undefined cover
undefined cover
La cybersécurité expliquée à ma grand-mère cover
La cybersécurité expliquée à ma grand-mère cover

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

Subscribe
undefined cover
undefined cover
La cybersécurité expliquée à ma grand-mère cover
La cybersécurité expliquée à ma grand-mère cover

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

Subscribe

60 episodes

  • HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (2/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (2/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (2/2)

    Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et 8 obligations de gestion des vulnérabilités (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une documentation technique complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests. Trois niveaux de produits sont définis : importants classe 1, importants classe 2, et critiques, avec des exigences croissantes. La conformité passe par des modules de certification (A, B, C, H) et parfois un tiers certificateur. L’ENISA jouera un rôle central. Le texte est évolutif via des actes délégués de la Commission européenne. En résumé, le CRA vise à professionnaliser la cybersécurité des produits numériques et à protéger le marché européen. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    55min | Published on May 19, 2025

  • HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (1/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (1/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (1/2)

    Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/ Description de cet épisode : Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS. Adopté le 23 octobre 2024, il s’appliquera pleinement le 11  décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026. Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement exploitées, documentation et reporting stricts. Responsabilité partagée entre fabricant, importateur et distributeur ; tout distributeur qui modifie le produit devient lui‑même fabricant. Sanctions possibles : amendes jusqu’à 2,5 % du chiffre d’affaires mondial, retrait ou rappel des produits, et actions collectives des utilisateurs pour obtenir réparation. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    50min | Published on May 5, 2025

  • #30 : Into the wild cover
    #30 : Into the wild cover
    #30 : Into the wild

    Pour tout comprendre sur le LOL (Living Off the Land). Comment utiliser des commandes légitimes pour attaquer le système d'information. Quelques exemples sous Windows et Linux https://gtfobins.github.io https://lolbas-project.github.io   Analsye d'une attaque "Fileless" https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    16min | Published on April 7, 2025

  • HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive cover
    HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive cover
    HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive

    Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    44min | Published on March 24, 2025

  • #29 : Aguas de Marco cover
    #29 : Aguas de Marco cover
    #29 : Aguas de Marco

    Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM). À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires. L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis. Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7Qmmk Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    16min | Published on March 10, 2025

  • #28: Yves KLEIN et Arman cover
    #28: Yves KLEIN et Arman cover
    #28: Yves KLEIN et Arman

    Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    19min | Published on February 24, 2025

  • HS 22 : La formation à la crise cyber avec Pascal STEICHEN cover
    HS 22 : La formation à la crise cyber avec Pascal STEICHEN cover
    HS 22 : La formation à la crise cyber avec Pascal STEICHEN

    Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity)) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    34min | Published on February 10, 2025

  • #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos) cover
    #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos) cover
    #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)

    Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire. Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants (https://fr.wikiversity.org/wiki/Kerberos_expliqu%C3%A9_aux_enfants) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    13min | Published on January 27, 2025

  • #27 : Le gentleman d'Epsom cover
    #27 : Le gentleman d'Epsom cover
    #27 : Le gentleman d'Epsom

    Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30. Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast. Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    13min | Published on January 13, 2025

  • #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse

    Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    25min | Published on December 16, 2024

  • 1
    2

    ...

    6

60 episodes

  • HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (2/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (2/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (2/2)

    Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et 8 obligations de gestion des vulnérabilités (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une documentation technique complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests. Trois niveaux de produits sont définis : importants classe 1, importants classe 2, et critiques, avec des exigences croissantes. La conformité passe par des modules de certification (A, B, C, H) et parfois un tiers certificateur. L’ENISA jouera un rôle central. Le texte est évolutif via des actes délégués de la Commission européenne. En résumé, le CRA vise à professionnaliser la cybersécurité des produits numériques et à protéger le marché européen. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    55min | Published on May 19, 2025

  • HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (1/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (1/2) cover
    HS 24 : Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU (1/2)

    Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/ Description de cet épisode : Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS. Adopté le 23 octobre 2024, il s’appliquera pleinement le 11  décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026. Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement exploitées, documentation et reporting stricts. Responsabilité partagée entre fabricant, importateur et distributeur ; tout distributeur qui modifie le produit devient lui‑même fabricant. Sanctions possibles : amendes jusqu’à 2,5 % du chiffre d’affaires mondial, retrait ou rappel des produits, et actions collectives des utilisateurs pour obtenir réparation. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    50min | Published on May 5, 2025

  • #30 : Into the wild cover
    #30 : Into the wild cover
    #30 : Into the wild

    Pour tout comprendre sur le LOL (Living Off the Land). Comment utiliser des commandes légitimes pour attaquer le système d'information. Quelques exemples sous Windows et Linux https://gtfobins.github.io https://lolbas-project.github.io   Analsye d'une attaque "Fileless" https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    16min | Published on April 7, 2025

  • HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive cover
    HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive cover
    HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive

    Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    44min | Published on March 24, 2025

  • #29 : Aguas de Marco cover
    #29 : Aguas de Marco cover
    #29 : Aguas de Marco

    Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM). À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires. L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis. Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7Qmmk Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    16min | Published on March 10, 2025

  • #28: Yves KLEIN et Arman cover
    #28: Yves KLEIN et Arman cover
    #28: Yves KLEIN et Arman

    Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    19min | Published on February 24, 2025

  • HS 22 : La formation à la crise cyber avec Pascal STEICHEN cover
    HS 22 : La formation à la crise cyber avec Pascal STEICHEN cover
    HS 22 : La formation à la crise cyber avec Pascal STEICHEN

    Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity)) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    34min | Published on February 10, 2025

  • #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos) cover
    #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos) cover
    #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)

    Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire. Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants (https://fr.wikiversity.org/wiki/Kerberos_expliqu%C3%A9_aux_enfants) Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    13min | Published on January 27, 2025

  • #27 : Le gentleman d'Epsom cover
    #27 : Le gentleman d'Epsom cover
    #27 : Le gentleman d'Epsom

    Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30. Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast. Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    13min | Published on January 13, 2025

  • #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse cover
    #26 : Le radeau de la méduse

    Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    25min | Published on December 16, 2024

  • 1
    2

    ...

    6