Tous Les Podcasts

Découvrez en un clic d'autres sujets

Le nombre de podcasts et de nouveaux invité(e)s augmente régulièrement, ce qui rends la découverte de précédents épisodes de plus en plus difficile. Dans le but de vous rendre l'expérience podcast plus agréable, j'ai mis en place ci-dessous une barre de recherche.

Tapez un sujet qui vous intéresse. Nous avons peut-être déjà évoqué celui-ci, dans un ou dans plusieurs épisodes ! Cette fonction recherche est aussi très pratique si vous souhaitez trouver un(e) invité(e) directement, en tapant leur nom (l'autre option est d'aller directement dans l'onglet "Invités/Invitées")

La liste complète de tous les podcasts

Cybersécurité All Day18 décembre 2025x
69
00:35:3132.53 MB

La gestion des conflits managériaux | #69

Échange autour de la gestion des conflits managériaux, de la politique interne, et plus

Cybersécurité All Day04 novembre 2025x
68
00:37:0533.96 MB

Gérer une équipe : émotions, relations et décisions difficiles | #68

Gérer une équipe, c’est d’abord gérer des humains. Il y’a des émotions, des relations et des décisions difficiles à prendre

Cybersécurité All Day06 août 2025x
67
00:47:3843.62 MB

Identité numérique : pourquoi et comment se protéger | #67

Faire des audits réguliers de son identité numérique. Se construire une identité numérique fictive. Mon invité donne ses tips.

Cybersécurité All Day01 juillet 2025x
66
00:39:5136.49 MB

Dataleak, que ce passe-t-il ensuite ? | #66

Il semblerait que tous les jours nous entendons parler d’un nouveau dataleak. Mais très rarement nous prenons le temps de nous poser, et d’évoquer ce qu’il ce passe ensuite. C’est pourquoi c’est le su...

Cybersécurité All Day27 mai 2025x
72
00:37:2934.32 MB

NIS2 - Le règlement d'exécution relatif aux entités et réseaux critiques | #65

Troisième et dernière partie du sujet NIS2, avec le règlement d'exécution relatif aux entités et réseaux critiques

Cybersécurité All Day29 avril 2025x
64
00:25:5823.79 MB

NIS2 - Les mesures techniques du projet de décret ANSSI | #64

NIS2 - Le calendrier & la revue du projet de décret ANSSI (avec ces 42 pages, 20 mesures techniques très détaillés)

Cybersécurité All Day26 février 2025x
63
00:41:2437.91 MB

NIS2 : c'est quoi, pourquoi, pour qui ? | #63

Échange autour de la directive européenne NIS2. Cette première partie établit les bases & les concepts clé de la directive. Avant de rentrer dans les détails plus spécifiques, dans la seconde partie.

Cybersécurité All Day14 janvier 2025x
62
00:33:1730.47 MB

PCI DSS - Les mythes & le parcours d’obtention | #62

Les mythes & le parcours d’obtention de la PCI DSS, depuis le point de vue d'un auditeur PCI DSS qualifié (QSA)

Cybersécurité All Day21 novembre 2024x
61
00:36:1833.24 MB

Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61

Comprendre l’expérience de l'audité et de l’auditeur, est la force de mon invité. Ancien RSSI et maintenant auditeur PCI DSS qualifié (QSA).

Cybersécurité All Day23 octobre 2024x
60
00:38:2535.18 MB

Quantification des risques cyber : comment commencer ? | #60

Dans l'épisode précédent nous parlions de l'intérêt de la quantification. L'approche est beaucoup plus pragmatique dans ce podcast = comment commencer.

Cybersécurité All Day04 septembre 2024x
59
00:34:2531.51 MB

Quantifier un risque cyber pour mesurer son exposition financière | #59

La quantification : son histoire, dans quel but, quelles métriques, la méthode FAIR, et beaucoup plus

Cybersécurité All Day20 juin 2024x
58
00:27:4125.35 MB

Mener une reconstruction post cyberattaque (Partie 2/2) | #58

Seconde partie - du retour d'expérience de la cyberattaque qui a touché le Groupe Atlantic en décembre 2020

Cybersécurité All Day30 mai 2024x
57
00:34:5031.9 MB

Mener une reconstruction post cyberattaque (Partie 1/2) | #57

Première partie - du retour d'expérience de la cyberattaque qui a touché le Groupe Atlantic en décembre 2020

Cybersécurité All Day04 avril 2024x
56
00:36:4733.69 MB

RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56

Le financement des formations et certifications cyber, le business des renouvellement et plus

Cybersécurité All Day07 février 2024x
55
00:49:2445.24 MB

RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55

Première partie d'un retour d'expérience à propos de la formation continue et des certifications en cybersécurité

Cybersécurité All Day21 décembre 2023x
54
00:41:3138.01 MB

Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54

Seconde partie de mon échange, sans filtre, sans langue de bois, avec Karim LAMOURI, Président de Hackers Without Borders (HWB).

Cybersécurité All Day06 décembre 2023x
53
00:40:1936.92 MB

Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53

Dans le monde de la cyber, il y’a aussi des “cyber-gentils” qui veulent juste le bien. Aujourd'hui c'est un échange sans filtre avec le président de l'ONG HWB

Cybersécurité All Day08 novembre 2023x
5
00:45:1141.38 MB

Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber

Épisode numéro 5 de la série spéciale Questions / Réponses. Dans laquelle je pose VOS questions à mes invité(e)s

Cybersécurité All Day27 septembre 2023x
52
00:44:4841.03 MB

Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52

Retour d'expérience d'une RSSI avec plus de 20 ans d'expérience dans le secteur industriel

Cybersécurité All Day23 août 2023x
51
00:29:0026.56 MB

PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51

Pourquoi PowerShell est un langage trop souvent sous-estimé, en tant que décideur vous n'êtes pas démuni par rapport PowerShell + des RETEX d’incidents

Cybersécurité All Day28 juin 2023x
50
00:31:1228.57 MB

PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50

PowerShell est très utilisé par les admins, mais représente aussi un risque. Dans ce podcast nous parlons de quelques possibilités défensives de PowerShell.

Cybersécurité All Day17 mai 2023x
49
00:36:0233 MB

13 commandements du Hardening AD | #49

Dans cet épisode, 13 bonnes pratiques de la sécurisation de l’Active Directory

Cybersécurité All Day30 mars 2023x
48
00:37:3634.43 MB

Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48

L’Active Directory (AD) est une cible privilégiée des attaquants, pourtant les bonnes pratiques de sécurité associées sont rarement correctement implémentés.

Cybersécurité All Day18 janvier 2023x
47
00:37:4734.6 MB

Les effets psychologiques d’une cyberattaque | #47

S'il y a bien un aspect des conséquences liées aux cyberattaques qui est rarement évoqué, c'est bien celui-ci : les effets psychologiques d’une cyberattaque

Cybersécurité All Day13 décembre 2022x
46
00:36:2133.28 MB

La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46

2/2 - L'importance et l'intérêt de partager son expérience et opinions professionnelles

Cybersécurité All Day29 novembre 2022x
45
00:35:0132.07 MB

La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45

1/2 - L'importance et l'intérêt de partager son expérience et opinions professionnelles

Cybersécurité All Day01 novembre 2022x
4
00:32:1529.54 MB

Questions/Réponses | #04 - L'OSINT - Partie 2/2

Seconde partie de vos questions à propos de l'OSINT

Cybersécurité All Day11 octobre 2022x
3
00:33:2130.53 MB

Questions/Réponses | #03 - L'OSINT - Partie 1/2

Mon invité, Julien MÉTAYER, répond à vos questions à propos de l'OSINT

Cybersécurité All Day27 septembre 2022x
46
00:46:4242.76 MB

OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44

À propos de la pratique OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français

Cybersécurité All Day13 septembre 2022x
43
00:36:0032.96 MB

Comparaison : IT Security & OT Security | #43

Comparaison (pas opposition), entre l’IT et l’OT security. La durée de vie des projets, du matériel, la sécurité logicielle, la gestion de la protection, et plus.

Cybersécurité All Day30 août 2022x
42
00:39:3736.29 MB

Les particularités liées à l’OT Security | #42

Le système OT devient presque un système IT. Et c'est sur le mot "presque" qu'il faut insister. C'est tout le sujet du podcast.

Cybersécurité All Day11 août 2022x
41
00:40:1436.84 MB

Blockchain : ses propres enjeux de sécurité | #41

La blockchain doit faire face à ses propres enjeux de sécurité, dans ce podcast, nous parlons des controverses associées, des attaques de réseau, de protocole, des questions liées à la gouvernance et ...

Cybersécurité All Day21 juin 2022x
40
00:41:5238.33 MB

Blockchain : quels apports à la Cybersécurité ? | #40

La Blockchain a beaucoup plus à offrir que le simple transfert d’argent, nous voyons ici quels bénéfices de la Blockchain peuvent s’appliquer à la cybersécurité.

Cybersécurité All Day03 mai 2022x
39
00:41:3438.06 MB

Rex d'un joueur de CTF (Capture The Flag) | #39

Retour d'expérience d'un joueur de CTF (Capture The Flag). L'aspect compétitif, l'aspect fun, les idées reçues à propos des CTF et beaucoup plus.

Cybersécurité All Day12 avril 2022x
38
00:40:4537.32 MB

Entreprises : pourquoi proposer des CTF à vos équipes ? | #38

Vous souhaitez obtenir des jours de CTF, ou vous êtes une entreprise et hésitez à en proposer à vos employés ? Ce podcast est pour vous.

Cybersécurité All Day29 mars 2022x
37
00:28:3626.2 MB

Do & Don't - Communication de crise ransomware | #37

Plus de retour d'expérience des erreurs et bonnes pratiques liées à la communication de crise ransomware

Cybersécurité All Day08 mars 2022x
36
00:33:5331.03 MB

Ransomware : communiquer en transparence… ou pas ? | #36

L'aspect de transparence revient toujours sur la table à propos de la communication de crise ransomware . La question est : faut-il être transparent ou pas ?

Cybersécurité All Day22 février 2022x
35
00:40:1236.81 MB

EBIOS Risk Manager - Les bonnes pratiques | #35

Dans ce podcast, les bonnes pratiques associées à l'EBIOS Risk Manager (EBIOS RM)

Cybersécurité All Day08 février 2022x
34
00:43:1339.57 MB

Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34

Vue d'ensemble de la méthode EBIOS RM, les approches par les risques et par la conformité, ainsi qu'un focus sur les 5 ateliers associés.

Cybersécurité All Day25 janvier 2022x
33
00:35:2732.46 MB

SAST, SCA, RASP. Quels outils, pour quels usages? | #33

Parce que le DevSecOps c'est aussi des outils, c'est le sujet du jour. Quels outils, pour quels usages.

Cybersécurité All Day11 janvier 2022x
32
00:37:1234.07 MB

Comment éviter de devenir une cyber victime | #32

De nos jours, nos données personnelles valent toujours plus de l'or, et l'on nous demande de partager toujours plus d'informations personnelles (justificatif de domicile, etc). Ici, des conseils pour ...

Cybersécurité All Day07 décembre 2021x
31
00:36:0933.1 MB

La communication non verbale, un des outils des Socials Engineers | #31

Écoutez comment les socials engineers utilisent la communication non verbale à leur avantage

Cybersécurité All Day16 novembre 2021x
30
00:41:0537.62 MB

Intrusions physiques / Échange avec une Social Engineer | #30

Quand l'ingénierie sociale est utilisée dans le but de rentrer dans des bâtiments sans autorisation (bureaux, data centers, etc).

Cybersécurité All Day02 novembre 2021x
29
00:42:1038.61 MB

5 idées reçues à propos de l'ISO 27001 | #29

Avec mon invitée, nous avons voulu trouver un angle différent à propos de l'ISO 27001. Dans cet épisode découvrez donc les 5 idées reçues à propos de l'ISO 27001.

Cybersécurité All Day03 août 2021x
28
00:33:5231.02 MB

Les bonnes pratiques de la gestion des noms de domaines | #28

Dans ce podcast : les bonnes pratiques de la gestion des noms de domaines.

Cybersécurité All Day20 juillet 2021x
27
00:41:1637.79 MB

Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27

Dans ce podcast : l'aspect opérationnel associé au DNS et aux noms de domaines, des exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines, et plus.

Cybersécurité All Day06 juillet 2021x
26
00:48:3744.52 MB

Réflexion autour des tendances et de l'avenir des Ransomware | #26

Les différents groupes d'attaquants, dont les ransom cartels, certains aspects du business des attaquants, et plus.

Cybersécurité All Day29 juin 2021x
25
00:38:3235.28 MB

Hardening / durcissement : réduire la surface d'attaque | #25

Focus sur ce sujet largement connu mais qui nécessite une connaissance profonde de l'utilisation des services et des serveurs par le SI et les utilisateurs

Cybersécurité All Day15 juin 2021x
24
00:42:0138.48 MB

N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24

Dans la continuation du podcast précédent, cette fois, le miroir de cette partie, pour les parents et le personnel éducatif.

Cybersécurité All Day01 juin 2021x
23
00:49:5545.7 MB

La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23

Le top 6 des bonnes pratiques de sensibilisation des jeunes / ados aux enjeux et risques du numérique, à quel âge commencer à les sensibiliser, le cyberharcèlement, et plus.