Riskintel Média - Le podcast en cybersécurité

PODCAST · news

Riskintel Média - Le podcast en cybersécurité

De la cybersécurité aux affrontements économiques, en passant par les stratégies d’espionnage et les défis liés aux technologies disruptives, Riskintel Media décortique des thématiques complexes pour les rendre accessibles et engageantes. Avec des invités prestigieux – amiraux, analystes, enseignants-chercheurs et décideurs – nous offrons une lecture éclairée des crises et opportunités qui redéfinissent notre époque.Fondé par Yasmine Douadi, ce média s’adresse à tous ceux qui cherchent à anticiper les grandes transformations et à décrypter les jeux d'influence qui façonnent notre futur.Riskintel Media est un média incontournable pour comprendre les dynamiques des risques contemporains. Nos épisodes explorent la guerre technologique, les tensions géopolitiques, et les transformations de l'échiquier international. À travers des interviews et des débats passionnants, nous analysons la compression des rapports de force entre nations, l'influence croissante des hackers dans les conflits m

  1. 152

    IA & Cybersécurité : Sommes-nous tous des cibles ? | CyberTalk

    L'IA booste les cyberattaques : deepfakes, smishing, fuites de données… Arnaud Loubatière (SoSafe) explique comment se protéger et sensibiliser efficacement.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  2. 151

    Pokémon Go, reCAPTCHA, Tesla : comment les big techs vous font travailler gratuitement

    Pokémon Go cartographiait le monde, reCAPTCHA entraînait l'IA de Google, Tesla collecte vos trajets. Découvrez comment les géants de la tech exploitent vos données sans vous le dire, et comment vous protéger.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  3. 150

    Palantir & Big Data : Comment l'IA transforme l'analyse des risques | RiskIntel Media

    Palantir, acteur majeur du big data et de l'intelligence artificielle, révolutionne la prise de décision stratégique dans les secteurs privé et public. Dans cet épisode, Riskintel Media analyse en profondeur le modèle Palantir : ses origines dans la Silicon Valley, ses technologies d'analyse de données massives, et son positionnement sur le marché de l'IA.DSI, RSSI, risk managers et professionnels de la data : découvrez comment ces outils transforment concrètement la gestion des risques, la cybersécurité et la conformité au sein des grandes organisations.Au programme :Genèse et montée en puissance de PalantirTechnologies big data et IA au service de la décisionEnjeux pour les entreprises et institutionsQuestions clés pour les professionnels du risk management🎙️ Un décryptage stratégique signé Riskintel Media, le podcast de référence pour les décideurs du risque.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  4. 149

    Risk Summit – Géopolitique mondiale : Iran, Ukraine, cyber et IA militaire — sommes-nous à la veille d'une 3e guerre mondiale ?

    Iran, Ukraine, souveraineté numérique, intelligence artificielle militaire… Le monde bascule. Lors du Risk Summit 2026, trois experts décryptent la nouvelle géopolitique mondiale et ses conséquences directes pour les entreprises.Guillaume Ancel, le Général Eric Autellet et Arnaud Coustillière analysent la guerre des blocs qui se dessine entre la Chine et les États-Unis, le rôle décisif des drones et du cyber dans les conflits actuels, les failles de l'unité européenne face aux crises, et les enjeux de dépendance aux grandes IA américaines.Une table ronde lucide et sans concession pour comprendre dans quel monde nous évoluons… et comment s'y préparer.`Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  5. 148

    Cybersécurité : pourquoi l'identité est votre principale faille

    Gestion des identités, IAM, comptes à privilèges, Zero Trust : dans 100% des tests d'intrusion, l'identité est le problème numéro 1. Mais pourquoi les fondamentaux ne sont-ils toujours pas en place, même dans les institutions critiques ? Chaouki Chaabane (Delinea), Julien Metayer, Patrick Renaudin et Fabien Miquet (Siemens) décryptent les vrais enjeux : multiplication des identités non humaines, agents IA, comptes de service oubliés, gestion des accès externes. Et surtout : comment reprendre le contrôle grâce au moindre privilège, au Zero Standing Privilege et au Just-In-Time Access.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  6. 147

    Piratage ANTS, loi réseaux sociaux, CNIL inefficace : vos données sont-elles vraiment en sécurité en France ?

    Vos données personnelles sont en vente sur le dark web et l'État y est pour quelque chose.Le 15 avril 2026, l'Agence Nationale des Titres Sécurisés (ANTS / France Titres) s'est fait pirater. Résultat : 19 millions de Français exposés, via une faille basique qu'un étudiant en cybersécurité aurait repérée en quelques minutes.Mais ce piratage n'est que la dernière fuite d'une longue série : France Travail (43 millions), Viamedis & Almerys (33 millions), Cegedim Santé (15 millions), Free (19 millions)... Statistiquement, vos données circulent déjà sur plusieurs dizaines de bases pirates.Et pourtant, une loi votée en janvier 2026 prévoit de centraliser les pièces d'identité de tous les Français chez des prestataires privés dès septembre, au nom de la protection des mineurs sur les réseaux sociaux.Dans cet épisode, on décrypte :🔍 Comment fonctionne la faille IDOR exploitée contre l'ANTS📊 Pourquoi les sanctions de la CNIL ne font pas peur aux entreprises (2,20 € par victime chez Free)⚠️ Ce que la loi sur l'âge minimal sur les réseaux sociaux implique vraiment pour vos données biométriques🛡️ 5 réflexes concrets pour vous protéger dès aujourd'huiHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  7. 146

    Mastercard & Cybersécurité : Recorded Future, IA et Threat Intelligence | L'Angle d'Attaque

    Dans cet épisode de L'Angle d'Attaque, Yasmine Douadi reçoit Jean-Marie Groppo, Country Manager de Recorded Future (filiale Mastercard), pour décrypter comment un géant du paiement est devenu un acteur incontournable de la cybersécurité.Au programme :Pourquoi Mastercard a investi 12,6 milliards $ dans la cybersécuritéComment Recorded Future enrichit la Threat Intelligence à l'échelle mondialeRansomware, phishing, deepfakes : les menaces à surveiller en 2025IA générative et IA agentique : vraie révolution ou effet de mode ?Quantique, identité digitale, robotique : les technologies qui vont bouleverser la cybersécuritéUn épisode incontournable pour les CISO, décideurs et professionnels de la cybersécurité.🎙️ Émission Business & Cybersécurité — Riskintel MediaHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  8. 145

    Agents IA, API, MCP : pourquoi la cybersécurité réseau doit être totalement repensée

    Les agents IA autonomes, les API et le Model Context Protocol (MCP) redéfinissent profondément les modèles de cybersécurité réseau.Dans cet épisode de La Table Ronde des Experts de RiskIntel Media en partenariat avec Akamai, modéré par Yasmine Douadi,Jérôme Renoux (Regional Vice President France, Akamai),Marc-Frédéric Gomez (Expert en cybersécurité, réponse à incident),et Edouard Stoka (CISO Applications, Safran) décryptent les nouveaux défis liés à l’essor de l’IA agentique.Au programme :– Explosion de la surface d’attaque liée aux agents IA– Risques émergents : prompt injection, confused deputy, SSRF, RCE via MCP– Limites des modèles traditionnels (périmètre, WAF, API classiques)– Importance du Zero Trust, de la microsegmentation et de la gestion des privilèges– Explosion du trafic machine-to-machine et shadow MCP– Enjeux autour du code source et de la propriété intellectuelle– Gouvernance et stratégies pour sécuriser l’IA générative et agentiqueUn échange concret pour comprendre pourquoi la cybersécurité doit évoluer vers des modèles dynamiques, contextuels et centrés sur les flux.🎧 Un épisode incontournable pour les RSSI, experts cybersécurité et décideurs IT confrontés à l’industrialisation de l’IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  9. 144

    IA et cybersécurité en 2026 : attaques plus rapides, défense augmentée — avec Éric Antibi (Palo Alto Networks)

    En 2026, certaines cyberattaques exfiltrent des données en 72 minutes. Comment les entreprises peuvent-elles tenir ce rythme ?Dans ce Cybertalk, Yasmine Douadi reçoit Éric Antibi, Directeur Technique France chez Palo Alto Networks, pour décrypter les grandes tendances de la cybersécurité à partir du Global Incident Response Report 2026 de l'Unit 42.Au programme : — Pourquoi les attaques s'accélèrent et comment l'IA en est le moteur principal — Les vecteurs d'attaque les plus courants en 2026 : vol d'identifiants, applications SaaS, vibe coding — Comment l'IA de précision et l'IA générative transforment la cyberdéfense — La place de l'humain face à des agents malveillants qui opèrent 24h/24 — Pourquoi 94% des leaders cyber considèrent l'IA comme le facteur de changement numéro un — Les risques spécifiques aux applications IA en entreprise : prompt injection, data poisoning, agents non gouvernésUn épisode dense, concret, avec des chiffres clés et des cas réels pour comprendre où en est vraiment la cybersécurité aujourd'hui.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  10. 143

    Cyberguerre, Pegasus, Palantir, DGSI : ce que l'État ne vous dit pas | Baptiste Robert

    Baptiste Robert, expert en OSINT et fondateur de Predicta Lab, répond sans détour aux grandes questions de la cybersécurité et de la géopolitique numérique : les États-Unis peuvent-ils nous couper l'accès aux GAFAM ? Que s'est-il vraiment passé lors du blackout de Caracas et de la capture de Maduro ? Le renouvellement du contrat Palantir avec la DGSI est-il un risque pour la souveraineté française ? Qu'est-ce que le logiciel espion Pegasus et comment fonctionne réellement l'industrie des spywares ? Et enfin, pourquoi la France peine-t-elle à construire des alternatives technologiques crédibles face aux géants américains et israéliens ?Un entretien lucide, technique et sans naïveté sur les enjeux cyber qui définissent le monde d'aujourd'hui.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  11. 142

    Cyber résilience & conformité : PCA, DORA, NIS 2... Ce qui protège vraiment votre organisation en cas de crise

    La conformité suffit-elle vraiment à protéger votre organisation face à une cyberattaque ?Dans cette table ronde organisée par Riskintel Média en partenariat avec Everbridge, quatre experts débattent d'un sujet brûlant : la différence entre être conforme sur le papier et être réellement résilient quand la crise frappe.Au programme :▶ Le cas La Poste : que retenir de l'attaque DDoS massive de fin décembre sur la continuité d'activité et la communication de crise ?▶ PCA, PRA, RTO, RPO : comment ces outils se complètent — et pourquoi ils échouent quand ils ne sont jamais testés en conditions réelles▶ DORA, NIS 2, ISO 22301, ISO 27001 : normes vs réglementation, ce qui est volontaire, ce qui s'impose, et comment éviter l'inflation administrative▶ Gestion des tiers et fournisseurs critiques : pourquoi le contrat ne suffit plus et comment cartographier ses dépendances avant qu'elles vous tombent dessus▶ Comment convaincre un COMEX d'investir dans la résilience — avant la crise, pas après▶ Exercices de crise, tests RTO, antifragilité : les méthodes concrètes pour mesurer sa maturité et progresserAvec : 🎙 Thomas Garnon, Solution Expert EMEA, Everbridge 🎙 Christophe Ruppert, BCM Practice Manager, DEEP 🎙 Julien Beaussart, Risk Supervisor, Société Générale 🎙 Yoan Peesmeester, RSSI, groupe éditeur de logiciel internationalModéré par Yasmine Douadi — Riskintel MédiaHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  12. 141

    Cloud souverain, cybersécurité et IA : ce que les entreprises européennes doivent vraiment savoir en 2026

    Cloud Act, SecNumCloud, lois extraterritoriales, IA et cyberattaques : où en est vraiment la souveraineté numérique en Europe ? Laurent Tombois (Country Manager France & Belux, Bitdefender), Julien Levrard (CISO, OVHcloud) et Éric Barbry (avocat associé, Cabinet Racine) décryptent sans détour les enjeux juridiques, techniques et stratégiques qui redéfinissent les décisions cloud des entreprises en 2025. Une table ronde animée par Yasmine Douadi, en partenariat avec Bitdefender.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  13. 140

    Ransomware 2026 : industrialisation, guerre économique et défense collective — Table Ronde RiskIntel Media

    Le ransomware ne faiblit pas. Il se réinvente.Dans cet épisode des Tables Rondes des Experts de RiskIntel Media, trois spécialistes décryptent l'évolution de la menace ransomware en 2026 : comment elle s'organise, comment elle se finance, et surtout comment s'en protéger.Au programme :🔴 L'industrialisation des attaques avec le modèle RaaS (Ransomware-as-a-Service) : des groupes qui conçoivent, mutualisent et vendent des outils d'attaque sur mesure, capables de contourner les systèmes de défense les plus avancés.🔴 Le ransomware comme outil de guerre économique et informationnelle : rançon, exfiltration de données, wipers, déstabilisation… La finalité dépasse largement l'aspect financier.🔴 La technique du BYOVD (Bring Your Own Vulnerable Driver) : comment des attaquants contournent silencieusement les EDR sans déclencher la moindre alerte.🔴 La capture des clés de chiffrement : une approche défensive concrète pour récupérer des données chiffrées avant qu'il ne soit trop tard.🔴 Le partage de Threat Intelligence entre concurrents : contre-intuitif mais indispensable, comme l'ont démontré les Jeux Olympiques de Paris.🔴 Les fausses fuites de données : un nouvel outil de pression médiatique qui épuise les équipes de sécurité et prépare parfois de vraies attaques.Intervenants :Patrice Robert, architecte solution chez AlcionFatima Djoubar, RSSI d'un groupe hôtelier, 15 ans d'expérience en cybersécuritéArnaud Kopp, vice-président de l'association des auditeurs de l'IEDN, souveraineté numérique et cybersécuritéModération : Yasmine Douadi, RiskIntel MediaHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  14. 139

    IA & Cybercriminalité : vers une industrialisation des attaques ? | William Culbert, Pentera

    L'intelligence artificielle est-elle en train de démocratiser la cybercriminalité ? Dans cet épisode de L'Angle d'Attaque, Yasmine Douadi reçoit William Culbert, Sales Director chez Pentera, pour décrypter les nouvelles menaces qui transforment le paysage de la cybersécurité.Au programme :ScamAgent : comment les LLM permettent de générer des arnaques téléphoniques ultra-réalistesL'attaque via Claude (Anthropic) : 150 Go de données sensibles exfiltrées grâce à l'IA, un tournant dans l'utilisation offensive de l'IALes failles linguistiques des modèles : pourquoi utiliser une langue autre que l'anglais peut contourner certaines protectionsValidation proactive vs scan de vulnérabilités : la différence clé pour mieux mesurer sa posture de sécuritéLes angles morts opérationnels : ce qu'on croit avoir corrigé… et qui ne l'est pas toujoursWilliam partage également un retour terrain concret sur le protocole LLMNR et rappelle une réalité souvent sous-estimée : un attaquant a quelque chose que les défenseurs n'ont pas : le temps.🔐 L'Angle d'Attaque est l'émission cybersécurité, business et stratégie de risque de Riskintel Media.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  15. 138

    CyberTalk | Risque humain, vigilance cognitive et culture cyber — SoSafe x Riskintel Media

    Comment protéger une entreprise quand le facteur humain est impliqué dans 90% des cyberattaques réussies ? Dans ce CyberTalk, en partenariat avec SoSafe, nous recevons Arnaud Loubatière, Directeur France & Europe de SoSafe, et Cécilia Jourt Pineau, experte en cybersécurité cognitive, pour décrypter les mécanismes psychologiques et cognitifs que les cybercriminels exploitent au quotidien.Au programme :— Pourquoi la vigilance humaine ne peut pas être optimale à 100% de la journée — Comment les cyberattaquants ciblent les moments de faiblesse cognitive (fin de matinée, après le repas, fin de journée) — Pourquoi la formation passive (modules longs, documents à signer) ne fonctionne plus — Le micro-apprentissage actif et la pyramide de Dale comme leviers de rétention — L'impact psychologique et émotionnel d'une cyberattaque sur les équipes — Comment construire une vraie culture de cybersécurité en cassant les silos entre équipes SOC et AwarenessUn épisode indispensable pour les RSSI, DRH, responsables formation et tous ceux qui veulent faire de leurs collaborateurs une véritable première ligne de défense.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  16. 137

    Alain Juillet – Géopolitique 2026 : l'Europe face aux empires

    Dans cette keynote donnée au Risk Summit 2026, Alain Juillet (ancien directeur du renseignement économique à la DGSE) dresse un tableau lucide et sans concession de la recomposition du monde.En s'appuyant sur la citation de Thucydide "les forts agissent selon leur volonté, les faibles en subissent la conséquence", il analyse la fin de 500 ans de domination occidentale et l'émergence d'un monde gouverné par la puissance brute, les sphères d'influence et les rapports de force.Au programme :Le basculement du centre de gravité mondial vers l'Asie (PIB, banques, brevets)La stratégie impériale de Trump : Groenland, Venezuela, Iran, dollar-BitcoinLa Chine et sa logique du "jeu de go" face aux échecs occidentauxLa guerre hybride permanente : militaire, économique, technologique, monétaireL'Europe paralysée entre inflation normative et divergences nationalesLes pistes pour les entrepreneurs européens dans ce nouveau mondeUn discours de géopolitique appliquée, indispensable pour comprendre les risques et les opportunités du monde en 2026.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  17. 136

    Thierry Breton au Risk Summit 2026 : “La confiance est morte, place au leadership européen”

    Lors du Risk Summit 2026, Thierry Breton livre un discours de clôture marquant sur les bouleversements géopolitiques et économiques actuels.Depuis janvier 2025, le monde a basculé : fin de la confiance internationale, retour des rapports de force, tensions transatlantiques et remise en question des équilibres établis depuis l’après-guerre. Pour l’ancien commissaire européen, un constat s’impose : la confiance, pilier du système mondial, a été brutalement détruite.Face à ce nouveau paradigme, l’Europe doit se réinventer. Leadership politique, souveraineté énergétique, puissance industrielle, maîtrise des données et régulation du numérique deviennent des leviers stratégiques essentiels.Dans cette intervention sans détour, il aborde :la rupture géopolitique liée au retour de Donald Trumpla fragilité des alliances internationales comme l’OTANle rôle clé de l’énergie et du nucléaire dans la transition décarbonéela bataille mondiale autour des données et du numériqueles forces structurelles de l’Europe (marché, industrie, semi-conducteurs)la nécessité urgente d’un leadership à tous les niveauxUn discours lucide et engagé, qui appelle les dirigeants et les entreprises à sortir de la naïveté pour entrer dans une logique d’action.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  18. 135

    Cybersécurité et IA : l’humain, nouvelle ligne de défense face aux cyberattaques

    L’intelligence artificielle est-elle en train de faire basculer l’équilibre entre attaquants et défenseurs ?Dans cet épisode de L’Angle d’Attaque, Yasmine Douadi reçoit Niklas Hellemann, cofondateur de SoSafe, pour décrypter l’évolution des cyberattaques à l’ère de l’intelligence artificielle et du social engineering automatisé.Phishing hyper-personnalisé, clonage de voix, attaques industrialisées : grâce à l’IA, les cybercriminels peuvent désormais cibler plus de victimes, plus rapidement et avec un niveau de sophistication inédit.Face à cette transformation du paysage des menaces, une question s’impose : l’humain est-il toujours le maillon faible… ou peut-il devenir la première ligne de défense ?Au cours de cet échange, plusieurs enjeux majeurs sont abordés :l’impact de l’IA sur les attaques de phishing et de social engineeringla démocratisation des cyberattaques sophistiquéesles limites des programmes traditionnels de sensibilisation à la cybersécuritél’importance d’une formation adaptative et continue des collaborateursle rôle du partage d’information et des communautés cyber pour renforcer la résilience collectiveUn épisode qui explore comment la cybersécurité évolue vers une approche plus humaine, collaborative et stratégique face à des menaces toujours plus rapides et automatisées.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  19. 134

    Apple en entreprise : sécurité réelle ou mythe ? Mac, iPhone et cybermenaces décryptés

    Les appareils Apple sont-ils vraiment plus sûrs en entreprise ? Mac, iPhone, iOS… entre idées reçues, infostealers, zero-days et politiques de mises à jour, la réalité est plus nuancée qu’on ne le pense.Dans cette table ronde d’experts, RSSI, spécialistes cybersécurité et professionnels IT analysent les forces et limites de l’écosystème Apple face aux menaces modernes.Au programme : défense en profondeur, gestion de parcs Mac, ROI du Mac en entreprise, fragmentation Android, vulnérabilités zero-day, enjeux de compatibilité, conduite du changement et sensibilisation des utilisateurs.Un échange concret pour comprendre comment aligner stratégie de cybersécurité mobile, enjeux métier et déploiement rapide de politiques de sécurité efficaces.Épisode destiné aux RSSI, DSI, responsables IT, décideurs et toute organisation souhaitant sécuriser efficacement ses environnements Apple et mobiles.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  20. 133

    Fraude invisible, IA et deepfakes : comment les processus métiers deviennent la nouvelle cible des cybercriminels – avec Marc Behar (XMCO)

    Dans cet épisode de L’Angle d’Attaque animé par Yasmine Douadi (Riskintel Media), Marc Behar, CEO de XMCO, décrypte l’évolution des fraudes numériques et l’impact croissant de l’intelligence artificielle et des deepfakes sur les entreprises.Au-delà des cyberattaques classiques, les fraudeurs s’infiltrent désormais directement dans les processus métiers : modification de RIB, détournement de flux financiers, exploitation de failles organisationnelles… souvent via de petits montants répétés, difficiles à détecter mais pouvant représenter des millions d’euros de pertes cumulées.L’émission aborde :la professionnalisation des réseaux de fraude et de blanchiment,le rôle de l’IA dans la crédibilité des arnaques (voix, vidéo, usurpation d’identité),les limites des contrôles traditionnels face aux fraudes “sous le radar”,la nécessité d’aligner cybersécurité, gestion des risques et compréhension métier.Un échange stratégique pour dirigeants, RSSI, DSI et responsables fraude qui souhaitent mieux anticiper les menaces hybrides entre cyber et business.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  21. 132

    Cyber Risk, IA et impact business : pourquoi la cybersécurité doit parler le langage des dirigeants – Ivan Milenkovic (Qualys)

    Dans cet épisode de L’Angle d’Attaque par Riskintel Media, Ivan Milenkovic, Vice President for Cyber Risk Technology chez Qualys, explique pourquoi la cybersécurité doit dépasser les indicateurs techniques pour devenir un véritable sujet de risque business.Entre ransomware, paralysie d’entreprises et attaques autonomes pilotées par l’intelligence artificielle, l’échange met en lumière une réalité : les cybermenaces évoluent désormais à vitesse machine, tandis que les organisations doivent adapter leurs stratégies de défense en conséquence.Parmi les sujets abordés :Pourquoi les directions générales attendent une lecture en risque et impact financier, et non un décompte de vulnérabilitésL’impact réel d’un incident cyber sur les opérations, la supply chain et le chiffre d’affairesL’émergence de l’IA agentique dans l’attaque comme dans la défenseLes limites de la multiplication des outils et la fatigue des alertes pour les équipes sécuritéLe passage d’une logique technique à une priorisation orientée risque et businessUn épisode destiné aux RSSI, dirigeants et décideurs souhaitant mieux aligner cybersécurité, stratégie d’entreprise et prise de décision face à des menaces toujours plus rapides et complexes.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  22. 131

    Cybermenace et IA : l’IA est-elle devenue un outil de cybercrime de masse ? – Table ronde d’experts Riskintel Media

    À l’ère de l’intelligence artificielle, la cybermenace change d’échelle.Dans cette table ronde animée par Yasmine Douadi pour Riskintel Media en partenariat avec SentinelOne, Fatima Djoubar (RSSI groupe hôtelier), David Lecarpentier (RSSI NaTran) et François Baraër (SentinelOne) décryptent l’évolution des attaques dopées à l’IA.Au programme :malwares adaptatifs capables d’évasion comportementale,phishing conversationnel et QR-code frauduleux,automatisation des cyberattaques et limites réelles de l’IA offensive,rôle clé des SOC, EDR et MDR face à la volumétrie d’alertes,shadow AI, gouvernance des LLM et dépendance aux solutions cloud,risques d’infiltration, deepfakes et surveillance des défenseurs par les cybercriminels.Un échange d’experts sur la transformation des métiers de la cybersécurité, l’équilibre entre automatisation et expertise humaine, et les nouveaux enjeux stratégiques pour les organisations confrontées à des menaces hybrides toujours plus rapides et sophistiquées.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  23. 130

    Souveraineté numérique, IA et leadership féminin : quels enjeux stratégiques pour les entreprises ?

    Dans cet épisode de L’Angle d’Attaque par Riskintel Media, Nassima Auvray, Directrice Défense & Sécurité chez Orange Business, échange avec Yasmine Douadi sur les enjeux clés de la souveraineté numérique à l’ère de l’IA.Cloud hybride, dépendances technologiques, convergence IA-réseaux-IoT, gouvernance des risques et sous-représentation des femmes dans les filières numériques : une discussion stratégique sur la résilience, la sécurité et l’importance de la diversité dans les décisions technologiques.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  24. 129

    Identités, IA et Zero Trust : pourquoi la gestion des accès devient le nouveau périmètre de la cybersécurité

    La gestion des identités est aujourd’hui au cœur des enjeux de cybersécurité. Selon plusieurs études, 70 à 80 % des cyberattaques exploitent des identités compromises, humaines ou non humaines. Avec l’essor du cloud, des applications SaaS et des agents IA autonomes, les modèles de sécurité traditionnels montrent leurs limites.Dans cet épisode de L’Angle d’Attaque par Riskintel Media, Jean-François Pruvot, Vice President Regional Europe du Sud chez Saviynt, échange avec Yasmine Douadi sur l’évolution rapide des risques liés aux identités et aux accès.Au programme de cette émission :Pourquoi l’identité est devenue le nouveau périmètre de sécuritéL’impact des agents IA et des identités non humaines sur la gouvernance des accèsLes limites des solutions IAM historiques face aux environnements hybrides et cloudL’application du Zero Trust au niveau applicatif et des workflowsLes exigences réglementaires (DORA, traçabilité, auditabilité) et leurs impacts opérationnelsUne discussion approfondie pour comprendre pourquoi la gestion des identités et des accès (IAM) est désormais un levier stratégique pour réduire le risque cyber, améliorer la visibilité et renforcer la résilience des organisations.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  25. 128

    La cybersécurité est humaine : l’IA, le phishing et la posture des collaborateurs

    Dans cet épisode de L’Angle d’Attaque, modéré par Yasmine Douadi pour RISKINTEL Media, nous recevons Arnaud Loubatière, Directeur France et Europe chez SoSafe, pour explorer la dimension humaine de la cybersécurité.Comment les cyberattaques exploitent-elles les comportements, la confiance et la fatigue décisionnelle des collaborateurs ? Comment l’intelligence artificielle transforme-t-elle la sophistication du phishing et des attaques sociales ? Arnaud Loubatière partage des exemples concrets et des bonnes pratiques pour renforcer la posture cyber des entreprises.🎧 Découvrez comment combiner humain et IA pour réduire le risque au quotidien et protéger vos collaborateurs face aux menaces modernes.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  26. 127

    Cybermenaces 2025 : attaques de masse ou opérations chirurgicales ?

    Les cyberattaques évoluent à grande vitesse et suivent désormais une double dynamique :d’un côté, des campagnes massives et automatisées, alimentées par des kits de phishing boostés à l’IA générative et des modèles de ransomware-as-a-service ; de l’autre, des opérations ciblées et sophistiquées, exploitant des zero-days et visant parfois des infrastructures critiques.Dans cette Table Ronde des Experts organisée par Riskintel Media, en partenariat avec Sopra Steria, les intervenants analysent cette hybridation de la menace et ses impacts concrets pour les entreprises et les RSSI.Au programme de cet épisode :Massification vs sophistication : une fausse opposition ?Rôle des campagnes massives dans l’identification des failles exploitablesÉvolution du phishing vers les navigateurs et les environnements SaaSGroupes structurants en 2025 : Scattered Spider, RansomHub, ClopProfessionnalisation des groupes cybercriminels et modèle as-a-serviceAttaques via fournisseurs IT et MSP : une stratégie dominante ?Détection des signaux faibles et difficultés d’éradication des attaquantsArbitrage budgétaire : réduire la surface d’attaque ou investir dans la détection avancée ?🎙️ Avec :Mickael Comte (Sopra Steria), Jérôme Etienne (Groupe Rocher), François Deruty (Sekoia.io) et Renato Febbraro (Heppner).🎤 Modération : Yasmine Douadi.Un épisode essentiel pour comprendre l’évolution réelle des cybermenaces, anticiper les priorités de défense et adapter les stratégies de cybersécurité en 2025.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  27. 126

    Géopolitique & cybermenaces : APT, ransomware, souveraineté numérique et NIS2 — Entretien avec Julien Machin

    Dans cet épisode de L’Angle d’Attaque (Riskintel Media), Julien Machin décrypte le rapprochement inédit entre géopolitique et cybermenaces.Il analyse comment les attaques informatiques — DDoS, ransomware, campagnes d’influence — s’alignent désormais sur les tensions internationales, les décisions politiques et les conflits armés.Au programme de cette interview :Comment les attaques DDoS s’intègrent aujourd’hui dans les stratégies géopolitiques.Le rôle des groupes APT (APT28, APT29…) et des collectifs activistes comme la Holy League.Le ransomware comme outil d’influence étatique, entre cybercriminalité et financement indirect d’États.Le véritable objectif de NIS2 : créer un standard européen de résilience et harmoniser la cybersécurité.Les enjeux de souveraineté numérique et la capacité de l’Europe à faire émerger ses propres champions technologiques.Un échange essentiel pour comprendre les nouvelles dynamiques de la cybersécurité à l’échelle internationale.🎧 Écoutez l’interview complète dès maintenant et plongez au cœur des enjeux cyber, géopolitiques et stratégiques.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  28. 125

    Cybercrise : maîtriser la communication en situation d’urgence

    Comment gérer la communication lorsqu’une cyberattaque frappe et que tout semble s’effondrer ? Dans cet épisode de la « Table Ronde des Experts » organisée par Riskintel Média, nous explorons les bonnes pratiques et les erreurs critiques en matière de communication de crise cyber. À travers des exemples concrets comme Uber, Harvest, Crowdstrike ou Anthropic, nous analysons comment transparence, rapidité et coordination peuvent limiter l’impact sur la réputation et le business.Découvrez les stratégies de communication interne et externe, l’importance des PCA/PRA, et comment préparer les équipes à gérer la pression. Un épisode indispensable pour tous les professionnels de la cybersécurité, de la communication et de la gestion de crise.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  29. 124

    La face cachée du cybercrime international : menaces, stratégies et lutte invisible

    Dans cet épisode, nous explorons la face cachée de la lutte contre le cybercrime international, un univers où ransomwares, espionnage numérique, extorsion et groupes cybercriminels se croisent à grande vitesse.Nos invités dévoilent les nouveaux modes opératoires des hackers, les dynamiques géopolitiques qui alimentent les attaques, et les stratégies concrètes pour détecter, anticiper et contrer ces menaces globales.Vous découvrirez comment les organisations – publiques comme privées – s’appuient sur la Threat Intelligence, la coopération internationale et l’analyse opérationnelle des campagnes malveillantes pour reprendre l’avantage face à des adversaires toujours plus organisés.Un épisode indispensable pour comprendre :comment les ransomwares se professionnalisent,pourquoi le cybercrime est devenu un enjeu mondial,quelles limites rencontrent les forces de l’ordre,et comment les entreprises peuvent renforcer leur posture de défense.🎧 Un décryptage clair, accessible et actionnable pour toutes celles et ceux qui veulent saisir la réalité du cybercrime… au-delà des gros titres.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  30. 123

    On hack vos cerveaux, pas vos ordinateurs — décryptage avec Gaspard Droz

    Les cybercriminels ne cherchent plus seulement à infiltrer vos systèmes : ils exploitent vos émotions. Stress, urgence, autorité… autant de leviers psychologiques transformés en armes redoutables.Dans cet épisode de L’Angle d’Attaque, animé par Yasmine Douadi pour RISKINTEL MEDIA, Gaspard Droz décrypte comment la sensibilisation à la cybersécurité devient un enjeu stratégique majeur pour les entreprises.Au programme : phishing, ingénierie sociale, culture du risque et nouvelles approches pour renforcer la vigilance collective face aux attaques toujours plus crédibles.Parce que la cybersécurité, avant d’être une affaire d’outils, est d’abord une affaire d’humains.🔒 Durée : 31 min 18🎧 Écoutez dès maintenant sur Spotify, Deezer, Apple Podcasts et toutes les plateformes.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  31. 122

    Arménie – Azerbaïdjan : décryptage d’un conflit entre histoire, pouvoir et territoire

    Dans cet épisode du Cercle de RISKINTEL MEDIA, Élodie Gavrilof analyse les racines profondes du conflit entre l’Arménie et l’Azerbaïdjan.Elle revient sur l’héritage soviétique, la rivalité identitaire autour du Haut-Karabagh, et les dynamiques géopolitiques qui redessinent le Caucase.L’émission met en lumière l’affaiblissement de la Russie, l’intérêt stratégique de l’Azerbaïdjan pour les puissances occidentales, et les enjeux humains liés aux déplacements de population.Un décryptage essentiel pour comprendre l’un des conflits les plus complexes de l’espace post-soviétique.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  32. 121

    IA et cyberattaques : comment les hackers exploitent nos biais cognitifs et nos données personnelles

    L’intelligence artificielle bouleverse le paysage des cyberattaques.Smishing, vishing, spear phishing, usurpations ciblées… les campagnes deviennent plus réalistes, plus rapides et plus massives que jamais.Dans cet épisode de L’Angle d’Attaque, Cassie Leroux (Directrice des Opérations, Mailinblack) et Achraf Hamid (Directeur des équipes Data, Mailinblack) décryptent les nouvelles stratégies des cybercriminels à l’ère de l’IA :Comment les IA génératives comme WormGPT ou Promptlock transforment le phishing en industrie automatiséePourquoi nos biais cognitifs — stress, autorité, appât du gain — sont devenus les meilleures armes des hackersComment protéger les collaborateurs les plus vulnérables, comme les nouveaux arrivantsEt pourquoi les TPE-PME restent les plus exposées, faute de ressources et de patchs à jourUn échange captivant animé par Yasmine Douadi pour RISKINTEL MEDIA, qui rappelle que la cybersécurité n’est plus seulement une affaire de technologie, mais aussi de compréhension du comportement humain.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  33. 120

    Cybersécurité et souveraineté numérique : les technologies européennes face aux géants américains — avec Alexandre Souillé et Sylvain Quarti

    Dans cet épisode de L’Angle d’Attaque, animé par Yasmine Douadi pour @RISKINTEL MEDIA, deux experts de la cybersécurité et de la souveraineté numérique, Alexandre Souillé (Olféo) et Sylvain Quartier (Ekinops), explorent un enjeu crucial : comment l’Europe peut-elle reprendre le contrôle de ses données face à la domination des géants américains du cloud et de la sécurité ?À travers un échange passionnant et concret, ils analysent la dépendance des entreprises européennes vis-à-vis des infrastructures étrangères, les risques géopolitiques associés et les leviers de résilience technologique.Des sujets comme le SASE européen, la protection des données sensibles, la cybersécurité des infrastructures réseau, ou encore la nécessité de solutions cloud souveraines sont au cœur de la discussion.Entre enjeux stratégiques, innovations technologiques et vision d’avenir, cet épisode offre un éclairage clair sur la manière dont les acteurs européens peuvent bâtir une cybersécurité plus autonome, éthique et performante.🎙️ Un échange essentiel pour comprendre les défis de la souveraineté numérique et les solutions européennes capables de redéfinir l’équilibre mondial du cloud et de la cybersécurité.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  34. 119

    Notre service public en danger ?

    Dans cet épisode de Table Ronde Experts, Adista et Riskintel Media réunissent quatre spécialistes pour décrypter les enjeux majeurs de la cybersécurité dans le secteur public.Vous y entendrez :→ Les défis d’engagement et de fidélisation des talents face à une administration parfois perçue comme rigide→ L’importance des passerelles public-privé pour enrichir l’écosystème du numérique→ Les tensions entre conformité normative (DORA, ISO, NIST) et efficacité opérationnelle sur le terrain→ La nécessité de se préparer à la crise : gestion d’incidents, résilience, remédiation locale→ Le rôle central de l’humain — non comme maillon faible mais en tant que rempart — dans les dispositifs de cybersécuritéInterventions de : Cyril Bertschy (Adista), René Étienne Thiel (RSSI Groupe – Carac), Arnaud Coustillière (Président Pôle Excellence Cyber) et Pierre Marin (FSSI – Ministère de l’Éducation nationale).—🧩 Pourquoi écouter ?Vous travaillez dans la fonction publique, ou dans une organisation soumise aux défis du numérique et de la sécurité ? Vous souhaitez comprendre comment conjuguer souveraineté, agilité, et résilience ? Cet échange offre une vision concrète et stratégique, directement applicable à vos enjeux.✅ Ce que vous gagnerez• Des éclairages sur les meilleures pratiques à adopter• Des retours d’expérience sur des choix politiques et opérationnels cruciaux• Des pistes pour bâtir des dispositifs pragmatiques, sans lourdeurs bureaucratiques✍️ Ressources & bonus• Version vidéo complète disponible sur YouTubeAbonnez-vous pour ne manquer aucun épisode de Table Ronde Experts et rester à la pointe de la cybersécurité dans le secteur public.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  35. 118

    Les artistes face au cybercrime : protéger la création musicale

    Phishing, détournement de comptes, usurpation d’identité, fuite de contenus inédits… Les artistes sont devenus des cibles comme les autres, dès qu’une notoriété émerge. Comment se protéger dans un univers numérique où les menaces se multiplient ?Dans cet épisode de L’Angle d’Attaque, Yasmine Douadi reçoit Zakaria Rachid, CISO, et Antoine Jacoutot, CTO, pour discuter des stratégies de cybersécurité adaptées aux artistes et aux labels. De la sécurisation des contenus à la vérification des métadonnées, en passant par la sensibilisation des artistes et de leurs équipes, la sécurité devient un facteur clé pour préserver les créations et les revenus.🔗 Écoutez l’épisode complet pour découvrir les bonnes pratiques et les réflexions sur la cybersécurité dans le monde de la musique.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  36. 117

    L'accélération de la Cybermenace inquiète, le décryptage

    Les cyberattaques vont plus vite que jamais, et la frontière entre innovation et risque s’amincit. Dans cet épisode de L’Angle d’Attaque, Éric Antibi analyse les grandes mutations qui bouleversent aujourd’hui la cybersécurité : la vitesse fulgurante des attaques, l’irruption du Shadow AI dans les entreprises et la transformation en profondeur de la gestion des identités.Alors que des failles majeures, comme celle récemment reconnue par OpenAI, montrent les limites des garde-fous actuels, les organisations doivent repenser leur approche : encadrer l’IA sans freiner l’innovation, automatiser la détection pour contrer des menaces quasi instantanées, et orchestrer dynamiquement les accès grâce à l’IA agentique.La cybersécurité entre dans une nouvelle ère : plus intégrée, plus réactive et plus proche des usages réels des collaborateurs.Un échange éclairant à retrouver dans L’Angle d’Attaque, l’émission de Riskintel Media qui explore les stratégies, les ruptures et les mutations du monde cyber.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  37. 116

    Les nouvelles failles du Cloud et de l'IA

    Le cloud a tenu sa promesse d’accélérer l’innovation, mais il a aussi introduit une complexité inédite. Dans cet épisode de L’Angle d’Attaque, nous explorons comment la cybersécurité s’adapte à cette nouvelle réalité, entre IA générative, infrastructures multi-cloud et menaces émergentes.Aux côtés de Geoffroy de Seroux et Erwan Bornier (Wiz), nous revenons sur les approches qui redéfinissent la protection du cloud : l’émergence du modèle CNAPP, la détection sans agent via les API, et l’usage de l’intelligence artificielle pour prioriser les risques et impliquer les équipes de développement dans la remédiation.Les invités partagent également leur vision de l’avenir : l’impact à venir du quantique sur la cryptographie et l’équilibre entre attaque et défense, et les initiatives menées avant les JO de Paris 2024 pour renforcer la sécurité des environnements critiques.Un échange éclairant sur les défis et les ruptures à venir, à découvrir dans L’Angle d’Attaque, l’émission qui donne la parole à ceux qui façonnent la cybersécurité de demain.🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉   / r-sk-alarm   Discord 👽 👉   / discord   Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  38. 115

    Pourquoi nous ne devons plus accepter le vol de nos données et identités

    La fuite de 16 millions de données d’utilisateurs de Google a rappelé une vérité simple : la cybersécurité ne concerne plus seulement les géants du numérique. Les PME sont aujourd’hui en première ligne, exposées à des attaques toujours plus ciblées.Dans cet épisode de L’Angle d’Attaque, Allan Camps, Senior Enterprise Account Executive chez Keeper Security, partage son regard sur la protection des données et le rôle central du Zero Trust dans la défense des organisations.Avec Yasmine Douadi pour RISKINTEL MEDIA, il revient sur :La montée en puissance des menaces visant les PME.Le Zero Trust comme cadre opérationnel, pas seulement conceptuel.L’importance d’une culture de sensibilisation au sein des équipes.Les apports de l’IA et du PAM pour renforcer la sécurité des accès.Un échange clair et concret sur la manière de rendre la cybersécurité plus accessible, proactive et continue.🎙️ Durée : 26 minutes#Cybersecurite #ZeroTrust #PME #KeeperSecurity #DataProtection #PAM #IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  39. 114

    Le futur de la cybersécurité et de la gestion des identités

    La gestion des identités et des accès n’est plus un sujet purement technique : elle est devenue un levier stratégique pour les ComEx. Mal pilotée, elle freine la transformation digitale. Bien maîtrisée, elle accélère la croissance, sécurise les écosystèmes et simplifie l’expérience utilisateur.Or les défis s’accumulent : explosion des identités numériques humaines et non humaines, exigences réglementaires accrues, environnements IT hybrides de plus en plus complexes, pression croissante des cybermenaces, contexte géopolitique incertain. Mettre en place une nouvelle approche pour automatiser et orchestrer les accès et les identités n’est désormais plus une option.Un tournant s’opère : l’IAM en mode SaaS et le CIAM B2B sont devenus incontournables dans la transformation digitale et le développement de l'entreprise étendue.L’enjeu consiste désormais à :Renforcer : la sécurité, la conformité, l’expérience utilisateur et la performance métierIndustrialiser : la pratique de gestion des accès et des identitésGarantir : l’agilité, la maîtrise des coûts et l’anticipation des nouveaux usages, notamment la gestion des identités non humaines et des agents autonomes (IA)Nos experts décrypteront dans cette émission les écueils du passé à la lueur des promesses du futur.Gilles Castéran CEO MemorityAlain Bouillé Délégué Général CESINGerome Billois Partner Cybersecurity and Digital Trust WavestoneHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  40. 113

    iPhone 17, les secrets de sa cybersécurité

    Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉   / r-sk-alarm   Discord 👽 👉   / discord   Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  41. 112

    Pourquoi les hackers vont de plus en plus vite… avec Eva Chen fondatrice de Trend Micro

    Si vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://www.youtube.com/redirect?event=video_description&redir_token=QUFFLUhqbkVfM2w2UGhpMHExQkUyRUVYdjdCVHl5SXc0Z3xBQ3Jtc0tuMzZlTEVzMHc1ZnpYb3FUcXoyT1JoYUxWVEduaS1TQzZoNWdvaGpjeDVZX0gwVkIxLXdyZlQ3aG9TTGREZUpBbUJNMURMUkZBTEYtUjg1aWszR1gxVUtRbVV1cUdGel9aSC1ZNFhJMDJQQ0tQZWdVWQ&q=https%3A%2F%2Fforms.sbc37.com%2F65f9828df0fabd326308aeed%2FMef0FbQtT4eUrYrEN9qkqw%2Fform.html&v=BJ_-POvbKa8LinkedIn 👉   / r-sk-alarm   Discord 👽 👉   / discord   Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  42. 111

    Cybermenace 2.0, Cloud et IA, le grand débat

    Nouvelle émission avec des experts d'exception : -Erwan Bornier - Head of France Solution Engineering - WIZ -Fatima Djoubar - Senior VP IT Security - Group CISO - Accor -Julien Dreano - RSSI Groupe - FramatomeSi vous avez aimé cet épisode, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉 / r-sk-alarmDiscord 👽 👉   / discord  Site officiel 👉https://www.riskintel.fr/ Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  43. 110

    Les IA autonomes sont-elles trop autonomes ?

    Dans cette émission on débat des identités humaines et non humaines à gérer dans les organisations avec des experts d'exception : Yves Wattel, Vice President of Sales Central & Southern Europe, Delinea Anthony Di Prima, Industrial CISO, Orano Cedric Voisin, VP Platform & Security, DoctolibSi vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉   / r-sk-alarm  Discord 👽 👉   / discord  Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  44. 109

    Comment faire comprendre le risque cyber dans l'entreprise ?

    C’était un plaisir de débattre du sujet de la sensibilisation à la cybersécurité avec ces experts exceptionnels pour cette émission RISKINTEL MEDIA x Mantra (a Cyber Guru Company) : Gaspard Droz : Directeur Général France, Mantra by Cyber Guru David Pauillac : RSSI (Responsable de la Sécurité des Systèmes d'Information), La France Mutualiste Aurore Perrin : Head of Cyber Office, VINCI Héloïse Attal Santos : Global Executive Director of Cybersecurity Governance, Risk, and Compliance, Accor🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fab... LinkedIn 👉   / r-sk-alarm   Discord 👽 👉   / discord   Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  45. 108

    Comprendre le renseignement sur les cybercriminels, avec Anna Guetat de Recorded Future

    Si vous avez aimé cette émission, abonnez vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire ! 🔴 Suivez-nous sur les autres plateformes : Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fab... LinkedIn 👉   / r-sk-alarm   Discord 👽 👉   / discord   Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  46. 107

    L'Europe doit-elle capituler face aux États-Unis ? Amiral Arnaud Coustillière et Henri d'Agrain

    Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !🔴 Suivez-nous sur les autres plateformes :Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉 https://www.linkedin.com/company/r-sk-alarmDiscord 👽 👉 https://discord.com/invite/TFDMS8zND3Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  47. 106

    Ces pros qui surveillent de près les groupes cybercriminels, avec Recorded Future

    Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !🔴 Suivez-nous sur les autres plateformes :Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉 https://www.linkedin.com/company/r-sk-alarmDiscord 👽 👉 https://discord.com/invite/TFDMS8zND3Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  48. 105

    La réalité derrière les fuites de vos données

    Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !🔴 Suivez-nous sur les autres plateformes :Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉 https://www.linkedin.com/company/r-sk-alarmDiscord 👽 👉 https://discord.com/invite/TFDMS8zND3Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  49. 104

    La Cybermenace sur nos hôpitaux est réelle

    Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !🔴 Suivez-nous sur les autres plateformes :Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉 https://www.linkedin.com/company/r-sk-alarmDiscord 👽 👉 https://discord.com/invite/TFDMS8zND3Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

  50. 103

    La cybermenace n'est pas le seul danger, décryptage

    Si vous avez aimé cette émission abonnez-vous, likez, partagez et surtout dites nous ce que vous en avez pensé en commentaire !🔴 Suivez-nous sur les autres plateformes :Abonnez-vous à notre newsletter pour recevoir nos analyses inédites 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.htmlLinkedIn 👉 https://www.linkedin.com/company/r-sk-alarmDiscord 👽 👉 https://discord.com/invite/TFDMS8zND3Site officiel 👉https://www.riskintel.fr/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Type above to search every episode's transcript for a word or phrase. Matches are scoped to this podcast.

Searching…

No matches for "" in this podcast's transcripts.

Showing of matches

No topics indexed yet for this podcast.

Loading reviews...

ABOUT THIS SHOW

De la cybersécurité aux affrontements économiques, en passant par les stratégies d’espionnage et les défis liés aux technologies disruptives, Riskintel Media décortique des thématiques complexes pour les rendre accessibles et engageantes. Avec des invités prestigieux – amiraux, analystes, enseignants-chercheurs et décideurs – nous offrons une lecture éclairée des crises et opportunités qui redéfinissent notre époque.Fondé par Yasmine Douadi, ce média s’adresse à tous ceux qui cherchent à anticiper les grandes transformations et à décrypter les jeux d'influence qui façonnent notre futur.Riskintel Media est un média incontournable pour comprendre les dynamiques des risques contemporains. Nos épisodes explorent la guerre technologique, les tensions géopolitiques, et les transformations de l'échiquier international. À travers des interviews et des débats passionnants, nous analysons la compression des rapports de force entre nations, l'influence croissante des hackers dans les conflits m

HOSTED BY

Riskintel Media

Produced by Maya Douadi

CATEGORIES

URL copied to clipboard!