All Episodes
Cybersécurité All Day — 74 episodes
Le biomédical, le Far West de la cybersécurité hospitalière | Partie 1/2 | #70
La gestion des conflits managériaux | #69
Gérer une équipe : émotions, relations et décisions difficiles | #68
Identité numérique : pourquoi et comment se protéger | #67
Dataleak, que ce passe-t-il ensuite ? | #66
NIS2 - Le règlement d'exécution relatif aux entités et réseaux critiques | #65
NIS2 - Les mesures techniques du projet de décret ANSSI | #64
NIS2 : c'est quoi, pourquoi, pour qui ? | #63
PCI DSS - Les mythes & le parcours d’obtention | #62
Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61
Quantification des risques cyber : comment commencer ? | #60
Quantifier un risque cyber pour mesurer son exposition financière | #59
Mener une reconstruction post cyberattaque (Partie 2/2) | #58
Mener une reconstruction post cyberattaque (Partie 1/2) | #57
RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56
RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55
Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54
Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53
Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber
Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52
PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51
PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
13 commandements du Hardening AD | #49
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
Les effets psychologiques d’une cyberattaque | #47
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
Questions/Réponses | #04 - L'OSINT - Partie 2/2
Questions/Réponses | #03 - L'OSINT - Partie 1/2
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44
Comparaison : IT Security & OT Security | #43
Les particularités liées à l’OT Security | #42
Blockchain : ses propres enjeux de sécurité | #41
Blockchain : quels apports à la Cybersécurité ? | #40
Rex d'un joueur de CTF (Capture The Flag) | #39
Entreprises : pourquoi proposer des CTF à vos équipes ? | #38
Do & Don't - Communication de crise ransomware | #37
Ransomware : communiquer en transparence… ou pas ? | #36
EBIOS Risk Manager - Les bonnes pratiques | #35
Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
SAST, SCA, RASP. Quels outils, pour quels usages? | #33
Comment éviter de devenir une cyber victime | #32
La communication non verbale, un des outils des Socials Engineers | #31
Intrusions physiques / Échange avec une Social Engineer | #30
5 idées reçues à propos de l'ISO 27001 | #29
Les bonnes pratiques de la gestion des noms de domaines | #28
Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
Réflexion autour des tendances et de l'avenir des Ransomware | #26
Hardening / durcissement : réduire la surface d'attaque | #25
N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
Attaques ransomware - retour d'expérience | #22
La gestion des crises cyber | #21
Ask Anything | RGPD | Big Data, Privacy by Design | #20
La cybersécurité au cœur de l'intelligence économique (IE) | #19
RSSI / Opération : Une frontière plus ou moins fine | #18
De quoi sont faites les journées d'un RSSI | #17
Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
Comment avoir une stratégie de SSI adaptée au business | #15
La sécurisation des containers (Docker, etc) | #14
L'AppSec - le développement d'applications sécurisées | #13
La biométrie comportementale | #12
Les mots de passe - le bon & le moins bon | #11
Les conséquences associées aux Cyber incidents | #10
L'alignement entre les responsables sécurité & les autres dirigeants | #09
Les applications de messagerie instantanée | #08
La sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07
Comment exécuter un programme de sensibilisation | #06
Les 4 premières étapes d'un programme de sensibilisation | #05
La transition DevOps > DevSecOps | #04 - (2/2)
La transition DevOps > DevSecOps | #03 - (1/2)
Le Bug Bounty / prime à la faille détectée | #02
L'ingénierie sociale / social engineering | #01
Introduction au podcast | #0