undefined cover
undefined cover
La cybersécurité expliquée à ma grand-mère cover
La cybersécurité expliquée à ma grand-mère cover

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

Subscribe
undefined cover
undefined cover
La cybersécurité expliquée à ma grand-mère cover
La cybersécurité expliquée à ma grand-mère cover

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

Subscribe

51 episodes

  • #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse

    Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    25min | Published on December 16, 2024

  • HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN cover
    HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN cover
    HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN

    Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise. Nicolas-Loïc est : Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance. Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU") Animateur de Podcast "Polysecure" https://polysecure.ca Points abordés dans l'épisode : 1. Différence entre un incident de sécurité et une crise cyber 2. Lien entre gouvernance et technique dans la gestion de crise 3. Les étapes essentielles de la gestion de crise selon le cadre NIST 4. Importance des simulations et de la préparation 5. Compétences requises dans une gestion de crise 6. Le rôle de l’assurance cyber 7. La psychologie et le stress dans une crise Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    36min | Published on November 25, 2024

  • #25 : Lavander Mist cover
    #25 : Lavander Mist cover
    #25 : Lavander Mist

    Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée. Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques. Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    19min | Published on November 11, 2024

  • #24 : Ocean's eleven cover
    #24 : Ocean's eleven cover
    #24 : Ocean's eleven

    Pour beaucoup DORA à introduit une nouvelle notion, le TLPT. Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ? Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité. What are the differences between DORA and TIBER-EU? - (https://tiber.info/blog/2024/02/23/what-are-the-differences-between-tlpt-dora-and-tiber-eu/)TIBER.info (http://TIBER.info) TIBER-EU : What is TIBER-EU? ( (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html)europa.eu (http://europa.eu)) (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    19min | Published on October 28, 2024

  • HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI cover
    HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI cover
    HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI

    Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn) (https://www.linkedin.com/in/frantz-zizzari-85aa4026/). Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises. Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies. Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h30 | Published on October 14, 2024

  • #23: Capitaine Sully cover
    #23: Capitaine Sully cover
    #23: Capitaine Sully

    Comment comprendre et gérer une crise cyber ? Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    14min | Published on September 30, 2024

  • #22 : Arnaques, Crimes et botanique cover
    #22 : Arnaques, Crimes et botanique cover
    #22 : Arnaques, Crimes et botanique

    Pour comprendre pourquoi l'active directory est si important en cybersécurité ? Podcast https://www.nolimitsecu.fr/mimikatz/ https://www.nolimitsecu.fr/adminer/ Site web https://www.thehacker.recipes Vidéo https://www.youtube.com/watch?v=EFJ9BzvXsCI Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    14min | Published on September 16, 2024

  • #21 : Tractacus Logico Philosophicus cover
    #21 : Tractacus Logico Philosophicus cover
    #21 : Tractacus Logico Philosophicus

    Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    18min | Published on June 24, 2024

  • #20 : American Gothic cover
    #20 : American Gothic cover
    #20 : American Gothic

    Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    09min | Published on June 10, 2024

  • HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA cover
    HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA cover
    HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA

    Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu (https://tech-est-politique.eu)).CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h27 | Published on May 27, 2024

  • 1
    2

    ...

    6

51 episodes

  • #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse

    Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    25min | Published on December 16, 2024

  • HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN cover
    HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN cover
    HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN

    Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise. Nicolas-Loïc est : Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance. Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU") Animateur de Podcast "Polysecure" https://polysecure.ca Points abordés dans l'épisode : 1. Différence entre un incident de sécurité et une crise cyber 2. Lien entre gouvernance et technique dans la gestion de crise 3. Les étapes essentielles de la gestion de crise selon le cadre NIST 4. Importance des simulations et de la préparation 5. Compétences requises dans une gestion de crise 6. Le rôle de l’assurance cyber 7. La psychologie et le stress dans une crise Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    36min | Published on November 25, 2024

  • #25 : Lavander Mist cover
    #25 : Lavander Mist cover
    #25 : Lavander Mist

    Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée. Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques. Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    19min | Published on November 11, 2024

  • #24 : Ocean's eleven cover
    #24 : Ocean's eleven cover
    #24 : Ocean's eleven

    Pour beaucoup DORA à introduit une nouvelle notion, le TLPT. Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ? Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité. What are the differences between DORA and TIBER-EU? - (https://tiber.info/blog/2024/02/23/what-are-the-differences-between-tlpt-dora-and-tiber-eu/)TIBER.info (http://TIBER.info) TIBER-EU : What is TIBER-EU? ( (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html)europa.eu (http://europa.eu)) (https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    19min | Published on October 28, 2024

  • HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI cover
    HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI cover
    HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI

    Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn) (https://www.linkedin.com/in/frantz-zizzari-85aa4026/). Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises. Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies. Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h30 | Published on October 14, 2024

  • #23: Capitaine Sully cover
    #23: Capitaine Sully cover
    #23: Capitaine Sully

    Comment comprendre et gérer une crise cyber ? Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    14min | Published on September 30, 2024

  • #22 : Arnaques, Crimes et botanique cover
    #22 : Arnaques, Crimes et botanique cover
    #22 : Arnaques, Crimes et botanique

    Pour comprendre pourquoi l'active directory est si important en cybersécurité ? Podcast https://www.nolimitsecu.fr/mimikatz/ https://www.nolimitsecu.fr/adminer/ Site web https://www.thehacker.recipes Vidéo https://www.youtube.com/watch?v=EFJ9BzvXsCI Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    14min | Published on September 16, 2024

  • #21 : Tractacus Logico Philosophicus cover
    #21 : Tractacus Logico Philosophicus cover
    #21 : Tractacus Logico Philosophicus

    Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    18min | Published on June 24, 2024

  • #20 : American Gothic cover
    #20 : American Gothic cover
    #20 : American Gothic

    Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    09min | Published on June 10, 2024

  • HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA cover
    HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA cover
    HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA

    Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu (https://tech-est-politique.eu)).CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h27 | Published on May 27, 2024

  • 1
    2

    ...

    6