Look for any podcast host, guest or anyone
Showing episodes and shows of

La Cybersecurite Expliquee A Ma Grand-mere

Shows

Monsieur Petites LignesMonsieur Petites Lignes10. Partie 2/2 : Assurance cyber : Le filet de sécurité indispensable, avec Inès - DatacRisque Cyber : Après la prévention, découvrez l'indispensable filet de sécurité ! L'assurance Cyber expliquée par DATTAK.Dans ce deuxième volet essentiel de notre exploration de la cybersécurité, Sébastien de LOUMA Protection & Patrimoine, après avoir abordé les menaces et la prévention avec Aziz de SF2I (première partie de l'épisode), se penche maintenant sur une solution cruciale mais encore méconnue : l'assurance cyber.Pour en parler, il reçoit Inès, de DATTAK, un assureur spécialisé qui propose une approche proactive de la couverture cyber pour les entre...2025-06-0523 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#31 : InceptionÀ travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence. Hé...2025-06-0214 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEULe CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et 8 obligations de gestion des vulnérabilités (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une documentation technique complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests.Trois niveaux de produits sont définis : importants classe 1, importants classe 2, et critiques...2025-05-1955 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEULine vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/Description de cet épisode :Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS.Adopté le 23 octobre 2024, il s’appliquera pleinement le 11  décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026.Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement...2025-05-0550 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#30 : Into the wildPour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2025-04-0716 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 23 : Conversation avec un groupe de hacker avec Valery Rieß-MarchiveEpisode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2025-03-2444 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#29 : Aguas de MarcoDans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufa...2025-03-1016 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#28: Yves KLEIN et ArmanCette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2025-02-2419 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 22 : La formation à la crise cyber avec Pascal STEICHENComment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2025-02-1034 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfantsHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2025-01-2713 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#27 : Le gentleman d'EpsomSi les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200sHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2025-01-1313 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#26 : Le radeau de la méduseCet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573bHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-12-1625 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 21 : La gestion de crise avec Nicolas-Loïc FORTINÉpisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.Nicolas-Loïc est :Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU")Animateur de Podcast "Polysecure" https://polysecure.caPoints abordés dans l'épisode :1. Différence entre un incident de sécurité et u...2024-11-2536 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#25 : Lavander MistCet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux err...2024-11-1119 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#24 : Ocean's elevenPour beaucoup DORA à introduit une nouvelle notion, le TLPT.Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.What are the differences between DORA and TIBER-EU? - TIBER.infoTIBER-EU : What is TIBER-EU? (europa.eu)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-10-2819 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARIAvec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises. Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA. 2024-10-141h 30La cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#23: Capitaine SullyComment comprendre et gérer une crise cyber ?Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRYLien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdfHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-09-3014 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#22 : Arnaques, Crimes et botaniquePour comprendre pourquoi l'active directory est si important en cybersécurité ?Podcasthttps://www.nolimitsecu.fr/mimikatz/https://www.nolimitsecu.fr/adminer/Site webhttps://www.thehacker.recipesVidéohttps://www.youtube.com/watch?v=EFJ9BzvXsCIHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-09-1614 minHORIZONS TECH by ENIHORIZONS TECH by ENI#017 - Grégoire CATTAN : L'informatique quantique expliquéeDans cet épisode sur l'informatique quantique, nous accueillons Grégoire CATTAN ingénieur en informatique et docteur en ingénierie de la cognition, un domaine à cheval entre l'informatique, l'apprentissage automatisé et les neurosciences. Il est également l'auteur du livre « Introduction à l'informatique quantique - Des fondamentaux à votre première application » paru en mars dernier aux Editions ENI. Nous explorons ici les principes de base de la physique quantique, ses applications, ses limites et les risques à l’avenir en terme de protection et de cybersécurité.LinkedIn : https://www.linkedin.com/in/gr...2024-07-2319 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#21 : Tractacus Logico PhilosophicusPour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-06-2418 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#20 : American GothicComment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-06-1009 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKAComment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu ).CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-05-271h 27POLITIQUES NUMERIQUES (POL/N)POLITIQUES NUMERIQUES (POL/N)"Je suis contre le tout-numérique. L'humain avant tout", Juliette de Causans (Ecologie au centre)Co-porte-parole et n°2 de la liste Écologie au centre menée par Jean Marc Governatori pour les Européennes 2024, Juliette de Causans s'est expliquée à mon micro sur ses dernières affiches électorales très largement "re-traitées" par une IA. Elle assume une façon de faire parler d'elle et de son parti Europe Égalité Écologie, mais aussi "[d'utiliser] le matériel électoral pour alerter sur l'intelligence artificielle".Professeure de Français, diplômée en droit du numérique ("parce que ça m'a toujours intéressé"), Juliette de Causans acquiesce sur les risqu...2024-05-2024 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZComment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-05-1343 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#19 : Le nom de la rosePour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-04-1516 minOnDitChiffrerOnDitChiffrerOnDitResilienceCet épisode est dédicacé à:C. pour sa voix et son soutien, sur ce projet et tous les autresNicolas, RSSI de Candriam et animateur du podcast "La cybersécurité expliquée à ma grand-mère"La mamie de NicolasLe papi de NicolasMa mami à moiTa mami à toi qui lit ce messageCet épisode n'est pas dédicacé à:ceux qui pensent que la disponibilité n'est pas de la sécurité de l'informationceux qui écrivent mamie avec un "y"D'une façon générale cet épisode est dédicacé à tous ceux avec qui j'ai échangé dernièrem...2024-04-0837 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 17 : Le FIC 2024, l'IA: le bon, la brute et le truandVisite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF. Pascal STEICHEN.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-04-0249 minNos Aînés connectés sur CHOQFM 105.1Nos Aînés connectés sur CHOQFM 105.1Ep 14 - La cybersécurité expliquée par Eric Ngabonziza, co-fondateur d'Africacybersec2024-03-2056 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#18 : Le pire est certain (2/2)Episode consacré au plan de reprise d'activité PRA.@Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-03-1810 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTYPour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.Episode de "No Limit Secu" à propos du Quantum Key Distribution : QKD - NoLimitSecuHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-03-0453 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM)DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-02-1948 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#17 : Le pire est certain (1/2)Episode consacré aux plans de continuité et de résilience : PRA et PCA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-02-0509 minAlp ICT | Western Switzerland Digital ClusterAlp ICT | Western Switzerland Digital ClusterCybersécurité: décrypter & démystifier la tendance | Quentin Randaxhe, Consultant Approach Cyber💡 Dans nos sociétés modernes, plus qu’un enjeu, la sécurité est devenue une norme. C’est un préalable plus ou moins explicite et réglementé en fonction des secteurs, mais son aspect vital la rend nécessaire à toute activité économique qui se voudrait pérenne. Qui se rendrait sur son lieu de travail, s’il ne s’y sentait pas en sécurité? C’est une évidence pour tous, alors pourquoi la dimension «cyber» peine-t-elle tant à s’imposer avec le même degré d’importance… Son aspect dématérialisé peut-être, à l’instar de l’IA, à l’instar du Cloud, à l’instar de toute...2024-01-3158 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#16 : Les sept samouraïsPourquoi la gestion des risques est-il crucial en cybersécurité.Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-01-2215 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#15 : BrazilPour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.OSA (Open Security Architecture) : https://www.opensecurityarchitecture.org/cms/index.phpHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2024-01-0813 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEUPremière partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après.  Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr) Line pour le webinaire du 14 dec : https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewformHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-12-0459 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#14 : L'écume des joursPour comprendre le rôle de la data classification dans un système d'information.NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdfHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-11-2010 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber)Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.comHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-11-0644 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#13 : Jour de fêtePour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://cve.mitre.orgHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-10-2321 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#12 : PlaytimePour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf (Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt  Les contres-mesures : https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-10-0918 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia)Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-09-251h 00La cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#11 : Les ailes du désirPour tout comprendre sur le SOC et le SIEM A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-09-1116 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreLes tuyaux de mamie 4 : L'échec n'est pas une optionSérie de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de BrestHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-08-2805 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreLes tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques"Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah DykstraHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-08-0805 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreLes tuyaux de mamie 2 : La sanction est la meilleur méthode en CybersécuritéSérie de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra A propos du "Nudge" : https://fr.wikipedia.org/wiki/Nudge_(livre)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-07-2506 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreLes tuyaux de mamie 1 : Une adresse IP permet de trouver une machineSérie de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah DykstraHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-07-1006 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEUDiscussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU. Pour découvrir l'OSINT : https://ozint.eu Technique et droit du numérique : https://technique-et-droit-du-numerique.fr Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/ Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion Problèmes de leaks : https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-06-2652 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFFIntroduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ? Pour aller plus loin : Chaine Youtube de Thibault NEVEU : https://www.youtube.com/@ThibaultNeveu/featured Philosophie Magazine : https://www.philomag.com/archives/hors-serie-ndeg57 Podcast "Avec Philosophie" : https://www.radiofrance.fr/franceculture/podcasts/avec-philosophie NoLimitSecu, épisode 426 : Intelligence Artificielle et Cybersécurité - NoLimitSecu    #chicorée #tartealamirabelleHébergé par Ausha. Visitez ausha.co/politique...2023-06-1256 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAINPour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN Site web : https://www.cesin.frHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-05-2939 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#10 : Et pour quelques dollars de plusEpisode dédié à la découverte de "Kill chain" et de MITR. Site web de MITR : https://attack.mitre.org Site web qui regroupe des outils d'OSINT : https://osintframework.com   Episode de "No Limit Secu" dédié à MITR : https://www.nolimitsecu.fr/mitre-attck/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-05-1528 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique)La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique). Slide : https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-04-281h 22La cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 7 : ISO27001 avec Alban CAOUREN de SELCEONComment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-04-171h 00La cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#9 : Connais-toi toi-mêmePourquoi est-il important de connaitre et de cartographier son système d'information ? Nolimitsecu : https://www.nolimitsecu.fr/log4shell/ ANSSI : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-04-0322 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 6 : L'OSINT avec Julien METAYERCet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix) Site web pour découvrir l'OSINT : https://ozint.eu/  Site web de la société OPIX https://opix.frHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-03-2043 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#8 : Mon nom est personneEpisode dans lequel je présente le VPN, TOR et NYM. Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur. "Cover your tracks" : https://coveryourtracks.eff.org/ TOR : https://www.torproject.org/ NYM : https://nymtech.net/ Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites (Episode remixé le 13/03/2023)Hébergé par A...2023-03-0634 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIERCet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité. Références : https://ocft.org/pages/le-cycle-du-renseignement   http://www.placedelodeon.eu/10-chiffres-cerveau/   https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm   https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/ https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans -tous-leurs-etats-1-5 https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/   https://ti-p.fr/blog/le-debiasing/    https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/   https://ti-p.fr/blog/cybercriminalite-et-profiling/   https://ti-p.fr/blog/une-ps...2023-02-201h 26La cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#7 : Pour une poignée de dollarsDescription d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles. (Remixé le 19/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-02-0625 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 4 : Le "pen test" avec Brice Augras de BZHuntPour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt. Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-01-2348 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#6 : Aide toi et le ciel t'aideraPour tous savoir sur le cloud et ses enjeux en matières de cybersecurité. Compte insta @mamiecyber (Remixé le 21/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2023-01-0924 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/ Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-12-121h 23La cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 2 : La sécurité est un échec ? avec Nicolas RUFFEst-ce que le sécurité est un échec ? Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-11-2856 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#5 : C'est le jeu ma pauv'lucetteZoom sur les techniques de manipulation utlisées par les pirates. Compte insta @mamiecyber Episode remixé le 26/03/2023Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-11-1417 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mèreHors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité. Compte instagram @mamiecyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-10-3158 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#4 : Cet ennemi qui vous veut du bienPour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification. Compte instagram @mamiecyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-10-0329 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#3 : On dit chiffrerEpisode pour découvrir la cryptographie. Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-08-2830 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#2 : Mais pourquoi est-il aussi méchant ?L'histoire des hackers de l'aube de l'humanité à nos jours.Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-08-0233 minLa cybersécurité expliquée à ma grand-mèreLa cybersécurité expliquée à ma grand-mère#1 : IntroductionPremier épisode du podcast "La cybersécurité expliquée à ma grand-mêre" Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.2022-06-2416 min