Compliance Without coma cover art

All Episodes

Compliance Without coma — 59 episodes

#
Title
1

Episode 58: PCI-DSS ne va pas sauver ton IBAN

2

Episode 57 : NIS2, le tueur lent… et la loi de Parkinson

3

Episode 56 : Qui a encore besoin de la certification CISM de l'ISACA ?

4

Episode 55 : comment audites-tu les data invisibles ?

5

Episode 54 : Avec le Vibe Coding (#IA) - tu codes plus vite… mais tu comprends moins

6

Episode 53 : Comment intégrer tes remote offices sans toucher à ton scope ISO 27001 ?

7

Episode 52 : Ton analyse de risques ISO 27001 est parfaite… et pourtant tu prends une majeure

8

Episode 51 : Ce que la cybersécurité peut apprendre d'une vie sauvée (pour la 4ème édition du podcasthon et l'association Sunchild)

9

Episode 50 : Harvest Now Decipher Later (PQC)- Christophe Petit (ULB) et le futur du chiffrement

10

Episode 49 : Comment auditer un méta-process le mégalodon de l'audit ?

11

Episode 48: Est-ce que mon mail Microsoft 365 est sécurisé ?

12

Épisode 47: Quand les châteaux forts deviennent des aéroports

13

Episode 46 : Connais tu la différence entre contrôler une mesure et mesurer un contrôle ?

14

Episode 45 : La SOA n’est pas une checklist

15

Episode 44 : Les contrôles à mettre en place autour de ton lecteur badge

16

Episode 43: la randonnée en Algarve n’est pas une course et ton SMSI non plus

17

Episode 42 : Leonel Gandji nous parle de PDIS le tampon ANSSI qui rassure… même quand ce n’est pas obligatoire

18

Episode 41 : ce qui se cache derriere la sécurité de ta carte bancaire avec Leonel Gandji (Expert PCI-DSS)

19

Episode 40: en 2025 un DRH confondait encore sécurité de l'informatique et sécurité de l'information - je t'explique comment lui répondre

20

Episode 39: ton dernier épisode de 2025 - appuie sur play

21

Épisode 38: Un long chemin vers la conformité ? Mandela, cyber et liberté

22

Episode 37 : Quels Secrets de Fabrication de Podcast Fabrice De Paepe Partage-t-il pour Inspirer les Futurs Podcasteurs ?

23

Episode 36: où placer le DPO (sans casser son indépendance) ?

24

Episode 35: Le Meilleur des Mondes d'Huxley - Quels parallèles avec notre société numérique et l'IA aujourd'hui ?

25

Episode 34 : Xavier Mertens raconte la vraie histoire de BruCON (et 2 talks qui l'ont marqué)

26

Episode 33: Xavier Mertens nous éclaire sur l'Internet Storm Center et ses enjeux pour la cybersécurité mondiale.

27

Episode 32 : Disséquer l’attaque : le métier (réel) du Reverse Engineering avec Xavier Mertens

28

Épisode 31 : Est-ce que la conformité nous rend étrangers à nous-mêmes ? (inspiré de l'Etranger de Albert Camus)

29

Episode 30 : Machiavel aurait pu être CISO

30

Episode 29 - Pourquoi l'art de la guerre de Sun Tzu est-il essentiel pour la cybersécurité moderne ?

31

Episode 28 : Le désert des CISO's

32

Episode 27 : Spécial 6 mois de Podcast Compliance Without coma - Quelles leçons j'en ai tirées ?

33

Episode 26 : Pourquoi la capacité du risque est-elle essentielle pour la survie de votre entreprise

34

Episode 25: Against the Gods - la fabuleuse Histoire des risques

35

Episode 24 : Pourquoi nos peurs déforment-elles notre perception des risques en cybersécurité ?

36

Episode 23 : Entre Datacenters, Cloud, FinOps et Agilopathe : 20 ans d'évolution avec Eric Fourn

37

Episode 22: L'erreur ISO 27001 que je vois partout quand t'as pas de développeur

38

Episode 21 : IA et audits ISO - Opportunité à saisir ou bombe à retardement prête à exploser ?

39

Episode 20 : Le modèle de gouvernance des 3 lignes de défense

40

Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ?

41

Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans

42

Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité

43

Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ?

44

Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ?

45

Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ?

46

Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas

47

Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ?

48

Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité

49

Épisode 10 : De LinkedIn au compte bancaire : l’OSINT qui piège tes RH

50

Episode 9 : Pourquoi ton SMSI ressemble à Sisyphe… et comment ne pas lâcher la pierre

51

Épisode 8 : Qui décroche le téléphone ? La matrice RACI expliquée pour clarifier les responsabilités

52

Épisode 7 : AD bloqué, hash réutilisé - l'erreur qui coûte cher après le départ de ton admin (JML Fail)

53

Episode 6 : Comment NIS2 aurait pu éviter un crash à 24 Millions d’euros chez British Airways ? #comprendrelacybersecurite

54

Episode 5 : Du mythe de de la caverne de Platon … à ton SMSI : sortir de l'illusion de la cybersécurité en entreprise

55

Episode 4 : Vie privée en voyage : ce que ton city-trip à Rome révèle sur tes données

56

Épisode 3 : Pourquoi ton ISO 27001 doit intégrer la géopolitique et les cyberattaques ?

57

Épisode 2 : Agilité et ISO 27001 : SAFe ou LeSS , la sécurité est-elle sacrifiée ?

58

Episode 1 : le logo ISO tue le CISO : mythe ou réalité en cybersécurité

59

Ma promesse de Podcast