Beta

Explore every episode of La cybersécurité expliquée à ma grand-mère

Dive into the complete episode list for La cybersécurité expliquée à ma grand-mère. Each episode is cataloged with detailed descriptions, making it easy to find and explore specific topics. Keep track of all episodes from your favorite podcast and never miss a moment of insightful content.

Rows per page:

1–50 of 58

Pub. DateTitleDuration
28 Oct 2024#24 : Ocean's eleven00:19:05

Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.

Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?

Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.


What are the differences between DORA and TIBER-EU? - TIBER.info

TIBER-EU : What is TIBER-EU? (europa.eu)



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

05 Feb 2024#17 : Le pire est certain (1/2)00:09:16

Episode consacré aux plans de continuité et de résilience : PRA et PCA.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

16 Sep 2024#22 : Arnaques, Crimes et botanique00:14:09

Pour comprendre pourquoi l'active directory est si important en cybersécurité ?


Podcast

https://www.nolimitsecu.fr/mimikatz/

https://www.nolimitsecu.fr/adminer/


Site web

https://www.thehacker.recipes


Vidéo

https://www.youtube.com/watch?v=EFJ9BzvXsCI



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

11 Nov 2024#25 : Lavander Mist00:19:54

Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.

Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.

Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.


Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

29 May 2023Hors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAIN00:39:57

Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique).

Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN
Site web : https://www.cesin.fr


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

24 Mar 2025HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive00:44:21

Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

04 Mar 2024HS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTY00:53:25

Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.
Episode de "No Limit Secu" à propos du Quantum Key Distribution : QKD - NoLimitSecu


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

27 May 2024HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA01:27:35

Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.

Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu ).
CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE

Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska)


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

03 Oct 2022#4 : Cet ennemi qui vous veut du bien00:29:25

Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification.

Compte instagram @mamiecyber.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

11 Sep 2023#11 : Les ailes du désir00:16:13

Pour tout comprendre sur le SOC et le SIEM


A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

28 Apr 2023Hors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique)01:22:41

La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique).

Slide : https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

12 Jun 2023Hors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFF00:56:49

Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ?

Pour aller plus loin :

Chaine Youtube de Thibault NEVEU : https://www.youtube.com/@ThibaultNeveu/featured
Philosophie Magazine : https://www.philomag.com/archives/hors-serie-ndeg57

Podcast "Avec Philosophie" : https://www.radiofrance.fr/franceculture/podcasts/avec-philosophie

NoLimitSecu, épisode 426 : Intelligence Artificielle et Cybersécurité - NoLimitSecu 

 

#chicorée #tartealamirabelle


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

20 Mar 2023Hors série 6 : L'OSINT avec Julien METAYER00:43:37

Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix)


Site web pour découvrir l'OSINT : https://ozint.eu/ 

Site web de la société OPIX https://opix.fr


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

02 Apr 2024HS 17 : Le FIC 2024, l'IA: le bon, la brute et le truand00:49:43

Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF. Pascal STEICHEN.



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

02 Aug 2022#2 : Mais pourquoi est-il aussi méchant ?00:33:25

L'histoire des hackers de l'aube de l'humanité à nos jours.

Compte instagram @mamiecyber


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

06 Mar 2023#8 : Mon nom est personne00:34:05

Episode dans lequel je présente le VPN, TOR et NYM.
Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur.


"Cover your tracks" : https://coveryourtracks.eff.org/
TOR : https://www.torproject.org/

NYM : https://nymtech.net/


Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites

(Episode remixé le 13/03/2023)


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

25 Jul 2023Les tuyaux de mamie 2 : La sanction est la meilleur méthode en Cybersécurité00:06:44

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


A propos du "Nudge" : https://fr.wikipedia.org/wiki/Nudge_(livre)


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

10 Feb 2025HS 22 : La formation à la crise cyber avec Pascal STEICHEN00:34:35

Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

31 Oct 2022Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)00:58:18

Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité.

Compte instagram @mamiecyber.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

04 Dec 2023HS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEU00:59:21

Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. 

Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr)

Line pour le webinaire du 14 dec : https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

09 Jan 2023#6 : Aide toi et le ciel t'aidera00:24:50

Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité.


Compte insta @mamiecyber


(Remixé le 21/03/2023)


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

15 Apr 2024#19 : Le nom de la rose00:16:34

Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

03 Apr 2023#9 : Connais-toi toi-même00:22:29

Pourquoi est-il important de connaitre et de cartographier son système d'information ?


Nolimitsecu : https://www.nolimitsecu.fr/log4shell/

ANSSI : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

28 Nov 2022Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF00:56:14

Est-ce que le sécurité est un échec ? 


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

24 Feb 2025#28: Yves KLEIN et Arman00:19:58

Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

25 Nov 2024HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN00:36:05

Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.

Nicolas-Loïc est :

  • Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.

  • Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU")

  • Animateur de Podcast "Polysecure" https://polysecure.ca


Points abordés dans l'épisode :

1. Différence entre un incident de sécurité et une crise cyber

2. Lien entre gouvernance et technique dans la gestion de crise

3. Les étapes essentielles de la gestion de crise selon le cadre NIST

4. Importance des simulations et de la préparation

5. Compétences requises dans une gestion de crise

6. Le rôle de l’assurance cyber

7. La psychologie et le stress dans une crise


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

13 May 2024HS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZ00:43:38

Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

08 Aug 2023Les tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques"00:05:58

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

20 Nov 2023#14 : L'écume des jours00:10:13

Pour comprendre le rôle de la data classification dans un système d'information.

NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdf



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

20 Feb 2023Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER01:26:07
06 Nov 2023HS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber)00:44:33

Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple.


Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.com


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

14 Oct 2024HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI01:30:47

Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).


Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises.

Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.

Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA.




Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

10 Jul 2023Les tuyaux de mamie 1 : Une adresse IP permet de trouver une machine00:06:08

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

15 May 2023#10 : Et pour quelques dollars de plus00:28:11

Episode dédié à la découverte de "Kill chain" et de MITR.

Site web de MITR : https://attack.mitre.org

Site web qui regroupe des outils d'OSINT : https://osintframework.com  

Episode de "No Limit Secu" dédié à MITR : https://www.nolimitsecu.fr/mitre-attck/ 


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

13 Jan 2025#27 : Le gentleman d'Epsom00:13:25

Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.
Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.

Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

18 Mar 2024#18 : Le pire est certain (2/2)00:10:13

Episode consacré au plan de reprise d'activité PRA.@


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

07 Apr 2025#30 : Into the wild00:16:25

Pour tout comprendre sur le LOL (Living Off the Land).

Comment utiliser des commandes légitimes pour attaquer le système d'information.


Quelques exemples sous Windows et Linux

https://gtfobins.github.io

https://lolbas-project.github.io

 

Analsye d'une attaque "Fileless"

https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

14 Nov 2022#5 : C'est le jeu ma pauv'lucette00:17:47

Zoom sur les techniques de manipulation utlisées par les pirates.

Compte insta @mamiecyber


Episode remixé le 26/03/2023


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

16 Dec 2024#26 : Le radeau de la méduse00:25:27

Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique.


Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

12 Dec 2022Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)01:23:57

Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)


https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/


Compte instagram @mamiecyber



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

24 Jun 2024#21 : Tractacus Logico Philosophicus00:18:37

Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.


A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5





Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

23 Jan 2023Hors série 4 : Le "pen test" avec Brice Augras de BZHunt00:48:58

Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt.
Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

26 Jun 2023Hors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU00:52:35

Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU.


Pour découvrir l'OSINT : https://ozint.eu

Technique et droit du numérique : https://technique-et-droit-du-numerique.fr

Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/

Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion

Problèmes de leaks : https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

28 Aug 2022#3 : On dit chiffrer00:30:15

Episode pour découvrir la cryptographie.

Compte instagram @mamiecyber 


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

25 Sep 2023Hors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia)01:00:10

Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

28 Aug 2023Les tuyaux de mamie 4 : L'échec n'est pas une option00:05:19

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de Brest


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

10 Jun 2024#20 : American Gothic00:09:49

Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

24 Jun 2022#1 : Introduction00:16:55

Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre"
Compte instagram @mamiecyber


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

10 Mar 2025#29 : Aguas de Marco00:16:02

Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).

À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques.

Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires.

L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis.


Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7Qmmk



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

08 Jan 2024#15 : Brazil00:13:45

Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.
OSA (Open Security Architecture) : https://www.opensecurityarchitecture.org/cms/index.php



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

19 Feb 2024HS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM)00:48:27

DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

30 Sep 2024#23: Capitaine Sully00:14:21

Comment comprendre et gérer une crise cyber ?


Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY

Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

17 Apr 2023Hors série 7 : ISO27001 avec Alban CAOUREN de SELCEON01:00:42

Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

06 Feb 2023#7 : Pour une poignée de dollars00:25:41

Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles.


(Remixé le 19/03/2023)


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

22 Jan 2024#16 : Les sept samouraïs00:15:24

Pourquoi la gestion des risques est-il crucial en cybersécurité.

Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide).



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

09 Oct 2023#12 : Playtime00:18:45

Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection"

"Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf

(Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt 


Les contres-mesures : https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

23 Oct 2023#13 : Jour de fête00:21:05

Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité.

EPSS : https://www.first.org/epss/

Patrwol : https://patrowl.io

CVE : https://cve.mitre.org


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

27 Jan 2025#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)00:13:33

Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.

Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants



Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Enhance your understanding of La cybersécurité expliquée à ma grand-mère with My Podcast Data

At My Podcast Data, we strive to provide in-depth, data-driven insights into the world of podcasts. Whether you're an avid listener, a podcast creator, or a researcher, the detailed statistics and analyses we offer can help you better understand the performance and trends of La cybersécurité expliquée à ma grand-mère. From episode frequency and shared links to RSS feed health, our goal is to empower you with the knowledge you need to stay informed and make the most of your podcasting experience. Explore more shows and discover the data that drives the podcast industry.
© My Podcast Data