
La cybersécurité expliquée à ma grand-mère (La cybersécurité expliquée à ma grand-mère)
Explore every episode of La cybersécurité expliquée à ma grand-mère
Pub. Date | Title | Duration | |
---|---|---|---|
28 Oct 2024 | #24 : Ocean's eleven | 00:19:05 | |
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT. Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ? Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité. What are the differences between DORA and TIBER-EU? - TIBER.info TIBER-EU : What is TIBER-EU? (europa.eu) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
05 Feb 2024 | #17 : Le pire est certain (1/2) | 00:09:16 | |
Episode consacré aux plans de continuité et de résilience : PRA et PCA. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
16 Sep 2024 | #22 : Arnaques, Crimes et botanique | 00:14:09 | |
Pour comprendre pourquoi l'active directory est si important en cybersécurité ? Podcast https://www.nolimitsecu.fr/mimikatz/ https://www.nolimitsecu.fr/adminer/ Site web Vidéo https://www.youtube.com/watch?v=EFJ9BzvXsCI Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
11 Nov 2024 | #25 : Lavander Mist | 00:19:54 | |
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée. Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques. Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
29 May 2023 | Hors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAIN | 00:39:57 | |
Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
24 Mar 2025 | HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive | 00:44:21 | |
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
04 Mar 2024 | HS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTY | 00:53:25 | |
Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
27 May 2024 | HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA | 01:27:35 | |
Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA. Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu ). Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
03 Oct 2022 | #4 : Cet ennemi qui vous veut du bien | 00:29:25 | |
Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification. Compte instagram @mamiecyber. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
11 Sep 2023 | #11 : Les ailes du désir | 00:16:13 | |
Pour tout comprendre sur le SOC et le SIEM A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
28 Apr 2023 | Hors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique) | 01:22:41 | |
La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique). Slide : https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
12 Jun 2023 | Hors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFF | 00:56:49 | |
Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ? Pour aller plus loin : Chaine Youtube de Thibault NEVEU : https://www.youtube.com/@ThibaultNeveu/featured Podcast "Avec Philosophie" : https://www.radiofrance.fr/franceculture/podcasts/avec-philosophie NoLimitSecu, épisode 426 : Intelligence Artificielle et Cybersécurité - NoLimitSecu
#chicorée #tartealamirabelle Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
20 Mar 2023 | Hors série 6 : L'OSINT avec Julien METAYER | 00:43:37 | |
Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix) Site web pour découvrir l'OSINT : https://ozint.eu/ Site web de la société OPIX https://opix.fr Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
02 Apr 2024 | HS 17 : Le FIC 2024, l'IA: le bon, la brute et le truand | 00:49:43 | |
Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF. Pascal STEICHEN. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
02 Aug 2022 | #2 : Mais pourquoi est-il aussi méchant ? | 00:33:25 | |
L'histoire des hackers de l'aube de l'humanité à nos jours. Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
06 Mar 2023 | #8 : Mon nom est personne | 00:34:05 | |
Episode dans lequel je présente le VPN, TOR et NYM. "Cover your tracks" : https://coveryourtracks.eff.org/ NYM : https://nymtech.net/ Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites (Episode remixé le 13/03/2023) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
25 Jul 2023 | Les tuyaux de mamie 2 : La sanction est la meilleur méthode en Cybersécurité | 00:06:44 | |
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra A propos du "Nudge" : https://fr.wikipedia.org/wiki/Nudge_(livre) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
10 Feb 2025 | HS 22 : La formation à la crise cyber avec Pascal STEICHEN | 00:34:35 | |
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity)) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
31 Oct 2022 | Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy) | 00:58:18 | |
Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité. Compte instagram @mamiecyber. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
04 Dec 2023 | HS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEU | 00:59:21 | |
Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr) Line pour le webinaire du 14 dec : https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
09 Jan 2023 | #6 : Aide toi et le ciel t'aidera | 00:24:50 | |
Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité. Compte insta @mamiecyber (Remixé le 21/03/2023) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
15 Apr 2024 | #19 : Le nom de la rose | 00:16:34 | |
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X). Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
03 Apr 2023 | #9 : Connais-toi toi-même | 00:22:29 | |
Pourquoi est-il important de connaitre et de cartographier son système d'information ? Nolimitsecu : https://www.nolimitsecu.fr/log4shell/ ANSSI : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
28 Nov 2022 | Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF | 00:56:14 | |
Est-ce que le sécurité est un échec ? Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
24 Feb 2025 | #28: Yves KLEIN et Arman | 00:19:58 | |
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
25 Nov 2024 | HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN | 00:36:05 | |
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise. Nicolas-Loïc est :
Points abordés dans l'épisode : 1. Différence entre un incident de sécurité et une crise cyber 2. Lien entre gouvernance et technique dans la gestion de crise 3. Les étapes essentielles de la gestion de crise selon le cadre NIST 4. Importance des simulations et de la préparation 5. Compétences requises dans une gestion de crise 6. Le rôle de l’assurance cyber 7. La psychologie et le stress dans une crise Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
13 May 2024 | HS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZ | 00:43:38 | |
Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
08 Aug 2023 | Les tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques" | 00:05:58 | |
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
20 Nov 2023 | #14 : L'écume des jours | 00:10:13 | |
Pour comprendre le rôle de la data classification dans un système d'information. NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdf Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
20 Feb 2023 | Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER | 01:26:07 | |
Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité. Références : https://ocft.org/pages/le-cycle-du-renseignement http://www.placedelodeon.eu/10-chiffres-cerveau/ https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/ https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans -tous-leurs-etats-1-5 https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/ https://ti-p.fr/blog/le-debiasing/ https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/ https://ti-p.fr/blog/cybercriminalite-et-profiling/ https://ti-p.fr/blog/une-psy-dans-le-cert/ Richard HEUER: The Psychology of Intelligence Analysis Edition originale : Berkeley Protocol on Digital Open-Source Investigations Episode de "No Limit Secu" à propos du CERT maritime France Cyber Maritime Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
06 Nov 2023 | HS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber) | 00:44:33 | |
Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.com Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
14 Oct 2024 | HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI | 01:30:47 | |
Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn). Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises. Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies. Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
10 Jul 2023 | Les tuyaux de mamie 1 : Une adresse IP permet de trouver une machine | 00:06:08 | |
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
15 May 2023 | #10 : Et pour quelques dollars de plus | 00:28:11 | |
Episode dédié à la découverte de "Kill chain" et de MITR. Site web de MITR : https://attack.mitre.org Site web qui regroupe des outils d'OSINT : https://osintframework.com Episode de "No Limit Secu" dédié à MITR : https://www.nolimitsecu.fr/mitre-attck/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
13 Jan 2025 | #27 : Le gentleman d'Epsom | 00:13:25 | |
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30. Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
18 Mar 2024 | #18 : Le pire est certain (2/2) | 00:10:13 | |
Episode consacré au plan de reprise d'activité PRA.@ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
07 Apr 2025 | #30 : Into the wild | 00:16:25 | |
Pour tout comprendre sur le LOL (Living Off the Land). Comment utiliser des commandes légitimes pour attaquer le système d'information. Quelques exemples sous Windows et Linux https://lolbas-project.github.io
Analsye d'une attaque "Fileless" https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
14 Nov 2022 | #5 : C'est le jeu ma pauv'lucette | 00:17:47 | |
Zoom sur les techniques de manipulation utlisées par les pirates. Compte insta @mamiecyber Episode remixé le 26/03/2023 Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
16 Dec 2024 | #26 : Le radeau de la méduse | 00:25:27 | |
Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
12 Dec 2022 | Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) | 01:23:57 | |
Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/ Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
24 Jun 2024 | #21 : Tractacus Logico Philosophicus | 00:18:37 | |
Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue. A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5 Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
23 Jan 2023 | Hors série 4 : Le "pen test" avec Brice Augras de BZHunt | 00:48:58 | |
Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
26 Jun 2023 | Hors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU | 00:52:35 | |
Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU. Pour découvrir l'OSINT : https://ozint.eu Technique et droit du numérique : https://technique-et-droit-du-numerique.fr Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/ Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion Problèmes de leaks : https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
28 Aug 2022 | #3 : On dit chiffrer | 00:30:15 | |
Episode pour découvrir la cryptographie. Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
25 Sep 2023 | Hors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia) | 01:00:10 | |
Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr). Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
28 Aug 2023 | Les tuyaux de mamie 4 : L'échec n'est pas une option | 00:05:19 | |
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de Brest Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
10 Jun 2024 | #20 : American Gothic | 00:09:49 | |
Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
24 Jun 2022 | #1 : Introduction | 00:16:55 | |
Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre" Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
10 Mar 2025 | #29 : Aguas de Marco | 00:16:02 | |
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM). À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires. L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis. Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7Qmmk Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
08 Jan 2024 | #15 : Brazil | 00:13:45 | |
Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
19 Feb 2024 | HS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM) | 00:48:27 | |
DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM). Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
30 Sep 2024 | #23: Capitaine Sully | 00:14:21 | |
Comment comprendre et gérer une crise cyber ? Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
17 Apr 2023 | Hors série 7 : ISO27001 avec Alban CAOUREN de SELCEON | 01:00:42 | |
Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
06 Feb 2023 | #7 : Pour une poignée de dollars | 00:25:41 | |
Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles. (Remixé le 19/03/2023) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
22 Jan 2024 | #16 : Les sept samouraïs | 00:15:24 | |
Pourquoi la gestion des risques est-il crucial en cybersécurité. Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide). Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
09 Oct 2023 | #12 : Playtime | 00:18:45 | |
Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf (Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt Les contres-mesures : https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
23 Oct 2023 | #13 : Jour de fête | 00:21:05 | |
Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://cve.mitre.org Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. | |||
27 Jan 2025 | #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos) | 00:13:33 | |
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire. Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations. |