Cybersécurité All Day

Michael VIRGONE
undefined
Apr 27, 2021 • 48min

La cybersécurité au cœur de l'intelligence économique (IE) | #19

Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique✅ CONTENU✅(02:24) - La place de la cybersécurité dans l'intelligence économique (IE).(06:31) - L'information entrante/ L'information sortante.(10:49) - L'aspect offensif et l'aspect défensif de l'intelligence économique.(14:19) - "Faire de la sécu pour faire de la sécu ça n’a pas de sens. La démarche est plus globale. Pour que ça fonctionne, il faut que les 3 piliers soient alignés".(18:59) - L'approche à 360 degrés.(22:19) - La relation IE, RGPD et ISO 27001.(25:22) - Pilier numéro 1 : La veille.(30:56) - Pilier numéro 2 : La sécurité et sûreté.(39:46) - Pilier numéro 3 : La communication et influence.(45:03) - L'idée forte à retenir.✴️ Retrouver Florence FENIOU:Son profil LinkedIn : lien iciSon site Bee's Eye - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Apr 20, 2021 • 44min

RSSI / Opération : Une frontière plus ou moins fine | #18

Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.✅ CONTENU✅(01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.(06:55) - Il faut les soutenir (métaphore du coach de foot).(09:26) - Se retrouver dans un rôle juge/arbitre.(13:14) - Parfois, avoir un RSSI avec un profil plus technique permet d'être plus opérationnel.(15:56) - Retour d'expérience de Jean-Paul : le comportement des DSI est souvent le même.(18:55) - Le RSSI veut-il parfois être le "calife à la place du calife" ?.(21:32) - "La cyber c’est à la mode : Il y a ceux qui en parlent …".(25:45) - Les relations entre le RSSI et le Responsable Sécurité Opérationnelle.(29:51) - Dans le meilleur des mondes, à quoi ressemble & comment se développe, une cohésion parfaite.(36:18) - Message de Jean-Paul.✴️ Retrouver Jean-Paul JOANANY:Son profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Apr 13, 2021 • 40min

De quoi sont faites les journées d'un RSSI | #17

Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.✅ CONTENU✅(03:10) - Quel calcul a fait Jean-Paul & pourquoi il l'a fait(05:05) - Être occupé vs être productif(06:39) - Les activités d'un RSSI & les jours hommes associés(18:33) - Les différents profils de RSSI  (21:39) - Le RSSI ne peut / doit pas être seul(27:19) - Les enseignements que Jean-Paul en a tiré(28:53) - Quelles ressources(37:00) - L'idée forte à retenir ✴️ Retrouver Jean-Paul JOANANY:Son profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Apr 6, 2021 • 37min

Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16

Ask Anything est une nouvelle série d'épisodes dans laquelle vous avez la parole.Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose.Questions répondues par Yohann BAUZIL- RSSI France & DPO chez Airbus OneWeb Satellites & Officier de Réserve en cyberdéfense.✅ CONTENU✅(01:43) - (Cyberdéfense) il y a t-il des formations militaires spécifiques ?(04:44) - "Comment envisager la sécurité des flux entre l'UE et les EU après "Schrems 2" sous l'angle du RSSI ?"(07:25) - "Est-il possible de décrire une journée type de cet invité ?"(10:21) - Est-ce un email de phishing ? > Ne pas avoir peur de poser la question(13:53) - "Peut-on raisonnablement penser qu'à court ou moyen terme l'espace devienne un nouveau champ d'opération cyber pour les états ?"(17:46) - "À l'heure où les budgets accordés à la cybersec sont très serrés, voire faibles, quelles priorités en fonction du budget ?"(20:04) - On parle souvent d'amélioration continue en cybersécurité. Quelles types d'actions à appliquer ?"(24:30) - "Par quels moyens peut on sensibiliser, former et faire acquérir de bons réflexes aux utilisateurs sans faire de user bashing ? Merci d’avance à l’invité pour ces réponses !"(28:43) - "Comment s'assure t-il de la prise en compte de la cyber sécurité tout au long du cycle de vie du produit/solution" Incluant les fournitures de fournisseurs ? Respect des normes ? Audit ? ..."(31:43) "Bonjour, vu les diverses activités de votre futur invité, ce dernier arrive-t-il à avoir une vie perso ?"✴️ Retrouver Yohann:Son profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Mar 30, 2021 • 39min

Comment avoir une stratégie de SSI adaptée au business | #15

Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense.✅ CONTENU✅(01:41) - Intro de Yohann + son profil de RSSI, de DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense.(06:10) - L'approche générale de Yohann de la cyber, en tant que RSSI(08:54) - Répondre "non" à une demande business (dans certains contextes) n'est pas acceptable(12:20) - Souvent le business ne vient pas avec un besoin. Mais vient avec une solution à son besoin(15:23) - "Si la sécurité n'est pas alignée sur les besoins du business. Les gens feront sans la sécurité"(19:19) - En tant que RSSI, comment répondre aux besoins business(24:42) - 4-5 mesures qui seront appliquées à 100% vs un plan de sécurité de 20 pages qui ne sera jamais lu(28:20) - Mettre une station blanche pour mitiger le risque des clés USB, à côté de la machine à café(36:04) - Les 3 idées fortes à retenir✴️ Retrouver Yohann Bauzil:Son profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Mar 23, 2021 • 34min

La sécurisation des containers (Docker, etc) | #14

Mon échange avec Rachid ZAROUALI - Architecte Cloud Indépendant.✅ CONTENU✅(02:56) - Containers 101: Containers vs. Machines virtuelles(05:53) - Stratégie de communication entreprise - Mise en avant de l’implémentation des containers(08:43) - Migration vers les containers: l’aspect humain, les process, la sécurité(12:40) - Une application sécurisée peut ne plus l'être dans 6 mois(21:20) - In Cloud We Trust?(27:00) - La sécurité est l’affaire de tous & exemples ✴️ Retrouver Rachid ZAROUALI:Sur LinkedIn : lien iciSur Twitter: lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Mar 16, 2021 • 34min

L'AppSec - le développement d'applications sécurisées | #13

Mon échange avec Azziz ERRIME - Co-fondateur de l'AppSec Academy et Continus.io.✅ CONTENU✅(02:43) - Le sens du terme “Security By Design”(04:22) - Prendre en compte la sécurité le plus tôt possible pour réduire les coûts(06:30) - Erreurs de sécurité (08:25) - Les failles applicatives sont les principales sources d’infections et de piratages(11:22) - Sensibilisation - se mettre dans la peau des attaquants(16:03) - Modélisation de la menace (threat modeling)(22:44) - Comment former ses développeurs à la sécurité(28:45) - L’intérêt pour les développeurs a être formé à la sécurité✴️ Retrouver Azziz ERRIME:Sur LinkedIn : lien iciL'AppSec Academy : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Mar 9, 2021 • 38min

La biométrie comportementale | #12

Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.✅ CONTENU(01:36) - Qu'est-ce que la biométrie (reconnaissance faciale, empreintes digitales, etc.) ?(04:49) - Un exemple d'un usage de la biométrie : la surveillance d'examens à distance(07:38) - Obtenir des informations sur des personnes à leur façon de taper au clavier(12:32) - Les intentions de l'usage des données collectées sont variées(16:33) - Ne pas faire attention sous prétexte que beaucoup de données sont déjà disponibles(19:50) - La biométrie comportementale est-elle la clé de la cybersécurité ?(25:09) - La biométrie ne remplace pas le principe de l'authentification forte, mais elle en est complémentaire(28:29) - Une des limites de la biométrie (35:03) - L'idée forte à retenir✴️ Retrouver Christophe Rosenberger:Toutes ses publications professionnelles : lien iciLinkedIn : lien iciSon talk sur YouTube : lien iciLe laboratoire de recherche en sciences du numérique, le GREYC : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Mar 2, 2021 • 42min

Les mots de passe - le bon & le moins bon | #11

Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.✅ CONTENU(02:03) - Intro(03:36) - D'où est venue la nécessité d'utiliser des mots de passe(05:11) - La différence entre authentification et identification(06:46) - Le principe des mots de passe est simple, la protection de sécurité des données elle, est plus complexe(09:46) - Quelques conseils importants pour gérer ses mots de passe(17:27) - Ne pas oublier d'utiliser le multi-factor authentification pour les gestionnaires de mots de passe eux mêmes(22:58) - Choix des mots de passe - les fausses bonnes idées(29:40) - Le problème des astuces pour créer ses propres mots de passe(31:48) - Un exemple (parmi tant d'autres) qui pourrait remplacer les mots de passe dans le futur : les empreintes de navigateur(34:40) - Certaines attaques ne nécessitent pas un background poussé(39:10) - L'idée forte à retenir✴️ Retrouver Christophe Rosenberger:Toutes ses publications professionnelles : lien iciLinkedIn : lien iciSon talk sur YouTube : lien iciLe laboratoire de recherche en sciences du numérique, le GREYC : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael
undefined
Feb 23, 2021 • 44min

Les conséquences associées aux Cyber incidents | #10

Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services.✅ DÉTAIL DE L'ÉPISODE(00:52) - Les technos les plus secures sont celles que l'on maîtrise(10:24) - Le RGPD & la problématique de la réponse à incident / RGPD 72h vs 10-12 jours pour comprendre le périmètre touché(15:19) - Conséquences, pas que des vols de données, réputation qui prend un coup, l'arrêt de l’activité(18:44) - Appréciation du risque : déterminer quelles sont ses données sensibles(24:58) - Communication de crise, cas réels : British Airways et FireEye(29:52) - Qui a lu le plan de remédiation de FireEye ?(31:26) - Communication de crise, être pédagogique et partager ?(35:24) - Les idées à retenir de ce podcast et du précédent (>> pour rappel j'ai découpé mon échange avec Christophe en deux épisodes)✴️ Retrouver Christophe:LinkedIn : lien iciExcellium Services : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app