Cybersécurité All Day cover art

All Episodes

Cybersécurité All Day — 74 episodes

#
Title
1

Le biomédical, le Far West de la cybersécurité hospitalière | Partie 1/2 | #70

2

La gestion des conflits managériaux | #69

3

Gérer une équipe : émotions, relations et décisions difficiles | #68

4

Identité numérique : pourquoi et comment se protéger | #67

5

Dataleak, que ce passe-t-il ensuite ? | #66

6

NIS2 - Le règlement d'exécution relatif aux entités et réseaux critiques | #65

7

NIS2 - Les mesures techniques du projet de décret ANSSI | #64

8

NIS2 : c'est quoi, pourquoi, pour qui ? | #63

9

PCI DSS - Les mythes & le parcours d’obtention | #62

10

Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61

11

Quantification des risques cyber : comment commencer ? | #60

12

Quantifier un risque cyber pour mesurer son exposition financière | #59

13

Mener une reconstruction post cyberattaque (Partie 2/2) | #58

14

Mener une reconstruction post cyberattaque (Partie 1/2) | #57

15

RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56

16

RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55

17

Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54

18

Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53

19

Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber

20

Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52

21

PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51

22

PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50

23

13 commandements du Hardening AD | #49

24

Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48

25

Les effets psychologiques d’une cyberattaque | #47

26

La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46

27

La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45

28

Questions/Réponses | #04 - L'OSINT - Partie 2/2

29

Questions/Réponses | #03 - L'OSINT - Partie 1/2

30

OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44

31

Comparaison : IT Security & OT Security | #43

32

Les particularités liées à l’OT Security | #42

33

Blockchain : ses propres enjeux de sécurité | #41

34

Blockchain : quels apports à la Cybersécurité ? | #40

35

Rex d'un joueur de CTF (Capture The Flag) | #39

36

Entreprises : pourquoi proposer des CTF à vos équipes ? | #38

37

Do & Don't - Communication de crise ransomware | #37

38

Ransomware : communiquer en transparence… ou pas ? | #36

39

EBIOS Risk Manager - Les bonnes pratiques | #35

40

Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34

41

SAST, SCA, RASP. Quels outils, pour quels usages? | #33

42

Comment éviter de devenir une cyber victime | #32

43

La communication non verbale, un des outils des Socials Engineers | #31

44

Intrusions physiques / Échange avec une Social Engineer | #30

45

5 idées reçues à propos de l'ISO 27001 | #29

46

Les bonnes pratiques de la gestion des noms de domaines | #28

47

Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27

48

Réflexion autour des tendances et de l'avenir des Ransomware | #26

49

Hardening / durcissement : réduire la surface d'attaque | #25

50

N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24

51

La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23

52

Attaques ransomware - retour d'expérience | #22

53

La gestion des crises cyber | #21

54

Ask Anything | RGPD | Big Data, Privacy by Design | #20

55

La cybersécurité au cœur de l'intelligence économique (IE) | #19

56

RSSI / Opération : Une frontière plus ou moins fine | #18

57

De quoi sont faites les journées d'un RSSI | #17

58

Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16

59

Comment avoir une stratégie de SSI adaptée au business | #15

60

La sécurisation des containers (Docker, etc) | #14

61

L'AppSec - le développement d'applications sécurisées | #13

62

La biométrie comportementale | #12

63

Les mots de passe - le bon & le moins bon | #11

64

Les conséquences associées aux Cyber incidents | #10

65

L'alignement entre les responsables sécurité & les autres dirigeants | #09

66

Les applications de messagerie instantanée | #08

67

La sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07

68

Comment exécuter un programme de sensibilisation | #06

69

Les 4 premières étapes d'un programme de sensibilisation | #05

70

La transition DevOps > DevSecOps | #04 - (2/2)

71

La transition DevOps > DevSecOps | #03 - (1/2)

72

Le Bug Bounty / prime à la faille détectée | #02

73

L'ingénierie sociale / social engineering | #01

74

Introduction au podcast | #0