

La cybersécurité expliquée à ma grand-mère
La cybersécurité expliquée à ma grand-mère
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Episodes
Mentioned books

Nov 10, 2025 • 23min
#35 : Piet MONDRIAN
Explorez le lien fascinant entre l'art minimaliste de Piet Mondrian et la cybersécurité. Découvrez pourquoi les configurations par défaut peuvent être dangereuses et comment appliquer le principe du moindre privilège. Apprenez à sécuriser vos mots de passe, fermer les ports inutiles et utiliser des outils automatisés pour maintenir la sécurité. L'épisode met en avant l'importance d'une approche continue du hardening, tout en offrant des conseils pratiques pour évaluer vos besoins en matière de sécurité. Une analogue inspirante qui vous fera repenser vos pratiques en cybersécurité!

Oct 27, 2025 • 49min
#34 : Vauban
La comparaison entre les fortifications historiques de Vauban et la cybersécurité met en lumière l'importance de la défense en profondeur. Les enjeux modernes nécessitent une intégration de la sécurité dès la conception, évitant ainsi des vulnérabilités coûteuses. Le concept de Zero Trust et l'authentification forte sont cruciaux. La segmentation et la micro-segmentation sont des techniques essentielles pour limiter les mouvements des attaquants. Enfin, la cybersécurité devient un enjeu humain, nécessitant collaboration et formation continue.

Oct 6, 2025 • 49min
HS 25 : Le TPRM avec Gilles FAVIER
Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs, partage son expertise sur l'évaluation de la sécurité des fournisseurs. Il compare les questionnaires personnalisés aux standards comme l'ISO 27001. Gilles souligne l'importance des preuves concrètes telles que les tests d'intrusion, tout en plaidant pour des questionnaires courts et pertinents. Il aborde également les risques d'autodéclaration et le potentiel de l'IA pour optimiser ces processus, tout en insistant sur la nécessité d'un consensus du marché.

Sep 22, 2025 • 21min
#33 : Severance
Ce podcast plonge dans le monde fascinant de la cybersécurité à travers la série « Severance ». Il aborde les fuites de données, en distinguant les involontaires, comme l'affaire Strava, des intentionnelles, via divers moyens d'exfiltration. Les solutions pour protéger les données sont discutées, y compris le chiffrement et l'analyse comportementale. La discussion souligne l'équilibre délicat entre sécurité et confiance, tout en révélant que même les productions de haut niveau, comme celle de Severance, ne sont pas à l'abri des fuites.

Sep 8, 2025 • 21min
#32 : Les demoiselles d'Avignon
Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersécurité. Tout comme l'artiste espagnol a combiné différentes influences et techniques pour bouleverser l'art traditionnel, les professionnels de la sécurité doivent aujourd'hui orchestrer intelligemment plusieurs approches complémentaires. Les méthodes classiques que sont les scans automatisés, les tests d'intrusion et les programmes de bug bounty trouvent désormais leur place aux côtés de solutions innovantes comme l'EASM, le Pentest-as-a-Service et l'intelligence artificielle. Cette hybridation transforme la cybersécurité d'une discipline réactive en une approche prédictive capable d'anticiper et de neutraliser les menaces en temps réel. L'objectif est de créer une "symphonie sécuritaire" où chaque technique apporte sa valeur unique dans un ensemble coordonné et efficace.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Jun 2, 2025 • 14min
#31 : Inception
À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

May 19, 2025 • 56min
HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Dans cet échange captivant, Marc-Antoine LEDIEU, juriste spécialisé en cybersécurité, dévoile les secrets du Cyber Resilience Act (CRA). Il explique les 13 exigences de sécurité qui s'appliquent aux produits numériques en UE, soulignant l'importance du chiffrement et de la gestion des vulnérabilités. Les défis de la conformité, le rôle crucial de l'ENISA, et l'impact de ces réglementations sur les fabricants de logiciels sont également abordés. Un véritable guide stratégique pour naviguer dans le monde complexe de la cybersécurité!

May 5, 2025 • 50min
HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Dans cet échange captivant, Marc-Antoine Ledieu, avocat spécialisé en cybersécurité, dévoile les coulisses du Cyber Resilience Act (CRA) européen. Il explique comment cette réglementation impose des règles strictes de sécurité pour les produits numériques connectés, tels que les objets IoT et les services SaaS. Les impacts sur les fabricants et distributeurs sont discutés, notamment les responsabilités partagées et les sanctions potentielles. Les enjeux de la conformité et la gestion des vulnérabilités sont mis en lumière, rendant le sujet accessible même aux néophytes.

Apr 7, 2025 • 16min
#30 : Into the wild
Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Mar 24, 2025 • 44min
HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
Valery Rieß-Marchive, rédacteur en chef du Mag-IT, est un expert en cybersécurité réputé pour ses enquêtes sur les ransomwares. Dans cette discussion, il explique comment il analyse les attaques des groupes de hackers, mentionnant des collectifs comme Conti et Black Basta. Valery partage des techniques d'attribution chronologique et les défis d'estimer les dates d'exfiltration. Il souligne également l'importance de la collaboration dans les enquêtes et donne des conseils pratiques pour se protéger contre les ransomwares. Un regard fascinant sur le monde des hackers!


