Tous Les Podcasts
Découvrez en un clic d'autres sujets
Le nombre de podcasts et de nouveaux invité(e)s augmente régulièrement, ce qui rends la découverte de précédents épisodes de plus en plus difficile. Dans le but de vous rendre l'expérience podcast plus agréable, j'ai mis en place ci-dessous une barre de recherche.
Tapez un sujet qui vous intéresse. Nous avons peut-être déjà évoqué celui-ci, dans un ou dans plusieurs épisodes ! Cette fonction recherche est aussi très pratique si vous souhaitez trouver un(e) invité(e) directement, en tapant leur nom (l'autre option est d'aller directement dans l'onglet "Invités/Invitées")
La liste complète de tous les podcasts (59)
Quantifier un risque cyber pour mesurer son exposition financière | #59
La quantification : son histoire, dans quel but, quelles métriques, la méthode FAIR, et beaucoup plus
Mener une reconstruction post cyberattaque (Partie 2/2) | #58
Seconde partie - du retour d'expérience de la cyberattaque qui a touché le Groupe Atlantic en décembre 2020
Mener une reconstruction post cyberattaque (Partie 1/2) | #57
Première partie - du retour d'expérience de la cyberattaque qui a touché le Groupe Atlantic en décembre 2020
RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56
Le financement des formations et certifications cyber, le business des renouvellement et plus
RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55
Première partie d'un retour d'expérience à propos de la formation continue et des certifications en cybersécurité
Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54
Seconde partie de mon échange, sans filtre, sans langue de bois, avec Karim LAMOURI, Président de Hackers Without Borders (HWB).
Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53
Dans le monde de la cyber, il y’a aussi des “cyber-gentils” qui veulent juste le bien. Aujourd'hui c'est un échange sans filtre avec le président de l'ONG HWB
Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber
Épisode numéro 5 de la série spéciale Questions / Réponses. Dans laquelle je pose VOS questions à mes invité(e)s
Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52
Retour d'expérience d'une RSSI avec plus de 20 ans d'expérience dans le secteur industriel
PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51
Pourquoi PowerShell est un langage trop souvent sous-estimé, en tant que décideur vous n'êtes pas démuni par rapport PowerShell + des RETEX d’incidents
PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
PowerShell est très utilisé par les admins, mais représente aussi un risque. Dans ce podcast nous parlons de quelques possibilités défensives de PowerShell.
13 commandements du Hardening AD | #49
Dans cet épisode, 13 bonnes pratiques de la sécurisation de l’Active Directory
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
L’Active Directory (AD) est une cible privilégiée des attaquants, pourtant les bonnes pratiques de sécurité associées sont rarement correctement implémentés.
Les effets psychologiques d’une cyberattaque | #47
S'il y a bien un aspect des conséquences liées aux cyberattaques qui est rarement évoqué, c'est bien celui-ci : les effets psychologiques d’une cyberattaque
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
2/2 - L'importance et l'intérêt de partager son expérience et opinions professionnelles
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
1/2 - L'importance et l'intérêt de partager son expérience et opinions professionnelles
Questions/Réponses | #03 - L'OSINT - Partie 1/2
Mon invité, Julien MÉTAYER, répond à vos questions à propos de l'OSINT
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44
À propos de la pratique OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français
Comparaison : IT Security & OT Security | #43
Comparaison (pas opposition), entre l’IT et l’OT security. La durée de vie des projets, du matériel, la sécurité logicielle, la gestion de la protection, et plus.
Les particularités liées à l’OT Security | #42
Le système OT devient presque un système IT. Et c'est sur le mot "presque" qu'il faut insister. C'est tout le sujet du podcast.
Blockchain : ses propres enjeux de sécurité | #41
La blockchain doit faire face à ses propres enjeux de sécurité, dans ce podcast, nous parlons des controverses associées, des attaques de réseau, de protocole, des questions liées à la gouvernance et ...
Blockchain : quels apports à la Cybersécurité ? | #40
La Blockchain a beaucoup plus à offrir que le simple transfert d’argent, nous voyons ici quels bénéfices de la Blockchain peuvent s’appliquer à la cybersécurité.
Rex d'un joueur de CTF (Capture The Flag) | #39
Retour d'expérience d'un joueur de CTF (Capture The Flag). L'aspect compétitif, l'aspect fun, les idées reçues à propos des CTF et beaucoup plus.
Entreprises : pourquoi proposer des CTF à vos équipes ? | #38
Vous souhaitez obtenir des jours de CTF, ou vous êtes une entreprise et hésitez à en proposer à vos employés ? Ce podcast est pour vous.
Do & Don't - Communication de crise ransomware | #37
Plus de retour d'expérience des erreurs et bonnes pratiques liées à la communication de crise ransomware
Ransomware : communiquer en transparence… ou pas ? | #36
L'aspect de transparence revient toujours sur la table à propos de la communication de crise ransomware . La question est : faut-il être transparent ou pas ?
EBIOS Risk Manager - Les bonnes pratiques | #35
Dans ce podcast, les bonnes pratiques associées à l'EBIOS Risk Manager (EBIOS RM)
Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
Vue d'ensemble de la méthode EBIOS RM, les approches par les risques et par la conformité, ainsi qu'un focus sur les 5 ateliers associés.
SAST, SCA, RASP. Quels outils, pour quels usages? | #33
Parce que le DevSecOps c'est aussi des outils, c'est le sujet du jour. Quels outils, pour quels usages.
Comment éviter de devenir une cyber victime | #32
De nos jours, nos données personnelles valent toujours plus de l'or, et l'on nous demande de partager toujours plus d'informations personnelles (justificatif de domicile, etc). Ici, des conseils pour ...
La communication non verbale, un des outils des Socials Engineers | #31
Écoutez comment les socials engineers utilisent la communication non verbale à leur avantage
Intrusions physiques / Échange avec une Social Engineer | #30
Quand l'ingénierie sociale est utilisée dans le but de rentrer dans des bâtiments sans autorisation (bureaux, data centers, etc).
5 idées reçues à propos de l'ISO 27001 | #29
Avec mon invitée, nous avons voulu trouver un angle différent à propos de l'ISO 27001. Dans cet épisode découvrez donc les 5 idées reçues à propos de l'ISO 27001.
Les bonnes pratiques de la gestion des noms de domaines | #28
Dans ce podcast : les bonnes pratiques de la gestion des noms de domaines.
Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
Dans ce podcast : l'aspect opérationnel associé au DNS et aux noms de domaines, des exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines, et plus.
Réflexion autour des tendances et de l'avenir des Ransomware | #26
Les différents groupes d'attaquants, dont les ransom cartels, certains aspects du business des attaquants, et plus.
Hardening / durcissement : réduire la surface d'attaque | #25
Focus sur ce sujet largement connu mais qui nécessite une connaissance profonde de l'utilisation des services et des serveurs par le SI et les utilisateurs
N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
Dans la continuation du podcast précédent, cette fois, le miroir de cette partie, pour les parents et le personnel éducatif.
La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
Le top 6 des bonnes pratiques de sensibilisation des jeunes / ados aux enjeux et risques du numérique, à quel âge commencer à les sensibiliser, le cyberharcèlement, et plus.
Attaques ransomware - retour d'expérience | #22
Dans ce retour d'expérience: les méthodes d'intrusions les plus fréquentes; la difficulté d'être au top de son active directory, de savoir si l'attaquant est toujours dans le réseau et la difficulté a...
La gestion des crises cyber | #21
Dans ce podcast, la gestion des crises cyber : les premiers échanges, comprendre le périmètre touché par l'attaque, la communication, la réponse à incident et plus.
Ask Anything | RGPD | Big Data, Privacy by Design | #20
Dans ce second podcast "Ask Anything" qui vous donne la parole, Florence FENIOU a répondu à vos questions en rapport au RGPD. Et plus particulièrement au big data, au blockchain et au privacy by desig...
La cybersécurité au cœur de l'intelligence économique (IE) | #19
Dans ce podcast Florence FENIOU rentre dans le détail des 3 piliers de l'intelligence économique : La veille, la sécurité et sûreté, et la communication / influence.
RSSI / Opération : Une frontière plus ou moins fine | #18
Dans ce podcast Jean-Paul JOANANY nous parle des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.
De quoi sont faites les journées d'un RSSI | #17
Dans ce podcast Jean-Paul JOANANY nous dit tout sur son emploi du temps de RSSI. Le calcul qu'il a fait, comment et pourquoi, les enseignements qu'il en a tirés et beaucoup plus.
Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
Lancement de la série de podcasts "Ask Anything" qui vous donne la parole. Dans lequel mon invité Yohann BAUZIL a répondu à vos questions en rapport à son expérience : RSSI, DPO & Officier de Réserve ...
Comment avoir une stratégie de SSI adaptée au business | #15
Dans ce podcast avec mon invité nous explorons comment avoir une stratégie de SSI adaptée au business.
La sécurisation des containers (Docker, etc) | #14
Dernier podcast sur l'AppSec / DevSecOps. Avec une pensée pour la sécurisation des containers (Docker, etc). Pourquoi une application sécurisée peut ne plus l'être dans 6 mois et plus.
L'AppSec - le développement d'applications sécurisées | #13
Dans ce podcast sur la thématique de l'AppSec où le développement d'applications sécurisées : pourquoi se mettre dans la peau des attaquants, la modélisation de la menace (threat modeling), comment fo...