Tous Les Podcasts

Découvrez en un clic d'autres sujets

Le nombre de podcasts et de nouveaux invité(e)s augmente régulièrement, ce qui rends la découverte de précédents épisodes de plus en plus difficile. Dans le but de vous rendre l'expérience podcast plus agréable, j'ai mis en place ci-dessous une barre de recherche.

Tapez un sujet qui vous intéresse. Nous avons peut-être déjà évoqué celui-ci, dans un ou dans plusieurs épisodes ! Cette fonction recherche est aussi très pratique si vous souhaitez trouver un(e) invité(e) directement, en tapant leur nom (l'autre option est d'aller directement dans l'onglet "Invités/Invitées")

La liste complète de tous les podcasts (59)

04 septembre 2024x
59
00:34:2531.51 MB

Quantifier un risque cyber pour mesurer son exposition financière | #59

La quantification : son histoire, dans quel but, quelles métriques, la méthode FAIR, et beaucoup plus

20 juin 2024x
58
00:27:4125.35 MB

Mener une reconstruction post cyberattaque (Partie 2/2) | #58

Seconde partie - du retour d'expérience de la cyberattaque qui a touché le Groupe Atlantic en décembre 2020

30 mai 2024x
57
00:34:5031.9 MB

Mener une reconstruction post cyberattaque (Partie 1/2) | #57

Première partie - du retour d'expérience de la cyberattaque qui a touché le Groupe Atlantic en décembre 2020

04 avril 2024x
56
00:36:4733.69 MB

RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56

Le financement des formations et certifications cyber, le business des renouvellement et plus

07 février 2024x
55
00:49:2445.24 MB

RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55

Première partie d'un retour d'expérience à propos de la formation continue et des certifications en cybersécurité

21 décembre 2023x
54
00:41:3138.01 MB

Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54

Seconde partie de mon échange, sans filtre, sans langue de bois, avec Karim LAMOURI, Président de Hackers Without Borders (HWB).

06 décembre 2023x
53
00:40:1936.92 MB

Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53

Dans le monde de la cyber, il y’a aussi des “cyber-gentils” qui veulent juste le bien. Aujourd'hui c'est un échange sans filtre avec le président de l'ONG HWB

08 novembre 2023x
5
00:45:1141.38 MB

Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber

Épisode numéro 5 de la série spéciale Questions / Réponses. Dans laquelle je pose VOS questions à mes invité(e)s

27 septembre 2023x
52
00:44:4841.03 MB

Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52

Retour d'expérience d'une RSSI avec plus de 20 ans d'expérience dans le secteur industriel

23 août 2023x
51
00:29:0026.56 MB

PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51

Pourquoi PowerShell est un langage trop souvent sous-estimé, en tant que décideur vous n'êtes pas démuni par rapport PowerShell + des RETEX d’incidents

28 juin 2023x
50
00:31:1228.57 MB

PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50

PowerShell est très utilisé par les admins, mais représente aussi un risque. Dans ce podcast nous parlons de quelques possibilités défensives de PowerShell.

17 mai 2023x
49
00:36:0233 MB

13 commandements du Hardening AD | #49

Dans cet épisode, 13 bonnes pratiques de la sécurisation de l’Active Directory

30 mars 2023x
48
00:37:3634.43 MB

Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48

L’Active Directory (AD) est une cible privilégiée des attaquants, pourtant les bonnes pratiques de sécurité associées sont rarement correctement implémentés.

18 janvier 2023x
47
00:37:4734.6 MB

Les effets psychologiques d’une cyberattaque | #47

S'il y a bien un aspect des conséquences liées aux cyberattaques qui est rarement évoqué, c'est bien celui-ci : les effets psychologiques d’une cyberattaque

13 décembre 2022x
46
00:36:2133.28 MB

La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46

2/2 - L'importance et l'intérêt de partager son expérience et opinions professionnelles

29 novembre 2022x
45
00:35:0132.07 MB

La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45

1/2 - L'importance et l'intérêt de partager son expérience et opinions professionnelles

01 novembre 2022x
4
00:32:1529.54 MB

Questions/Réponses | #04 - L'OSINT - Partie 2/2

Seconde partie de vos questions à propos de l'OSINT

11 octobre 2022x
3
00:33:2130.53 MB

Questions/Réponses | #03 - L'OSINT - Partie 1/2

Mon invité, Julien MÉTAYER, répond à vos questions à propos de l'OSINT

27 septembre 2022x
46
00:46:4242.76 MB

OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44

À propos de la pratique OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français

13 septembre 2022x
43
00:36:0032.96 MB

Comparaison : IT Security & OT Security | #43

Comparaison (pas opposition), entre l’IT et l’OT security. La durée de vie des projets, du matériel, la sécurité logicielle, la gestion de la protection, et plus.

30 août 2022x
42
00:39:3736.29 MB

Les particularités liées à l’OT Security | #42

Le système OT devient presque un système IT. Et c'est sur le mot "presque" qu'il faut insister. C'est tout le sujet du podcast.

11 août 2022x
41
00:40:1436.84 MB

Blockchain : ses propres enjeux de sécurité | #41

La blockchain doit faire face à ses propres enjeux de sécurité, dans ce podcast, nous parlons des controverses associées, des attaques de réseau, de protocole, des questions liées à la gouvernance et ...

21 juin 2022x
40
00:41:5238.33 MB

Blockchain : quels apports à la Cybersécurité ? | #40

La Blockchain a beaucoup plus à offrir que le simple transfert d’argent, nous voyons ici quels bénéfices de la Blockchain peuvent s’appliquer à la cybersécurité.

03 mai 2022x
39
00:41:3438.06 MB

Rex d'un joueur de CTF (Capture The Flag) | #39

Retour d'expérience d'un joueur de CTF (Capture The Flag). L'aspect compétitif, l'aspect fun, les idées reçues à propos des CTF et beaucoup plus.

12 avril 2022x
38
00:40:4537.32 MB

Entreprises : pourquoi proposer des CTF à vos équipes ? | #38

Vous souhaitez obtenir des jours de CTF, ou vous êtes une entreprise et hésitez à en proposer à vos employés ? Ce podcast est pour vous.

29 mars 2022x
37
00:28:3626.2 MB

Do & Don't - Communication de crise ransomware | #37

Plus de retour d'expérience des erreurs et bonnes pratiques liées à la communication de crise ransomware

08 mars 2022x
36
00:33:5331.03 MB

Ransomware : communiquer en transparence… ou pas ? | #36

L'aspect de transparence revient toujours sur la table à propos de la communication de crise ransomware . La question est : faut-il être transparent ou pas ?

22 février 2022x
35
00:40:1236.81 MB

EBIOS Risk Manager - Les bonnes pratiques | #35

Dans ce podcast, les bonnes pratiques associées à l'EBIOS Risk Manager (EBIOS RM)

08 février 2022x
34
00:43:1339.57 MB

Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34

Vue d'ensemble de la méthode EBIOS RM, les approches par les risques et par la conformité, ainsi qu'un focus sur les 5 ateliers associés.

25 janvier 2022x
33
00:35:2732.46 MB

SAST, SCA, RASP. Quels outils, pour quels usages? | #33

Parce que le DevSecOps c'est aussi des outils, c'est le sujet du jour. Quels outils, pour quels usages.

11 janvier 2022x
32
00:37:1234.07 MB

Comment éviter de devenir une cyber victime | #32

De nos jours, nos données personnelles valent toujours plus de l'or, et l'on nous demande de partager toujours plus d'informations personnelles (justificatif de domicile, etc). Ici, des conseils pour ...

07 décembre 2021x
31
00:36:0933.1 MB

La communication non verbale, un des outils des Socials Engineers | #31

Écoutez comment les socials engineers utilisent la communication non verbale à leur avantage

16 novembre 2021x
30
00:41:0537.62 MB

Intrusions physiques / Échange avec une Social Engineer | #30

Quand l'ingénierie sociale est utilisée dans le but de rentrer dans des bâtiments sans autorisation (bureaux, data centers, etc).

02 novembre 2021x
29
00:42:1038.61 MB

5 idées reçues à propos de l'ISO 27001 | #29

Avec mon invitée, nous avons voulu trouver un angle différent à propos de l'ISO 27001. Dans cet épisode découvrez donc les 5 idées reçues à propos de l'ISO 27001.

03 août 2021x
28
00:33:5231.02 MB

Les bonnes pratiques de la gestion des noms de domaines | #28

Dans ce podcast : les bonnes pratiques de la gestion des noms de domaines.

20 juillet 2021x
27
00:41:1637.79 MB

Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27

Dans ce podcast : l'aspect opérationnel associé au DNS et aux noms de domaines, des exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines, et plus.

06 juillet 2021x
26
00:48:3744.52 MB

Réflexion autour des tendances et de l'avenir des Ransomware | #26

Les différents groupes d'attaquants, dont les ransom cartels, certains aspects du business des attaquants, et plus.

29 juin 2021x
25
00:38:3235.28 MB

Hardening / durcissement : réduire la surface d'attaque | #25

Focus sur ce sujet largement connu mais qui nécessite une connaissance profonde de l'utilisation des services et des serveurs par le SI et les utilisateurs

15 juin 2021x
24
00:42:0138.48 MB

N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24

Dans la continuation du podcast précédent, cette fois, le miroir de cette partie, pour les parents et le personnel éducatif.

01 juin 2021x
23
00:49:5545.7 MB

La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23

Le top 6 des bonnes pratiques de sensibilisation des jeunes / ados aux enjeux et risques du numérique, à quel âge commencer à les sensibiliser, le cyberharcèlement, et plus.

25 mai 2021x
22
00:47:5243.83 MB

Attaques ransomware - retour d'expérience | #22

Dans ce retour d'expérience: les méthodes d'intrusions les plus fréquentes; la difficulté d'être au top de son active directory, de savoir si l'attaquant est toujours dans le réseau et la difficulté a...

18 mai 2021x
21
00:47:3343.54 MB

La gestion des crises cyber | #21

Dans ce podcast, la gestion des crises cyber : les premiers échanges, comprendre le périmètre touché par l'attaque, la communication, la réponse à incident et plus.

04 mai 2021x
20
35:5332.85 MB

Ask Anything | RGPD | Big Data, Privacy by Design | #20

Dans ce second podcast "Ask Anything" qui vous donne la parole, Florence FENIOU a répondu à vos questions en rapport au RGPD. Et plus particulièrement au big data, au blockchain et au privacy by desig...

27 avril 2021x
19
47:3243.52 MB

La cybersécurité au cœur de l'intelligence économique (IE) | #19

Dans ce podcast Florence FENIOU rentre dans le détail des 3 piliers de l'intelligence économique : La veille, la sécurité et sûreté, et la communication / influence.

20 avril 2021x
18
43:3139.85 MB

RSSI / Opération : Une frontière plus ou moins fine | #18

Dans ce podcast Jean-Paul JOANANY nous parle des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.

13 avril 2021x
17
39:3536.25 MB

De quoi sont faites les journées d'un RSSI | #17

Dans ce podcast Jean-Paul JOANANY nous dit tout sur son emploi du temps de RSSI. Le calcul qu'il a fait, comment et pourquoi, les enseignements qu'il en a tirés et beaucoup plus.

06 avril 2021x
16
37:0834.01 MB

Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16

Lancement de la série de podcasts "Ask Anything" qui vous donne la parole. Dans lequel mon invité Yohann BAUZIL a répondu à vos questions en rapport à son expérience : RSSI, DPO & Officier de Réserve ...

30 mars 2021x
15
38:4435.47 MB

Comment avoir une stratégie de SSI adaptée au business | #15

Dans ce podcast avec mon invité nous explorons comment avoir une stratégie de SSI adaptée au business.

23 mars 2021x
14
34:0831.26 MB

La sécurisation des containers (Docker, etc) | #14

Dernier podcast sur l'AppSec / DevSecOps. Avec une pensée pour la sécurisation des containers (Docker, etc). Pourquoi une application sécurisée peut ne plus l'être dans 6 mois et plus.

16 mars 2021x
13
34:0531.21 MB

L'AppSec - le développement d'applications sécurisées | #13

Dans ce podcast sur la thématique de l'AppSec où le développement d'applications sécurisées : pourquoi se mettre dans la peau des attaquants, la modélisation de la menace (threat modeling), comment fo...