

La cybersécurité expliquée à ma grand-mère
La cybersécurité expliquée à ma grand-mère
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Episodes
Mentioned books

Mar 30, 2026 • 21min
#40 : Wargame (L'appétit aux risques en cybersécurité)
Le risk appetite, c'est l'art de décider quels risques on joue et lesquels on refuse. Un concept stratégique trop souvent réduit à un document poussiéreux. Dans cet épisode, on voit comment le définir, le formaliser et en faire un véritable outil de pilotage de la cybersécurité.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Mar 16, 2026 • 24min
HS 28 : Mercator avec Didier BARZIN
Episode consacrée à Mercator un projet menée par Didier BARZIN.Au VoxxeDay : https://www.youtube.com/watch?v=FDYN8MLPBjgPassage a NoLimitSecu : https://www.youtube.com/watch?v=TSkcIuhTBd8Repository du projet : https://github.com/dbarzinForum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Mar 2, 2026 • 26min
#39 : La carte de Piri REIS (NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, etc)
NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framework ne suffit à lui seul, ce qui distingue les principaux référentiels, comment les choisir en fonction de votre contexte, et surtout comment les combiner intelligemment. Un grand tour d'horizon accessible, même pour ceux qui n'y comprennent rien.Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Feb 9, 2026 • 37min
HS 27 : Présentation du CLUSIL avec Line LAURET, Cédric MAUNY et Mathieu VAJOU
Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.Site web : https://clusil.luForum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Jan 26, 2026 • 24min
#38 : Le silence des agneaux (A propos de l'anonymisation et la pseudo-anonymisation des données)
Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.Cet épisode explique la différence entre anonymisation (suppression irréversible des identifiants) et pseudo-anonymisation (remplacement par des codes, avec possibilité de ré-identification). Il illustre ensuite, à travers des cas réels célèbres — Netflix en 2006, AOL, et les données médicales du Massachusetts — à quel point il est difficile de véritablement anonymiser des données : quelques informations croisées suffisent souvent à identifier une personne.L'épisode présente ensuite des solutions plus avancées comme la confidentialité différentielle (ajout de "bruit" calibré aux données), le k-anonymat, les données synthétiques, ou encore le calcul multipartite sécurisé. Ces techniques permettent d'exploiter les données à des fins de recherche ou d'amélioration de services tout en protégeant la vie privée des individus.La conclusion rappelle que l'anonymisation est autant un enjeu technique que sociétal, nécessitant un équilibre entre utilité des données et protection de la vie privée.Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Jan 12, 2026 • 29min
#37 : Les sous-doués (L'importance de la formation en cybersécurité)
Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard NIST SP 800-50 (révisé en septembre 2024), qui fournit un cadre pour construire un programme de formation en cybersécurité et protection de la vie privée.Les points clés :Le document propose un cycle en 4 phases : planification stratégique, analyse des besoins et conception, développement et mise en œuvre, puis évaluation et amélioration continue.Le programme distingue trois publics cibles : tous les utilisateurs (sensibilisation générale), les détenteurs de comptes à privilèges, et le personnel ayant des responsabilités significatives en cybersécurité.L'objectif principal est de développer une culture organisationnelle où chaque collaborateur devient un acteur de la sécurité, plutôt qu'un "maillon faible". Le succès se mesure par des indicateurs quantitatifs (taux de participation, résultats aux tests) mais surtout qualitatifs (changement de comportement, réduction des incidents).Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Dec 8, 2025 • 32min
HS 26 : eIDAS 2 avec Laureline SENEQUIER
Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email ! Chaque citoyen pourra stocker et partager ses attributs d'identité (âge, diplômes, permis) de manière sécurisée depuis son smartphone.Trois niveaux de signature électronique : basique, avancée et qualifiée, cette dernière offrant une valeur légale maximale pour les actes authentiques.L'atout majeur : l'interopérabilité européenne. Votre identité numérique sera valable partout en Europe, simplifiant les démarches administratives et renforçant la sécurité (vérification réelle de l'âge sur les réseaux sociaux, lutte contre l'usurpation d'identité).EIDAS 2 pourrait avoir un impact comparable à l'arrivée du HTTPS pour le commerce électronique, en devenant le socle de confiance du monde numérique européen.NB: Petite correction il faut entendre "chiffrement asymétrique" et non "signature asymétrique"Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Nov 24, 2025 • 29min
#36 : Un jour sans fin (La gestion des accès - IAM)
Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des violations de données impliquent des identifiants compromis ou mal gérés. Les principes essentiels sont le moindre privilège, la séparation des tâches, la révocation immédiate des accès, l'authentification multifacteur et l'audit régulier, mis en œuvre via des outils comme Active Directory, le Single Sign-On et les solutions PAM pour comptes privilégiés. C'est un processus d'amélioration continue nécessitant automatisation, formation des utilisateurs et équilibre entre sécurité robuste et expérience utilisateur fluide.Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Nov 10, 2025 • 23min
#35 : Piet MONDRIAN (A propos du processus de renforcement "Hardening")
Explorez le lien fascinant entre l'art minimaliste de Piet Mondrian et la cybersécurité. Découvrez pourquoi les configurations par défaut peuvent être dangereuses et comment appliquer le principe du moindre privilège. Apprenez à sécuriser vos mots de passe, fermer les ports inutiles et utiliser des outils automatisés pour maintenir la sécurité. L'épisode met en avant l'importance d'une approche continue du hardening, tout en offrant des conseils pratiques pour évaluer vos besoins en matière de sécurité. Une analogue inspirante qui vous fera repenser vos pratiques en cybersécurité!

Oct 27, 2025 • 49min
#34 : Vauban (Security By Design)
La comparaison entre les fortifications historiques de Vauban et la cybersécurité met en lumière l'importance de la défense en profondeur. Les enjeux modernes nécessitent une intégration de la sécurité dès la conception, évitant ainsi des vulnérabilités coûteuses. Le concept de Zero Trust et l'authentification forte sont cruciaux. La segmentation et la micro-segmentation sont des techniques essentielles pour limiter les mouvements des attaquants. Enfin, la cybersécurité devient un enjeu humain, nécessitant collaboration et formation continue.


