Let's talk about Sec

By: Noémie & Juliette
  • Summary

  • Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre objectif ? Créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. A notre micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences.Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
    HarfangLab
    Show More Show Less
activate_Holiday_promo_in_buybox_DT_T2
Episodes
  • Avantage à la défense – Les défis et outils modernes des SOC
    Nov 5 2024

    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Florian Ledoux, directeur des services EDR chez aDvens !

    aDvens est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiement, la gestion et le suivi de leur cybersécurité. Aujourd’hui directeur du service EDR, Florian Ledoux revient sur la manière dont cet outil a transformé les SOC, mais aussi la manière dont la menace cyber a évolué, rendant indispensables des outils de détection plus sophistiqués, qui n’auraient pas pu exister dans le début des années 2000. Florian a un parcours riche : dans la mesure où il a commencé sa carrière dans la cybersécurité offensive, en tant que chasseur de vulnérabilités, avant d’intégrer la cybersécurité défensive, qu’il percevait comme un nouveau défi.

    Dans cet épisode, nous reviendrons donc sur l’évolution des outils et pratiques de cybersécurité en passant par les liens entre les acteurs de la sécurité offensive, et défensive avant de conclure sur les différents métiers et enjeux du SOC aujourd’hui.

    Florian Ledoux : “Avec le temps, certaines classes de vulnérabilités et bugs ont disparu car les éditeurs ont rajouté des mécanismes de défense. C’est le jeu du chat et de la souris, les éditeurs tuent des vulnérabilités très exploitées et les attaquants cherchent de nouvelles portes d’entrées. En 2000, il y avait des tas de vulnérabilités, aujourd’hui, pour les exploiter il faut de vraies équipes de recherche, le marché côté offensif s’est envolé, ce qui témoigne aussi des vraies avancées de la défense ».

    Dans cet épisode, nous avons donc discuté :

    • De la chasse et l’exploitation des vulnérabilités : qui, pour qui et comment ? Quels liens entre les acteurs offensifs et défensifs dans la cybersécurité ?

    • De l’évolution des vulnérabilités : comment en est-on arrivés au paysage de la menace d’aujourd’hui ?

    • Partage de l’information, patching, prolifération des armes cyber : quelles règlementations et quelles conséquences sur le marché de la cybersécurité ?

    • Des défis des défenseurs et des entreprises : à quoi ressemble un SOC aujourd’hui et comment répondre aux enjeux des organisations ?

    • Des tournants dans l’écosystème : on a parlé notamment du cas Emotet, et de l’arrivée d’outils tels que les EDR ?

    • Enfin, nous nous sommes projetés sur ce à quoi devrait ressembler l’écosystème demain. Quels outils vont révolutionner à la fois les pratiques d’attaque et de défense ? On a notamment abordé le sujet de l’intelligence artificielle – alors, mythe ou réel « game changer » ?

    Bonne écoute 😊


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    44 mins
  • Bug bounty, pentest : s’attaquer pour mieux se défendre
    Oct 1 2024

    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Yassir Kazar, CEO de Yogosha !


    Yogosha est une plateforme de cybersécurité offensive (pentest, bug bounty), qui aide les entreprises à détecter et corriger leurs vulnérabilités. La plateforme repose sur une large communauté de hackers, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.


    S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des tests d’intrusion, que ce soit pour renforcer la cybersécurité de leur organisation, mais aussi dans un souci de transparence.


    Yassir Kazar : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.”


    Dans cet épisode, nous avons donc discuté :


    • Histoire et philosophie du bug bounty, et différence avec les autres approches comme le pentest.

    • Comment mettre en place ces approches offensives pour renforcer la cybersécurité de son organisation, et à quels défis sont confrontés les RSSI lorsqu’ils se lancent dans cette démarche.

    • Nous avons aussi parlé des hackers, et pourquoi nous avons cruellement besoin de leurs talents.

    • Et enfin, nous avons regardé d’un peu plus près quelles sont les vulnérabilités qui remontent le plus souvent lors de ces tests d’intrusion.


    Bonne écoute 😊


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    58 mins
  • Menaces cyber : comment maintenir l'hôpital en bonne santé ?
    Jul 1 2024

    Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) : " En 2024, quasiment 100% des fonctions de l'hôpital sont numérisées. Alors lorsqu’un hôpital est cyberattaqué, le premier drame, ce n’est pas la fuite des données des patients, mais l’indisponibilité des services. "

    " Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? » Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, comment assurer la continuité des soins ? "

    Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les RSSI, équipes cybersécurité, et bien sur tous les personnels des établissements de santé.

    Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé.

    Dans cet épisode, nous avons discuté :

    • Etat de la menace sur le système de santé, notamment à l’ère des premières applications concrètes de l’IA

    • Plans de gestion de crise pour assurer la continuité des soins en cas de cyberattaque

    • Regroupements hospitaliers et mutualisation des SI de santé

    • Pistes de solutions pour renforcer la sécurité des établissements de santé, et éviter les trop nombreuses attaques par ransomware. " L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ".


    Chapitres


    Congrès APSSIS 2024 - 01:01

    Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35

    Gestion de crise à l'hôpital et continuité des soins - 25:29

    Perception et prise en compte du risque cyber dans le monde de la santé - 36:06

    Regroupements hospitaliers et mutualisation des SI de santé - 51:48

    Réglementation et mesures de sécurité - 01:01:50

    Parcours professionnel et engagements - 01:08:53



    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    1 hr and 16 mins

What listeners say about Let's talk about Sec

Average customer ratings

Reviews - Please select the tabs below to change the source of reviews.