All Episodes
Compliance Without coma — 59 episodes
Episode 58: PCI-DSS ne va pas sauver ton IBAN
Episode 57 : NIS2, le tueur lent… et la loi de Parkinson
Episode 56 : Qui a encore besoin de la certification CISM de l'ISACA ?
Episode 55 : comment audites-tu les data invisibles ?
Episode 54 : Avec le Vibe Coding (#IA) - tu codes plus vite… mais tu comprends moins
Episode 53 : Comment intégrer tes remote offices sans toucher à ton scope ISO 27001 ?
Episode 52 : Ton analyse de risques ISO 27001 est parfaite… et pourtant tu prends une majeure
Episode 51 : Ce que la cybersécurité peut apprendre d'une vie sauvée (pour la 4ème édition du podcasthon et l'association Sunchild)
Episode 50 : Harvest Now Decipher Later (PQC)- Christophe Petit (ULB) et le futur du chiffrement
Episode 49 : Comment auditer un méta-process le mégalodon de l'audit ?
Episode 48: Est-ce que mon mail Microsoft 365 est sécurisé ?
Épisode 47: Quand les châteaux forts deviennent des aéroports
Episode 46 : Connais tu la différence entre contrôler une mesure et mesurer un contrôle ?
Episode 45 : La SOA n’est pas une checklist
Episode 44 : Les contrôles à mettre en place autour de ton lecteur badge
Episode 43: la randonnée en Algarve n’est pas une course et ton SMSI non plus
Episode 42 : Leonel Gandji nous parle de PDIS le tampon ANSSI qui rassure… même quand ce n’est pas obligatoire
Episode 41 : ce qui se cache derriere la sécurité de ta carte bancaire avec Leonel Gandji (Expert PCI-DSS)
Episode 40: en 2025 un DRH confondait encore sécurité de l'informatique et sécurité de l'information - je t'explique comment lui répondre
Episode 39: ton dernier épisode de 2025 - appuie sur play
Épisode 38: Un long chemin vers la conformité ? Mandela, cyber et liberté
Episode 37 : Quels Secrets de Fabrication de Podcast Fabrice De Paepe Partage-t-il pour Inspirer les Futurs Podcasteurs ?
Episode 36: où placer le DPO (sans casser son indépendance) ?
Episode 35: Le Meilleur des Mondes d'Huxley - Quels parallèles avec notre société numérique et l'IA aujourd'hui ?
Episode 34 : Xavier Mertens raconte la vraie histoire de BruCON (et 2 talks qui l'ont marqué)
Episode 33: Xavier Mertens nous éclaire sur l'Internet Storm Center et ses enjeux pour la cybersécurité mondiale.
Episode 32 : Disséquer l’attaque : le métier (réel) du Reverse Engineering avec Xavier Mertens
Épisode 31 : Est-ce que la conformité nous rend étrangers à nous-mêmes ? (inspiré de l'Etranger de Albert Camus)
Episode 30 : Machiavel aurait pu être CISO
Episode 29 - Pourquoi l'art de la guerre de Sun Tzu est-il essentiel pour la cybersécurité moderne ?
Episode 28 : Le désert des CISO's
Episode 27 : Spécial 6 mois de Podcast Compliance Without coma - Quelles leçons j'en ai tirées ?
Episode 26 : Pourquoi la capacité du risque est-elle essentielle pour la survie de votre entreprise
Episode 25: Against the Gods - la fabuleuse Histoire des risques
Episode 24 : Pourquoi nos peurs déforment-elles notre perception des risques en cybersécurité ?
Episode 23 : Entre Datacenters, Cloud, FinOps et Agilopathe : 20 ans d'évolution avec Eric Fourn
Episode 22: L'erreur ISO 27001 que je vois partout quand t'as pas de développeur
Episode 21 : IA et audits ISO - Opportunité à saisir ou bombe à retardement prête à exploser ?
Episode 20 : Le modèle de gouvernance des 3 lignes de défense
Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ?
Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans
Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité
Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ?
Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ?
Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ?
Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas
Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ?
Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité
Épisode 10 : De LinkedIn au compte bancaire : l’OSINT qui piège tes RH
Episode 9 : Pourquoi ton SMSI ressemble à Sisyphe… et comment ne pas lâcher la pierre
Épisode 8 : Qui décroche le téléphone ? La matrice RACI expliquée pour clarifier les responsabilités
Épisode 7 : AD bloqué, hash réutilisé - l'erreur qui coûte cher après le départ de ton admin (JML Fail)
Episode 6 : Comment NIS2 aurait pu éviter un crash à 24 Millions d’euros chez British Airways ? #comprendrelacybersecurite
Episode 5 : Du mythe de de la caverne de Platon … à ton SMSI : sortir de l'illusion de la cybersécurité en entreprise
Episode 4 : Vie privée en voyage : ce que ton city-trip à Rome révèle sur tes données
Épisode 3 : Pourquoi ton ISO 27001 doit intégrer la géopolitique et les cyberattaques ?
Épisode 2 : Agilité et ISO 27001 : SAFe ou LeSS , la sécurité est-elle sacrifiée ?
Episode 1 : le logo ISO tue le CISO : mythe ou réalité en cybersécurité
Ma promesse de Podcast