La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère
undefined
Mar 6, 2023 • 34min

#8 : Mon nom est personne

Episode dans lequel je présente le VPN, TOR et NYM. Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur. "Cover your tracks" : https://coveryourtracks.eff.org/ TOR : https://www.torproject.org/ NYM : https://nymtech.net/ Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites (Episode remixé le 13/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Feb 20, 2023 • 1h 26min

Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER

Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité. Références : https://ocft.org/pages/le-cycle-du-renseignement   http://www.placedelodeon.eu/10-chiffres-cerveau/   https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm   https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/ https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans -tous-leurs-etats-1-5 https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/   https://ti-p.fr/blog/le-debiasing/    https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/   https://ti-p.fr/blog/cybercriminalite-et-profiling/   https://ti-p.fr/blog/une-psy-dans-le-cert/   Richard HEUER: The Psychology of Intelligence Analysis Edition originale : Berkeley Protocol on Digital Open-Source Investigations  Episode de "No Limit Secu" à propos du CERT maritime France Cyber Maritime Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Feb 6, 2023 • 26min

#7 : Pour une poignée de dollars

Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles. (Remixé le 19/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Jan 23, 2023 • 49min

Hors série 4 : Le "pen test" avec Brice Augras de BZHunt

Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt. Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Jan 9, 2023 • 25min

#6 : Aide toi et le ciel t'aidera

Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité. Compte insta @mamiecyber (Remixé le 21/03/2023)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Dec 12, 2022 • 1h 24min

Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)

Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/ Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Nov 28, 2022 • 56min

Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF

Est-ce que le sécurité est un échec ? Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Nov 14, 2022 • 18min

#5 : C'est le jeu ma pauv'lucette

Zoom sur les techniques de manipulation utlisées par les pirates. Compte insta @mamiecyber Episode remixé le 26/03/2023Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Oct 31, 2022 • 58min

Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)

Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité. Compte instagram @mamiecyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
undefined
Oct 3, 2022 • 29min

#4 : Cet ennemi qui vous veut du bien

Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification. Compte instagram @mamiecyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app