undefined cover
undefined cover
Riskintel Média cover
Riskintel Média cover

Riskintel Média

Riskintel Média

Subscribe
undefined cover
undefined cover
Riskintel Média cover
Riskintel Média cover

Riskintel Média

Riskintel Média

Subscribe

Description

Bienvenue chez RISKINTEL MEDIA, le média de référence en matière de cybersécurité et de management des risques. Notre approche est pluridisciplinaire et inclut l'intelligence économique, la géopolitique, la sécurité et la sûreté pour traiter les enjeux de la cyber. Nous avons pour mission de sensibiliser et informer sur les risques liés à la sécurité informatique, en invitant des experts pour analyser les thèmes, l'actualité et mettre en avant des retours d'expérience.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

Bienvenue chez RISKINTEL MEDIA, le média de référence en matière de cybersécurité et de management des risques. Notre approche est pluridisciplinaire et inclut l'intelligence économique, la géopolitique, la sécurité et la sûreté pour traiter les enjeux de la cyber. Nous avons pour mission de sensibiliser et informer sur les risques liés à la sécurité informatique, en invitant des experts pour analyser les thèmes, l'actualité et mettre en avant des retours d'expérience.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

57 episodes

2 playlists

  • Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage cover
    Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage cover
    Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage

    Le Cloud a bouleversé l'agilité opérationnelle, mais a aussi apporté des problèmes que l'on n'avait pas avant. Le risque cyber est plus que jamais présent dans le cloud.Il y a quelques jours à peine, nous apprenions que des cybercriminels avaient récupéré les identifiants de connexion de plus de 150 clients de Snowflake, une entreprise de stockage sur le cloud.Si vous vous demandez :- Comment définir votre surface d'attaque à l'ère du cloud et des différents niveaux d'abstraction proposés ?- Quelles politiques d'IAM mettre en œuvre pour profiter sereinement des solutions telles l'IaaS, le PaaS, et le SaaS ?- Comment garder le contrôle sur vos données et contrecarrer le vendor lock-in ?- Quelles normes s'appliquent pour des données et des services parfois répartis aux quatre coins du monde ?Nos experts se feront une joie de vous répondre. Nous les remercions :🟣 Abir Mouakher, CISO Secteur de l'énergie🟣 Mikael Le Gall, Manager Sales Engineering de CrowdStrike🟣 Orion Ragozin, VP CISO / RSSI d'Idemia🟣 David Lecarpentier, RSSI de GRTgaz🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fab...Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h05 | Published on August 6, 2024

  • Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage cover
    Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage cover
    Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage

    La Redteam est adoubée par le DORA et NIS2. Incontournable, cette pratique permet de mesurer la vulnérabilité d’une organisation. Mais elle pose des questions. Peut-on fonctionner normalement lorsqu’on est l’objet d’un test redteam (les banques devront-elles se mettre en pause pendant un test de pénétration en production) ? Jusqu’où peuvent aller les redteamers ? Par leur nature sensible, ces tests peuvent-ils être effectués par des entreprises hors de l’UE ?Tant d’autres questions se posent que nos experts décrypteront avec joie :🟣 Olivier Stassi, RSSI Groupe chez Bpifrance🟣 Arthur Vieux, Responsable RedTeam de XMCO🟣 Florent Gilain, CISO / RSSI chez iBanFirst🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fab...Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h08 | Published on August 6, 2024

  • Arnaques, vols d'identités et manipulation - Comment s'en prémunir ? cover
    Arnaques, vols d'identités et manipulation - Comment s'en prémunir ? cover
    Arnaques, vols d'identités et manipulation - Comment s'en prémunir ?

    Comment gérer les identités dans une ère où elles sont devenues si facilement falsifiables ? Le dernier panorama de l’ANSSI sur la cybermenace révèle une professionnalisation toujours plus accrue des cybercriminels et les IA ne vont qu’amplifier le phénomène. Que faire face à la vague d’ingénierie sociale 2.0 qui s’annonce ?Nos intervenants répondront à toutes vos questions :🟣 Benoît Moreau, Directeur cybersécurité groupe KNDS FR🟣 Gwendoline Denisse, Responsable Channel Europe du Sud de Lastpass🟣 Karim Lamouri, President of Hackers Without Borders🟣 Thomas Varillon, Directeur du pôle IGA/ACCESS chez Neverhack🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h10 | Published on June 24, 2024

  • Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon cover
    Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon cover
    Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon

    Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.Un grand merci au Professeur David Colon pour cet entretien. Procurez vous son livre ici : https://www.tallandier.com/livre/la-g... (https://www.youtube.com/redirect?event=video_description&redir_token=QUFFLUhqa09EOW9sVFlsM052SlJSNkhmUUw2SU5nN3FSUXxBQ3Jtc0trcXVIWXFzZjhrTmdtZTBKOUpmcUE2LXRTZUdiNVNMWlJfSk1PSGlWcXdRbGY3dlZWSDkwVVdnem9tXzVtMmpnRHh1b3BfS3l1R3pPRmFFWUp4SGJheUR2Wmt6NHdvSnJ0MGtkOUtlbzlWdDhEcU44cw&q=https%3A%2F%2Fwww.tallandier.com%2Flivre%2Fla-guerre-de-linformation%2F&v=OZmwvT68i-4) 🔴 Suivez-nous sur les autres plateformes :LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h09 | Published on June 24, 2024

  • Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet cover
    Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet cover
    Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet

    Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.Un grand merci à Claude Chauvet, Directeur Technique Postes Clients Entreprises chez INTEL, pour en savoir plus sur la plateforme Intel VPro et les processeurs Intel Core Ulta rendez-vous ici : https://www.intel.fr/content/www/fr/f... (https://www.youtube.com/redirect?event=video_description&redir_token=QUFFLUhqbE1kNEJQc1JRd1g3MElHOHdnY2t0enpLek9IZ3xBQ3Jtc0trZDdtcFUtZS1JRGpFU3p0LUM5MW9QTE9wQUJwVjNMRUpXTE9nd01VdDZ5TW9PS19vb1NBUlZzel9OWXV6TVJubnZ2bGdNU25vNjZEOHluT0I1LUM5aFB6a0FsU1RqMXh1NHlSWjU5bkU0YlhveTNQSQ&q=https%3A%2F%2Fwww.intel.fr%2Fcontent%2Fwww%2Ffr%2Ffr%2Farchitecture-and-technology%2Fvpro%2Foverview.html&v=Eb7kNUCY12k) 🔴 Suivez-nous sur les autres plateformes :LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h01 | Published on June 13, 2024

  • Quelles sont les proies préférées des hackers ? cover
    Quelles sont les proies préférées des hackers ? cover
    Quelles sont les proies préférées des hackers ?

    Les cybercriminels attaquent tous les secteurs sans distinction. Par ailleurs, chaque secteur a ses contraintes propres et faire de la cyber sur un bateau ou dans une assurance ne relève quasiment pas du même métier. Pourtant, face à une menace qui se massifie, doit-on encore avoir une approche sectorielle de la cybersécurité ?On en discute dans cette émission. Merci à nos intervenants :🟣 Fabien Lecoq, Directeur Cybersécurité de Sopra Steria🟣 Arnaud Martin, Directeur des Risques Opérationnels du groupe Caisse des Dépôts🟣 Carlos Martin, Directeur Cybersécurité de La Banque Postale🟣 Laurent Gibelli, Directeur technique et sécurité de la CNAM🟣 Henri Hemery, CISO de GRDF🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h17 | Published on June 13, 2024

  • La finance face à la nouvelle réglementation DORA - Décryptage cover
    La finance face à la nouvelle réglementation DORA - Décryptage cover
    La finance face à la nouvelle réglementation DORA - Décryptage

    Le DORA est-il un cauchemar réglementaire éveillé ou la condition sine qua non de la résilience du secteur financier ? S’agit-il d’un énième texte cyber ou l’approche est-elle plus profonde et holistique qu’on le pense ? De quoi s’inspire-t-il, pour aller où et que pourrait-il inspirer à l’avenir ? Quid des fameux tests de pénétration ?Beaucoup de questions restent entières s’agissant de ce texte. On les décrypte ensemble lors de cette émission, avec nos intervenants :🟣 Olivier Péquignot, Account Executive BFA de Yogosha🟣 Dina Benamar, Directrice Projet Cybersécurité, Secteur Banque et Assurance🟣 Sébastien Viou, Directeur Cybersécurité & Management Produits chez Stormshield🟣 Marc-Antoine Ledieu, Avocat RSSI et conférencier🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h12 | Published on June 13, 2024

  • L'IA au service de la compréhension de la menace cover
    L'IA au service de la compréhension de la menace cover
    L'IA au service de la compréhension de la menace

    L’intelligence artificielle a-t-elle les capacités d’analyse qu’on lui prête ? Remplacera-t-elle demain les analystes en Cyber Threat Intelligence (CTI) ou les augmentera-t-elle ?La CTI est parfois vue comme un luxe dans l’arsenal cyber des RSSI : “Cherry on top”. Mais les dernières évolutions technologiques pourraient changer la donne et en faire l’investissement prioritaire de nombreuses entreprises… Nous décrypterons l’avenir de la CTI avec nos experts.Merci à nos intervenants :🟣 Soufyane Sassi, Solution Engineer Europe du Sud de Recorded Future🟣 Frank Van Caenegem, Cybersecurity VP & CISO EMEA de Schneider Electric🟣 Nicolas Arpagian, Vice-Président de HeadMind Partners🟣 René-Etienne Thiel, RSSI de Carac🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h15 | Published on June 13, 2024

  • Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ? cover
    Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ? cover
    Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ?

    NIS 2, DORA, CRA, DSA… la jauge de stress des opérationnels chargés d’appliquer les nouvelles réglementations est au plus haut. Mais est-ce justifié ?Le droit n’est il pas l’allié ultime d’une cyber résilience collective et d’une montée en maturité du plus grand nombre ? Cette émission sera l’occasion de décrypter cela et d’aborder les questions suivantes :Comment les opérationnels vivent-ils la tempête réglementaire qui se prépare ? Comment évaluent-ils l’utilité de ces nouvelles réglementations ? Au-delà du droit, au-delà des obligations de conformité, comment se préparer efficacement, comment anticiper ? Cette émission mettra en avant le vécu des acteurs de terrain.Merci à nos intervenants :🟣 Iris Wickham, Senior Account Director d’Everbridge🟣 Benoît Moreau, Group CISO de KNDS🟣 Odile Duthil, Directrice cybersécurité chez Groupe Caisse des Dépôts🟣 Farid Drici, Head of Business Resilience Consulting de Devoteam🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h01 | Published on June 13, 2024

  • Cyberattaques et manipulations : Les européennes face aux guerres d'influences cover
    Cyberattaques et manipulations : Les européennes face aux guerres d'influences cover
    Cyberattaques et manipulations : Les européennes face aux guerres d'influences

    Dans un monde où le cyberespace est devenu un terrain propice à la manipulation, les récentes élections européennes et américaines ont mis en lumière l'ingéniosité des hackers hacktivistes.Leurs actions visent à manipuler, choquer et interpeller les citoyens. Quelles sont les menaces qui pèsent sur nos sociétés ? Comment se prémunir face à ces opérations d'influence ?Ces questions cruciales seront débattues dans notre émission, où nous explorerons des exemples concrets de cyberattaques et de manipulations, ainsi que des stratégies de protection essentielles pour contrer ces menaces croissantes.Merci à nos intervenants d’exception lors de cette émission en partenariat avec Anozr Way :✅ Alban Ondrejeck, Co-Founder d'Anozr Way✅ Philippe Zivec, CISO Group d'Idemia✅ Marion Buchet, Head of CERT de CERT Aviation France✅ Philippe Baillé, Lutte contre la désinformation à Etat-major des armées🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h07 | Published on May 6, 2024

  • 1
    2

    ...

    6

Description

Bienvenue chez RISKINTEL MEDIA, le média de référence en matière de cybersécurité et de management des risques. Notre approche est pluridisciplinaire et inclut l'intelligence économique, la géopolitique, la sécurité et la sûreté pour traiter les enjeux de la cyber. Nous avons pour mission de sensibiliser et informer sur les risques liés à la sécurité informatique, en invitant des experts pour analyser les thèmes, l'actualité et mettre en avant des retours d'expérience.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

Bienvenue chez RISKINTEL MEDIA, le média de référence en matière de cybersécurité et de management des risques. Notre approche est pluridisciplinaire et inclut l'intelligence économique, la géopolitique, la sécurité et la sûreté pour traiter les enjeux de la cyber. Nous avons pour mission de sensibiliser et informer sur les risques liés à la sécurité informatique, en invitant des experts pour analyser les thèmes, l'actualité et mettre en avant des retours d'expérience.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

57 episodes

2 playlists

  • Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage cover
    Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage cover
    Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage

    Le Cloud a bouleversé l'agilité opérationnelle, mais a aussi apporté des problèmes que l'on n'avait pas avant. Le risque cyber est plus que jamais présent dans le cloud.Il y a quelques jours à peine, nous apprenions que des cybercriminels avaient récupéré les identifiants de connexion de plus de 150 clients de Snowflake, une entreprise de stockage sur le cloud.Si vous vous demandez :- Comment définir votre surface d'attaque à l'ère du cloud et des différents niveaux d'abstraction proposés ?- Quelles politiques d'IAM mettre en œuvre pour profiter sereinement des solutions telles l'IaaS, le PaaS, et le SaaS ?- Comment garder le contrôle sur vos données et contrecarrer le vendor lock-in ?- Quelles normes s'appliquent pour des données et des services parfois répartis aux quatre coins du monde ?Nos experts se feront une joie de vous répondre. Nous les remercions :🟣 Abir Mouakher, CISO Secteur de l'énergie🟣 Mikael Le Gall, Manager Sales Engineering de CrowdStrike🟣 Orion Ragozin, VP CISO / RSSI d'Idemia🟣 David Lecarpentier, RSSI de GRTgaz🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fab...Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h05 | Published on August 6, 2024

  • Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage cover
    Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage cover
    Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage

    La Redteam est adoubée par le DORA et NIS2. Incontournable, cette pratique permet de mesurer la vulnérabilité d’une organisation. Mais elle pose des questions. Peut-on fonctionner normalement lorsqu’on est l’objet d’un test redteam (les banques devront-elles se mettre en pause pendant un test de pénétration en production) ? Jusqu’où peuvent aller les redteamers ? Par leur nature sensible, ces tests peuvent-ils être effectués par des entreprises hors de l’UE ?Tant d’autres questions se posent que nos experts décrypteront avec joie :🟣 Olivier Stassi, RSSI Groupe chez Bpifrance🟣 Arthur Vieux, Responsable RedTeam de XMCO🟣 Florent Gilain, CISO / RSSI chez iBanFirst🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fab...Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h08 | Published on August 6, 2024

  • Arnaques, vols d'identités et manipulation - Comment s'en prémunir ? cover
    Arnaques, vols d'identités et manipulation - Comment s'en prémunir ? cover
    Arnaques, vols d'identités et manipulation - Comment s'en prémunir ?

    Comment gérer les identités dans une ère où elles sont devenues si facilement falsifiables ? Le dernier panorama de l’ANSSI sur la cybermenace révèle une professionnalisation toujours plus accrue des cybercriminels et les IA ne vont qu’amplifier le phénomène. Que faire face à la vague d’ingénierie sociale 2.0 qui s’annonce ?Nos intervenants répondront à toutes vos questions :🟣 Benoît Moreau, Directeur cybersécurité groupe KNDS FR🟣 Gwendoline Denisse, Responsable Channel Europe du Sud de Lastpass🟣 Karim Lamouri, President of Hackers Without Borders🟣 Thomas Varillon, Directeur du pôle IGA/ACCESS chez Neverhack🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h10 | Published on June 24, 2024

  • Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon cover
    Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon cover
    Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon

    Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.Un grand merci au Professeur David Colon pour cet entretien. Procurez vous son livre ici : https://www.tallandier.com/livre/la-g... (https://www.youtube.com/redirect?event=video_description&redir_token=QUFFLUhqa09EOW9sVFlsM052SlJSNkhmUUw2SU5nN3FSUXxBQ3Jtc0trcXVIWXFzZjhrTmdtZTBKOUpmcUE2LXRTZUdiNVNMWlJfSk1PSGlWcXdRbGY3dlZWSDkwVVdnem9tXzVtMmpnRHh1b3BfS3l1R3pPRmFFWUp4SGJheUR2Wmt6NHdvSnJ0MGtkOUtlbzlWdDhEcU44cw&q=https%3A%2F%2Fwww.tallandier.com%2Flivre%2Fla-guerre-de-linformation%2F&v=OZmwvT68i-4) 🔴 Suivez-nous sur les autres plateformes :LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h09 | Published on June 24, 2024

  • Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet cover
    Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet cover
    Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet

    Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs.Un grand merci à Claude Chauvet, Directeur Technique Postes Clients Entreprises chez INTEL, pour en savoir plus sur la plateforme Intel VPro et les processeurs Intel Core Ulta rendez-vous ici : https://www.intel.fr/content/www/fr/f... (https://www.youtube.com/redirect?event=video_description&redir_token=QUFFLUhqbE1kNEJQc1JRd1g3MElHOHdnY2t0enpLek9IZ3xBQ3Jtc0trZDdtcFUtZS1JRGpFU3p0LUM5MW9QTE9wQUJwVjNMRUpXTE9nd01VdDZ5TW9PS19vb1NBUlZzel9OWXV6TVJubnZ2bGdNU25vNjZEOHluT0I1LUM5aFB6a0FsU1RqMXh1NHlSWjU5bkU0YlhveTNQSQ&q=https%3A%2F%2Fwww.intel.fr%2Fcontent%2Fwww%2Ffr%2Ffr%2Farchitecture-and-technology%2Fvpro%2Foverview.html&v=Eb7kNUCY12k) 🔴 Suivez-nous sur les autres plateformes :LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h01 | Published on June 13, 2024

  • Quelles sont les proies préférées des hackers ? cover
    Quelles sont les proies préférées des hackers ? cover
    Quelles sont les proies préférées des hackers ?

    Les cybercriminels attaquent tous les secteurs sans distinction. Par ailleurs, chaque secteur a ses contraintes propres et faire de la cyber sur un bateau ou dans une assurance ne relève quasiment pas du même métier. Pourtant, face à une menace qui se massifie, doit-on encore avoir une approche sectorielle de la cybersécurité ?On en discute dans cette émission. Merci à nos intervenants :🟣 Fabien Lecoq, Directeur Cybersécurité de Sopra Steria🟣 Arnaud Martin, Directeur des Risques Opérationnels du groupe Caisse des Dépôts🟣 Carlos Martin, Directeur Cybersécurité de La Banque Postale🟣 Laurent Gibelli, Directeur technique et sécurité de la CNAM🟣 Henri Hemery, CISO de GRDF🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h17 | Published on June 13, 2024

  • La finance face à la nouvelle réglementation DORA - Décryptage cover
    La finance face à la nouvelle réglementation DORA - Décryptage cover
    La finance face à la nouvelle réglementation DORA - Décryptage

    Le DORA est-il un cauchemar réglementaire éveillé ou la condition sine qua non de la résilience du secteur financier ? S’agit-il d’un énième texte cyber ou l’approche est-elle plus profonde et holistique qu’on le pense ? De quoi s’inspire-t-il, pour aller où et que pourrait-il inspirer à l’avenir ? Quid des fameux tests de pénétration ?Beaucoup de questions restent entières s’agissant de ce texte. On les décrypte ensemble lors de cette émission, avec nos intervenants :🟣 Olivier Péquignot, Account Executive BFA de Yogosha🟣 Dina Benamar, Directrice Projet Cybersécurité, Secteur Banque et Assurance🟣 Sébastien Viou, Directeur Cybersécurité & Management Produits chez Stormshield🟣 Marc-Antoine Ledieu, Avocat RSSI et conférencier🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h12 | Published on June 13, 2024

  • L'IA au service de la compréhension de la menace cover
    L'IA au service de la compréhension de la menace cover
    L'IA au service de la compréhension de la menace

    L’intelligence artificielle a-t-elle les capacités d’analyse qu’on lui prête ? Remplacera-t-elle demain les analystes en Cyber Threat Intelligence (CTI) ou les augmentera-t-elle ?La CTI est parfois vue comme un luxe dans l’arsenal cyber des RSSI : “Cherry on top”. Mais les dernières évolutions technologiques pourraient changer la donne et en faire l’investissement prioritaire de nombreuses entreprises… Nous décrypterons l’avenir de la CTI avec nos experts.Merci à nos intervenants :🟣 Soufyane Sassi, Solution Engineer Europe du Sud de Recorded Future🟣 Frank Van Caenegem, Cybersecurity VP & CISO EMEA de Schneider Electric🟣 Nicolas Arpagian, Vice-Président de HeadMind Partners🟣 René-Etienne Thiel, RSSI de Carac🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h15 | Published on June 13, 2024

  • Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ? cover
    Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ? cover
    Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ?

    NIS 2, DORA, CRA, DSA… la jauge de stress des opérationnels chargés d’appliquer les nouvelles réglementations est au plus haut. Mais est-ce justifié ?Le droit n’est il pas l’allié ultime d’une cyber résilience collective et d’une montée en maturité du plus grand nombre ? Cette émission sera l’occasion de décrypter cela et d’aborder les questions suivantes :Comment les opérationnels vivent-ils la tempête réglementaire qui se prépare ? Comment évaluent-ils l’utilité de ces nouvelles réglementations ? Au-delà du droit, au-delà des obligations de conformité, comment se préparer efficacement, comment anticiper ? Cette émission mettra en avant le vécu des acteurs de terrain.Merci à nos intervenants :🟣 Iris Wickham, Senior Account Director d’Everbridge🟣 Benoît Moreau, Group CISO de KNDS🟣 Odile Duthil, Directrice cybersécurité chez Groupe Caisse des Dépôts🟣 Farid Drici, Head of Business Resilience Consulting de Devoteam🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h01 | Published on June 13, 2024

  • Cyberattaques et manipulations : Les européennes face aux guerres d'influences cover
    Cyberattaques et manipulations : Les européennes face aux guerres d'influences cover
    Cyberattaques et manipulations : Les européennes face aux guerres d'influences

    Dans un monde où le cyberespace est devenu un terrain propice à la manipulation, les récentes élections européennes et américaines ont mis en lumière l'ingéniosité des hackers hacktivistes.Leurs actions visent à manipuler, choquer et interpeller les citoyens. Quelles sont les menaces qui pèsent sur nos sociétés ? Comment se prémunir face à ces opérations d'influence ?Ces questions cruciales seront débattues dans notre émission, où nous explorerons des exemples concrets de cyberattaques et de manipulations, ainsi que des stratégies de protection essentielles pour contrer ces menaces croissantes.Merci à nos intervenants d’exception lors de cette émission en partenariat avec Anozr Way :✅ Alban Ondrejeck, Co-Founder d'Anozr Way✅ Philippe Zivec, CISO Group d'Idemia✅ Marion Buchet, Head of CERT de CERT Aviation France✅ Philippe Baillé, Lutte contre la désinformation à Etat-major des armées🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

    1h07 | Published on May 6, 2024

  • 1
    2

    ...

    6