour gérer efficacement les risques contemporains. Tu découvriras également comment intégrer des normes ISO, telles que la norme 27001, dans ta stratégie de conformité. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      08min | Published on September 5, 2025

    • Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ? cover
      Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ? cover
      Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ?

      Est-ce que tu es conscient que le leadership en matière de sécurité peut faire la différence entre une organisation résiliente et une cible facile pour les cyberattaques ? Dans cet épisode de Compliance Without Coma, je te plonge dans la clause 5 de l'ISO 27001, une clause essentielle pour garantir la sécurité de l'information au sein des entreprises. Il ne s'agit pas seulement de signer des politiques, mais de les incarner au quotidien. Je te rappelle que chaque leader doit montrer l'exemple, car le comportement des dirigeants influence directement la culture de sécurité au sein de l'organisation. À travers des anecdotes , je t'illustre comment un engagement authentique des leaders peut transformer la perception de la sécurité. En décomposant la clause 5 en huit points clés, je met en lumière l'importance de l'engagement, de la communication et de l'amélioration continue dans le processus de conformité. Que tu sois CISO, DPO, ou simplement un passionné de compliance, cet épisode vous t'offre des conseils pratiques pour renforcer ton système de management de la sécurité de l'information (SMSI). Enfin, cet épisode se termine par un puissant appel à l'action : les leaders doivent devenir des exemples à suivre, non seulement pour renforcer la crédibilité de leur organisation, mais aussi pour garantir l'efficacité de leurs systèmes de management. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      14min | Published on August 29, 2025

    • Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
      Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans cover
      Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

      Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité. Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal. Est-ce que tu savais que chaque contact numérique laisse une trace? Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques. Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes. Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal. Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes. Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui. Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      16min | Published on August 22, 2025

    • Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité cover
      Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité cover
      Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité

      Êtes-vous prêt à transformer la façon dont votre entreprise aborde la sécurité de l'information ? Dans cet épisode captivant de Compliance Without Coma, Je te plonge dans le processus JML (Joiner, Mover, Leaver), un outil incontournable pour optimiser la gestion des ressources humaines tout en renforçant la sécurité des données. Même si ton entreprise n'envisage pas de viser la certification ISO 27001, la mise en place d'un processus JML peut véritablement métamorphoser ta culture d'entreprise et booster ta efficacité opérationnelle. Je te rappelle que l'onboarding structuré des nouvelles recrues est essentiel. Cela ne se limite pas à un simple accueil, mais inclut une couverture exhaustive de tous les aspects administratifs et techniques. Imagines les bénéfices d'un processus bien documenté qui garantit la conformité tout en facilitant les audits de sécurité. Dans un monde où les data breaches sont de plus en plus fréquentes, il est crucial d'adopter des bonnes pratiques cybersécurité pour protéger tes informations sensibles. Au fil de cet épisode, je t'aborde des scénarios variés auxquels une entreprise peut faire face, que ce soit le passage d'un employé à un freelance ou le départ d'un salarié. Chaque situation requiert une approche spécifique et réfléchie. Je souligne également l'importance de la documentation, non seulement pour assurer la conformité, mais aussi pour renforcer la gouvernance au sein de l'entreprise. En intégrant le processus JML, tu peux améliorer tes capacités d'audit tout en respectant les normes ISO et en te préparant à d'éventuels audits de conformité. En conclusion, je te rappelle que le JML est bien plus qu'un simple processus administratif. C'est un véritable levier pour la cyber sécurité et la conformité, adaptable aux évolutions de ton entreprise. Si tu souhaites en savoir plus sur la manière dont le JML peut transformer ton approche de la gestion des RHet de la sécurité de l'information, ne manques pas cet épisode de Compliance Without Coma. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      13min | Published on August 15, 2025

    • Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ? cover
      Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ? cover
      Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ?

      Ês-tu un optimiste ou un pessimiste lorsqu'il s'agit de mener à bien un projet ? Dans cet épisode , je te plonge dans la dynamique des projets à travers ce prisme, en m'appuyant sur les concepts de Philippe Gabillet. (Voir Livre L'éloge de l'optimisme). Si tu t'es déjà demandé comment la psychologie des participants peut influencer la réussite d'un projet, cet épisode est fait pour toi ! Je t'introduis une matrice qui classe les participants d'un projet selon leur vision du but et du chemin à parcourir. Il décrit quatre profils psychologiques distincts : l'optimiste, le pessimiste, le naïfet le cynique, qui Comprendre ces profils est essentiel pour toute démarche de conformité, notamment dans le cadre des normes ISO comme l'ISO 27001. Que tu sois un professionnel de la GRC ou simplement quelqu'un qui cherche à améliorer ses bonnes pratiques en cybersécurité, cet épisode te fournira des conseils pratiques en cybersécurité qui t'aideront à naviguer dans les défis de la conformité (sans Coma). 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Je m’appelle Fabrice De Paepe. Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la sécurité de l’information, la conformité, et surtout la gouvernance. J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois consultant, auditeur, formateur, et parfois même traducteur de jargon technique Mon super-pouvoir ? 👉 Transformer des exigences normatives en solutions concrètes et actionnables. 👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). 👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. 🎙️ Ce podcast, Compliance Without Coma, c’est un prolongement de tout ça. Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) Pas de “consultant PowerPoint”. Mais une vraie envie de transmettre, de questionner, et d’outiller. Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, on reste éveillé. Et si tu es dans les bouchons, écoutes moi ;-) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      13min | Published on August 8, 2025

    • Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ? cover
      Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ? cover
      Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ?

      Vous êtes-vous déjà senti comme un imposteur dans votre domaine, ou avez-vous déjà rencontré quelqu’un qui semblait avoir une confiance excessive en ses compétences ? Dans cet épisode de Compliance Without Coma, je plonge dans deux biais cognitifs fascinants : le syndrome de l’imposteur et l’effet Dunning-Kruger. Des phénomènes très fréquents… surtout dans le monde de la cybersécurité. 🎯 On croit souvent être seul à douter. Pourtant, ces mécanismes mentaux touchent aussi bien les juniors que les seniors. Moi compris. Je vous raconte d’ailleurs comment je les ai vécus — parfois douloureusement — en tant qu’auditeur et consultant ISO 27001. 🧠 Dunning-Kruger, mode d’emploi : Ce biais montre que les personnes les moins compétentes… surestiment souvent leur niveau. Et à l’inverse, celles qui sont vraiment compétentes… doutent de leur légitimité. Ça pique ? C’est normal. Et c’est crucial à comprendre dans nos métiers où la conformité ISO, la sécurité, ou encore l’analyse des risques demandent du recul. 💥 Ce que vous allez apprendre : • Comment reconnaître ces biais en vous (ou chez les autres) • Pourquoi certains profils s’autoproclament experts… alors qu’ils n’ont pas encore compris la base • Comment fixer des objectifs réalistes, reformuler vos doutes, et passer à l’action sans peur de l’échec 🔐 Conformité et sécurité ne sont pas des terrains pour l’ego. Mais pour l’humilité active. Le bon auditeur, le bon RSSI, le bon manager, ce n’est pas celui qui sait tout. C’est celui qui sait écouter, se remettre en question, et ajuster. Et c’est là que le podcast devient utile. 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’info, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, consultant ISO 27001, auditeur, formateur et fondateur de Nitroxis. 📲 Abonne-toi sur ta plateforme préférée et découvre des épisodes qui mixent storytelling, retours d’expérience, et vraie vision terrain. Je m’appelle Fabrice De Paepe. Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Data centers…), puis dans ce que j’aime appeler “l’IT qui fait sens” : la sécurité, la conformité, la gouvernance. Mon super-pouvoir ? 👉 Transformer des exigences normatives en solutions concrètes. 👉 Vulgariser les trucs chiants — sans endormir tout le monde. 👉 Et faire de la sécurité un atout stratégique, pas une ligne de coût. 🎧 Ce podcast, c’est un prolongement de tout ça. Pas de bullshit, pas de consultant PowerPoint. Mais du vrai contenu. Des audits vécus. Des pièges classiques. Des pratiques à améliorer. Bref : un espace où on parle sécurité sans jargon inutile. Et où on reste bien éveillé. Tu veux écouter l’épisode ? C’est ici 🎧 https://podcast.ausha.co/compliance-without-coma Et si t’es dans les bouchons, écoute-moi 😉 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      08min | Published on August 1, 2025

    • Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ? cover
      Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ? cover
      Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ?

      Tu bosses bien, t’es reconnu, on te donne plus de responsabilités. Et un jour… clac, tu plafonnes. Tu galères, tu doutes, tu stagnes. Et si c’était pas toi le problème… mais le principe de Peter ? Ce principe dit qu’on finit tous par être promus jusqu’à notre niveau d’incompétence. Pas parce qu’on est mauvais. Mais parce qu’on est plus à notre place. Dans cet épisode, je raconte comment j’ai fui un poste où je ne vibrais plus, comment j’ai fait le deuil de certaines ambitions techniques, et pourquoi se planter, parfois, c’est sain. 🧠 Je parle aussi de : la différence entre s’ennuyer et être dépassé ce moment où tu dois choisir entre expertise et posture managériale comment anticiper ton propre plafond et pourquoi il vaut mieux pivoter que t’entêter 🎯 À écouter si tu t’es déjà demandé : “Et si j’étais monté trop haut ?” 📍Lien en commentaire 🔗 Et si tu veux commenter ton propre “moment Peter”, je lis tout 👀 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Je m’appelle Fabrice De Paepe. Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la sécurité de l’information, la conformité, et surtout la gouvernance. J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois consultant, auditeur, formateur, et parfois même traducteur de jargon technique Mon super-pouvoir ? 👉 Transformer des exigences normatives en solutions concrètes et actionnables. 👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). 👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. 🎙️ Ce podcast, Compliance Without Coma, c’est un prolongement de tout ça. Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) Pas de “consultant PowerPoint”. Mais une vraie envie de transmettre, de questionner, et d’outiller. Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, on reste éveillé. Et si tu es dans les bouchons, écoutes moi ;-) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      10min | Published on July 25, 2025

    • Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas cover
      Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas cover
      Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas

      🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. 🎙️ Épisode 13 — Due Care & Due Diligence : Jusqu’où doit-on aller ? Et si on arrêtait de confondre effort et responsabilité ? Dans cet épisode, on plonge dans deux notions fondamentales mais souvent mal comprises : Due Diligence (la découverte proactive des risques) et Due Care (l’obligation d’agir pour les maîtriser). 💡 Tu découvriras : La différence claire entre les deux concepts Des exemples concrets (Titanic inclus 🧊🚢) Comment un CEO visionnaire m’a convaincu avec son Elevator Pitch Le lien direct avec les audits ISO, CISM, et même la NIS2 ou DORA, CSSF, AI, Cloud Register Les 4 critères que j’utilise pour évaluer sérieusement un fournisseur Pourquoi je dis NON à certains clients qui n’ont pas fait leurs devoirs 🚀 Spoiler : tu sauras mieux répondre à une question d’examen ISACA… mais aussi à ton board. Et si tu restes jusqu’à la fin, à la clé un petit concours surprise 🎁 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      17min | Published on July 18, 2025

    • Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ? cover
      Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ? cover
      Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ?

      🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. Et si le plus gros blocage de ton projet ISO 27001… c’était toi ? Ou plutôt, cette quête du SMSI parfait qu’on t’a mis dans la tête. Dans cet épisode, on parle du syndrome du responsable sécurité fraîchement certifié, livré à lui-même après sa formation, bloqué entre des outils trop lourds, des exigences floues, et une montagne de tâches qui tournent en rond. Tu veux tout faire parfaitement ? Tu vises le Big Bang du SMSI ? Spoiler : tu vas t’épuiser. 👉 Je t’explique pourquoi viser un scope MVP est souvent la meilleure stratégie. 👉 Comment éviter les pièges des outils d’analyse de risques usine à gaz. 👉 Et pourquoi ton auditeur ne cherche pas un système parfait, mais un système cohérent et vivant. Je te partage aussi les bases de ma méthode Immersion ISO 27001 : pragmatique, pilotable, certifiable — et surtout humaine. Parce que ton SMSI, ce n’est pas un karting… c’est un tanker. 💡 Reste jusqu’à la fin : un mot secret s’est glissé dans l’épisode. Envoie-le-moi discrètement sur LinkedIn ou ailleurs, et tu participes au tirage au sort (fin juillet 2025) pour remporter : Un TRECCERT Essentials de ton choix ou 30 minutes avec moi pour voir si tu te qualifies pour la prochaine classe Immersion ISO 27001. 🚨 Spoiler : écoute le mot secret à la fin et partages-le moi sur Linkedin pour tenter de gagner ce qui est décrit ci-dessus. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      06min | Published on July 11, 2025

    • Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité cover
      Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité cover
      Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité

      Savez-vous que la plupart des incidents de cybersécurité passent inaperçus, laissant les entreprises vulnérables à des attaques dévastatrices ? Dans cet épisode captivant de Compliance Without Coma, Fabrice De Paepe nous plonge dans le fascinant monde du biais d'observabilité, à travers l'histoire d'Abraham Wald, un statisticien dont les découvertes pendant la Seconde Guerre mondiale ont révolutionné notre compréhension des données. Wald a prouvé que les zones touchées des avions qui revenaient de mission n'étaient pas celles à surveiller, mais plutôt celles qui n'affichaient aucune marque de balles, signalant des avions abattus. Ce principe, connu sous le nom de biais du survivant, s'applique aujourd'hui à la cybersécurité, notamment dans l'analyse des incidents de phishing. Fabrice nous rappelle que se concentrer uniquement sur les incidents visibles peut conduire à des prises de décisions erronées. Dans le cadre de la cyber sécurité, il est crucial d'analyser également les incidents qui passent inaperçus. En effet, comprendre les comportements des utilisateurs, en particulier ceux qui cliquent sur des liens de phishing, est essentiel pour renforcer notre conformité et améliorer nos pratiques. L'épisode met également en lumière l'importance d'un audit de sécurité rigoureux et de la mise en œuvre des normes ISO, notamment l'ISO 27001 et le NIS2, pour garantir une protection efficace contre les data breaches. Au fil de la discussion, Fabrice partage des conseils pratiques cybersécurité et des bonnes pratiques cybersécurité qui peuvent aider les entreprises à mieux se préparer face aux menaces émergentes. Il souligne l'importance de la sensibilisation et de la formation des employés, car la sécurité commence par une culture d'entreprise solide. En fin d'épisode, un petit défi est lancé aux auditeurs : êtes-vous prêts à revoir votre approche de la cybersécurité et à adopter une vision plus globale et proactive ? Rejoignez-nous pour cet épisode enrichissant de Compliance Without Coma, où nous explorons les enjeux cruciaux de la GRC (gouvernance, risque et conformité) et comment une meilleure compréhension des biais d'observabilité peut transformer votre stratégie de sécurité. Ne manquez pas cette occasion d'améliorer vos connaissances et de renforcer votre posture de sécurité ! 🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. 💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis. 📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube etc. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

      06min | Published on July 4, 2025

    • 1
      2
      3