Episodes
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise. Nicolas-Loïc est : Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance. Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU") Animateur de Podcast "Polysecure" https://polysecure.ca Points abordés dans l'épisode : 1. Différence entre un...
Published 11/25/24
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée. Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes...
Published 11/11/24
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT. Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ? Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité. What are the differences between DORA and TIBER-EU? - TIBER.info TIBER-EU : What is TIBER-EU? (europa.eu) Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 10/28/24
Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn). Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises. Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies. Le débat met en lumière les différences culturelles entre l'Europe et les...
Published 10/14/24
Comment comprendre et gérer une crise cyber ? Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 09/30/24
Pour comprendre pourquoi l'active directory est si important en cybersécurité ? Podcast https://www.nolimitsecu.fr/mimikatz/ https://www.nolimitsecu.fr/adminer/ Site web https://www.thehacker.recipes Vidéo https://www.youtube.com/watch?v=EFJ9BzvXsCI Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 09/16/24
Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue. A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5 Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 06/24/24
Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 06/10/24
Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA. Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu ).CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska) Hébergé par Ausha. Visitez...
Published 05/27/24
Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 05/13/24
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X). Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 04/15/24
Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF. Pascal STEICHEN. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 04/02/24
Episode consacré au plan de reprise d'activité PRA.@ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Published 03/18/24
Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.Episode de "No Limit Secu" à propos du Quantum Key Distribution : QKD - NoLimitSecu
Published 03/04/24
DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).
Published 02/19/24
Episode consacré aux plans de continuité et de résilience : PRA et PCA.
Published 02/05/24
Pourquoi la gestion des risques est-il crucial en cybersécurité. Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide).
Published 01/22/24
Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.OSA (Open Security Architecture) : https://www.opensecurityarchitecture.org/cms/index.php
Published 01/08/24
Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après.  Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr) Line pour le webinaire du 14 dec : https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform
Published 12/04/23
Pour comprendre le rôle de la data classification dans un système d'information. NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdf
Published 11/20/23
Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.com
Published 11/06/23
Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://cve.mitre.org
Published 10/23/23
Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf (Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt  Les contres-mesures : https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html
Published 10/09/23
Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).
Published 09/25/23