podcast
details
.com
Print
Share
Look for any podcast host, guest or anyone
Search
Showing episodes and shows of
La Cybersecurite Expliquee A Ma Grand-mere
Shows
Monsieur Petites Lignes
10. Partie 2/2 : Assurance cyber : Le filet de sécurité indispensable, avec Inès - Datac
Risque Cyber : Après la prévention, découvrez l'indispensable filet de sécurité ! L'assurance Cyber expliquée par DATTAK.Dans ce deuxième volet essentiel de notre exploration de la cybersécurité, Sébastien de LOUMA Protection & Patrimoine, après avoir abordé les menaces et la prévention avec Aziz de SF2I (première partie de l'épisode), se penche maintenant sur une solution cruciale mais encore méconnue : l'assurance cyber.Pour en parler, il reçoit Inès, de DATTAK, un assureur spécialisé qui propose une approche proactive de la couverture cyber pour les entre...
2025-06-05
23 min
La cybersécurité expliquée à ma grand-mère
#31 : Inception
À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence. Hé...
2025-06-02
14 min
La cybersécurité expliquée à ma grand-mère
HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et 8 obligations de gestion des vulnérabilités (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une documentation technique complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests.Trois niveaux de produits sont définis : importants classe 1, importants classe 2, et critiques...
2025-05-19
55 min
La cybersécurité expliquée à ma grand-mère
HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/Description de cet épisode :Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS.Adopté le 23 octobre 2024, il s’appliquera pleinement le 11 décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026.Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement...
2025-05-05
50 min
La cybersécurité expliquée à ma grand-mère
#30 : Into the wild
Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2025-04-07
16 min
La cybersécurité expliquée à ma grand-mère
HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2025-03-24
44 min
La cybersécurité expliquée à ma grand-mère
#29 : Aguas de Marco
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufa...
2025-03-10
16 min
La cybersécurité expliquée à ma grand-mère
#28: Yves KLEIN et Arman
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2025-02-24
19 min
La cybersécurité expliquée à ma grand-mère
HS 22 : La formation à la crise cyber avec Pascal STEICHEN
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2025-02-10
34 min
La cybersécurité expliquée à ma grand-mère
#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfantsHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2025-01-27
13 min
La cybersécurité expliquée à ma grand-mère
#27 : Le gentleman d'Epsom
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200sHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2025-01-13
13 min
La cybersécurité expliquée à ma grand-mère
#26 : Le radeau de la méduse
Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573bHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-12-16
25 min
La cybersécurité expliquée à ma grand-mère
HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.Nicolas-Loïc est :Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU")Animateur de Podcast "Polysecure" https://polysecure.caPoints abordés dans l'épisode :1. Différence entre un incident de sécurité et u...
2024-11-25
36 min
La cybersécurité expliquée à ma grand-mère
#25 : Lavander Mist
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux err...
2024-11-11
19 min
La cybersécurité expliquée à ma grand-mère
#24 : Ocean's eleven
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.What are the differences between DORA and TIBER-EU? - TIBER.infoTIBER-EU : What is TIBER-EU? (europa.eu)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-10-28
19 min
La cybersécurité expliquée à ma grand-mère
HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI
Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises. Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA.
2024-10-14
1h 30
La cybersécurité expliquée à ma grand-mère
#23: Capitaine Sully
Comment comprendre et gérer une crise cyber ?Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRYLien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdfHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-09-30
14 min
La cybersécurité expliquée à ma grand-mère
#22 : Arnaques, Crimes et botanique
Pour comprendre pourquoi l'active directory est si important en cybersécurité ?Podcasthttps://www.nolimitsecu.fr/mimikatz/https://www.nolimitsecu.fr/adminer/Site webhttps://www.thehacker.recipesVidéohttps://www.youtube.com/watch?v=EFJ9BzvXsCIHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-09-16
14 min
HORIZONS TECH by ENI
#017 - Grégoire CATTAN : L'informatique quantique expliquée
Dans cet épisode sur l'informatique quantique, nous accueillons Grégoire CATTAN ingénieur en informatique et docteur en ingénierie de la cognition, un domaine à cheval entre l'informatique, l'apprentissage automatisé et les neurosciences. Il est également l'auteur du livre « Introduction à l'informatique quantique - Des fondamentaux à votre première application » paru en mars dernier aux Editions ENI. Nous explorons ici les principes de base de la physique quantique, ses applications, ses limites et les risques à l’avenir en terme de protection et de cybersécurité.LinkedIn : https://www.linkedin.com/in/gr...
2024-07-23
19 min
La cybersécurité expliquée à ma grand-mère
#21 : Tractacus Logico Philosophicus
Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-06-24
18 min
La cybersécurité expliquée à ma grand-mère
#20 : American Gothic
Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-06-10
09 min
La cybersécurité expliquée à ma grand-mère
HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA
Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu ).CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-05-27
1h 27
POLITIQUES NUMERIQUES (POL/N)
"Je suis contre le tout-numérique. L'humain avant tout", Juliette de Causans (Ecologie au centre)
Co-porte-parole et n°2 de la liste Écologie au centre menée par Jean Marc Governatori pour les Européennes 2024, Juliette de Causans s'est expliquée à mon micro sur ses dernières affiches électorales très largement "re-traitées" par une IA. Elle assume une façon de faire parler d'elle et de son parti Europe Égalité Écologie, mais aussi "[d'utiliser] le matériel électoral pour alerter sur l'intelligence artificielle".Professeure de Français, diplômée en droit du numérique ("parce que ça m'a toujours intéressé"), Juliette de Causans acquiesce sur les risqu...
2024-05-20
24 min
La cybersécurité expliquée à ma grand-mère
HS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZ
Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-05-13
43 min
La cybersécurité expliquée à ma grand-mère
#19 : Le nom de la rose
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-04-15
16 min
OnDitChiffrer
OnDitResilience
Cet épisode est dédicacé à:C. pour sa voix et son soutien, sur ce projet et tous les autresNicolas, RSSI de Candriam et animateur du podcast "La cybersécurité expliquée à ma grand-mère"La mamie de NicolasLe papi de NicolasMa mami à moiTa mami à toi qui lit ce messageCet épisode n'est pas dédicacé à:ceux qui pensent que la disponibilité n'est pas de la sécurité de l'informationceux qui écrivent mamie avec un "y"D'une façon générale cet épisode est dédicacé à tous ceux avec qui j'ai échangé dernièrem...
2024-04-08
37 min
La cybersécurité expliquée à ma grand-mère
HS 17 : Le FIC 2024, l'IA: le bon, la brute et le truand
Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF. Pascal STEICHEN.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-04-02
49 min
Nos Aînés connectés sur CHOQFM 105.1
Ep 14 - La cybersécurité expliquée par Eric Ngabonziza, co-fondateur d'Africacybersec
2024-03-20
56 min
La cybersécurité expliquée à ma grand-mère
#18 : Le pire est certain (2/2)
Episode consacré au plan de reprise d'activité PRA.@Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-03-18
10 min
La cybersécurité expliquée à ma grand-mère
HS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTY
Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.Episode de "No Limit Secu" à propos du Quantum Key Distribution : QKD - NoLimitSecuHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-03-04
53 min
La cybersécurité expliquée à ma grand-mère
HS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM)
DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-02-19
48 min
La cybersécurité expliquée à ma grand-mère
#17 : Le pire est certain (1/2)
Episode consacré aux plans de continuité et de résilience : PRA et PCA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-02-05
09 min
Alp ICT | Western Switzerland Digital Cluster
Cybersécurité: décrypter & démystifier la tendance | Quentin Randaxhe, Consultant Approach Cyber
💡 Dans nos sociétés modernes, plus qu’un enjeu, la sécurité est devenue une norme. C’est un préalable plus ou moins explicite et réglementé en fonction des secteurs, mais son aspect vital la rend nécessaire à toute activité économique qui se voudrait pérenne. Qui se rendrait sur son lieu de travail, s’il ne s’y sentait pas en sécurité? C’est une évidence pour tous, alors pourquoi la dimension «cyber» peine-t-elle tant à s’imposer avec le même degré d’importance… Son aspect dématérialisé peut-être, à l’instar de l’IA, à l’instar du Cloud, à l’instar de toute...
2024-01-31
58 min
La cybersécurité expliquée à ma grand-mère
#16 : Les sept samouraïs
Pourquoi la gestion des risques est-il crucial en cybersécurité.Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-01-22
15 min
La cybersécurité expliquée à ma grand-mère
#15 : Brazil
Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.OSA (Open Security Architecture) : https://www.opensecurityarchitecture.org/cms/index.phpHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2024-01-08
13 min
La cybersécurité expliquée à ma grand-mère
HS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEU
Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr) Line pour le webinaire du 14 dec : https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewformHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-12-04
59 min
La cybersécurité expliquée à ma grand-mère
#14 : L'écume des jours
Pour comprendre le rôle de la data classification dans un système d'information.NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdfHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-11-20
10 min
La cybersécurité expliquée à ma grand-mère
HS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber)
Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.comHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-11-06
44 min
La cybersécurité expliquée à ma grand-mère
#13 : Jour de fête
Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://cve.mitre.orgHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-10-23
21 min
La cybersécurité expliquée à ma grand-mère
#12 : Playtime
Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf (Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt Les contres-mesures : https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-10-09
18 min
La cybersécurité expliquée à ma grand-mère
Hors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia)
Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-09-25
1h 00
La cybersécurité expliquée à ma grand-mère
#11 : Les ailes du désir
Pour tout comprendre sur le SOC et le SIEM A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-09-11
16 min
La cybersécurité expliquée à ma grand-mère
Les tuyaux de mamie 4 : L'échec n'est pas une option
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de BrestHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-08-28
05 min
La cybersécurité expliquée à ma grand-mère
Les tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques"
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah DykstraHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-08-08
05 min
La cybersécurité expliquée à ma grand-mère
Les tuyaux de mamie 2 : La sanction est la meilleur méthode en Cybersécurité
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra A propos du "Nudge" : https://fr.wikipedia.org/wiki/Nudge_(livre)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-07-25
06 min
La cybersécurité expliquée à ma grand-mère
Les tuyaux de mamie 1 : Une adresse IP permet de trouver une machine
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah DykstraHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-07-10
06 min
La cybersécurité expliquée à ma grand-mère
Hors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU
Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU. Pour découvrir l'OSINT : https://ozint.eu Technique et droit du numérique : https://technique-et-droit-du-numerique.fr Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/ Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion Problèmes de leaks : https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-06-26
52 min
La cybersécurité expliquée à ma grand-mère
Hors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFF
Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ? Pour aller plus loin : Chaine Youtube de Thibault NEVEU : https://www.youtube.com/@ThibaultNeveu/featured Philosophie Magazine : https://www.philomag.com/archives/hors-serie-ndeg57 Podcast "Avec Philosophie" : https://www.radiofrance.fr/franceculture/podcasts/avec-philosophie NoLimitSecu, épisode 426 : Intelligence Artificielle et Cybersécurité - NoLimitSecu #chicorée #tartealamirabelleHébergé par Ausha. Visitez ausha.co/politique...
2023-06-12
56 min
La cybersécurité expliquée à ma grand-mère
Hors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAIN
Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN Site web : https://www.cesin.frHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-05-29
39 min
La cybersécurité expliquée à ma grand-mère
#10 : Et pour quelques dollars de plus
Episode dédié à la découverte de "Kill chain" et de MITR. Site web de MITR : https://attack.mitre.org Site web qui regroupe des outils d'OSINT : https://osintframework.com Episode de "No Limit Secu" dédié à MITR : https://www.nolimitsecu.fr/mitre-attck/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-05-15
28 min
La cybersécurité expliquée à ma grand-mère
Hors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique)
La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique). Slide : https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-04-28
1h 22
La cybersécurité expliquée à ma grand-mère
Hors série 7 : ISO27001 avec Alban CAOUREN de SELCEON
Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-04-17
1h 00
La cybersécurité expliquée à ma grand-mère
#9 : Connais-toi toi-même
Pourquoi est-il important de connaitre et de cartographier son système d'information ? Nolimitsecu : https://www.nolimitsecu.fr/log4shell/ ANSSI : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-04-03
22 min
La cybersécurité expliquée à ma grand-mère
Hors série 6 : L'OSINT avec Julien METAYER
Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix) Site web pour découvrir l'OSINT : https://ozint.eu/ Site web de la société OPIX https://opix.frHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-03-20
43 min
La cybersécurité expliquée à ma grand-mère
#8 : Mon nom est personne
Episode dans lequel je présente le VPN, TOR et NYM. Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur. "Cover your tracks" : https://coveryourtracks.eff.org/ TOR : https://www.torproject.org/ NYM : https://nymtech.net/ Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites (Episode remixé le 13/03/2023)Hébergé par A...
2023-03-06
34 min
La cybersécurité expliquée à ma grand-mère
Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER
Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité. Références : https://ocft.org/pages/le-cycle-du-renseignement http://www.placedelodeon.eu/10-chiffres-cerveau/ https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/ https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans -tous-leurs-etats-1-5 https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/ https://ti-p.fr/blog/le-debiasing/ https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/ https://ti-p.fr/blog/cybercriminalite-et-profiling/ https://ti-p.fr/blog/une-ps...
2023-02-20
1h 26
La cybersécurité expliquée à ma grand-mère
#7 : Pour une poignée de dollars
Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles. (Remixé le 19/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-02-06
25 min
La cybersécurité expliquée à ma grand-mère
Hors série 4 : Le "pen test" avec Brice Augras de BZHunt
Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt. Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-01-23
48 min
La cybersécurité expliquée à ma grand-mère
#6 : Aide toi et le ciel t'aidera
Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité. Compte insta @mamiecyber (Remixé le 21/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2023-01-09
24 min
La cybersécurité expliquée à ma grand-mère
Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)
Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/ Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-12-12
1h 23
La cybersécurité expliquée à ma grand-mère
Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF
Est-ce que le sécurité est un échec ? Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-11-28
56 min
La cybersécurité expliquée à ma grand-mère
#5 : C'est le jeu ma pauv'lucette
Zoom sur les techniques de manipulation utlisées par les pirates. Compte insta @mamiecyber Episode remixé le 26/03/2023Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-11-14
17 min
La cybersécurité expliquée à ma grand-mère
Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)
Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité. Compte instagram @mamiecyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-10-31
58 min
La cybersécurité expliquée à ma grand-mère
#4 : Cet ennemi qui vous veut du bien
Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification. Compte instagram @mamiecyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-10-03
29 min
La cybersécurité expliquée à ma grand-mère
#3 : On dit chiffrer
Episode pour découvrir la cryptographie. Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-08-28
30 min
La cybersécurité expliquée à ma grand-mère
#2 : Mais pourquoi est-il aussi méchant ?
L'histoire des hackers de l'aube de l'humanité à nos jours.Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-08-02
33 min
La cybersécurité expliquée à ma grand-mère
#1 : Introduction
Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre" Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
2022-06-24
16 min