La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère
undefined
Mar 24, 2025 • 44min

HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive

Valery Rieß-Marchive, rédacteur en chef du Mag-IT, est un expert en cybersécurité réputé pour ses enquêtes sur les ransomwares. Dans cette discussion, il explique comment il analyse les attaques des groupes de hackers, mentionnant des collectifs comme Conti et Black Basta. Valery partage des techniques d'attribution chronologique et les défis d'estimer les dates d'exfiltration. Il souligne également l'importance de la collaboration dans les enquêtes et donne des conseils pratiques pour se protéger contre les ransomwares. Un regard fascinant sur le monde des hackers!
undefined
Mar 10, 2025 • 16min

#29 : Aguas de Marco

Une exploration fascinante du lien entre la célèbre chanson « Les Eaux de Mars » et la cybersécurité ! On découvre l'importance cruciale du Bill of Materials (BOM) pour comprendre et gérer les cyberattaques. L'animateur aborde les incidents marquants comme SolarWinds et EventStream, éclairant les conséquences désastreuses d'un manque de transparence. Une satire humoristique sur une invasion fictive apporte une touche ludique, tandis que le S-BOM est présenté comme un outil indispensable pour renforcer la sécurité des systèmes.
undefined
Feb 24, 2025 • 20min

#28: Yves KLEIN et Arman

Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Feb 10, 2025 • 35min

HS 22 : La formation à la crise cyber avec Pascal STEICHEN

Pascal Steichen, directeur de la Luxembourg House of Cyber Security et président de l'European Cyber Security Competence Center, partage son expertise en cybersécurité. Il explore l'importance de la formation pratique pour gérer efficacement les crises cybernétiques. Steichen insiste sur la nécessité d'impliquer tous les membres d'une organisation, même ceux peu techniques, à travers des exercices adaptés. Il discute également de la collaboration entre le secteur privé et public en Europe pour renforcer la résilience face aux cyberattaques.
undefined
Jan 27, 2025 • 14min

#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)

Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfantsHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Jan 13, 2025 • 13min

#27 : Le gentleman d'Epsom

Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200sHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Dec 16, 2024 • 25min

#26 : Le radeau de la méduse

Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573bHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Nov 25, 2024 • 36min

HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN

Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.Nicolas-Loïc est :Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU")Animateur de Podcast "Polysecure" https://polysecure.caPoints abordés dans l'épisode :1. Différence entre un incident de sécurité et une crise cyber2. Lien entre gouvernance et technique dans la gestion de crise3. Les étapes essentielles de la gestion de crise selon le cadre NIST4. Importance des simulations et de la préparation5. Compétences requises dans une gestion de crise6. Le rôle de l’assurance cyber7. La psychologie et le stress dans une criseHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Nov 11, 2024 • 20min

#25 : Lavander Mist

Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMzHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Oct 28, 2024 • 19min

#24 : Ocean's eleven

Ce podcast aborde la fascinante connexion entre le film 'Ocean's Eleven' et la cybersécurité. Il compare les tests de pénétration traditionnels à la méthode TLTP, soulignant l'importance de la collaboration pour protéger les données. Les stratégies de simulation d'attaques et les rôles des équipes sont expliqués avec des références au braquage des casinos. Ce parallèle éclaire la montée en compétences dans le secteur de la cybersécurité face aux menaces contemporaines.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app