La cybersécurité expliquée à ma grand-mère

By: La cybersécurité expliquée à ma grand-mère
  • Summary

  • Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
    La cybersécurité expliquée à ma grand-mère
    Show More Show Less
activate_Holiday_promo_in_buybox_DT_T2
Episodes
  • HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN
    Nov 25 2024

    Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.

    Nicolas-Loïc est :

    • Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.

    • Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "https://amzn.eu/d/2a6SJWU")

    • Animateur de Podcast "Polysecure" https://polysecure.ca


    Points abordés dans l'épisode :

    1. Différence entre un incident de sécurité et une crise cyber

    2. Lien entre gouvernance et technique dans la gestion de crise

    3. Les étapes essentielles de la gestion de crise selon le cadre NIST

    4. Importance des simulations et de la préparation

    5. Compétences requises dans une gestion de crise

    6. Le rôle de l’assurance cyber

    7. La psychologie et le stress dans une crise


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    36 mins
  • #25 : Lavander Mist
    Nov 11 2024

    Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.

    Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.

    Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.


    Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz




    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    20 mins
  • #24 : Ocean's eleven
    Oct 28 2024

    Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.

    Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?

    Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.


    What are the differences between DORA and TIBER-EU? - TIBER.info

    TIBER-EU : What is TIBER-EU? (europa.eu)



    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    19 mins

What listeners say about La cybersécurité expliquée à ma grand-mère

Average customer ratings
Overall
  • 5 out of 5 stars
  • 5 Stars
    1
  • 4 Stars
    0
  • 3 Stars
    0
  • 2 Stars
    0
  • 1 Stars
    0
Performance
  • 5 out of 5 stars
  • 5 Stars
    1
  • 4 Stars
    0
  • 3 Stars
    0
  • 2 Stars
    0
  • 1 Stars
    0
Story
  • 5 out of 5 stars
  • 5 Stars
    1
  • 4 Stars
    0
  • 3 Stars
    0
  • 2 Stars
    0
  • 1 Stars
    0

Reviews - Please select the tabs below to change the source of reviews.