Description
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Description
Description
57 episodes
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
44min | Published on March 24, 2025
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM). À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires. L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis. Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7Qmmk Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
16min | Published on March 10, 2025
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
19min | Published on February 24, 2025
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity)) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
34min | Published on February 10, 2025
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire. Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants (https://fr.wikiversity.org/wiki/Kerberos_expliqu%C3%A9_aux_enfants) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
13min | Published on January 27, 2025
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30. Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast. Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
13min | Published on January 13, 2025
Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
25min | Published on December 16, 2024
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise. Nicolas-Loïc est : Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance. Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU") Animateur de Podcast "Polysecure" https://polysecure.ca Points abordés dans l'épisode : 1. Différence entre un incident de sécurité et une crise cyber 2. Lien entre gouvernance et technique dans la gestion de crise 3. Les étapes essentielles de la gestion de crise selon le cadre NIST 4. Importance des simulations et de la préparation 5. Compétences requises dans une gestion de crise 6. Le rôle de l’assurance cyber 7. La psychologie et le stress dans une crise Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
36min | Published on November 25, 2024
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée. Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques. Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
19min | Published on November 11, 2024
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT. Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ? Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité. What are the differences between DORA and TIBER-EU? - (https://tiber.info/blog/2024/02/23/what-are-the-differences-between-tlpt-dora-and-tiber-eu/)TIBER.info (http://TIBER.info) TIBER-EU : What is TIBER-EU? ( (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html)europa.eu (http://europa.eu)) (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
19min | Published on October 28, 2024
...
Description
Description
57 episodes
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
44min | Published on March 24, 2025
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM). À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires. L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis. Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7Qmmk Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
16min | Published on March 10, 2025
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
19min | Published on February 24, 2025
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity)) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
34min | Published on February 10, 2025
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire. Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants (https://fr.wikiversity.org/wiki/Kerberos_expliqu%C3%A9_aux_enfants) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
13min | Published on January 27, 2025
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30. Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast. Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
13min | Published on January 13, 2025
Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
25min | Published on December 16, 2024
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise. Nicolas-Loïc est : Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance. Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU") Animateur de Podcast "Polysecure" https://polysecure.ca Points abordés dans l'épisode : 1. Différence entre un incident de sécurité et une crise cyber 2. Lien entre gouvernance et technique dans la gestion de crise 3. Les étapes essentielles de la gestion de crise selon le cadre NIST 4. Importance des simulations et de la préparation 5. Compétences requises dans une gestion de crise 6. Le rôle de l’assurance cyber 7. La psychologie et le stress dans une crise Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
36min | Published on November 25, 2024
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée. Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques. Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
19min | Published on November 11, 2024
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT. Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ? Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité. What are the differences between DORA and TIBER-EU? - (https://tiber.info/blog/2024/02/23/what-are-the-differences-between-tlpt-dora-and-tiber-eu/)TIBER.info (http://TIBER.info) TIBER-EU : What is TIBER-EU? ( (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html)europa.eu (http://europa.eu)) (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
19min | Published on October 28, 2024
...