Michael Virgone public
[search 0]
Plus

Téléchargez l'application!

show episodes
 
Loading …
show series
 
Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:51) - À propos des hacks Mt. Gox et The DAO (03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exp…
 
Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:20) - Les blockchains sont ultra sécurisées (04:59) - Rapide résumé des concepts de la Blockchain (12:09) - Comment la blockchain peut permettre de sécuris…
 
Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021. ✅ CONTENU✅ (01:23) - Différents enjeux pour tous/toutes (04:37) - Différents niveaux d’intensité. (08:17) - Un exemple de fun/teasing entre compétiteurs (12:00) - Les CTF aident à se forger un mental (14:13) - “It’s like hack…
 
Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021. ✅ CONTENU✅ (03:21) - Les Capture The Flag (CTF) c’est quoi ? (05:21) - Pourquoi proposer des CTF à ses équipes ? (11:09) - Les CTF sont un bon moyen d'intéresser ses équipes à la sécurité (ex: les développeurs, etc). (15:36)…
 
Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT. Rapide note 👉cette fois-ci l'audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière). Enjoy. ✴️ Retrouver Valéry RIEB-MARCHIVE, : LinkedIn : https://bit.ly/3sNTdxS LeMagIT : https://bit.ly/3MskKg7 ✴️ Me retrou…
 
Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT. Rapide note 👉 malheureusement j'ai eu des soucis avec l'une des pistes audio, j'ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop. ✅ CONTENU✅ (01:28) - Possibles raisons de vouloir …
 
Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS. Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag & le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email > michael@cyberse…
 
Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS. ✅ CONTENU✅ (05:13) - Les blogs de Rachid à propos de l’EBIOS RM (06:24) - EBIOS 2010 et EBIOS RM (08:34) - L’utilité de la méthode dans un programme cyber + l’approche par conformité et l’approche par les risques LES 5 ATELIERS DE…
 
Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure. ✅ CONTENU✅ (01:15) - La vision DevSecOps de Rémi & pourquoi les outils sont importants dans celle-ci. (07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité. (11:25) - Le SAST - Static Application Security Te…
 
Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure. ✅ CONTENU✅ (02:22) - À propos du channel YouTube de Rémi (04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum + exemples des agents immobiliers, des watermarks et “barres noire…
 
Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies. ⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️ ✅ CONTENU✅ (01:46) - La communication non verbale dans le cadre du social engineering. (07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle. (0…
 
Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies. Edit : il est possible qu'il y ait un décalage de +/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷‍♂️) ✅ CONTENU✅ (02:56) - Premier jour en tant que social engineer (04:30) …
 
Troisième épisode avec Florence FENIOU - Consultant en Intelligence Économique & DPO chez Bee's Eye. ✅ CONTENU✅ (02:25) - La relation entre l'Intelligence Économique (IE), l'ISO 27001 et le RGPD (05:25) - Idée reçue n*1 : "Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre" (09:13) - L'idée reçue n*2 qui…
 
Seconde partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC. ✴️ Retrouver Stéphane BORTZMEYER Son Twitter : lien ici ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ ⏩ Si vous avez aimé le contenu de cet épisode : 👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥 👉lai…
 
Première partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC. ✅ CONTENU✅ (01:59) - L'aspect opérationnel des noms de domaines (06:59) - "Si le DNS tombe, tout tombe" (11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40 (15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines (…
 
Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest. ✅ CONTENU✅ (04:57) - Les différents groupes d'attaquants (12:03) - Les ransom cartels (15:13) - 3 aspects du business model des attaquants (20:11)- Ransomware as a Service (RaaS), Deep web, Dark web (24:15) - Un écosystèm…
 
Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec. ✅ CONTENU✅ (04:18) - Un sujet très oublié (05:36) - Les principes de bases de l’hardening / durcissement (07:16) - La métaphore d'un jeu de 52 cartes + l'exemple du ransomware WannaCry (09:48) - Certaines difficultés associées au durcissement + l'exemple du durcissement des…
 
Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM. ✅ CONTENU✅ (01:20) - Anecdotes de Bertrand sur l'observation des autres parents et du personnel éducatif (04:41) - L'importance du relais des adultes + autre anecdote de son fils en CM1 (08:35) - Anecdote : le compte Instagram d'une ado utilisé par l'une de ses "copine…
 
Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM. ✅ CONTENU✅ (06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc. (10:18) - Les accompagner pour qu'ils ne se retrouvent pas formatés par des "influenceurs". (14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybe…
 
Seconde partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence. ✅ CONTENU✅ Les méthodes d'intrusions les plus fréquentes La difficulté d'être au top de son active directory La difficulté de savoir si l'attaquant est toujours dans le réseau La difficulté associée aux accès légitimes ✴️ Retrouver Jérôme SAIZ Son…
 
Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence. ✅ CONTENU✅ (06:01) - Les premiers échanges avec une entreprise victime d'une attaque. (10:19) - Le type d'entreprises avec qui il travaille. (12:47) - La prise de conscience des risques + ce qui a changé avec les ransomwares. (16:54) - Comprendre…
 
Seconde partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique Dans cette série "Ask Anything", je pose à mes invité(e)s les questions que vous souhaitiez que je leur pose. Pour participer aux prochains épisodes, abonnez vous à ma newsletter. ✅ CONTENU✅ (01:18) - "Le RGPD est-il un prolongement de l’Intelligence économiq…
 
Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique ✅ CONTENU✅ (02:24) - La place de la cybersécurité dans l'intelligence économique (IE). (06:31) - L'information entrante/ L'information sortante. (10:49) - L'aspect offensif et l'aspect défensif de l'intelligence économique. (14:19) - "Faire de la sécu pour f…
 
Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement. ✅ CONTENU✅ (01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne. (06:55) - Il faut les soutenir (métaphore du coach de foot). (09:26) - Se retrouver dans un rôle juge/arbitre. (13:14) - Parfois…
 
Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement. ✅ CONTENU✅ (03:10) - Quel calcul a fait Jean-Paul & pourquoi il l'a fait (05:05) - Être occupé vs être productif (06:39) - Les activités d'un RSSI & les jours hommes associés (18:33) - Les différents profils de RSSI (21:39) - Le RSSI ne peut / doit pas être seul (27:…
 
Ask Anything est une nouvelle série d'épisodes dans laquelle vous avez la parole. Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose. Questions répondues par Yohann BAUZIL- RSSI France & DPO chez Airbus OneWeb Satellites & Officier de Réserve en cyberdéfense. ✅ CONTENU✅ (01:43) - (Cyberdéfense) il y a t-il …
 
Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense. ✅ CONTENU✅ (01:41) - Intro de Yohann + son profil de RSSI, de DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense. (06:10) - L'approche générale de Yohann …
 
Mon échange avec Rachid ZAROUALI - Architecte Cloud Indépendant. ✅ CONTENU✅ (02:56) - Containers 101: Containers vs. Machines virtuelles (05:53) - Stratégie de communication entreprise - Mise en avant de l’implémentation des containers (08:43) - Migration vers les containers: l’aspect humain, les process, la sécurité (12:40) - Une application sécur…
 
Mon échange avec Azziz ERRIME - Co-fondateur de l'AppSec Academy et Continus.io. ✅ CONTENU✅ (02:43) - Le sens du terme “Security By Design” (04:22) - Prendre en compte la sécurité le plus tôt possible pour réduire les coûts (06:30) - Erreurs de sécurité (08:25) - Les failles applicatives sont les principales sources d’infections et de piratages (11…
 
Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC. ✅ CONTENU (01:36) - Qu'est-ce que la biométrie (reconnaissance faciale, empreintes digitales, etc.) ? (04:49) - Un exemple d'un usage de la biométrie : la surveillance d'examens à distance (07:38) - Obtenir des info…
 
Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC. ✅ CONTENU (02:03) - Intro (03:36) - D'où est venue la nécessité d'utiliser des mots de passe (05:11) - La différence entre authentification et identification (06:46) - Le principe des mots de passe est simple, la pr…
 
Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services. ✅ DÉTAIL DE L'ÉPISODE (00:52) - Les technos les plus secures sont celles que l'on maîtrise (10:24) - Le RGPD & la problématique de la réponse à incident / RGPD 72h vs 10-12 jours pour comprendre le périmètre touché (15:19) - Conséquences, pas que des vols de …
 
Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services. ✅ CONTENU (03:21) - Les connaissances cyber des dirigeants (retour d'expérience de Christophe) (06:02) - L'éducation cyber du board & comment aborder le sujet (16:15) - Rapports d'audit ou de pentest - l'important est de comprendre le problème (20:24)- Claire…
 
Aujourd'hui, la seconde partie de mon échange avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni. ✴️ Retrouver Linda: LinkedIn : lien ici ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ ⏩ Si vous avez aimé le contenu de cet épisode : 👉ma…
 
Dans ce podcast, j'ai pu échanger avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni. ✅ CONTENU (00:39) - Début de l'échange - Linda se présente. (05:05) - Actualité (en janvier 2021) liée à Facebook (concurrence déloyale, WhatsApp). (08:06) - Amalgame : la sécurité de l’information vs la sécu…
 
Seconde partie de mon échange avec Ayoub SABBAR, PDG & Fondateur de Ornisec. ✅ CONTENU (00:46) - Comment lancer une campagne de phishing + l'outil open-source de la CERT Société Générale (Swordphish) (05:47) - En cas de doutes d'un email de phishing, ne pas avoir peur de poser la question au service informatique (07:32) - Développer une culture cyb…
 
Dans cet épisode, Ayoub SABBAR, PDG & Fondateur de Ornisec, nous parle des 4 premières étapes d'un programme de sensibilisation. ✅ CONTENU (04:27) - Quels indicateurs indiquent un besoin de sensibilisation (08:34) - Comment identifier les thématiques à traiter (13:35) - Durée des actions à mettre en place (15:41) - Quel périmètre (les nouveaux arri…
 
Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology. ✅ CONTENU (01:45) - Security champion, Security Ambassador, Coach Security (07:25) - Sécurité à la conception de l'application (08:58) - Code Review - Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités …
 
Dans cet épisode je reçois Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology. ✅ CONTEXTE (02:54) - Comment Samuel défini la culture DevOps (09:32) - Comment Samuel défini la culture DevSecOps (14:00) - Chaque entreprise a un niveau de maturité différent (16:46) - Son ressenti de maturité du marché français en rapport au DevSecOps (21:30) - …
 
Dans cet épisode, je reçois Yassir KAZAR, CEO & Co-fondateur de Yogosha, qui est une plateforme française de Bug Bounty. ✅ CONTENU (02:28) - L'évolution du Bug Bounty & quels en sont les grands principes ? (06:25) - Le Bug Bounty aujourd'hui (07:38) - Les défis des entreprises auxquels répond le Bug Bounty (10:13) - Le cadre légal d'intervention de…
 
Dans cet épisode, Vincent RÉMON, Lead Cybersécurité à onepoint. ✅ CONTENU (02:25) - Pourquoi Vincent rajoute le facteur humain dans le modèle OSI (03:33) - Définition de l'ingénierie sociale + le profil type d'un ingénieur social (04:46) - 70 % des attaques sont issues de vulnérabilités humaines (06:39) - Moyens utilisés par l'ingénieur social (exe…
 
(MAJ 03.11.21) Dans cet épisode 0, je vous présente en quelques mots : Pourquoi ce podcast a été créé Quel type de contenu vous pourrez écouter à travers celui-ci Le format Où le trouver ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ ⏩ Si vous avez aimé le contenu de cet épisode : 👉ma newsle…
 
Loading …

Guide de référence rapide

Google login Twitter login Classic login