Podcast francophone de vulgarisation des sujets de la cybersécurité, dans une ambiance décontractée. Animé par Michael VIRGONE, commercial et passionné de cyber depuis plusieurs années
…
continue reading
1
Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61
36:18
36:18
Spill senere
Spill senere
Lister
Lik
Likt
36:18
Première partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd'hui auditeur PCI DSS qualifié (QSA). 👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute ✅ CONTENU ✅ (01:06) - La force de l'expérience de Kévin, qui avait été audité sur l'aspect PCI DSS quand il était RSSI et qui maintenant est a…
…
continue reading
1
Quantification des risques cyber : comment commencer ? | #60
38:25
38:25
Spill senere
Spill senere
Lister
Lik
Likt
38:25
Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber. 👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute ✅ CONTENU ✅ (00:47) - Établir un programme de quantification : les étapes à court terme et à long terme. (07:29) …
…
continue reading
1
Quantifier un risque cyber pour mesurer son exposition financière | #59
34:25
34:25
Spill senere
Spill senere
Lister
Lik
Likt
34:25
Première partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber. 👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute ✅ CONTENU ✅ (00:50) - Matthias se présente (04:08) - Les origines & l'histoire de la quantification cyber + à ce…
…
continue reading
1
Mener une reconstruction post cyberattaque (Partie 2/2) | #58
27:41
27:41
Spill senere
Spill senere
Lister
Lik
Likt
27:41
Seconde partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:52) - Début du podcast + certes, même si subir une cyberattaque est une expérience négative, peut-elle être mise en avant lors de sa candidature pour de futu…
…
continue reading
1
Mener une reconstruction post cyberattaque (Partie 1/2) | #57
34:50
34:50
Spill senere
Spill senere
Lister
Lik
Likt
34:50
Première partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:59) - Début du podcast + Lucie se présente (02:29) - Contexte du Groupe Atlantic (04:44) - Chronologie de la cyberattaque qui a touché le Groupe Atlantic fi…
…
continue reading
1
RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56
36:47
36:47
Spill senere
Spill senere
Lister
Lik
Likt
36:47
Seconde partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✴️ Retrouver Paul VARELA LinkedIn : ici ✴️ Me retrouver LinkedIn : ici Site web : ici MichaelAv Michael VIRGONE
…
continue reading
1
RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55
49:24
49:24
Spill senere
Spill senere
Lister
Lik
Likt
49:24
Première partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✴️ Retrouver Paul VARELA LinkedIn : ici ✴️ Me retrouver LinkedIn : ici Site web : ici MichaelAv Michael VIRGONE
…
continue reading
1
Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54
41:31
41:31
Spill senere
Spill senere
Lister
Lik
Likt
41:31
Seconde partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB). 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✴️ Retrouver Karim LAMOURI LinkedIn : ici ✴️ Me retrouver LinkedIn : ici Site web : ici MichaelAv Michael VIRGONE
…
continue reading
1
Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53
40:19
40:19
Spill senere
Spill senere
Lister
Lik
Likt
40:19
Première partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB). 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:56) - La mission statement de l’ONG Hackers Without Borders (HWB) ; Pourquoi ils font le choix de rester discrets à propos de leurs actions. (04:42) - Vouloir app…
…
continue reading
1
Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber
45:11
45:11
Spill senere
Spill senere
Lister
Lik
Likt
45:11
Seconde partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel. Série spéciale, dans laquelle je pose VOS questions à mes invité(e)s. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:34) - Question(s) recueillie(s) : “Comment faire pour mo…
…
continue reading
1
Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52
44:48
44:48
Spill senere
Spill senere
Lister
Lik
Likt
44:48
Première partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:00) - Stéphanie se présente (02:07) - Pourquoi Stéphanie a écrit sur son profil LinkedIn : "CyberGardener planting cybersecur…
…
continue reading
1
PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51
29:00
29:00
Spill senere
Spill senere
Lister
Lik
Likt
29:00
Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint. (03:44) - "L'execution policy" n’est pas un mécanisme de sécuri…
…
continue reading
1
PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
31:12
31:12
Spill senere
Spill senere
Lister
Lik
Likt
31:12
Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:13) - Étienne se présente + pourquoi il a écrit un livre à propos des usages cyber de PowerShell. (09:39) - “PowerShell ce n’est pas le mal”. (13:04) - Souve…
…
continue reading
1
13 commandements du Hardening AD | #49
36:02
36:02
Spill senere
Spill senere
Lister
Lik
Likt
36:02
Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises. ✴️ Retrouver Hamza KONDAH LinkedIn : http://bit.ly/3ZmWn96 Son profil Alphorm : http://bit.ly/3JXQIAt ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ Email: micha…
…
continue reading
1
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
37:36
37:36
Spill senere
Spill senere
Lister
Lik
Likt
37:36
Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises. L’Active Directory (AD) est une cible privilégiée des attaquants, et c'est vrai que, j'ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d'un rapport de Wavestone et de Microsoft. Même si ça…
…
continue reading
1
Les effets psychologiques d’une cyberattaque | #47
37:47
37:47
Spill senere
Spill senere
Lister
Lik
Likt
37:47
Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:55) - Nathalie se présente. (03:30) - Le lien entre le monde cyber et la psychologie. (05:16) - Les impacts des cyberattaques qui sont généralemen…
…
continue reading
1
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
36:21
36:21
Spill senere
Spill senere
Lister
Lik
Likt
36:21
Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France. ⚠️ Le prochain podcast sera publié le 18 janvier 2022. Aussi, j'en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année. ✴️ Retrouver Yohann BAUZIL : Son profil LinkedIn : http://bit.ly/3OLtfEJ ✴️ Me retrouver LinkedIn :…
…
continue reading
1
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
35:01
35:01
Spill senere
Spill senere
Lister
Lik
Likt
35:01
Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (02:38) - Yohann se présente de nouveau (03:16) - L'intérêt de pouvoir développer son réseau pro (04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à par…
…
continue reading
1
Questions/Réponses | #04 - L'OSINT - Partie 2/2
32:15
32:15
Spill senere
Spill senere
Lister
Lik
Likt
32:15
Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s. Aujourd'hui, la seconde partie de vos questions à propos de l'OSINT. Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu. 👉 possible décalage de +/- 10 secondes des timestamps se…
…
continue reading
1
Questions/Réponses | #03 - L'OSINT - Partie 1/2
33:21
33:21
Spill senere
Spill senere
Lister
Lik
Likt
33:21
Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s. Aujourd'hui, la première partie de vos questions à propos de l'OSINT. Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu. 👉 possible décalage de +/- 10 secondes des timestamps s…
…
continue reading
1
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44
46:42
46:42
Spill senere
Spill senere
Lister
Lik
Likt
46:42
Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (03:35) - En quoi consiste l’OSINT (ou le ROSO en français) (06:07) - Les sou…
…
continue reading
1
Comparaison : IT Security & OT Security | #43
36:00
36:00
Spill senere
Spill senere
Lister
Lik
Likt
36:00
Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:51) - La durée de vie des projets > IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne). (08:49) - La durée de vie du materiel. IT: cycle court (…
…
continue reading
1
Les particularités liées à l’OT Security | #42
39:37
39:37
Spill senere
Spill senere
Lister
Lik
Likt
39:37
Première partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:44) - À propos de la convergence IT/OT (03:48) - Les différences en terme de compétences et de mentalités (06:42) - (tiré d'un ancien post Linke…
…
continue reading
1
Blockchain : ses propres enjeux de sécurité | #41
40:14
40:14
Spill senere
Spill senere
Lister
Lik
Likt
40:14
Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (00:51) - À propos des hacks Mt. Gox et The DAO (03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exp…
…
continue reading
1
Blockchain : quels apports à la Cybersécurité ? | #40
41:52
41:52
Spill senere
Spill senere
Lister
Lik
Likt
41:52
Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint. 👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute ✅ CONTENU✅ (01:20) - Les blockchains sont ultra sécurisées (04:59) - Rapide résumé des concepts de la Blockchain (12:09) - Comment la blockchain peut permettre de sécuris…
…
continue reading
1
Rex d'un joueur de CTF (Capture The Flag) | #39
41:34
41:34
Spill senere
Spill senere
Lister
Lik
Likt
41:34
Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021. ✅ CONTENU✅ (01:23) - Différents enjeux pour tous/toutes (04:37) - Différents niveaux d’intensité. (08:17) - Un exemple de fun/teasing entre compétiteurs (12:00) - Les CTF aident à se forger un mental (14:13) - “It’s like hack…
…
continue reading
1
Entreprises : pourquoi proposer des CTF à vos équipes ? | #38
40:45
40:45
Spill senere
Spill senere
Lister
Lik
Likt
40:45
Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021. ✅ CONTENU✅ (03:21) - Les Capture The Flag (CTF) c’est quoi ? (05:21) - Pourquoi proposer des CTF à ses équipes ? (11:09) - Les CTF sont un bon moyen d'intéresser ses équipes à la sécurité (ex: les développeurs, etc). (15:36)…
…
continue reading
1
Do & Don't - Communication de crise ransomware | #37
28:36
28:36
Spill senere
Spill senere
Lister
Lik
Likt
28:36
Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT. Rapide note 👉cette fois-ci l'audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière). Enjoy. ✴️ Retrouver Valéry RIEB-MARCHIVE, : LinkedIn : https://bit.ly/3sNTdxS LeMagIT : https://bit.ly/3MskKg7 ✴️ Me retrou…
…
continue reading
1
Ransomware : communiquer en transparence… ou pas ? | #36
33:53
33:53
Spill senere
Spill senere
Lister
Lik
Likt
33:53
Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT. Rapide note 👉 malheureusement j'ai eu des soucis avec l'une des pistes audio, j'ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop. ✅ CONTENU✅ (01:28) - Possibles raisons de vouloir …
…
continue reading
1
EBIOS Risk Manager - Les bonnes pratiques | #35
40:12
40:12
Spill senere
Spill senere
Lister
Lik
Likt
40:12
Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS. Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag & le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email > michael@cyberse…
…
continue reading
1
Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
43:13
43:13
Spill senere
Spill senere
Lister
Lik
Likt
43:13
Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS. ✅ CONTENU✅ (05:13) - Les blogs de Rachid à propos de l’EBIOS RM (06:24) - EBIOS 2010 et EBIOS RM (08:34) - L’utilité de la méthode dans un programme cyber + l’approche par conformité et l’approche par les risques LES 5 ATELIERS DE…
…
continue reading
1
SAST, SCA, RASP. Quels outils, pour quels usages? | #33
35:27
35:27
Spill senere
Spill senere
Lister
Lik
Likt
35:27
Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure. ✅ CONTENU✅ (01:15) - La vision DevSecOps de Rémi & pourquoi les outils sont importants dans celle-ci. (07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité. (11:25) - Le SAST - Static Application Security Te…
…
continue reading
1
Comment éviter de devenir une cyber victime | #32
37:12
37:12
Spill senere
Spill senere
Lister
Lik
Likt
37:12
Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure. ✅ CONTENU✅ (02:22) - À propos du channel YouTube de Rémi (04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum + exemples des agents immobiliers, des watermarks et “barres noire…
…
continue reading
1
La communication non verbale, un des outils des Socials Engineers | #31
36:09
36:09
Spill senere
Spill senere
Lister
Lik
Likt
36:09
Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies. ⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️ ✅ CONTENU✅ (01:46) - La communication non verbale dans le cadre du social engineering. (07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle. (0…
…
continue reading
1
Intrusions physiques / Échange avec une Social Engineer | #30
41:05
41:05
Spill senere
Spill senere
Lister
Lik
Likt
41:05
Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies. Edit : il est possible qu'il y ait un décalage de +/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷♂️) ✅ CONTENU✅ (02:56) - Premier jour en tant que social engineer (04:30) …
…
continue reading
1
5 idées reçues à propos de l'ISO 27001 | #29
42:10
42:10
Spill senere
Spill senere
Lister
Lik
Likt
42:10
Troisième épisode avec Florence FENIOU - Consultant en Intelligence Économique & DPO chez Bee's Eye. ✅ CONTENU✅ (02:25) - La relation entre l'Intelligence Économique (IE), l'ISO 27001 et le RGPD (05:25) - Idée reçue n*1 : "Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre" (09:13) - L'idée reçue n*2 qui…
…
continue reading
1
Les bonnes pratiques de la gestion des noms de domaines | #28
33:52
33:52
Spill senere
Spill senere
Lister
Lik
Likt
33:52
Seconde partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC. ✴️ Retrouver Stéphane BORTZMEYER Son Twitter : lien ici ✴️ Me retrouver LinkedIn : https://bit.ly/Michael-Virgone Site web : https://www.cybersecuriteallday.fr/ ⏩ Si vous avez aimé le contenu de cet épisode : 👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥 👉lai…
…
continue reading
1
Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
41:16
41:16
Spill senere
Spill senere
Lister
Lik
Likt
41:16
Première partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC. ✅ CONTENU✅ (01:59) - L'aspect opérationnel des noms de domaines (06:59) - "Si le DNS tombe, tout tombe" (11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40 (15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines (…
…
continue reading
1
Réflexion autour des tendances et de l'avenir des Ransomware | #26
48:37
48:37
Spill senere
Spill senere
Lister
Lik
Likt
48:37
Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest. ✅ CONTENU✅ (04:57) - Les différents groupes d'attaquants (12:03) - Les ransom cartels (15:13) - 3 aspects du business model des attaquants (20:11)- Ransomware as a Service (RaaS), Deep web, Dark web (24:15) - Un écosystèm…
…
continue reading
1
Hardening / durcissement : réduire la surface d'attaque | #25
38:32
38:32
Spill senere
Spill senere
Lister
Lik
Likt
38:32
Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec. ✅ CONTENU✅ (04:18) - Un sujet très oublié (05:36) - Les principes de bases de l’hardening / durcissement (07:16) - La métaphore d'un jeu de 52 cartes + l'exemple du ransomware WannaCry (09:48) - Certaines difficultés associées au durcissement + l'exemple du durcissement des…
…
continue reading
1
N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
42:01
42:01
Spill senere
Spill senere
Lister
Lik
Likt
42:01
Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM. ✅ CONTENU✅ (01:20) - Anecdotes de Bertrand sur l'observation des autres parents et du personnel éducatif (04:41) - L'importance du relais des adultes + autre anecdote de son fils en CM1 (08:35) - Anecdote : le compte Instagram d'une ado utilisé par l'une de ses "copine…
…
continue reading
1
La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
49:55
49:55
Spill senere
Spill senere
Lister
Lik
Likt
49:55
Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM. ✅ CONTENU✅ (06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc. (10:18) - Les accompagner pour qu'ils ne se retrouvent pas formatés par des "influenceurs". (14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybe…
…
continue reading
1
Attaques ransomware - retour d'expérience | #22
47:52
47:52
Spill senere
Spill senere
Lister
Lik
Likt
47:52
Seconde partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence. ✅ CONTENU✅ Les méthodes d'intrusions les plus fréquentes La difficulté d'être au top de son active directory La difficulté de savoir si l'attaquant est toujours dans le réseau La difficulté associée aux accès légitimes ✴️ Retrouver Jérôme SAIZ Son…
…
continue reading
Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence. ✅ CONTENU✅ (06:01) - Les premiers échanges avec une entreprise victime d'une attaque. (10:19) - Le type d'entreprises avec qui il travaille. (12:47) - La prise de conscience des risques + ce qui a changé avec les ransomwares. (16:54) - Comprendre…
…
continue reading
1
Ask Anything | RGPD | Big Data, Privacy by Design | #20
35:53
35:53
Spill senere
Spill senere
Lister
Lik
Likt
35:53
Seconde partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique Dans cette série "Ask Anything", je pose à mes invité(e)s les questions que vous souhaitiez que je leur pose. Pour participer aux prochains épisodes, abonnez vous à ma newsletter. ✅ CONTENU✅ (01:18) - "Le RGPD est-il un prolongement de l’Intelligence économiq…
…
continue reading
1
La cybersécurité au cœur de l'intelligence économique (IE) | #19
47:32
47:32
Spill senere
Spill senere
Lister
Lik
Likt
47:32
Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique ✅ CONTENU✅ (02:24) - La place de la cybersécurité dans l'intelligence économique (IE). (06:31) - L'information entrante/ L'information sortante. (10:49) - L'aspect offensif et l'aspect défensif de l'intelligence économique. (14:19) - "Faire de la sécu pour f…
…
continue reading
1
RSSI / Opération : Une frontière plus ou moins fine | #18
43:31
43:31
Spill senere
Spill senere
Lister
Lik
Likt
43:31
Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement. ✅ CONTENU✅ (01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne. (06:55) - Il faut les soutenir (métaphore du coach de foot). (09:26) - Se retrouver dans un rôle juge/arbitre. (13:14) - Parfois…
…
continue reading
1
De quoi sont faites les journées d'un RSSI | #17
39:35
39:35
Spill senere
Spill senere
Lister
Lik
Likt
39:35
Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement. ✅ CONTENU✅ (03:10) - Quel calcul a fait Jean-Paul & pourquoi il l'a fait (05:05) - Être occupé vs être productif (06:39) - Les activités d'un RSSI & les jours hommes associés (18:33) - Les différents profils de RSSI (21:39) - Le RSSI ne peut / doit pas être seul (27:…
…
continue reading
1
Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
37:08
37:08
Spill senere
Spill senere
Lister
Lik
Likt
37:08
Ask Anything est une nouvelle série d'épisodes dans laquelle vous avez la parole. Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose. Questions répondues par Yohann BAUZIL- RSSI France & DPO chez Airbus OneWeb Satellites & Officier de Réserve en cyberdéfense. ✅ CONTENU✅ (01:43) - (Cyberdéfense) il y a t-il …
…
continue reading
1
Comment avoir une stratégie de SSI adaptée au business | #15
38:44
38:44
Spill senere
Spill senere
Lister
Lik
Likt
38:44
Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense. ✅ CONTENU✅ (01:41) - Intro de Yohann + son profil de RSSI, de DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense. (06:10) - L'approche générale de Yohann …
…
continue reading