

La cybersécurité expliquée à ma grand-mère
La cybersécurité expliquée à ma grand-mère
Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Episodes
Mentioned books

Oct 6, 2025 • 49min
HS 25 : Le TPRM avec Gilles FAVIER
Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs, partage son expertise sur l'évaluation de la sécurité des fournisseurs. Il compare les questionnaires personnalisés aux standards comme l'ISO 27001. Gilles souligne l'importance des preuves concrètes telles que les tests d'intrusion, tout en plaidant pour des questionnaires courts et pertinents. Il aborde également les risques d'autodéclaration et le potentiel de l'IA pour optimiser ces processus, tout en insistant sur la nécessité d'un consensus du marché.

Sep 22, 2025 • 21min
#33 : Severance (A propos du "data leakage prevention", DLP)
Ce podcast plonge dans le monde fascinant de la cybersécurité à travers la série « Severance ». Il aborde les fuites de données, en distinguant les involontaires, comme l'affaire Strava, des intentionnelles, via divers moyens d'exfiltration. Les solutions pour protéger les données sont discutées, y compris le chiffrement et l'analyse comportementale. La discussion souligne l'équilibre délicat entre sécurité et confiance, tout en révélant que même les productions de haut niveau, comme celle de Severance, ne sont pas à l'abri des fuites.

Sep 8, 2025 • 21min
#32 : Les demoiselles d'Avignon (Pentest, Bug bounty et plus si affinité)
Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersécurité. Tout comme l'artiste espagnol a combiné différentes influences et techniques pour bouleverser l'art traditionnel, les professionnels de la sécurité doivent aujourd'hui orchestrer intelligemment plusieurs approches complémentaires. Les méthodes classiques que sont les scans automatisés, les tests d'intrusion et les programmes de bug bounty trouvent désormais leur place aux côtés de solutions innovantes comme l'EASM, le Pentest-as-a-Service et l'intelligence artificielle. Cette hybridation transforme la cybersécurité d'une discipline réactive en une approche prédictive capable d'anticiper et de neutraliser les menaces en temps réel. L'objectif est de créer une "symphonie sécuritaire" où chaque technique apporte sa valeur unique dans un ensemble coordonné et efficace.Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Jun 2, 2025 • 14min
#31 : Inception (A propos de la sécurité en profondeur)
À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence.Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

May 19, 2025 • 56min
HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Dans cet échange captivant, Marc-Antoine LEDIEU, juriste spécialisé en cybersécurité, dévoile les secrets du Cyber Resilience Act (CRA). Il explique les 13 exigences de sécurité qui s'appliquent aux produits numériques en UE, soulignant l'importance du chiffrement et de la gestion des vulnérabilités. Les défis de la conformité, le rôle crucial de l'ENISA, et l'impact de ces réglementations sur les fabricants de logiciels sont également abordés. Un véritable guide stratégique pour naviguer dans le monde complexe de la cybersécurité!

May 5, 2025 • 50min
HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
Dans cet échange captivant, Marc-Antoine Ledieu, avocat spécialisé en cybersécurité, dévoile les coulisses du Cyber Resilience Act (CRA) européen. Il explique comment cette réglementation impose des règles strictes de sécurité pour les produits numériques connectés, tels que les objets IoT et les services SaaS. Les impacts sur les fabricants et distributeurs sont discutés, notamment les responsabilités partagées et les sanctions potentielles. Les enjeux de la conformité et la gestion des vulnérabilités sont mis en lumière, rendant le sujet accessible même aux néophytes.

Apr 7, 2025 • 16min
#30 : Into the wild (A propos du "Living off the land", LOL)
Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlForum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Mar 24, 2025 • 44min
HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
Valery Rieß-Marchive, rédacteur en chef du Mag-IT, est un expert en cybersécurité réputé pour ses enquêtes sur les ransomwares. Dans cette discussion, il explique comment il analyse les attaques des groupes de hackers, mentionnant des collectifs comme Conti et Black Basta. Valery partage des techniques d'attribution chronologique et les défis d'estimer les dates d'exfiltration. Il souligne également l'importance de la collaboration dans les enquêtes et donne des conseils pratiques pour se protéger contre les ransomwares. Un regard fascinant sur le monde des hackers!

Mar 10, 2025 • 16min
#29 : Aguas de Marco (A propos du "bill of materials", BOM)
Une exploration fascinante du lien entre la célèbre chanson « Les Eaux de Mars » et la cybersécurité ! On découvre l'importance cruciale du Bill of Materials (BOM) pour comprendre et gérer les cyberattaques. L'animateur aborde les incidents marquants comme SolarWinds et EventStream, éclairant les conséquences désastreuses d'un manque de transparence. Une satire humoristique sur une invasion fictive apporte une touche ludique, tandis que le S-BOM est présenté comme un outil indispensable pour renforcer la sécurité des systèmes.

Feb 24, 2025 • 20min
#28: Yves KLEIN et Arman (La sécurité du Wi-Fi)
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.Forum Reddit du podcast https://www.reddit.com/r/cybermamie/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.


