Look for any podcast host, guest or anyone
Showing episodes and shows of

Michael VIRGONE

Shows

Cybersécurité All DayCybersécurité All DayDataleak, que ce passe-t-il ensuite ? | #66Première partie de mon échange avec Jonathan SPEDALE, Analyste fraude et fondateur de Cyber Moustache. Depuis 2016, il teste le parcours des fraudeurs, en veille constante et passionné, il est toujours prêt à accepter le défi de trouver une faille dans tout ce qui peut se détourner et qui peut impliquer des pertes.👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(00:52) - Jonathan se présente(04:38) - Personne ne fait de la veille sur les sujets de fraude2025-07-0139 minCybersécurité All DayCybersécurité All DayNIS2 - Le règlement d'exécution relatif aux entités et réseaux critiques | #65Troisième et dernière partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : https://bit.ly/3XhHNkU👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(00:51) - Le règlement d'exécution relatif aux entités et réseaux 2025-05-2737 minCybersécurité All DayCybersécurité All DayNIS2 - Les mesures techniques du projet de décret ANSSI | #64Seconde partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : https://bit.ly/3XhHNkU👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(01:30) - NIS2, c’est pour quand ? + Est-ce aux entités régulées de mettre leurs p...2025-04-2925 minCybersécurité All DayCybersécurité All DayNIS2 : c'est quoi, pourquoi, pour qui ? | #63Première partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : https://bit.ly/3XhHNkU👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(01:19) - Marc-Antoine se présente (Avocat dans la cyber + Contributeur à NoLimitSecu)(04...2025-02-2641 minCybersécurité All DayCybersécurité All DayPCI DSS - Les mythes & le parcours d’obtention | #62Seconde partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd'hui auditeur PCI DSS qualifié (QSA).👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(00:51) - Mythe 1 : “J’utilise des partenaires certifiés PCI DSS, donc je suis certifié PCI DSS”(03:04) - Quand un partenaire est certifié PCI DSS il faut comprendre sur quel périmètre (05:45) - Il y a 2 types de partenaires : des prestataires certifiés PCI DSS, des prestataires qui ne le sont pas(08:09...2025-01-1433 minCybersécurité All DayCybersécurité All DayÉchange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61Première partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd'hui auditeur PCI DSS qualifié (QSA).👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(01:06) - La force de l'expérience de Kévin, qui avait été audité sur l'aspect PCI DSS quand il était RSSI et qui maintenant est auditeur PCI DSS.(02:44) - Où se place la PCI DSS en termes de difficulté d’obtention.(04:29) - L’obtention de la PCI DSS n’est pas liée à l'appréc...2024-11-2136 minCybersécurité All DayCybersécurité All DayQuantification des risques cyber : comment commencer ? | #60Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(00:47) - Établir un programme de quantification : les étapes à court terme et à long terme.(07:29) - Les synergies entre les méthodes FAIR & EBIOS RM.(12:15) - Quand utiliser FAIR vs quand utiliser EBIOS RM.(15:15) - Comment maintenir son programme de quantification.(18:33) - Les problématiques de...2024-10-2338 minCybersécurité All DayCybersécurité All DayQuantifier un risque cyber pour mesurer son exposition financière | #59Première partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute✅ CONTENU ✅(00:50) - Matthias se présente(04:08) - Les origines & l'histoire de la quantification cyber + à ce dont ce sujet va servir au cours des prochaines années(07:18) - Quand le risque a évolué plus rapidement que les mesures de sécurité mises en place(10:33) - Personas : qui peut...2024-09-0434 minCybersécurité All DayCybersécurité All DayMener une reconstruction post cyberattaque (Partie 2/2) | #58Seconde partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:52) - Début du podcast + certes, même si subir une cyberattaque est une expérience négative, peut-elle être mise en avant lors de sa candidature pour de futurs rôles ?(03:52) - Dans la crise, on découvre des personnalités (des champion(e)s, des gens qui ont envie d’aider, etc)(06:32) - Il y’a très peu d’outils pou...2024-06-2027 minCybersécurité All DayCybersécurité All DayMener une reconstruction post cyberattaque (Partie 1/2) | #57Première partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:59) - Début du podcast + Lucie se présente(02:29) - Contexte du Groupe Atlantic(04:44) - Chronologie de la cyberattaque qui a touché le Groupe Atlantic fin 2020(09:25) - Le périmètre qui a été touché(10:51) - Les actions qui ont été mises en place sur du court terme(12:40) - Repartir vite oui, mais, avec l...2024-05-3034 minCybersécurité All DayCybersécurité All DayRETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56Seconde partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✴️ Retrouver Paul VARELALinkedIn : ici✴️ Me retrouverLinkedIn : iciSite web : iciMichael2024-04-0436 minCybersécurité All DayCybersécurité All DayRETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55Première partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✴️ Retrouver Paul VARELALinkedIn : ici✴️ Me retrouverLinkedIn : iciSite web : iciMichael2024-02-0749 minCybersécurité All DayCybersécurité All DayHackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54Seconde partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✴️ Retrouver Karim LAMOURILinkedIn : ici✴️ Me retrouverLinkedIn : iciSite web : iciMichael2023-12-2141 minCybersécurité All DayCybersécurité All DayHackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53Première partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:56) - La mission statement de l’ONG Hackers Without Borders (HWB) ; Pourquoi ils font le choix de rester discrets à propos de leurs actions.(04:42) - Vouloir apporter sa petite pierre à l’édifice ; Pourquoi ils ont créé cette ONG et la particularité de HWB ; La moitié des métiers de la cyber ne sont pas techniques, donc il y’a un besoin de gérer et de mana...2023-12-0640 minCybersécurité All DayCybersécurité All DayQuestions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyberSeconde partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel.Série spéciale, dans laquelle je pose VOS questions à mes invité(e)s.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:34) - Question(s) recueillie(s) : “Comment faire pour montrer l’exemple, quelles clés, retour d’expérience de choses « qui fonctionnent », pour être inspirante et suivie par toute son entreprise, du comex à l’opérateur de machine outil ? »(08:53) - Question(s) recueillie(s) ...2023-11-0845 minCybersécurité All DayCybersécurité All DayRetours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52Première partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:00) - Stéphanie se présente(02:07) - Pourquoi Stéphanie a écrit sur son profil LinkedIn : "CyberGardener planting cybersecurity seeds in industrial sectors for 2 decades…"(07:14) - Articles de Stéphanie "La sensibilisation, c'est au moins 30 ans de travail, et dans 30 ans, nous en aurons encore pour 30 ans"(09:21) - La sensibilisation e...2023-09-2744 minCybersécurité All DayCybersécurité All DayPowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint.(03:44) - "L'execution policy" n’est pas un mécanisme de sécurité, mais de sûreté(05:34) - Différents environnements informatiques, différentes difficultés pour mettre en place les bonnes mesures de sécurité liées à PowerShell(08:22) - La valeur ajoutée des logs PowerShell d...2023-08-2329 minCybersécurité All DayCybersécurité All DayPowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:13) - Étienne se présente + pourquoi il a écrit un livre à propos des usages cyber de PowerShell.(09:39) - “PowerShell ce n’est pas le mal”.(13:04) - Souvent, PowerShell est trop ignoré sur les aspects défensifs.(15:12) - Arriver à sécuriser PowerShell est une vraie gêne pour les attaquants.(17:25) - Sécuriser PowerShell est un excellent temps...2023-06-2831 minCybersécurité All DayCybersécurité All Day13 commandements du Hardening AD | #49Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.✴️ Retrouver Hamza KONDAHLinkedIn : http://bit.ly/3ZmWn96Son profil Alphorm : http://bit.ly/3JXQIAt✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4c2023-05-1736 minCybersécurité All DayCybersécurité All DayActive Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.L’Active Directory (AD) est une cible privilégiée des attaquants, et c'est vrai que, j'ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d'un rapport de Wavestone et de Microsoft. Même si ça reste une stat et non pas une vérité universelle, c'est tellement parlant. Pour être exact je cite "Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité".👉 possible décalage de +...2023-03-3037 minCybersécurité All DayCybersécurité All DayLes effets psychologiques d’une cyberattaque | #47Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:55) - Nathalie se présente.(03:30) - Le lien entre le monde cyber et la psychologie.(05:16) - Les impacts des cyberattaques qui sont généralement évoqués.(08:31) - Le type d’impact rarement évoqué : l’impact sur les victimes est une problématique dont il faut parler.(09:43) - Il y a très peu d’outils pour compr...2023-01-1837 minCybersécurité All DayCybersécurité All DayLa sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.⚠️ Le prochain podcast sera publié le 18 janvier 2022.Aussi, j'en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année.✴️ Retrouver Yohann BAUZIL :Son profil LinkedIn : http://bit.ly/3OLtfEJ✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épi...2022-12-1336 minCybersécurité All DayCybersécurité All DayLa sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(02:38) - Yohann se présente de nouveau(03:16) - L'intérêt de pouvoir développer son réseau pro(04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à partager son expérience ?(06:43) - L’importance des retours de “son audience” ou de “ses auditeurs” + anecdote sympa de Yohann(09:23) - Permettre à d’autres de faire de bonnes erreurs + se nourrir du p...2022-11-2935 minCybersécurité All DayCybersécurité All DayQuestions/Réponses | #04 - L'OSINT - Partie 2/2Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.Aujourd'hui, la seconde partie de vos questions à propos de l'OSINT.Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.✅ CONTENU✅Note : pour répondre au plus de questions...2022-11-0132 minCybersécurité All DayCybersécurité All DayQuestions/Réponses | #03 - L'OSINT - Partie 1/2Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.Aujourd'hui, la première partie de vos questions à propos de l'OSINT.Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.✅ CONTENU✅Note : pour répondre au plus de questi...2022-10-1133 minCybersécurité All DayCybersécurité All DayOSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(03:35) - En quoi consiste l’OSINT (ou le ROSO en français)(06:07) - Les sous catégories de l’OSINT(08:50) - Son propre historique social peut servir à prouver (ou non) son éthique(10:17) - Précision : il faut différencier la nature des sujets (pédagogi...2022-09-2746 minCybersécurité All DayCybersécurité All DayComparaison : IT Security & OT Security | #43Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:51) - La durée de vie des projets > IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne).(08:49) - La durée de vie du materiel. IT: cycle court (ex: PC, smartphone). OT: utilisation tant qu’il y a des pièces détachées.(10:59) - Problématique OT: les versions logicielles embarquées dans des pièces de rechange...2022-09-1336 minCybersécurité All DayCybersécurité All DayLes particularités liées à l’OT Security | #42Première partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:44) - À propos de la convergence IT/OT(03:48) - Les différences en terme de compétences et de mentalités(06:42) - (tiré d'un ancien post Linkedin de Fabien) “À force de rattraper un retard… On a plutôt pris une belle avance !!!”(07:59) - Des besoins plus spécifiques en OT security(11:26) - Comme dans le monde IT, il faut apprend...2022-08-3039 minCybersécurité All DayCybersécurité All DayBlockchain : ses propres enjeux de sécurité | #41Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:51) - À propos des hacks Mt. Gox et The DAO(03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exploitation de vulnérabilités de librairies externes)(06:39) - Les attaques structurelles (attaque à 51% etc)(10:45) - Vulnérabilités réseau : Attaque par Déni De Service (DOS), Attaque Sybil...2022-08-1140 minCybersécurité All DayCybersécurité All DayBlockchain : quels apports à la Cybersécurité ? | #40Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:20) - Les blockchains sont ultra sécurisées(04:59) - Rapide résumé des concepts de la Blockchain(12:09) - Comment la blockchain peut permettre de sécuriser tout, ou une partie de son SI(15:22) - Confidentialité(17:34) - Intégrité(19:44) - Disponibilité(20:28) - Traçabilité(21:44) - Anonymat vs Pseudonymat + problématiqu...2022-06-2141 minCybersécurité All DayCybersécurité All DayRex d'un joueur de CTF (Capture The Flag) | #39Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.✅ CONTENU✅(01:23) - Différents enjeux pour tous/toutes(04:37) - Différents niveaux d’intensité.(08:17) - Un exemple de fun/teasing entre compétiteurs(12:00) - Les CTF aident à se forger un mental(14:13) - “It’s like hacker olympics” (entendu dans la série Mr Robot, à propos des CTF)(17:53) - Idée reçue N1 : “Les CTF ne représentent que des techniques offensives”(20:15...2022-05-0341 minCybersécurité All DayCybersécurité All DayEntreprises : pourquoi proposer des CTF à vos équipes ? | #38Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.✅ CONTENU✅(03:21) - Les Capture The Flag (CTF) c’est quoi ?(05:21) - Pourquoi proposer des CTF à ses équipes ?(11:09) - Les CTF sont un bon moyen d'intéresser ses équipes à la sécurité (ex: les développeurs, etc).(15:36) - Les CTF permettent de monter en compétences dans un environnement contrôlé (parallèle avec les sports de combat, sparring à l'entraînement vs combats dans la rue).(18:35) - “It is better to be...2022-04-1240 minCybersécurité All DayCybersécurité All DayDo & Don't - Communication de crise ransomware | #37Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.Rapide note 👉cette fois-ci l'audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière).Enjoy.✴️ Retrouver Valéry RIEB-MARCHIVE, :LinkedIn : https://bit.ly/3sNTdxSLeMagIT : https://bit.ly/3MskKg7✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de ce...2022-03-2928 minCybersécurité All DayCybersécurité All DayRansomware : communiquer en transparence… ou pas ? | #36Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.Rapide note 👉 malheureusement j'ai eu des soucis avec l'une des pistes audio, j'ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop.✅ CONTENU✅(01:28) - Possibles raisons de vouloir être transparent : pouvoir travailler de manière plus sereine car moins de sollicitations + cela permet de recevoir de l’aide.(05:20) - Possibles raisons de ne pas vouloir être pleine...2022-03-0833 minCybersécurité All DayCybersécurité All DayEBIOS Risk Manager - Les bonnes pratiques | #35Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag & le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email > michael@cybersecuriteallday.fr✅ CONTENU✅(01:04) - Le conseil numéro 1 à faire passer(03:44) - Socle de sécurité - qu’est-ce qu'un socle de sécurité pertinent ?(07:08) - Socle de sécurité - quelle...2022-02-2240 minCybersécurité All DayCybersécurité All DayVue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.✅ CONTENU✅(05:13) - Les blogs de Rachid à propos de l’EBIOS RM(06:24) - EBIOS 2010 et EBIOS RM(08:34) - L’utilité de la méthode dans un programme cyber + l’approche par conformité et l’approche par les risquesLES 5 ATELIERS DE L’EBIOS RM(12:46) - L’atelier 1 / Cadrage / Socle de sécurité(22:47) - L’atelier 2 / Sources de risques(25:24) - L’atelier 3 / Scénarios straté...2022-02-0843 minCybersécurité All DayCybersécurité All DaySAST, SCA, RASP. Quels outils, pour quels usages? | #33Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure.✅ CONTENU✅(01:15) - La vision DevSecOps de Rémi & pourquoi les outils sont importants dans celle-ci.(07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité.(11:25) - Le SAST - Static Application Security Testing, DAST - Dynamic Application Security Testing et IAST - Interactive Application Security Testing.(17:22) - Le SCA - Software Composition Analysis + exemples de son importance avec des cas réels + le risque des nouvelles v...2022-01-2535 minCybersécurité All DayCybersécurité All DayComment éviter de devenir une cyber victime | #32Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure.✅ CONTENU✅(02:22) - À propos du channel YouTube de Rémi(04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum + exemples des agents immobiliers, des watermarks et “barres noires” sur les documents(12:19) - Utilisation de cartes bancaires jetables / temporaires (pour éviter les fraudes à la CB, etc)(17:47) - Utilisation de numéros de téléphones temporaires (pour limiter les risques de sim swapping, év...2022-01-1137 minCybersécurité All DayCybersécurité All DayLa communication non verbale, un des outils des Socials Engineers | #31Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️✅ CONTENU✅(01:46) - La communication non verbale dans le cadre du social engineering.(07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle.(09:28) - Analyser le langage corporel de ses interlocuteurs pour en tirer avantage.(12:00) - Certains des aspects les plus importants de l'ingénierie sociale. Les micro expressions, la psychologie etc.(15:38) - L'exemple parfait avec le film "Catch me if you ca...2021-12-0736 minCybersécurité All DayCybersécurité All DayIntrusions physiques / Échange avec une Social Engineer | #30Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.Edit : il est possible qu'il y ait un décalage de +/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷‍♂️)✅ CONTENU✅(02:56) - Premier jour en tant que social engineer(04:30) - Préparation : comment rentrer et comment sortir sans se faire attraper(05:51) - Fin de mission debrief(07:36) - Sarka tout premier jour en tant que social engineer dans le cadre de son travail(1...2021-11-1641 minCybersécurité All DayCybersécurité All Day5 idées reçues à propos de l'ISO 27001 | #29Troisième épisode avec Florence FENIOU - Consultant en Intelligence Économique & DPO chez Bee's Eye.✅ CONTENU✅(02:25) - La relation entre l'Intelligence Économique (IE), l'ISO 27001 et le RGPD(05:25) - Idée reçue n*1 : "Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre"(09:13) - L'idée reçue n*2 qui est associée à l'aspect marketing de l'ISO 27001(14:09) - Idée reçue n*3 : "On va l’implementer en quelques mois"(18:03) - Devenir certifié ISO 27001 pour "cocher des cases" ?(21:31) - Idée reçue n*4 : "L'on v...2021-11-0242 minCybersécurité All DayCybersécurité All DayLes bonnes pratiques de la gestion des noms de domaines | #28Seconde partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC.✴️ Retrouver Stéphane BORTZMEYERSon Twitter : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael2021-08-0333 minCybersécurité All DayCybersécurité All DayPourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27Première partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC.✅ CONTENU✅(01:59) - L'aspect opérationnel des noms de domaines(06:59) - "Si le DNS tombe, tout tombe"(11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40(15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines(16:56) - Exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines(23:32) - Les solutions de supervis...2021-07-2041 minCybersécurité All DayCybersécurité All DayRéflexion autour des tendances et de l'avenir des Ransomware | #26Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest.✅ CONTENU✅(04:57) - Les différents groupes d'attaquants(12:03) - Les ransom cartels(15:13) - 3 aspects du business model des attaquants(20:11)- Ransomware as a Service (RaaS), Deep web, Dark web(24:15) - Un écosystème complet(26:03) - PrintNightmare - CVE-2021-1675(32:09) - Les casiers ransomware + les groupes APT(36:58) - Le réseau tentaculaire des ransomgangs(40:41) - La tendance act...2021-07-0648 minCybersécurité All DayCybersécurité All DayHardening / durcissement : réduire la surface d'attaque | #25Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec.✅ CONTENU✅(04:18) - Un sujet très oublié(05:36) - Les principes de bases de l’hardening / durcissement(07:16) - La métaphore d'un jeu de 52 cartes + l'exemple du ransomware WannaCry(09:48) - Certaines difficultés associées au durcissement + l'exemple du durcissement des firewalls(12:58) - Un système de base durci : des solutions de sécurité plus performantes(13:39) - Nécessite du temps et une connaissance profonde de l'utilisation des services et des serveurs par...2021-06-2938 minCybersécurité All DayCybersécurité All DayN'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.✅ CONTENU✅(01:20) - Anecdotes de Bertrand sur l'observation des autres parents et du personnel éducatif(04:41) - L'importance du relais des adultes + autre anecdote de son fils en CM1(08:35) - Anecdote : le compte Instagram d'une ado utilisé par l'une de ses "copines"(10:19) - Internet a une mémoire infinie(12:23) - Propriété immatérielle + données volées vs données dupliquées(13:49) - Le fossé générationnel(15:41) - Le contrôle p...2021-06-1542 minCybersécurité All DayCybersécurité All DayLa sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.✅ CONTENU✅(06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc.(10:18) - Les accompagner pour qu'ils ne se retrouvent pas formatés par des "influenceurs".(14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybersécurité dans son programme scolaire (actualité mai 2021) ; leur apprendre à ne pas foncer tête baissée sur tout ce qui est dit.(19:08) - Le cyberharcèlement.(22:14) - Instagram envisage de créer une v...2021-06-0149 minCybersécurité All DayCybersécurité All DayAttaques ransomware - retour d'expérience | #22Seconde partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.✅ CONTENU✅Les méthodes d'intrusions les plus fréquentesLa difficulté d'être au top de son active directoryLa difficulté de savoir si l'attaquant est toujours dans le réseauLa difficulté associée aux accès légitimes✴️ Retrouver Jérôme SAIZSon profil LinkedIn : lien iciSon site OPFOR Intelligence - lien ici✴️ Me retrou...2021-05-2547 minCybersécurité All DayCybersécurité All DayLa gestion des crises cyber | #21Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.✅ CONTENU✅(06:01) - Les premiers échanges avec une entreprise victime d'une attaque.(10:19) - Le type d'entreprises avec qui il travaille.(12:47) - La prise de conscience des risques + ce qui a changé avec les ransomwares.(16:54) - Comprendre le périmètre touché par l'attaque : les 72h du RGPD, les questions à se poser, le temps d'investigation requis.(21:16) - Communication interne & externe, incompréhension des victimes, réponse à incident.(24...2021-05-1847 minCybersécurité All DayCybersécurité All DayAsk Anything | RGPD | Big Data, Privacy by Design | #20Seconde partie de mon échange avec Florence FENIOU - Consultant en Intelligence ÉconomiqueDans cette série "Ask Anything", je pose à mes invité(e)s les questions que vous souhaitiez que je leur pose.Pour participer aux prochains épisodes, abonnez vous à ma newsletter.✅ CONTENU✅(01:18) - "Le RGPD est-il un prolongement de l’Intelligence économique?"(06:12) - "Étant responsable informatique je peux devenir DPO ou il y a-t'il un conflit d’intérêt"(11:15) - "La problématique du Big Data du point de vue du Privacy by Design du RGPD"(18:4...2021-05-0435 minCybersécurité All DayCybersécurité All DayLa cybersécurité au cœur de l'intelligence économique (IE) | #19Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique✅ CONTENU✅(02:24) - La place de la cybersécurité dans l'intelligence économique (IE).(06:31) - L'information entrante/ L'information sortante.(10:49) - L'aspect offensif et l'aspect défensif de l'intelligence économique.(14:19) - "Faire de la sécu pour faire de la sécu ça n’a pas de sens. La démarche est plus globale. Pour que ça fonctionne, il faut que les 3 piliers soient alignés".(18:59) - L'approche à 360 degrés.(22:19) - La relation IE, RGPD et ISO 27001.2021-04-2747 minCybersécurité All DayCybersécurité All DayRSSI / Opération : Une frontière plus ou moins fine | #18Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.✅ CONTENU✅(01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.(06:55) - Il faut les soutenir (métaphore du coach de foot).(09:26) - Se retrouver dans un rôle juge/arbitre.(13:14) - Parfois, avoir un RSSI avec un profil plus technique permet d'être plus opérationnel.(15:56) - Retour d'expérience de Jean-Paul : le comportement des DSI est souvent le même.2021-04-2043 minCybersécurité All DayCybersécurité All DayDe quoi sont faites les journées d'un RSSI | #17Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.✅ CONTENU✅(03:10) - Quel calcul a fait Jean-Paul & pourquoi il l'a fait(05:05) - Être occupé vs être productif(06:39) - Les activités d'un RSSI & les jours hommes associés(18:33) - Les différents profils de RSSI  (21:39) - Le RSSI ne peut / doit pas être seul(27:19) - Les enseignements que Jean-Paul en a tiré(28:53) - Quelles ressources(37:00) - L'idée forte à retenir ✴️ Retrouver Jean-Paul JOANANY:So...2021-04-1339 minCybersécurité All DayCybersécurité All DayAsk Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16Ask Anything est une nouvelle série d'épisodes dans laquelle vous avez la parole.Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose.Questions répondues par Yohann BAUZIL- RSSI France & DPO chez Airbus OneWeb Satellites & Officier de Réserve en cyberdéfense.✅ CONTENU✅(01:43) - (Cyberdéfense) il y a t-il des formations militaires spécifiques ?(04:44) - "Comment envisager la sécurité des flux entre l'UE et les EU après "Schrems 2" sous l'angle du RSSI ?"(07:25...2021-04-0637 minCybersécurité All DayCybersécurité All DayComment avoir une stratégie de SSI adaptée au business | #15Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense.✅ CONTENU✅(01:41) - Intro de Yohann + son profil de RSSI, de DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense.(06:10) - L'approche générale de Yohann de la cyber, en tant que RSSI(08:54) - Répondre "non" à une demande business (dans certains contextes) n'est pas acceptable(12:20) - Souvent le business ne vient pas avec un besoin. Mais vient avec une solution à...2021-03-3038 minCybersécurité All DayCybersécurité All DayLa sécurisation des containers (Docker, etc) | #14Mon échange avec Rachid ZAROUALI - Architecte Cloud Indépendant.✅ CONTENU✅(02:56) - Containers 101: Containers vs. Machines virtuelles(05:53) - Stratégie de communication entreprise - Mise en avant de l’implémentation des containers(08:43) - Migration vers les containers: l’aspect humain, les process, la sécurité(12:40) - Une application sécurisée peut ne plus l'être dans 6 mois(21:20) - In Cloud We Trust?(27:00) - La sécurité est l’affaire de tous & exemples ✴️ Retrouver Rachid ZAROUALI:Sur LinkedIn : lien i...2021-03-2334 minCybersécurité All DayCybersécurité All DayL'AppSec - le développement d'applications sécurisées | #13Mon échange avec Azziz ERRIME - Co-fondateur de l'AppSec Academy et Continus.io.✅ CONTENU✅(02:43) - Le sens du terme “Security By Design”(04:22) - Prendre en compte la sécurité le plus tôt possible pour réduire les coûts(06:30) - Erreurs de sécurité (08:25) - Les failles applicatives sont les principales sources d’infections et de piratages(11:22) - Sensibilisation - se mettre dans la peau des attaquants(16:03) - Modélisation de la menace (threat modeling)(22:44) - Comment former ses développeurs à la sécurité2021-03-1634 minCybersécurité All DayCybersécurité All DayLa biométrie comportementale | #12Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.✅ CONTENU(01:36) - Qu'est-ce que la biométrie (reconnaissance faciale, empreintes digitales, etc.) ?(04:49) - Un exemple d'un usage de la biométrie : la surveillance d'examens à distance(07:38) - Obtenir des informations sur des personnes à leur façon de taper au clavier(12:32) - Les intentions de l'usage des données collectées sont variées(16:33) - Ne pas faire attention sous prétexte que beaucoup de données sont déjà dispo...2021-03-0938 minCybersécurité All DayCybersécurité All DayLes mots de passe - le bon & le moins bon | #11Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.✅ CONTENU(02:03) - Intro(03:36) - D'où est venue la nécessité d'utiliser des mots de passe(05:11) - La différence entre authentification et identification(06:46) - Le principe des mots de passe est simple, la protection de sécurité des données elle, est plus complexe(09:46) - Quelques conseils importants pour gérer ses mots de passe(17:27) - Ne pas oublier d'utiliser le multi-fact...2021-03-0242 minCybersécurité All DayCybersécurité All DayLes conséquences associées aux Cyber incidents | #10Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services.✅ DÉTAIL DE L'ÉPISODE(00:52) - Les technos les plus secures sont celles que l'on maîtrise(10:24) - Le RGPD & la problématique de la réponse à incident / RGPD 72h vs 10-12 jours pour comprendre le périmètre touché(15:19) - Conséquences, pas que des vols de données, réputation qui prend un coup, l'arrêt de l’activité(18:44) - Appréciation du risque : déterminer quelles sont ses données sensibles(24:58) - Communication de crise, cas réels...2021-02-2343 minCybersécurité All DayCybersécurité All DayL'alignement entre les responsables sécurité & les autres dirigeants | #09Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services.✅ CONTENU(03:21) - Les connaissances cyber des dirigeants (retour d'expérience de Christophe)(06:02) - L'éducation cyber du board & comment aborder le sujet(16:15) - Rapports d'audit ou de pentest - l'important est de comprendre le problème(20:24)- Clairement exposer ses objectifs de sécurité(24:23) - La culture sécurité d’une entreprise ne dépend pas directement de son industrie(27:07) - Les objectifs du board d’un point de vue sécurité + Quelles devraient être les questions qu...2021-02-1646 minCybersécurité All DayCybersécurité All DayLes applications de messagerie instantanée | #08Aujourd'hui, la seconde partie de mon échange avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.✴️ Retrouver Linda:LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael2021-02-0938 minCybersécurité All DayCybersécurité All DayLa sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07Dans ce podcast, j'ai pu échanger avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.✅ CONTENU(00:39) - Début de l'échange - Linda se présente.(05:05) - Actualité (en janvier 2021) liée à Facebook (concurrence déloyale, WhatsApp).(08:06) - Amalgame : la sécurité de l’information vs la sécurité des communications.(10:53) - Pourquoi les réseaux sociaux ont pris de l'ampleur & quelles plateformes pour quels usages.(18:18) - Quand c'est gratuit - c'est nous le produit.(23:06...2021-02-0240 minCybersécurité All DayCybersécurité All DayComment exécuter un programme de sensibilisation | #06Seconde partie de mon échange avec Ayoub SABBAR, PDG & Fondateur de Ornisec.✅ CONTENU(00:46) - Comment lancer une campagne de phishing + l'outil open-source de la CERT Société Générale (Swordphish)(05:47) - En cas de doutes d'un email de phishing, ne pas avoir peur de poser la question au service informatique(07:32) - Développer une culture cyber, une posture sécurité(14:38) - Quelles métriques d'efficacité + comment s'en servir(20:15) - Comment mettre en valeur ces rapports pour avoir du budget(22:30) - Tips et retour d'expérience d'Ayou...2021-01-2636 minCybersécurité All DayCybersécurité All DayLes 4 premières étapes d'un programme de sensibilisation | #05Dans cet épisode, Ayoub SABBAR, PDG & Fondateur de Ornisec, nous parle des 4 premières étapes d'un programme de sensibilisation.✅ CONTENU(04:27) - Quels indicateurs indiquent un besoin de sensibilisation(08:34) - Comment identifier les thématiques à traiter(13:35) - Durée des actions à mettre en place(15:41) - Quel périmètre (les nouveaux arrivants, les stagiaires, etc.)(18:13) - Quelle stratégie de communication(20:46) - Sensibiliser le management(23:36) - Qui sont les sponsors nécessaires & comment les convaincre(25:13) - Les démarches recommandées p...2021-01-1944 minCybersécurité All DayCybersécurité All DayLa transition DevOps > DevSecOps | #04 - (2/2)Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.✅ CONTENU(01:45) - Security champion, Security Ambassador, Coach Security(07:25) - Sécurité à la conception de l'application(08:58) - Code Review -  Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités(10:27) - Secure coding policy - Identifier les failles possibles sur une application(13:11) - La participation à la communauté sécurité de l'entreprise(14:48) - Récupérer les inputs(18:15) - Quels outils mettre en place + exemple d...2021-01-1248 minCybersécurité All DayCybersécurité All DayLa transition DevOps > DevSecOps | #03 - (1/2)Dans cet épisode je reçois Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.✅ CONTEXTE(02:54) - Comment Samuel défini la culture DevOps(09:32) - Comment Samuel défini la culture DevSecOps(14:00) - Chaque entreprise a un niveau de maturité différent(16:46) - Son ressenti de maturité du marché français en rapport au DevSecOps(21:30) - La différence de maturité entre la France et les US(25:13) - Les contraintes du Time to Market vs la Sécurité(31:16) - La dette technique & dette de sécurité2021-01-0545 minCybersécurité All DayCybersécurité All DayLe Bug Bounty / prime à la faille détectée | #02Dans cet épisode, je reçois Yassir KAZAR, CEO & Co-fondateur de Yogosha, qui est une plateforme française de Bug Bounty.✅ CONTENU(02:28) - L'évolution du Bug Bounty & quels en sont les grands principes ?(06:25) - Le Bug Bounty aujourd'hui(07:38) - Les défis des entreprises auxquels répond le Bug Bounty(10:13) - Le cadre légal d'intervention de cette pratique(13:02) - Transfert de compétences grâce au Bug Bounty(19:25) - Les vulnérabilités trouvées, doivent-elles être corrigées ? & la communication avec...2020-12-2939 minCybersécurité All DayCybersécurité All DayL'ingénierie sociale / social engineering | #01Dans cet épisode, Vincent RÉMON, Lead Cybersécurité à onepoint.✅ CONTENU(02:25) - Pourquoi Vincent rajoute le facteur humain dans le modèle OSI(03:33) - Définition de l'ingénierie sociale + le profil type d'un ingénieur social(04:46) - 70 % des attaques sont issues de vulnérabilités humaines(06:39) - Moyens utilisés par l'ingénieur social (exemple de l'escabeau et du casque de chantier, etc.)(10:26) - L'ingénierie sociale en elle-même, n'est pas automatiquement synonyme de malveillance (exemples des recruteurs, commerciaux, les enfants)(12:32) - Le capital...2020-12-2247 minCybersécurité All DayCybersécurité All DayIntroduction au podcast | #0(MAJ 03.11.21)Dans cet épisode 0, je vous présente en quelques mots :Pourquoi ce podcast a été crééQuel type de contenu vous pourrez écouter à travers celui-ciLe formatOù le trouver✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael2020-12-0307 min