De la cybersécurité aux affrontements économiques, en passant par les stratégies d’espionnage et les défis liés aux technologies disruptives, Riskintel Media décortique des thématiques complexes pour les rendre accessibles et engageantes. Avec des invités prestigieux – amiraux, analystes, enseignants-chercheurs et décideurs – nous offrons une lecture éclairée des crises et opportunités qui redéfinissent notre époque. Fondé par Yasmine Douadi, ce média s’adresse à tous ceux qui cherchent à an ...
…
continue reading
"Est ce que tu peux nous parler de ton travail ?" Vous pourrez entendre que les réponses à cette question peuvent exploser les stéréotypes, répondre à des questionnements de lycéens, donner l’envie d’en savoir plus, suprendre, apporter un regard neuf, donner l'envie de comprendre ce qu’il y a derrière le croissant du boulanger, le marteau de l’ouvrière, le divan du psychologue, derrière le seulement visible de la pratique professionnelle.
…
continue reading

1
"L'idée d’une 3ème Guerre Mondiale n’est plus une absurdité”, avec Dominique de Villepin
36:13
36:13
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:13Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
La France leader en cybersécurité ? avec Michel Van Den Berghe
37:35
37:35
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:35Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
IA, jusqu'où peuvent-elles aller ? Avec Josiah Hagen pour Trend Micro
24:39
24:39
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
24:39Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
La guerre de l’ombre contre les peuples du net… avec Proofpoint et Orange Cyberdefense
55:01
55:01
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
55:01Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
La cybersécurité est aussi une question d’identités… avec WithSecure
1:02:03
1:02:03
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:02:03Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
Les IA vous espionnent même au travail ? décryptage avec Olfeo
1:03:27
1:03:27
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:03:27Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
Les PME abandonnées face aux hackers ? avec adista
59:45
59:45
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
59:45Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
Le Cercle : Pourquoi les USA jouent une guerre perdue d'avance ? avec Ali Laïdi
57:00
57:00
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
57:00Emission tournée en juin 2024 et le propos est plus que vérifié par les faits. Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f98…
…
continue reading

1
Décryptage des idées reçues sur l’IA en Cybersécurité
47:05
47:05
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
47:05Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linke…
…
continue reading

1
Cybersécurité versus IT, qui a raison ? avec Ivanti
1:01:22
1:01:22
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:01:22Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linke…
…
continue reading

1
Réussir sa carrière en cybersécurité, mode d'emploi, avec Ynov Campus
1:03:47
1:03:47
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:03:47Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
Notre déclassement technologique est-il inéluctable ? Les révélations d’Henri d’Agrain
52:13
52:13
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
52:13Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linke…
…
continue reading

1
Comment les cybercriminels exploitent nos failles, décryptage avec Orange Cyberdéfense et Proofpoint
37:43
37:43
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
37:43Si vous avez aimé cet entretien abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linke…
…
continue reading

1
La Cyberdéfense n'a jamais été aussi sophistiquée, avec deux experts de Splunk et Nomios
1:04:35
1:04:35
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:04:35Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linkedi…
…
continue reading

1
La donnée est le nouvel or noir, comment la protéger ?
1:12:49
1:12:49
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:12:49Si vous avez aimé cet épisode abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linkedi…
…
continue reading

1
Que faire quand vos données sensibles sont déjà entre leurs mains ? Décryptage
1:17:37
1:17:37
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:17:37Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
La Sécurité Informatique ne sera plus jamais la même, Décryptage
1:08:48
1:08:48
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:08:48Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! Pour explorer comment Intel fait tourner localiser les charges de travail d'IA cliquer ici: https://intel.ly/4canlaa 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses iné…
…
continue reading

1
Faut-il prendre l’habitude de vivre sur écoute ?
1:27:13
1:27:13
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:27:13Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.link…
…
continue reading

1
Les secrets d’une insertion professionnelle réussie en cybersécurité
58:44
58:44
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
58:44Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linked…
…
continue reading

1
Pourquoi il faut absolument faire converger sécurité et cybersécurité, décryptage
1:13:18
1:13:18
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:13:18Si vous avez aimé cet émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linked…
…
continue reading

1
Les leçons de la transparence et du Secure by Design, le cas Ivanti, avec Mike Riemer
25:00
25:00
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
25:00Merci à Mike Riemer, Senior VP et CTO chez Ivanti d'avoir fait le déplacement et de s'être livré lors de cette interview RISKINTEL MEDIA. Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour rec…
…
continue reading

1
Comment les hackers ont raté le sabotage des JO
56:39
56:39
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
56:39Si vous avez aimé cette émission, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.lin…
…
continue reading

1
Vous n'êtes pas prêts pour les nouvelles cyberattaques… Interview confession
53:20
53:20
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
53:20Si vous avez aimé cette interview, abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre news…
…
continue reading

1
Comment l'IA nous manipule vraiment - Décryptage
1:23:14
1:23:14
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:23:14Le deepfake est à la fois le buzzword à la mode et un mal incompris. Car au fond, que représente-t-il réellement et que rend-t-il possible ? Utilisant l'intelligence artificielle pour créer des vidéos manipulées où des visages et des voix peuvent être falsifiés de manière convaincante, il soulève des préoccupations profondes quant à la sécurité et …
…
continue reading

1
L’impunité n’existe pas dans le cyberespace, l’apport du droit européen - Me. Ledieu
43:08
43:08
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
43:08#Vonderleyen #Occident #Mélenchon Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces longs formats. Un grand merci à Me. Marc-Antoine Ledieu pour cet entretien, n’hésitez pas à consulter son site ici : https://technique-et-droit-du-numerique.fr/ledieu-avocats-technique-et-dro…
…
continue reading

1
Les leçons d'une crise IT sans précédent - Décryptage
1:02:22
1:02:22
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:02:22Décryptons à la rentrée cette crise qui a frappé le monde de stupeur. Le plus grand crash IT des 10 dernières années n'est pas dû à une cyberattaque... tant mieux. Pour autant, une cyberattaque aurait eu bien du mal à causer autant de dégât... Plus un seul collaborateur n'ignore désormais la fragilité de nos sociétés complexes basées sur des systèm…
…
continue reading

1
La Chine nous tend-elle un piège ? - Décryptage avec Christian Harbulot
51:28
51:28
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
51:28Un grand merci à Christian Harbulot pour cet entretien, n’hésitez pas à consulter les travaux de son centre de recherche ici : https://cr451.fr/ Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html 🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉…
…
continue reading

1
Guerre Etats-Unis / Chine : Sommes-nous condamnés ? - Décryptage avec Yassir Kazar
1:13:57
1:13:57
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:13:57🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm Discord 👽 👉 https://discord.com/invite/TFDMS8zND3 Site officiel 👉https://www.riskintel.fr/ Interview…
…
continue reading

1
Pourquoi la cybersécurité dans le cloud est essentielle ! Décryptage
1:05:15
1:05:15
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:05:15Le Cloud a bouleversé l'agilité opérationnelle, mais a aussi apporté des problèmes que l'on n'avait pas avant. Le risque cyber est plus que jamais présent dans le cloud. Il y a quelques jours à peine, nous apprenions que des cybercriminels avaient récupéré les identifiants de connexion de plus de 150 clients de Snowflake, une entreprise de stockage…
…
continue reading

1
Pourquoi les hackers sont plus efficaces contre les hackers : Redteam, le décryptage
1:08:15
1:08:15
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:08:15La Redteam est adoubée par le DORA et NIS2. Incontournable, cette pratique permet de mesurer la vulnérabilité d’une organisation. Mais elle pose des questions. Peut-on fonctionner normalement lorsqu’on est l’objet d’un test redteam (les banques devront-elles se mettre en pause pendant un test de pénétration en production) ? Jusqu’où peuvent aller l…
…
continue reading

1
Arnaques, vols d'identités et manipulation - Comment s'en prémunir ?
1:10:47
1:10:47
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:10:47Comment gérer les identités dans une ère où elles sont devenues si facilement falsifiables ? Le dernier panorama de l’ANSSI sur la cybermenace révèle une professionnalisation toujours plus accrue des cybercriminels et les IA ne vont qu’amplifier le phénomène. Que faire face à la vague d’ingénierie sociale 2.0 qui s’annonce ? Nos intervenants répond…
…
continue reading

1
Le Cercle : Géopolitique de la désinformation, Décryptage d’historien avec le Pr. David Colon
1:09:44
1:09:44
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:09:44Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. Un grand merci au Professeur David Colon pour cet entretien. Procurez vous son livre ici : https://www.tallandier.com/livre/la-g... 🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉 https://www.linkedin.com/company/r-sk-alarm/ Site officiel 👉 https://www.riskin…
…
continue reading

1
Le Cercle : Dette technique, IA et nouveau processeur, quelles opportunités ? avec Claude Chauvet
1:01:52
1:01:52
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:01:52Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. Un grand merci à Claude Chauvet, Directeur Technique Postes Clients Entreprises chez INTEL, pour en savoir plus sur la plateforme Intel VPro et les processeurs Intel Core Ulta rendez-vous ici : https://www.inte…
…
continue reading

1
Quelles sont les proies préférées des hackers ?
1:17:08
1:17:08
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:17:08Les cybercriminels attaquent tous les secteurs sans distinction. Par ailleurs, chaque secteur a ses contraintes propres et faire de la cyber sur un bateau ou dans une assurance ne relève quasiment pas du même métier. Pourtant, face à une menace qui se massifie, doit-on encore avoir une approche sectorielle de la cybersécurité ? On en discute dans c…
…
continue reading

1
La finance face à la nouvelle réglementation DORA - Décryptage
1:12:32
1:12:32
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:12:32Le DORA est-il un cauchemar réglementaire éveillé ou la condition sine qua non de la résilience du secteur financier ? S’agit-il d’un énième texte cyber ou l’approche est-elle plus profonde et holistique qu’on le pense ? De quoi s’inspire-t-il, pour aller où et que pourrait-il inspirer à l’avenir ? Quid des fameux tests de pénétration ? Beaucoup de…
…
continue reading

1
L'IA au service de la compréhension de la menace
1:15:00
1:15:00
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:15:00L’intelligence artificielle a-t-elle les capacités d’analyse qu’on lui prête ? Remplacera-t-elle demain les analystes en Cyber Threat Intelligence (CTI) ou les augmentera-t-elle ? La CTI est parfois vue comme un luxe dans l’arsenal cyber des RSSI : “Cherry on top”. Mais les dernières évolutions technologiques pourraient changer la donne et en faire…
…
continue reading

1
Nouvelles régulations cyber : NIS 2, DORA, CRA, ... Votre organisation est-elle prête ?
1:01:38
1:01:38
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:01:38NIS 2, DORA, CRA, DSA… la jauge de stress des opérationnels chargés d’appliquer les nouvelles réglementations est au plus haut. Mais est-ce justifié ? Le droit n’est il pas l’allié ultime d’une cyber résilience collective et d’une montée en maturité du plus grand nombre ? Cette émission sera l’occasion de décrypter cela et d’aborder les questions s…
…
continue reading

1
Cyberattaques et manipulations : Les européennes face aux guerres d'influences
1:07:23
1:07:23
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:07:23Dans un monde où le cyberespace est devenu un terrain propice à la manipulation, les récentes élections européennes et américaines ont mis en lumière l'ingéniosité des hackers hacktivistes. Leurs actions visent à manipuler, choquer et interpeller les citoyens. Quelles sont les menaces qui pèsent sur nos sociétés ? Comment se prémunir face à ces opé…
…
continue reading

1
Le Cercle : Conflits, géopolitique et cyberdéfense, le dessous des cartes avec l’Amiral Arnaud Coustillière
1:39:20
1:39:20
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:39:20Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. Un grand merci à l’Amiral pour cet entretien. Procurez vous son livre ici : https://www.tallandier.com/livre/sold... 🔴 Suivez-nous sur les autres plateformes : LinkedIn 👉 https://www.linkedin.com/company/r-sk-a…
…
continue reading

1
Le Cercle : Gaza, Iran, Israël, géopolitique profonde du Moyen-Orient. Le dessous des cartes avec Me Amir-Aslani
1:13:27
1:13:27
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:13:27Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces formats longs. Un grand merci à Maître Ardavan Amir-Aslani pour cet entretien. Pour aller plus loin, n'hésitez pas à vous plonger dans les écrits passionnants de Me. Amir-Aslani : La Turquie nouveau califat Le siècle des défi…
…
continue reading

1
Doit-on se murer dans le silence quand on est victime d’une cyberattaque ?
1:10:05
1:10:05
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:10:05Une étude récente de hackerOne révèle que l’omerta semble être la règle face aux cyberattaques 👇 ✅ Plus de la moitié des professionnels de la sécurité (64%) admettent que leurs organisations entretiennent une culture de la “sécurité par l'obscurité”. ✅ Plus d'un tiers (38%) reconnaissent qu'ils entretiennent une culture du secret concernant la cybe…
…
continue reading

1
L'impact des tensions internationales sur la cybersécurité
1:05:16
1:05:16
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:05:16Lorsque les tensions géopolitiques explosent, que se passe-t-il dans le cyberespace et comment cela peut-il vous impacter… ou non ? On en débat dans cette émission. Merci à nos intervenants : 🔥 Ivan Kwiatkowski, Lead Threat Researcher chez Harfang Lab 🔥 Jean-Philippe Salles, VP Product chez Filigran 🔥 Félix Aimé, Lead of APT threat intelligence tea…
…
continue reading

1
Le cercle : Guerre des intelligences, l’eugénisme n’est pas la solution, avec Dr Laurent ALEXANDRE
51:43
51:43
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
51:43Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. Un grand merci à Pr Laurent Alexandre. N'hésitez pas à commander son livre ici : https://www.eyrolles.com/Accueil/Aute... Pour suivre nos actualités, inscrivez vous à notre newsletter RISKINTEL MEDIA 👉 https://for…
…
continue reading

1
Le cercle : Jusqu'où doit aller la solidarité à l’heure de la Guerre Économique ? Avec Christian Harbulot
1:19:53
1:19:53
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:19:53Si vous avez aimé, abonnez-vous et partagez la vidéo ! Pour nous soutenir et nous permettre de continuer à vous proposer ces entretiens. Un grand merci à Christian Harbulot. N'hésitez pas à commander son livre ici : https://www.va-editions.fr/la-guerre-... 🔴 Quelques liens utiles : Le rapport J'attaque : https://www.ege.fr/infoguerre/jattaqu... Le …
…
continue reading

1
Le cercle : La cybersécurité, une affaire de compétitivité ? Avec Arthur Bataille CEO du Groupe NEVERHACK
47:53
47:53
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
47:53Votre cybersécurité protège vos données, votre compte en banque, votre vie privée, votre identité, vos communications et bien plus encore. Mais savez-vous de quoi dépend-t-elle ? Qui sont les acteurs qui la rendent possible au quotidien ? On décrypte tout dans cet entretien avec Arthur Bataille, CEO et fondateur du Groupe NEVERHACK. 🔥🔥🔥 Abonnez-vou…
…
continue reading

1
Le cercle : Des ONG isolées face aux cybercriminels ? Entretien Hack4Values avec Fabien Lemarchand
36:30
36:30
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
36:30L'humanitaire est une activité à risque sur le terrain comme dans le cyberespace. On fait le point avec l'un des fondateurs de Hack4Values, une ONG qui aide les ONG à se protéger des cybercriminels et cyberattaques étatiques. 🔥🔥🔥 Abonnez-vous, likez et partagez si ce contenu vous a plu 🔥🔥🔥 Pour nous suivre sur nos autres réseaux c'est par ici. Link…
…
continue reading

1
La lutte contre les cybercriminels n'est pas réservée aux sachants : l'enjeu de la sensibilisation
1:03:33
1:03:33
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:03:33Il y a fort à parier que la sensibilité à l'enjeu cyber ne fasse toujours pas partie des bonnes résolutions des salariés en 2024. Tel Sisyphe, chaque année les professionnels de la cyber tentent de réduire les risques en inculquant les bonnes pratiques mais parfois en vain... Le rocher finit toujours pas dévaler la pente. Chaque année rebelotte. Po…
…
continue reading

1
La cybersécurité à l'heure de la convergence IT/OT
1:14:05
1:14:05
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:14:05Dans l'ère numérique actuelle, la convergence entre les technologies de l'information (IT) et les infrastructures industrielles a atteint des sommets inégalés. Alors que cette fusion offre des avantages considérables en termes d'efficacité opérationnelle et de gestion, elle expose également un angle mort majeur en matière de cybersécurité. Les cons…
…
continue reading

1
Filiales et sous-traitants, les maillons faibles de la cybersécurité ?
1:11:44
1:11:44
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:11:44La sous-traitance pose de nouveaux défis en matière de cybersécurité. Comment aborder l'audit dans ce contexte ? Est-ce que se conformer aux règles suffit en matière de cybersécurité, et comment innover dans l'audit ? En explorant la situation des PME et l'importance des normes ISO, plongez au cœur des enjeux cruciaux de la sécurité numérique. Merc…
…
continue reading

1
Le Cercle : Crise de l'information : les médias responsables ? avec Wallerand Moullé-Berteaux
1:11:22
1:11:22
Lire Plus Tard
Lire Plus Tard
Des listes
J'aime
Aimé
1:11:22Entretien exceptionnel avec Wallerand Moullé-Berteaux cofondateur du Crayon Media sur la crise des médias traditionnels. Site officiel 👉https://www.riskintel.fr/ 🔥🔥🔥 Chapitrage🔥🔥🔥 00:00 - 10:30 : Crise des médias - Modèle économique des médias 10:30 - 15:21 : Crise des médias - Tripartition de la société française 15:21 - 26:23 : Le cas Aberkane et…
…
continue reading