Description
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Description
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
73 episodes


Episode consacrée à Mercator un projet menée par Didier BARZIN. Au VoxxeDay : https://www.youtube.com/watch?v=FDYN8MLPBjg Passage a NoLimitSecu : https://www.youtube.com/watch?v=TSkcIuhTBd8 Repository du projet : https://github.com/dbarzin Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
23min | Published on March 16, 2026


NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framework ne suffit à lui seul, ce qui distingue les principaux référentiels, comment les choisir en fonction de votre contexte, et surtout comment les combiner intelligemment. Un grand tour d'horizon accessible, même pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
26min | Published on March 2, 2026


Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU. Site web : https://clusil.lu Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
37min | Published on February 9, 2026


Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement. Cet épisode explique la différence entre anonymisation (suppression irréversible des identifiants) et pseudo-anonymisation (remplacement par des codes, avec possibilité de ré-identification). Il illustre ensuite, à travers des cas réels célèbres — Netflix en 2006, AOL, et les données médicales du Massachusetts — à quel point il est difficile de véritablement anonymiser des données : quelques informations croisées suffisent souvent à identifier une personne. L'épisode présente ensuite des solutions plus avancées comme la confidentialité différentielle (ajout de "bruit" calibré aux données), le k-anonymat, les données synthétiques, ou encore le calcul multipartite sécurisé. Ces techniques permettent d'exploiter les données à des fins de recherche ou d'amélioration de services tout en protégeant la vie privée des individus. La conclusion rappelle que l'anonymisation est autant un enjeu technique que sociétal, nécessitant un équilibre entre utilité des données et protection de la vie privée. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
24min | Published on January 26, 2026


Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard NIST SP 800-50 (révisé en septembre 2024), qui fournit un cadre pour construire un programme de formation en cybersécurité et protection de la vie privée. Les points clés : Le document propose un cycle en 4 phases : planification stratégique, analyse des besoins et conception, développement et mise en œuvre, puis évaluation et amélioration continue. Le programme distingue trois publics cibles : tous les utilisateurs (sensibilisation générale), les détenteurs de comptes à privilèges, et le personnel ayant des responsabilités significatives en cybersécurité. L'objectif principal est de développer une culture organisationnelle où chaque collaborateur devient un acteur de la sécurité, plutôt qu'un "maillon faible". Le succès se mesure par des indicateurs quantitatifs (taux de participation, résultats aux tests) mais surtout qualitatifs (changement de comportement, réduction des incidents). Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
28min | Published on January 12, 2026


Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique. La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email ! Chaque citoyen pourra stocker et partager ses attributs d'identité (âge, diplômes, permis) de manière sécurisée depuis son smartphone. Trois niveaux de signature électronique : basique, avancée et qualifiée, cette dernière offrant une valeur légale maximale pour les actes authentiques. L'atout majeur : l'interopérabilité européenne. Votre identité numérique sera valable partout en Europe, simplifiant les démarches administratives et renforçant la sécurité (vérification réelle de l'âge sur les réseaux sociaux, lutte contre l'usurpation d'identité). EIDAS 2 pourrait avoir un impact comparable à l'arrivée du HTTPS pour le commerce électronique, en devenant le socle de confiance du monde numérique européen. NB: Petite correction il faut entrendre "chiffrement asymétrique" et non "signature asymétrique" Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
31min | Published on December 8, 2025


Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin". La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des violations de données impliquent des identifiants compromis ou mal gérés. Les principes essentiels sont le moindre privilège, la séparation des tâches, la révocation immédiate des accès, l'authentification multifacteur et l'audit régulier, mis en œuvre via des outils comme Active Directory, le Single Sign-On et les solutions PAM pour comptes privilégiés. C'est un processus d'amélioration continue nécessitant automatisation, formation des utilisateurs et équilibre entre sécurité robuste et expérience utilisateur fluide. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
29min | Published on November 24, 2025


Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec des configurations dangereuses (admin/admin, FTP, Telnet activés) qu'il faut sécuriser en appliquant le principe du moindre privilège. Ce n'est pas une opération ponctuelle mais un processus continu nécessitant des contrôles automatisés, car les mises à jour et modifications peuvent annuler les règles de sécurité. L'objectif est de ne garder que le strict nécessaire pour rendre le système plus robuste et plus facile à défendre. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
22min | Published on November 10, 2025


Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’autrefois, les entreprises doivent aujourd’hui bâtir des défenses en profondeur plutôt que de compter sur un simple mur périmétrique. Le narrateur montre comment l’évolution technologique — explosion de la connectivité, complexité des architectures et sophistication des attaques — a rendu obsolète la sécurité « ajoutée après coup ». On parle aussi de la Security by Design, où la sécurité est intégrée dès la conception, afin d’éviter les vulnérabilités coûteuses et renforcer la résilience. L’épisode explore ensuite les grands principes d’une architecture sécurisée moderne et illustre comment la cybersécurité repose autant sur la technique que sur la culture et la collaboration entre équipes. En conclusion, il invite à considérer la sécurité non comme un produit ou une contrainte, mais comme une qualité intrinsèque des systèmes. Rapport de l'ENISA : https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
48min | Published on October 27, 2025


Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le contexte des nouvelles réglementations comme DORA, la discussion explore les différentes approches d'évaluation de la sécurité des fournisseurs : questionnaires personnalisés versus standards de marché (ISO 27001, SOC 2, PCI DSS). L'échange aborde la classification des fournisseurs selon trois critères clés (criticité métier, niveau d'adhérence au SI, gestion des données), les limites du déclaratif face aux contrôles techniques tangibles, et l'intérêt des évaluations automatisées (solutions de rating). Gilles Favier plaide pour des questionnaires courts mais pertinents, complétés par des preuves concrètes comme les tests d'intrusion, et évoque le potentiel de l'IA pour optimiser ces processus tout en soulignant la nécessité d'un consensus du marché pour éviter la multiplication des référentiels. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
49min | Published on October 6, 2025
Description
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
73 episodes


Episode consacrée à Mercator un projet menée par Didier BARZIN. Au VoxxeDay : https://www.youtube.com/watch?v=FDYN8MLPBjg Passage a NoLimitSecu : https://www.youtube.com/watch?v=TSkcIuhTBd8 Repository du projet : https://github.com/dbarzin Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
23min | Published on March 16, 2026


NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framework ne suffit à lui seul, ce qui distingue les principaux référentiels, comment les choisir en fonction de votre contexte, et surtout comment les combiner intelligemment. Un grand tour d'horizon accessible, même pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
26min | Published on March 2, 2026


Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU. Site web : https://clusil.lu Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
37min | Published on February 9, 2026


Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement. Cet épisode explique la différence entre anonymisation (suppression irréversible des identifiants) et pseudo-anonymisation (remplacement par des codes, avec possibilité de ré-identification). Il illustre ensuite, à travers des cas réels célèbres — Netflix en 2006, AOL, et les données médicales du Massachusetts — à quel point il est difficile de véritablement anonymiser des données : quelques informations croisées suffisent souvent à identifier une personne. L'épisode présente ensuite des solutions plus avancées comme la confidentialité différentielle (ajout de "bruit" calibré aux données), le k-anonymat, les données synthétiques, ou encore le calcul multipartite sécurisé. Ces techniques permettent d'exploiter les données à des fins de recherche ou d'amélioration de services tout en protégeant la vie privée des individus. La conclusion rappelle que l'anonymisation est autant un enjeu technique que sociétal, nécessitant un équilibre entre utilité des données et protection de la vie privée. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
24min | Published on January 26, 2026


Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard NIST SP 800-50 (révisé en septembre 2024), qui fournit un cadre pour construire un programme de formation en cybersécurité et protection de la vie privée. Les points clés : Le document propose un cycle en 4 phases : planification stratégique, analyse des besoins et conception, développement et mise en œuvre, puis évaluation et amélioration continue. Le programme distingue trois publics cibles : tous les utilisateurs (sensibilisation générale), les détenteurs de comptes à privilèges, et le personnel ayant des responsabilités significatives en cybersécurité. L'objectif principal est de développer une culture organisationnelle où chaque collaborateur devient un acteur de la sécurité, plutôt qu'un "maillon faible". Le succès se mesure par des indicateurs quantitatifs (taux de participation, résultats aux tests) mais surtout qualitatifs (changement de comportement, réduction des incidents). Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
28min | Published on January 12, 2026


Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique. La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email ! Chaque citoyen pourra stocker et partager ses attributs d'identité (âge, diplômes, permis) de manière sécurisée depuis son smartphone. Trois niveaux de signature électronique : basique, avancée et qualifiée, cette dernière offrant une valeur légale maximale pour les actes authentiques. L'atout majeur : l'interopérabilité européenne. Votre identité numérique sera valable partout en Europe, simplifiant les démarches administratives et renforçant la sécurité (vérification réelle de l'âge sur les réseaux sociaux, lutte contre l'usurpation d'identité). EIDAS 2 pourrait avoir un impact comparable à l'arrivée du HTTPS pour le commerce électronique, en devenant le socle de confiance du monde numérique européen. NB: Petite correction il faut entrendre "chiffrement asymétrique" et non "signature asymétrique" Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
31min | Published on December 8, 2025


Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin". La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des violations de données impliquent des identifiants compromis ou mal gérés. Les principes essentiels sont le moindre privilège, la séparation des tâches, la révocation immédiate des accès, l'authentification multifacteur et l'audit régulier, mis en œuvre via des outils comme Active Directory, le Single Sign-On et les solutions PAM pour comptes privilégiés. C'est un processus d'amélioration continue nécessitant automatisation, formation des utilisateurs et équilibre entre sécurité robuste et expérience utilisateur fluide. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
29min | Published on November 24, 2025


Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec des configurations dangereuses (admin/admin, FTP, Telnet activés) qu'il faut sécuriser en appliquant le principe du moindre privilège. Ce n'est pas une opération ponctuelle mais un processus continu nécessitant des contrôles automatisés, car les mises à jour et modifications peuvent annuler les règles de sécurité. L'objectif est de ne garder que le strict nécessaire pour rendre le système plus robuste et plus facile à défendre. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
22min | Published on November 10, 2025


Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’autrefois, les entreprises doivent aujourd’hui bâtir des défenses en profondeur plutôt que de compter sur un simple mur périmétrique. Le narrateur montre comment l’évolution technologique — explosion de la connectivité, complexité des architectures et sophistication des attaques — a rendu obsolète la sécurité « ajoutée après coup ». On parle aussi de la Security by Design, où la sécurité est intégrée dès la conception, afin d’éviter les vulnérabilités coûteuses et renforcer la résilience. L’épisode explore ensuite les grands principes d’une architecture sécurisée moderne et illustre comment la cybersécurité repose autant sur la technique que sur la culture et la collaboration entre équipes. En conclusion, il invite à considérer la sécurité non comme un produit ou une contrainte, mais comme une qualité intrinsèque des systèmes. Rapport de l'ENISA : https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025 Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
48min | Published on October 27, 2025


Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le contexte des nouvelles réglementations comme DORA, la discussion explore les différentes approches d'évaluation de la sécurité des fournisseurs : questionnaires personnalisés versus standards de marché (ISO 27001, SOC 2, PCI DSS). L'échange aborde la classification des fournisseurs selon trois critères clés (criticité métier, niveau d'adhérence au SI, gestion des données), les limites du déclaratif face aux contrôles techniques tangibles, et l'intérêt des évaluations automatisées (solutions de rating). Gilles Favier plaide pour des questionnaires courts mais pertinents, complétés par des preuves concrètes comme les tests d'intrusion, et évoque le potentiel de l'IA pour optimiser ces processus tout en soulignant la nécessité d'un consensus du marché pour éviter la multiplication des référentiels. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
49min | Published on October 6, 2025