Le Monde de la Cyber

Leslie Fornero
undefined
Jan 4, 2024 • 3min

[TEASING #13] Derrière les clichés de la cybersécurité - Gérôme Billois

Il est rouge et noir, il porte un gros sweat à capuche mais il casse les codes du monde de la cyber ! C’est le livre “Cyberattaques, les dessous d’une menace mondiale” de Gérôme Billois que j’ai eu le plaisir de recevoir au micro du podcast 🎙️ Je n’ai pas pu m’en empêcher, je lui ai posé la question : pourquoi autant de clichés sur la première de couverture ? Sa réponse m’a tellement plue qu’elle est dans le teasing de l’épisode. Merci Gérôme et bravo pour ce bel ouvrage ! On vous retrouve dans une semaine pour l’épisode entier ! Retrouvez-nous sur instagram : https://www.instagram.com/le_monde_de_la_cyber/ Retrouvez-moi sur Linkedin : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Dec 14, 2023 • 52min

#12 Phishing, de quoi parle-t-on ? Avec Romain Basset - Vade

🎣 Quel est le point commun entre un cybercriminel et le chalutage en eaux profondes ? Les deux ont développé des techniques de phishing de masse pour maximiser leurs gains : ➡️ Le chalutier ramasse 60 tonnes de poissons en 20 minutes et détruit les fonds marins sur son passage. ➡️ Le cybercriminel envoie des millions de faux mails personnalisés en seulement quelques clics et met des dizaines d’entreprises au hasard à l’arrêt. Ça leur prend très peu de temps et ça leur rapporte beaucoup d’argent, peu importent les dommages collatéraux. Cela s’appelle l’opportunisme. On ne sait pas ce que l’on va attraper mais on sait qu’on va attraper quelque chose, et c’est ce qui compte. Pour tout comprendre sur les mécanismes du phishing de masse, du phishing “ciblé”, du phishing-as-a-service, j’ai invité LE spécialiste du sujet : Romain Basset de l’entreprise Vade. Bonne écoute ! Vade : https://www.vadesecure.com/fr/ Romain Basset : https://www.linkedin.com/in/romainbasset/  Retrouvez-nous sur Instagram : https://www.instagram.com/le_monde_de_la_cyber/ Retrouvez-moi sur LinkedIn : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Dec 7, 2023 • 3min

[TEASING #12] Quand le QR Code redevient à la mode

Tenir une heure de discussion sur le thème du phishing, c’est possible ! Avec Romain Basset de chez Vade on a décortiqué le sujet de fond en comble pour vous : ➡️ les mécanismes du phishing, pourquoi ça s’appelle comme ça d’ailleurs ? ➡️ comment se prépare l’attaquant, comment fait-il pour nous envoyer LE mail qui va nous toucher ? ➡️ comment ne pas tomber dans le piège quand les techniques d’attaque évoluent constamment ? ➡️ phishing as a service, phishing par QR Code, les attaquants ne cessent de se professionnaliser, comment faire face ? Dans cet épisode, on revient aux bases, on réexplique, on décortique, on essaye de comprendre comment les attaques par phishing sont devenues la hantise des entreprises, des organisations et des particuliers. RDV dans une semaine pour l'épisode en entier ! En attendant, focus sur l'attaque en vogue du moment : le phishing par QR Code. Retrouvez-nous sur instagram : https://www.instagram.com/le_monde_de_la_cyber/ Retrouvez-moi sur Linkedin : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Nov 21, 2023 • 12min

#11 [FOCUS] Le vrai business de vos données piratées

"Je n’ai rien à cacher." C’est une phrase que j’ai pu dire, moi aussi, quand je ne savais pas. Je ne savais pas que mes données pouvaient être piratées et mises en vente. Je ne savais qu’elles pouvaient être rachetées par un autre attaquant. Je ne savais pas que l’attaquant pouvait m’extorquer à nouveau en m’envoyant des mails de phishing personnalisés. ➡️ Je ne me rendais pas compte du business qui était en marche derrière une simple donnée. Aujourd’hui, je sais, et je suis soulagée de savoir que des organisations sont là pour nous aider à protéger notre identité numérique, à verrouiller nos accès et à garder privé ce qui doit rester privé. Redécouvrez le rôle de la CNIL avec Florent Della Valle, Responsable du service de l’expertise technologique de la CNIL. Site de la CNIL : https://www.cnil.fr/ Retrouvez-nous sur instagram : https://www.instagram.com/le_monde_de_la_cyber/  Retrouvez-moi sur Linkedin : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Nov 7, 2023 • 56min

#11 Florent Della Valle : Dans les coulisses de la CNIL

Sans la CNIL, nos vies pourraient ressembler à un épisode de Black Mirror. On pourrait être filmés partout tout le temps à des fins de contrôle et de sécurité On pourrait être notés pour savoir si on est un bon ou un mauvais citoyen et pour avoir accès à certaines choses, ou pas… Des entreprises ou administrations pourraient accéder à notre vie privée sans que nous disposions d’aucun recours pour la protéger ➡️ En somme, l’informatique ne serait pas au service des citoyens. Pour que la technologie reste une alliée, il faut trouver les meilleurs compromis entre protection et libertés. C’est pour instaurer ce dialogue que la CNIL a été créée en 1978. Pourquoi en 1978 d’ailleurs ? Comment c’était avant le RGPD ? Dans quels cas la CNIL intervient-elle ? Comment ça se passe dans les autres pays ? Florent Della Valle, Responsable du service de l’expertise technologique de la CNIL, répond à toutes mes questions ! Site de la CNIL : https://www.cnil.fr/ Retrouvez-nous sur instagram : https://www.instagram.com/le_monde_de_la_cyber/  Retrouvez-moi sur Linkedin : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Oct 19, 2023 • 12min

#10 [FOCUS] Red team : à la place de l’attaquant

La cybersécurité, ce n’est pas seulement des hackers derrière un ordinateur ! Ça se passe aussi sur le terrain, comme nous le raconte brillamment Antoine Vallée, CERT-Manager chez Stoïk. Pour s’introduire dans le système d’information d’une entreprise, il nous fait découvrir les techniques du social engineering. Une méthode avec laquelle il a réussi à : Obtenir des identifiants et mots de passe auprès du support informatique d’une entreprise Créer de fausses invitations officielles pour entrer dans les locaux d’une entreprise Passer un sas sécurisé en se faisant passer pour un technicien Entrer dans une salle serveur en appelant simplement le responsable de la sécurité Le risque humain est un des risques principaux de la cybersécurité et c’est le risque le plus simple à exploiter ! Une très belle anecdote à écouter dans le focus de l’épisode Talk-Show ! Retrouvez-nous sur instagram : https://www.instagram.com/le_monde_de_la_cyber/  Retrouvez-moi sur Linkedin : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Oct 5, 2023 • 1h 19min

#10 Le Talk-Show : Anecdotes de cyber-héros

Je vous emmène dans le quotidien de ceux qui volent au secours des entreprises ! On les appelle les gentils hackers, les cyber-héros, les pompiers du monde de la cyber… ils sont CERT-Manager chez Stoïk et ils nous racontent des (vraies) histoires à dormir debout : Vincent Nguyen, Xavier Gérondeau et Antoine Vallée sont les invités du premier talk-show du podcast !   4 histoires de cybersécurité sont à découvrir dans cet épisode :  - Le collectionneur  - Le séjour à Majorque  - Le double détournement de fonds  - La red team en action   Et on termine par quelques bourdes qui sont commises par nos experts eux-mêmes, car c’est avéré, une erreur peut arriver aux meilleurs d’entre nous !   Bonne écoute !   Retrouvez-nous sur instagram : https://www.instagram.com/le_monde_de_la_cyber/  Retrouvez-moi sur Linkedin : https://www.linkedin.com/in/leslie-fornero/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Sep 21, 2023 • 9min

[FOCUS] Michel Séjean : qui veut porter plainte ?

Beaucoup d’entreprises sont frileuses à l’idée de porter plainte suite à une cyberattaque. Pourtant, quand on se fait voler son téléphone, ou lorsque l’on se fait cambrioler, on va tous porter plainte sans se poser de questions. Alors pourquoi n’avons-nous pas les mêmes réflexes en cas de cyberattaque ❓ Parce que le risque cyber est nouveau et qu’adopter de nouveaux réflexes prend du temps. Et parce qu’il y a un certain flou juridique autour du sujet. ⚖️ Depuis l’entrée en vigueur de la LOPMI (Loi d'Orientation et de Programmation du Ministère de l'Intérieur), les entreprises victimes ont pour obligation de porter plainte pour pouvoir être indemnisées des pertes financières par leur assureur. Mais ❕une entreprise qui n’est pas assurée n’est pas du tout obligée d’aller porter plainte si elle subit une cyberattaque. Et pour rappel, d’après l’AMRAE, uniquement 0,3% des TPE, 3,2% des PME et 10% des ETI sont assurées contre le risque cyber. ➡️ La grande majorité des entreprises n’est donc pas concernée par cette nouvelle réglementation, et ça pose problème. Pourquoi ? Parce que la donnée que nous allons continuer de récolter, via le dépôt de plainte obligatoire chez les entreprises assurées va certainement augmenter, comme le dit Michel Séjean dans l’épisode, mais elle ne sera toujours pas représentative de la réalité des évolutions de la menace cyber. Une donnée dont nous aurions pourtant grandement besoin pour améliorer les modèles assurantiels de ce risque et pour traquer les cybercriminels de manière plus efficace. Alors je vous invite, vous qui êtes chef d’entreprise, non pas seulement à vous assurer et à tout mettre en oeuvre pour gérer votre risque de la meilleure manière, mais aussi à aller porter plainte. 👮‍♂️ Signalez l’attaque, pour nous aider à construire cette immunité collective dont nous avons tant besoin pour faire face au risque n°1 en entreprise. Michel Séjean : https://www.linkedin.com/in/michelsejean/ Le code de la cybersécurité : https://www.boutique-dalloz.fr/code-de-la-cybersecurite-p.html Retrouvez-nous sur Instagram : https://www.instagram.com/le_monde_de_la_cyber/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Sep 5, 2023 • 46min

#9 Michel Séjean : Le code de la cybersécurité

Les aspects juridiques de la cybersécurité : vaste sujet, aussi complexe que passionnant, que je voulais absolument traiter dans le podcast et pour lequel j’ai trouvé l’invité parfait ! Michel Séjean est professeur de droit à l’Université Paris 13 et chercheur associé à la chaire cyber de l’IHEDN, il est à l’initiative du “Code de la cybersécurité”, un ouvrage paru en 2022 aux éditions Dalloz qui réunit tous les textes de lois liés à la cybersécurité jusqu’ici éparpillés dans 12 codes juridiques différents. Comment s’y retrouver quand on est une entreprise et que l’on veut s’informer sur ses obligations en matière de protection de données ? Comme savoir ce que l’on risque si on se fait attaquer ? Son travail est capital pour faire face aux nouveaux enjeux de la cyber : “Chaque fois que nous sommes connectés, nous sommes vulnérables, alors nous devons assurer notre cybersécurité.” Un grand merci à Michel Séjean d’avoir accepté de participer à cet épisode qui reste, comme toujours, accessible à tous ! Michel Séjean : https://www.linkedin.com/in/michelsejean/ Le code de la cybersécurité : https://www.boutique-dalloz.fr/code-de-la-cybersecurite-p.html Retrouvez-nous sur Instagram : https://www.instagram.com/le_monde_de_la_cyber/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
undefined
Aug 1, 2023 • 27min

[Hors-série] Les 10 commandements de la cybersûreté

Rendre accessibles les sujets de la cybersécurité n’est pas une mince affaire ! ➡️ Les codes visuels sont anxiogènes et se placent systématiquement du côté des attaquants. ➡️ Le côté protecteur et de la cybersécurité n’est jamais mis en avant. ➡️ Les codes narratifs trop techniques sont excluants pour les non experts. Jérémy Marlin essaye lui aussi de rendre ces sujets accessibles à ses publics avec son livre : “TPE & PME, les oubliées de la cybersûreté ?” paru chez VA Editions. Il y présente une nouvelle manière d’appréhender les enjeux de la cybersécurité avec “les 10 commandements de la cybersûreté” : 1- Sensibiliser les collaborateurs et partenaires commerciaux 2- Contrôler les accès aux locaux 3- Analyser les risques et procédures de remédiation 4- Protéger les actifs sensibles 5- Protéger son informatique 6- Faire des sauvegardes 7- Souscrire une assurance 8- Ne pas négliger la menace interne 9- Encadrer les déplacements professionnels à l’étranger 10- Rester vigilant → Décryptage 100 % accessible dans ce nouvel épisode hors-série 🎙️ Le livre est en vente sur le site de la fnac : https://www.fnac.com/a17820563/Jeremy-Marlin-TPE-et-PME-les-oubliees-de-la-cybersurete#omnsearchpos=1 Les bénéfices des ventes du livre sont reversés au programme "Bleu pupilles” Ce projet porté par la FONDATION MAISON DE LA GENDARMERIE a pour ambition d’assurer le soutien des orphelins de parents gendarmes tout au long de leur jeunesse, dans leur vie quotidienne, pour leur études et pour leur insertion dans la vie professionnelle, tout en contribuant, par leur participation à des événements marquants, à leur bien-être et à leur épanouissement. Jérémy Marlin : https://www.linkedin.com/in/jeremymarlin/ Retrouvez le podcast sur Instagram : https://www.instagram.com/le_monde_de_la_cyber/Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app