

La cybersécurité expliquée à ma grand-mère
La cybersécurité expliquée à ma grand-mère
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Episodes
Mentioned books

Jun 2, 2025 • 14min
#31 : Inception
À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

May 19, 2025 • 56min
HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Dans cet échange captivant, Marc-Antoine LEDIEU, juriste spécialisé en cybersécurité, dévoile les secrets du Cyber Resilience Act (CRA). Il explique les 13 exigences de sécurité qui s'appliquent aux produits numériques en UE, soulignant l'importance du chiffrement et de la gestion des vulnérabilités. Les défis de la conformité, le rôle crucial de l'ENISA, et l'impact de ces réglementations sur les fabricants de logiciels sont également abordés. Un véritable guide stratégique pour naviguer dans le monde complexe de la cybersécurité!

May 5, 2025 • 50min
HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Dans cet échange captivant, Marc-Antoine Ledieu, avocat spécialisé en cybersécurité, dévoile les coulisses du Cyber Resilience Act (CRA) européen. Il explique comment cette réglementation impose des règles strictes de sécurité pour les produits numériques connectés, tels que les objets IoT et les services SaaS. Les impacts sur les fabricants et distributeurs sont discutés, notamment les responsabilités partagées et les sanctions potentielles. Les enjeux de la conformité et la gestion des vulnérabilités sont mis en lumière, rendant le sujet accessible même aux néophytes.

Apr 7, 2025 • 16min
#30 : Into the wild
Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Mar 24, 2025 • 44min
HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Mar 10, 2025 • 16min
#29 : Aguas de Marco
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques. Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires.L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis.Pour connaitre toute l'histoire de cette fabuleuse chanson https://www.youtube.com/watch?v=g4Oz7e7QmmkHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Feb 24, 2025 • 20min
#28: Yves KLEIN et Arman
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Feb 10, 2025 • 35min
HS 22 : La formation à la crise cyber avec Pascal STEICHEN
Pascal Steichen, directeur de la Luxembourg House of Cyber Security et président de l'European Cyber Security Competence Center, partage son expertise en cybersécurité. Il explore l'importance de la formation pratique pour gérer efficacement les crises cybernétiques. Steichen insiste sur la nécessité d'impliquer tous les membres d'une organisation, même ceux peu techniques, à travers des exercices adaptés. Il discute également de la collaboration entre le secteur privé et public en Europe pour renforcer la résilience face aux cyberattaques.

Jan 27, 2025 • 14min
#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfantsHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Jan 13, 2025 • 13min
#27 : Le gentleman d'Epsom
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200sHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.