• #27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)
    Jan 27 2025

    Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.

    Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants



    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    14 mins
  • #27 : Le gentleman d'Epsom
    Jan 13 2025

    Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.
    Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.

    Si le détail du protocole vous intéresse, je vous conseille cette vidéo : https://www.youtube.com/watch?v=5N242XcKAsM&t=200s


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    13 mins
  • #26 : Le radeau de la méduse
    Dec 16 2024

    Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique.


    Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x520.html#0478573b


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    25 mins
  • HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN
    Nov 25 2024

    Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.

    Nicolas-Loïc est :

    • Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.

    • Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU")

    • Animateur de Podcast "Polysecure" https://polysecure.ca


    Points abordés dans l'épisode :

    1. Différence entre un incident de sécurité et une crise cyber

    2. Lien entre gouvernance et technique dans la gestion de crise

    3. Les étapes essentielles de la gestion de crise selon le cadre NIST

    4. Importance des simulations et de la préparation

    5. Compétences requises dans une gestion de crise

    6. Le rôle de l’assurance cyber

    7. La psychologie et le stress dans une crise


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    36 mins
  • #25 : Lavander Mist
    Nov 11 2024

    Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.

    Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.

    Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.


    Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz




    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    20 mins
  • #24 : Ocean's eleven
    Oct 28 2024

    Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.

    Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?

    Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.


    What are the differences between DORA and TIBER-EU? - TIBER.info

    TIBER-EU : What is TIBER-EU? (europa.eu)



    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    19 mins
  • HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI
    Oct 14 2024

    Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).


    Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises.

    Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.

    Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA.




    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    1 hr and 31 mins
  • #23: Capitaine Sully
    Sep 30 2024

    Comment comprendre et gérer une crise cyber ?


    Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY

    Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf



    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    14 mins