Cybersécurité All Day

Michael VIRGONE
undefined
Jan 18, 2023 • 38min

Les effets psychologiques d’une cyberattaque | #47

Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:55) - Nathalie se présente.(03:30) - Le lien entre le monde cyber et la psychologie.(05:16) - Les impacts des cyberattaques qui sont généralement évoqués.(08:31) - Le type d’impact rarement évoqué : l’impact sur les victimes est une problématique dont il faut parler.(09:43) - Il y a très peu d’outils pour comprendre et évaluer les dommages des cyberattaques sur les salariés.(12:58) - Les différents degrés d’impacts émotionnels, de légers à sévères.(17:49) - Les approches de l’accompagnement émotionnel selon le contexte.(20:19) - Les sentiments varient, entre le monde réel et le monde virtuel, et pro vs privé.(24:01) - Quand son matériel est analysé par des analystes forensic.(30:00) - L’accompagnement émotionnel, avant, pendant et après une cyberattaque.(34:47) - Gestion de crise cyber, éviter d’ajouter un surplus de stress.✴️ Retrouver Nathalie GRANIER :Son profil LinkedIn : https://bit.ly/3He3V8qSon site, "Threat Intelligence & Psychology" : https://bit.ly/3HaSY7w✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Dec 13, 2022 • 36min

La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46

Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.⚠️ Le prochain podcast sera publié le 18 janvier 2022.Aussi, j'en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année.✴️ Retrouver Yohann BAUZIL :Son profil LinkedIn : http://bit.ly/3OLtfEJ✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Nov 29, 2022 • 35min

La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45

Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(02:38) - Yohann se présente de nouveau(03:16) - L'intérêt de pouvoir développer son réseau pro(04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à partager son expérience ?(06:43) - L’importance des retours de “son audience” ou de “ses auditeurs” + anecdote sympa de Yohann(09:23) - Permettre à d’autres de faire de bonnes erreurs + se nourrir du partage dans les commentaires(11:44) - Travailler son personal branding, c’est une bonne ou une mauvaise chose ?(17:49) - Peut-on avoir un produit ou un service à vendre, et pour autant créer du contenu qui soit neutre ?(18:49) - Les retours positifs + se sentir plus légitime à poser une question lorsque l’on apporte aussi sa pierre à l’édifice(20:17) - Exprimer son opinion ou son expérience dans ses posts, ne pas partager souvent et beaucoup juste pour faire des vues(22:16) - Le process de création de contenu de Yohann(25:36) - Le concept “ACET” - Apprendre Comprendre Enseigner Théoriser + conseils aux profils plus juniors(30:50) - L'aspect développement personnel associé à cette démarche✴️ Retrouver Yohann BAUZIL :Son profil LinkedIn : http://bit.ly/3OLtfEJ✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Nov 1, 2022 • 32min

Questions/Réponses | #04 - L'OSINT - Partie 2/2

Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.Aujourd'hui, la seconde partie de vos questions à propos de l'OSINT.Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.✅ CONTENU✅Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.(00:39) - (Q - Mathis) "Jusqu'où ça peut aller pour ne pas entrer dans la cyberpatrouille ou le doxing ?”(03:05) - (Q - Yann) “Par où commencer ? Un seul truc ? À lire, à faire, peu importe. Mais un seul.”(05:31) - Être curieux et arrêter de devenir des victimes sur internet(08:24) - (Q - Olivier) “Comment peut-on se mettre à l'OSINT? Des défis accessibles et où l'on pourrait avoir la/les méthodes de recherche de la réponse par exemple”(10:54) (Q - Mathieu & Aurélien) Challenges OSINT de Julien - la démarche, le temps de préparation, la gestion des réponses, etc (18:05) - Anecdote sympa de Julien + exemple de liaison entre plusieurs “points”(21:15) - Connaitre son empreinte numérique pour savoir quels pourraient être les points de pression possibles + exemple(23:51) - (Q-Jean-Noel) “Avec le développement des outils, usages et technologies dans les années à venir, comment l'OSINT peut-il évoluer et à quoi va-t-il ressembler dans l'avenir ?”✴️ Démo vidéo OSINT de Julien : https://bit.ly/3T0SpA1✴️ Retrouver Julien MÉTAYER :LinkedIn : https://bit.ly/3dLjWqkSa plateforme OZINT.eu : https://bit.ly/3Rfqs6y✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Oct 11, 2022 • 33min

Questions/Réponses | #03 - L'OSINT - Partie 1/2

Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.Aujourd'hui, la première partie de vos questions à propos de l'OSINT.Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.✅ CONTENU✅Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.(01:43) - Q- de Jean-Noel. Il y a-t-il un intitulé de métier spécifique à l’OSINT?(04:11) - Q- de Nicolas. D'un point de vue recrutement : doit-on s'attendre à ce que ces entités aient de plus en plus besoin de ce type de profil à l'avenir ?(06:14) - Recherches à propos d’un candidat + “Ne mettez pas sur internet quoi que ce soit que vous ne seriez pas prêt à crier dans un bar”(10:22) - Travailler son image sur le net (sphère privée vs sphère professionnelle). Notamment dans le cadre de candidature à des emplois.(11:49) - Q- de Nicolas. Dans quel cadre sont utilisées ses ressources (Entreprise/Renseignement/usage perso....) + l'expérience de Julien(14:28) - Q- de Stéphane. Dans le cadre contractuel et réglementaire d'une mission d'OSINT chez un client final, quelles sont les clauses à intégrer, les pièges à éviter sur ce type de mission ?(22:18) - Quelle est sa propre responsabilité si la “source” d’une information, la, elle-même obtenue de manière illégale ? L’exemple des data leaks et des Google dorks.(25:13) - Q- de Jean-Noel. Qu'est-il éthiquement bon ou pas, de faire avec les renseignements obtenus ?(30:44) - Q- de Pascal. La diffusion de l'information peut-elle être différée et/ou écartée pour certains, et, si c'est le cas, .... Pourquoi? Existe t-il des accès restreints à une personne ou à plusieurs ?✴️ Démo vidéo OSINT de Julien : https://bit.ly/3T0SpA1✴️ Retrouver Julien MÉTAYER :LinkedIn : https://bit.ly/3dLjWqkSa plateforme OZINT.eu : https://bit.ly/3Rfqs6y✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Sep 27, 2022 • 47min

OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44

Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(03:35) - En quoi consiste l’OSINT (ou le ROSO en français)(06:07) - Les sous catégories de l’OSINT(08:50) - Son propre historique social peut servir à prouver (ou non) son éthique(10:17) - Précision : il faut différencier la nature des sujets (pédagogiques vs sujets sensibles)(11:18) - Les grands principes de la méthodologie de recherche(13:17) - Détail important : la confirmation des recherches selon l’importance du contexte + l’importance de créer son propre environnement de travail (une VM dédiée etc)(18:19) - Les légendes/les alias + la série “Le bureau des légendes”(19:51) - Comment juger de la crédibilité de ses sources, et de ses résultats(21:49) - Début du processus : collecter des informations(25:06) - La reconnaissance faciale n’est plus un lien manquant entre une photo et une personne(26:46) - La méthodologie de recherche à partir d’une image(30:55) - Exemple d’un write-up d’une recherche aboutie, à partir d’une photo depuis un hublot d’avion + la communauté OSINT-FR (liens en description)(31:52) - Le projet de Julien, la plateforme OZINT.eu (lien en description)(34:26) - Quelques principes réglementaires liés à la pratique de l’OSINT(38:50) - Le cyber-harcèlement (notamment concernant les jeunes)(42:37) - Pour se protéger au mieux, il faut couper les liens entres les points✴️ Démo vidéo OSINT : https://bit.ly/3T0SpA1OSINT-FR : https://bit.ly/3BIsV3wWrite-up mentionnée à (30:55) : https://bit.ly/3fpAbtt✴️ Retrouver Julien MÉTAYER :LinkedIn : https://bit.ly/3dLjWqkSa plateforme OZINT.eu : https://bit.ly/3Rfqs6y✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Sep 13, 2022 • 36min

Comparaison : IT Security & OT Security | #43

Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:51) - La durée de vie des projets > IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne).(08:49) - La durée de vie du materiel. IT: cycle court (ex: PC, smartphone). OT: utilisation tant qu’il y a des pièces détachées.(10:59) - Problématique OT: les versions logicielles embarquées dans des pièces de rechange (qui sont potentiellement stockées pendant des années).(15:30) - Sécurité logicielle. IT: Élevée (>10 "agents" sur un PC office). OT: Faible (priorité à la performance).(16:53) - Le choc des cultures IT - OT.(18:35) - La notion des accès physiques non autorisés. Ex: dans les bureaux, les sessions sur les PC sont très souvent verrouillées. Dans les usines c’est beaucoup plus rare.(21:25) - La défense en profondeur + en OT, parfois sur des systèmes legacy, la protection physique est la seule option.(24:32) - Sécurité physique (gardes, vidéoprotection, contrôles d’accès, murs/barrières, gaines (potentiellement monitorées, dans lesquelles passent les câbles de comms), etc).(27:26) - Gestion de la protection. IT: standard (agents & patch automatique). OT: déploiement en fonction du risque.(30:04) - Risques & Enjeux. IT: conformité, financier. OT: sûreté, écologie, vies humaines, conformité.(32:36) - Les profils les plus adaptés au marché de l’OT security.✴️ Retrouver Fabien MIQUET :LinkedIn : https://bit.ly/3PVrrId✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Aug 30, 2022 • 40min

Les particularités liées à l’OT Security | #42

Première partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:44) - À propos de la convergence IT/OT(03:48) - Les différences en terme de compétences et de mentalités(06:42) - (tiré d'un ancien post Linkedin de Fabien) “À force de rattraper un retard… On a plutôt pris une belle avance !!!”(07:59) - Des besoins plus spécifiques en OT security(11:26) - Comme dans le monde IT, il faut apprendre à détecter les signaux faibles d’attaques (ex: un changement de quelques millimètres peut ruiner une production complète, etc).(13:40) - La complexité cumulative du niveau de maturité (des environnements OT eux-mêmes, etc)(16:08) - Beaucoup d’entreprises préfèrent donc travailler en mode dégradé(17:45) - “On peut faire de la casse dans le monde réel avec quelques lignes de codes” + exemples(22:20) - Aspect crucial à prendre en compte : la durée de vie des systèmes(24:43) - Les anciens protocoles et autres ICS/SCADA sont des cibles prioritaires(28:29) - Analyse de risque, ex: des mainteneurs sous-traitants(34:03) - IoT et IIoT (Industrial Internet of Things)(37:30) - L’idée forte à retenir✴️ Retrouver Fabien MIQUET :LinkedIn : https://bit.ly/3PVrrId✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Aug 11, 2022 • 40min

Blockchain : ses propres enjeux de sécurité | #41

Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(00:51) - À propos des hacks Mt. Gox et The DAO(03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exploitation de vulnérabilités de librairies externes)(06:39) - Les attaques structurelles (attaque à 51% etc)(10:45) - Vulnérabilités réseau : Attaque par Déni De Service (DOS), Attaque Sybil, Attaque Eclipse(13:26) - Vulnérabilités de Protocole : Faille d’implémentation, Forge de monnaie à partir de rien, Collision de Hash(20:02) - La gouvernance est une vraie question - l’exemple “The DAO” / Ethereum(25:19) - L'intérêt des blockchains privées & les travers que l’on peut leur donner(29:42) - Une amplification des dangers liés au manque de sensibilisation ? (phishing pour obtenir les clés privées, etc).(34:19) - Fuite de données chez Ledger : certains de leurs clients ont reçu un cold wallet compromis(35:20) - L’idée forte à retenir✴️ Retrouver Vincent RÉMON :LinkedIn : http://bit.ly/LinkedIn-Vincent-RemonSon channel YouTube : http://bit.ly/3gZxJa7Son profil onepoint : http://bit.ly/3haNAml✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Jun 21, 2022 • 42min

Blockchain : quels apports à la Cybersécurité ? | #40

Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint.👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute✅ CONTENU✅(01:20) - Les blockchains sont ultra sécurisées(04:59) - Rapide résumé des concepts de la Blockchain(12:09) - Comment la blockchain peut permettre de sécuriser tout, ou une partie de son SI(15:22) - Confidentialité(17:34) - Intégrité(19:44) - Disponibilité(20:28) - Traçabilité(21:44) - Anonymat vs Pseudonymat + problématiques associées au RGPD(25:57) - (Parenthèse - Groupe d’attaquants et le blockchain)(30:19) - Satoshi Nakamoto (spoiler: ce n’est pas Vincent)(31:27) - L’apport des Smart contracts(36:09) - Un smart contract peut être aussi stupide qu’un distributeur de boissons(38:22) - L’idée forte à retenir✴️ Retrouver Vincent RÉMON :LinkedIn : http://bit.ly/LinkedIn-Vincent-RemonSon channel YouTube : http://bit.ly/3gZxJa7Son profil onepoint : http://bit.ly/3haNAml✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app