Podcast francophone de vulgarisation des sujets de la cybersécurité, dans une ambiance décontractée. Animé par Michael VIRGONE, commercial et passionné de cyber depuis plusieurs années
…
continue reading
L’heure de la cybersécurité est un podcast passionnant de sensibilisation et qui vous tient informés des dernières actualités sur la cybersécurité en Afrique et dans le monde.
…
continue reading
Pensez cybersécurité est un balado ayant pour objectif, de sensibiliser les Canadiennes et les Canadiens aux enjeux de cybercriminalité, et de les aider à travers une série de conseils à mieux protéger leurs données en ligne. Animation : Winy Bernard
…
continue reading
1
Quantification des risques cyber : comment commencer ? | #60
38:25
38:25
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
38:25
Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber. 👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute ✅ CONTENU ✅ (00:47) - Établir un programme de quantification : les étapes à court terme et à long terme. (07:29) …
…
continue reading
1
Quantifier un risque cyber pour mesurer son exposition financière | #59
34:25
34:25
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
34:25
Première partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber. 👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute ✅ CONTENU ✅ (00:50) - Matthias se présente (04:08) - Les origines & l'histoire de la quantification cyber + à ce…
…
continue reading
1
Mener une reconstruction post cyberattaque (Partie 2/2) | #58
27:41
27:41
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
27:41
Seconde partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:52) - Début du podcast + certes, même si subir une cyberattaque est une expérience négative, peut-elle être mise en avant lors de sa candidature pour de futu…
…
continue reading
1
Mener une reconstruction post cyberattaque (Partie 1/2) | #57
34:50
34:50
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
34:50
Première partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:59) - Début du podcast + Lucie se présente (02:29) - Contexte du Groupe Atlantic (04:44) - Chronologie de la cyberattaque qui a touché le Groupe Atlantic fi…
…
continue reading
1
RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56
36:47
36:47
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:47
Seconde partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✴️ Retrouver Paul VARELA LinkedIn : ici ✴️ Me retrouver LinkedIn : ici Site web : ici MichaelPar Michael VIRGONE
…
continue reading
1
Episode #2 - En quoi la cybersécurité est-elle vitale dans le numérique?
13:05
13:05
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
13:05
Takeaway: Internet est un réseau public. Etant public, il est ouvert à tous. Cependant les utilisateurs d’internet ne sont pas tous animés de bonnes intentions. Les utilisateurs malveillants sont appelés « pirates informatiques ». Ils utilisent en effet leurs compétences en informatique pour commettre des infractions au moyendes outils informatique…
…
continue reading
1
RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55
49:24
49:24
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
49:24
Première partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✴️ Retrouver Paul VARELA LinkedIn : ici ✴️ Me retrouver LinkedIn : ici Site web : ici MichaelPar Michael VIRGONE
…
continue reading
1
Episode #1 - Cybersécurité, oui mais de quoi s'agit-il?
13:31
13:31
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
13:31
Takeaway : Le mot cybersécurité est formé à partir du préfixe grec « Kubernein » qui signifie « diriger » selon certains ou kubernêtikê qui signifie « gouvernail » selon d'autres. Le préfixe cyber a participé à la formation d’autres termes relatifs à « l’utilisation d’Internet, de l’informatique et de la robotique», y compris donc la cybersécurité …
…
continue reading
Je suis Adjo Adjiwanou, une professionnelle passionnée de cybersécurité. Mon podcast, “L’heure de la Cybersécurité”, vous emmène à la découverte de cette discipline incontournable. Rejoignez-moi pour devenir des utilisateurs avertis capables de vous protéger en ligne.Attribution: Podcast theme music by Transistor.fm…
…
continue reading
1
Protégez-vous durant la période des fêtes en toute cybersécurité !
12:01
12:01
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
12:01
La période des fêtes est non seulement idéale pour faire ses achats, mais aussi pour se faire piéger par des cybercriminels ! Aujourd'hui, je continue ma conversation avec Christine Ménard qui nous donne des conseils et astuces importants pour prévenir les cyberattaques et pour naviguer en ligne, en toute sécurité. Une conversation à ne pas manquer…
…
continue reading
1
Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54
41:31
41:31
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:31
Seconde partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB). 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✴️ Retrouver Karim LAMOURI LinkedIn : ici ✴️ Me retrouver LinkedIn : ici Site web : ici MichaelPar Michael VIRGONE
…
continue reading
1
Cybersécurité : Comment se protéger durant le temps des fêtes !
19:36
19:36
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
19:36
La période des fêtes constitue un moment opportun pour les cybercriminels d’augmenter les cyberattaques. Au Canada, tout le monde connait une personne qui a été victime d’une cyberattaque. Au moment où le numérique est au cœur des activités de presque toutes et de tous, comment protéger ses données ? Je me suis entretenue avec Christine Ménard afin…
…
continue reading
1
Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53
40:19
40:19
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
40:19
Première partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB). 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:56) - La mission statement de l’ONG Hackers Without Borders (HWB) ; Pourquoi ils font le choix de rester discrets à propos de leurs actions. (04:42) - Vouloir app…
…
continue reading
1
Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber
45:11
45:11
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
45:11
Seconde partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel. Série spéciale, dans laquelle je pose VOS questions à mes invité(e)s. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:34) - Question(s) recueillie(s) : “Comment faire pour mo…
…
continue reading
1
Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52
44:48
44:48
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
44:48
Première partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:00) - Stéphanie se présente (02:07) - Pourquoi Stéphanie a écrit sur son profil LinkedIn : "CyberGardener planting cybersecur…
…
continue reading
1
PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51
29:00
29:00
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
29:00
Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint. (03:44) - "L'execution policy" n’est pas un mécanisme de sécuri…
…
continue reading
1
PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
31:12
31:12
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
31:12
Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:13) - Étienne se présente + pourquoi il a écrit un livre à propos des usages cyber de PowerShell. (09:39) - “PowerShell ce n’est pas le mal”. (13:04) - Souve…
…
continue reading
1
13 commandements du Hardening AD | #49
36:02
36:02
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:02
Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises. ✴️ Retrouver Hamza KONDAH LinkedIn : http://bit.ly/3ZmWn96 Son profil Alphorm : http://bit.ly/3JXQIAt ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ Email: micha…
…
continue reading
1
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
37:36
37:36
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:36
Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises. L’Active Directory (AD) est une cible privilégiée des attaquants, et c'est vrai que, j'ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d'un rapport de Wavestone et de Microsoft. Même si ça…
…
continue reading
1
Les effets psychologiques d’une cyberattaque | #47
37:47
37:47
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:47
Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:55) - Nathalie se présente. (03:30) - Le lien entre le monde cyber et la psychologie. (05:16) - Les impacts des cyberattaques qui sont généralemen…
…
continue reading
1
La cybersécurité à la maison et au bureau -Sécuriser vos dispositifs, vos ordinateurs et vos réseaux !
17:23
17:23
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
17:23
Avec la popularité grandissante du travail hybride , nous dépendons d'un plus grand nombre de dispositifs et devons être en mesure de nous connecter à Internet à des fins professionnelles et personnelles. Les auteurs de cybermenace tirent avantage de notre dépendance à la technologie. Dans cet épisode, j'ai continué ma conversation avec Christine B…
…
continue reading
1
Prévenir les cyberattaques et réduire les cybermenaces durant le temps des fêtes !
15:27
15:27
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
15:27
Pour la plupart des gens, la période des fêtes est synonyme de relaxation et de moments passés en famille et entre amis. Pour les cybercriminels, c’est la période la plus propice pour mettre la main sur vos données personnelles. Chaque année, à l’approche des fêtes, les cybercriminels imaginent de nouvelles arnaques, pour dérober les données person…
…
continue reading
1
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
36:21
36:21
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:21
Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France. ⚠️ Le prochain podcast sera publié le 18 janvier 2022. Aussi, j'en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année. ✴️ Retrouver Yohann BAUZIL : Son profil LinkedIn : http://bit.ly/3OLtfEJ ✴️ Me retrouver LinkedIn :…
…
continue reading
1
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
35:01
35:01
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
35:01
Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (02:38) - Yohann se présente de nouveau (03:16) - L'intérêt de pouvoir développer son réseau pro (04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à par…
…
continue reading
1
Questions/Réponses | #04 - L'OSINT - Partie 2/2
32:15
32:15
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
32:15
Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s. Aujourd'hui, la seconde partie de vos questions à propos de l'OSINT. Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu. 👉 possible décalage de +/- 10 secondes des timestamps se…
…
continue reading
1
Questions/Réponses | #03 - L'OSINT - Partie 1/2
33:21
33:21
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
33:21
Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s. Aujourd'hui, la première partie de vos questions à propos de l'OSINT. Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu. 👉 possible décalage de +/- 10 secondes des timestamps s…
…
continue reading
1
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44
46:42
46:42
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
46:42
Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (03:35) - En quoi consiste l’OSINT (ou le ROSO en français) (06:07) - Les sou…
…
continue reading
1
Comparaison : IT Security & OT Security | #43
36:00
36:00
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:00
Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:51) - La durée de vie des projets > IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne). (08:49) - La durée de vie du materiel. IT: cycle court (…
…
continue reading
1
Les particularités liées à l’OT Security | #42
39:37
39:37
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
39:37
Première partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:44) - À propos de la convergence IT/OT (03:48) - Les différences en terme de compétences et de mentalités (06:42) - (tiré d'un ancien post Linke…
…
continue reading
1
Blockchain : ses propres enjeux de sécurité | #41
40:14
40:14
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
40:14
Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:51) - À propos des hacks Mt. Gox et The DAO (03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exp…
…
continue reading
1
Blockchain : quels apports à la Cybersécurité ? | #40
41:52
41:52
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:52
Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:20) - Les blockchains sont ultra sécurisées (04:59) - Rapide résumé des concepts de la Blockchain (12:09) - Comment la blockchain peut permettre de sécuris…
…
continue reading
1
Rex d'un joueur de CTF (Capture The Flag) | #39
41:34
41:34
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:34
Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021. ✅ CONTENU✅ (01:23) - Différents enjeux pour tous/toutes (04:37) - Différents niveaux d’intensité. (08:17) - Un exemple de fun/teasing entre compétiteurs (12:00) - Les CTF aident à se forger un mental (14:13) - “It’s like hack…
…
continue reading
1
Entreprises : pourquoi proposer des CTF à vos équipes ? | #38
40:45
40:45
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
40:45
Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021. ✅ CONTENU✅ (03:21) - Les Capture The Flag (CTF) c’est quoi ? (05:21) - Pourquoi proposer des CTF à ses équipes ? (11:09) - Les CTF sont un bon moyen d'intéresser ses équipes à la sécurité (ex: les développeurs, etc). (15:36)…
…
continue reading
1
Do & Don't - Communication de crise ransomware | #37
28:36
28:36
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
28:36
Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT. Rapide note 👉cette fois-ci l'audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière). Enjoy. ✴️ Retrouver Valéry RIEB-MARCHIVE, : LinkedIn : https://bit.ly/3sNTdxS LeMagIT : https://bit.ly/3MskKg7 ✴️ Me retrou…
…
continue reading
1
Ransomware : communiquer en transparence… ou pas ? | #36
33:53
33:53
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
33:53
Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT. Rapide note 👉 malheureusement j'ai eu des soucis avec l'une des pistes audio, j'ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop. ✅ CONTENU✅ (01:28) - Possibles raisons de vouloir …
…
continue reading
1
EBIOS Risk Manager - Les bonnes pratiques | #35
40:12
40:12
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
40:12
Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS. Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag & le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email > michael@cyberse…
…
continue reading
1
Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
43:13
43:13
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
43:13
Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS. ✅ CONTENU✅ (05:13) - Les blogs de Rachid à propos de l’EBIOS RM (06:24) - EBIOS 2010 et EBIOS RM (08:34) - L’utilité de la méthode dans un programme cyber + l’approche par conformité et l’approche par les risques LES 5 ATELIERS DE…
…
continue reading
1
SAST, SCA, RASP. Quels outils, pour quels usages? | #33
35:27
35:27
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
35:27
Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure. ✅ CONTENU✅ (01:15) - La vision DevSecOps de Rémi & pourquoi les outils sont importants dans celle-ci. (07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité. (11:25) - Le SAST - Static Application Security Te…
…
continue reading
1
Comment éviter de devenir une cyber victime | #32
37:12
37:12
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:12
Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure. ✅ CONTENU✅ (02:22) - À propos du channel YouTube de Rémi (04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum + exemples des agents immobiliers, des watermarks et “barres noire…
…
continue reading
1
La cybersécurité : comment se protéger après le temps des fêtes
16:48
16:48
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
16:48
Aujourd’hui, Winy Bernard conclut sa conversation avec Christine Ménard, directrice au Centre canadien pour la cybersécurité. Dans le cadre de cet épisode, elles ont discuté sur les étapes à suivre pour sécuriser les appareils électroniques après achat, ainsi que comment bien choisir des mots de passe robustes qui protégeront vos comptes. Bonne éco…
…
continue reading
1
La cybersécurité : comment se protéger pendant le temps des fêtes
16:03
16:03
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
16:03
Depuis les deux dernières années, les Canadiennes et les Canadiens utilisent beaucoup plus régulièrement l’internet pour leurs activités quotidiennes. Qu’il s’agisse d’achats en ligne ou de télétravail… Tout passe par l’internet. C’est devenu la norme ; notre nouvelle réalité. Ces changements ont rendu les Canadiennes et Canadiens plus vulnérables …
…
continue reading
1
La communication non verbale, un des outils des Socials Engineers | #31
36:09
36:09
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:09
Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies. ⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️ ✅ CONTENU✅ (01:46) - La communication non verbale dans le cadre du social engineering. (07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle. (0…
…
continue reading
1
Intrusions physiques / Échange avec une Social Engineer | #30
41:05
41:05
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:05
Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies. Edit : il est possible qu'il y ait un décalage de +/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷♂️) ✅ CONTENU✅ (02:56) - Premier jour en tant que social engineer (04:30) …
…
continue reading
1
5 idées reçues à propos de l'ISO 27001 | #29
42:10
42:10
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
42:10
Troisième épisode avec Florence FENIOU - Consultant en Intelligence Économique & DPO chez Bee's Eye. ✅ CONTENU✅ (02:25) - La relation entre l'Intelligence Économique (IE), l'ISO 27001 et le RGPD (05:25) - Idée reçue n*1 : "Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre" (09:13) - L'idée reçue n*2 qui…
…
continue reading
1
Les bonnes pratiques de la gestion des noms de domaines | #28
33:52
33:52
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
33:52
Seconde partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC. ✴️ Retrouver Stéphane BORTZMEYER Son Twitter : lien ici ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ ⏩ Si vous avez aimé le contenu de cet épisode : 👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥 👉lai…
…
continue reading
1
Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
41:16
41:16
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
41:16
Première partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC. ✅ CONTENU✅ (01:59) - L'aspect opérationnel des noms de domaines (06:59) - "Si le DNS tombe, tout tombe" (11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40 (15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines (…
…
continue reading
1
Réflexion autour des tendances et de l'avenir des Ransomware | #26
48:37
48:37
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
48:37
Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest. ✅ CONTENU✅ (04:57) - Les différents groupes d'attaquants (12:03) - Les ransom cartels (15:13) - 3 aspects du business model des attaquants (20:11)- Ransomware as a Service (RaaS), Deep web, Dark web (24:15) - Un écosystèm…
…
continue reading
1
Hardening / durcissement : réduire la surface d'attaque | #25
38:32
38:32
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
38:32
Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec. ✅ CONTENU✅ (04:18) - Un sujet très oublié (05:36) - Les principes de bases de l’hardening / durcissement (07:16) - La métaphore d'un jeu de 52 cartes + l'exemple du ransomware WannaCry (09:48) - Certaines difficultés associées au durcissement + l'exemple du durcissement des…
…
continue reading
1
N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
42:01
42:01
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
42:01
Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM. ✅ CONTENU✅ (01:20) - Anecdotes de Bertrand sur l'observation des autres parents et du personnel éducatif (04:41) - L'importance du relais des adultes + autre anecdote de son fils en CM1 (08:35) - Anecdote : le compte Instagram d'une ado utilisé par l'une de ses "copine…
…
continue reading
1
La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
49:55
49:55
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
49:55
Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM. ✅ CONTENU✅ (06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc. (10:18) - Les accompagner pour qu'ils ne se retrouvent pas formatés par des "influenceurs". (14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybe…
…
continue reading