DiscoverCyber Claire
Cyber Claire
Claim Ownership

Cyber Claire

Author: Lamia AMMI-ALI

Subscribed: 0Played: 1
Share

Description


🎙️ Cybersécurité & Conformité : le podcast qui rend la réglementation accessible
Vous êtes RSSI, DPO, compliance officer ou simplement curieux des enjeux de la cybersécurité ?
Nous décryptons pour vous les textes complexes et obligations réglementaires : NIS2, DORA, LPM, RGPD, ISO 27001, guides ANSSI… Transformés en épisodes clairs, concrets et faciles à écouter.
✅ Comprenez l’essentiel de la GRC (Gouvernance, Risques & Conformité)
✅ Suivez l’actualité réglementaire en cybersécurité
✅ Gagnez du temps avec des synthèses pratiques et pédagogiques
🚀 Maîtrisez vos obligations sans effort, restez en conformité et anticipez les évolutions réglementaires.
🎧 Écoutez la conformité, boostez votre cybersécurité.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
15 Episodes
Reverse
Dans cet épisode, on décortique le Modèle Zero Trust publié par l’ANSSI en juin 2025 : une approche qui remet en question un principe longtemps considéré comme acquis en cybersécurité — la confiance.👉 Objectif du Zero Trust : ne plus faire confiance par défaut, mais vérifier chaque accès, en s’appuyant sur l’identité, le contexte et des règles de contrôle d’accès dynamiques (ABAC).Au programme :• Les fondamentaux du Zero Trust et ce qu’il change concrètement• Les mécanismes clés : identité, réseau, applications, données• Les avantages… mais aussi les risques et pièges à éviter• Comment l’intégrer dans une stratégie de défense en profondeur• Les recommandations ANSSI pour évaluer la faisabilité et démarrer sereinementUn épisode clair et utile pour les pros de l’IT, de la sécu, et toute organisation souhaitant moderniser sa cybersécurité.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Découvrez l’univers de la Politique de Sécurité des Systèmes d’Information (PSSI) à travers un guide clé publié par le SGDN/DCSSI/SDO/BCS. Dans cet épisode, nous décryptons :Pourquoi une PSSI est essentielle pour protéger votre organisme face aux menaces croissantes.La méthodologie en 4 étapes pour élaborer une politique de sécurité efficace, du diagnostic à la finalisation.Les principes fondamentaux de la sécurité : organisation, gestion des risques, contrôle d’accès, protection physique et traitement des informations sensibles.Le cadre légal et normatif : textes législatifs français, normes ISO/IEC 15408, recommandations OCDE et codes d’éthique.Un épisode incontournable pour responsables SSI, professionnels IT et passionnés de cybersécurité souhaitant maîtriser les bonnes pratiques de la PSSI.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce document de l’ANSSI fournit des critères essentiels pour la sélection sécurisée des logiciels libres. Il souligne l'importance d'une évaluation rigoureuse avant l'adoption d'un produit open source, car ce choix a une incidence forte sur la sécurité d'un système d'information. Les critères recommandés couvrent plusieurs aspects, notamment la vérification de la procédure de gestion des vulnérabilités et le temps de correction des failles critiques. L'évaluation s'étend à l'analyse de la notoriété du projet, de son historique d'activité, de la qualité du socle technique, et de la présence de documentation et de configurations sécurisées. De plus, il est crucial d'inventorier et de surveiller les dépendances du projet, de vérifier la conformité aux pratiques de développement sécurisé, et d'envisager un audit régulier pour prévenir l'insertion de code malveillant. Enfin, le guide conseille de considérer la possibilité de souscrire à un contrat de support pour assurer la pérennité et la stabilité du logiciel. Généré à l'aide de l'IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Vous pilotez un projet de supervision de sécurité ou souhaitez renforcer votre capacité de détection et réponse aux incidents ? Ce podcast dévoile le guide officiel de l'ANSSI et vous donne les clés pour construire et maintenir une supervision efficace.🔒 Au sommaire :Comprendre l'écosystème complet : gouvernance, renseignement, réponse aux incidents.Quelles sont les 4 composantes fondamentales (analystes, données, stratégie, processus) pour un projet réussi ?Comment surmonter les enjeux stratégiques, humains et techniques identifiés par l'ANSSI ?Nos recommandations pour construire et maintenir une supervision en condition opérationnelle.Idéal pour les RSSI, DSI, responsables cybersécurité et chefs de projet. Pour aller plus loin : Retrouvez l'intégralité du guide "Piloter un projet de supervision de sécurité" sur cyber.gouv.fr Podcast généré à l'aide de l'IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
🧠 Active Directory, c'est le centre de contrôle de votre réseau d'entreprise. Mais savez-vous vraiment comment le protéger ?Dans cet épisode, on plonge dans le guide officiel de l'ANSSI pour démystifier la sécurité d'Active Directory et vous donner les clés pour éviter une catastrophe.Vous découvrirez :🔹 Ce qu'Active Directory est vraiment (spoiler : c'est bien plus qu'un simple annuaire !) et pourquoi il est la cible n°1 des hackers.🔹 Le modèle des "3 Tiers" – une stratégie simple mais redoutablement efficace pour cloisonner votre réseau et empêcher une faille de se propager. On vous explique ça avec des analogies concrètes (immeubles, concierges...).🔹 Les 4 bonnes pratiques incontournables que tout administrateur doit appliquer, de la gestion des mots de passe à la journalisation.🔹 La checklist de sécurité à suivre pour évaluer la robustesse de votre propre infrastructure, même si vous débutez.Parfait pour les administrateurs systèmes, les RSSI ou toute personne curieuse de renforcer la sécurité de son organisation, cet épisode transforme des recommandations techniques complexes en conseils actionnables et accessibles.Écoutez maintenant et prenez le contrôle de la sécurité de votre SI !➡️ Pour aller plus loin : Téléchargez le guide complet de l'ANSSI sur www.ssi.gouv.frHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce podcast vous propose une introduction à la norme ISO/IEC 27001:2022, référence internationale en matière de management de la sécurité de l’information.Nous y découvrons les principes fondamentaux d’un système de management de la sécurité de l’information (SMSI) : la gestion des risques, la performance et l’amélioration continue à travers le cycle PDCA (Planifier–Déployer–Contrôler–Agir).Nous abordons également les bonnes pratiques liées à la mise en œuvre des contrôles de sécurité, la communication, le développement des compétences, l’audit interne, ainsi que le rôle clé de la direction et du leadership.Une porte d’entrée idéale pour comprendre comment la norme ISO/IEC 27001 aide les organisations à protéger leurs informations sensibles et à instaurer la confiance. Généré à l'aide de l'IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce document de l'ANSSI, élaboré avec la contribution de la CNIL, fournit des recommandations complètes concernant l'authentification multifacteur et la gestion des mots de passe. Il vise un large éventail de publics, des développeurs aux utilisateurs finaux, pour améliorer la sécurité des systèmes d'information. Le guide définit l'authentification, explore les menaces et attaques courantes, et distingue l'authentification multifacteur de l'authentification forte. Il propose également des directives détaillées sur le cycle de vie des facteurs d'authentification, qu'il s'agisse de la connaissance (mots de passe), de la possession (objets physiques) ou des facteurs inhérents (biométrie), en soulignant l'importance d'une analyse de risque adaptée au contexte pour chaque implémentation. Généré à l'aide de l'IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce document présente une exploration complète du durcissement des systèmes, une pratique essentielle en cybersécurité visant à réduire les vulnérabilités des systèmes d'exploitation Windows et Linux. Il détaille l'importance de limiter les privilèges, de diminuer la surface d'attaque et d'assurer une gestion rigoureuse des correctifs. Le texte fournit des méthodes spécifiques pour chaque système, incluant la configuration sécurisée, la gestion des comptes, la sécurisation réseau et la protection avancée grâce à divers outils et pratiques. En soulignant l'aspect continu du processus, l'article insiste sur l'importance de la surveillance régulière et de l'audit pour une infrastructure résiliente et conforme aux normes de sécurité. Généré à l'aide de l'iAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce document éducatif présente les bonnes pratiques pour créer et gérer des mots de passe robustes, soulignant leur rôle crucial comme première ligne de défense numérique. Il insiste sur l'importance de la longueur des mots de passe, recommandant un minimum de 12 caractères et privilégiant les phrases de passe faciles à retenir. Le texte conseille également l'utilisation de gestionnaires de mots de passe pour générer et stocker des identifiants uniques, ainsi que l'activation de l'authentification à deux facteurs (2FA) ou (MFA) pour une sécurité accrue. Enfin, il met en garde contre la réutilisation des mots de passe, l'utilisation d'informations personnelles ou triviales, et le stockage non sécurisé, suggérant de ne changer les mots de passe qu'en cas de suspicion de compromission. Episode généré à l'aide de l'IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Le texte présente le guide EBIOS Risk Manager (EBIOS RM), une méthode élaborée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) pour l'appréciation et le traitement des risques numériques. Ce guide est compatible avec les normes ISO pertinentes et s'adresse aux organisations de toutes tailles, qu'elles soient publiques ou privées. La méthode s'articule autour de cinq ateliers itératifs qui couvrent le cadrage de l'étude, l'identification des sources de risque, l'élaboration de scénarios stratégiques et opérationnels, et enfin le traitement des risques. L'objectif est de permettre aux entités d'évaluer leur niveau de risque, de définir les mesures de sécurité nécessaires et de s'inscrire dans une démarche d'amélioration continue en matière de cybersécurité. Contenu généré par IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce document du National Institute of Standards and Technology (NIST) présente un projet de rapport interne intitulé "Gestion des risques liés aux rançongiciels : Un profil communautaire du cadre de cybersécurité 2.0". L'objectif principal est de guider les organisations dans la gestion des menaces de rançongiciels en s'alignant sur les objectifs de sécurité du NIST Cybersecurity Framework (CSF) 2.0. Il détaille des conseils fondamentaux pour prévenir, détecter, répondre et récupérer des attaques de rançongiciels, en mettant l'accent sur l'importance de la formation du personnel, dege la gestion des vulnérabilités et de la sauvegarde des données. Le rapport invite également à des commentaires publics pour améliorer ce document largement utilisé, soulignant son importance pour diverses entités, y compris les petites organisations. Généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Le document CELEX_32022R2554_FR_TXT.pdf présente le Règlement (UE) 2022/2554, un acte législatif de l'Union Européenne axé sur la résilience opérationnelle numérique du secteur financier. Ce règlement vise à harmoniser les exigences en matière de gestion des risques liés aux technologies de l'information et de la communication (TIC) pour diverses entités financières, telles que les établissements de crédit, de paiement, et de monnaie électronique. Il établit des cadres pour la déclaration des incidents majeurs liés aux TIC, la réalisation de tests de résilience opérationnelle, et la supervision des prestataires tiers de services TIC, notamment ceux jugés critiques. L'objectif est de combler les lacunes réglementaires existantes, de renforcer la stabilité financière face aux cybermenaces, et de garantir une approche cohérente à l'échelle de l'Union, tout en prévoyant des modifications à d'autres règlements pour assurer cette harmonisation. Podcast généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ce guide de l'ANSSI, élaboré en collaboration avec le Club des directeurs de sécurité des entreprises (CDSE), propose des stratégies complètes pour la gestion des crises cybernétiques. Il met en évidence la nécessité de la préparation face aux cyberattaques, soulignant que la protection seule est insuffisante. Le document est structuré en deux parties principales : la préparation en amont et la réaction efficace durant l'incident, détaillant des étapes clés comme la cartographie des systèmes, la mise en place de plans de continuité et de reprise, la communication de crise, et la mobilisation d'équipes et d'experts. L'objectif est de fournir des outils et des procédures pour limiter les impacts, maintenir la confiance et tirer des leçons des incidents. Podcast généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Ces extraits proviennent d'une directive de l'Union européenne, CELEX_32022L2555, visant à établir un niveau élevé et commun de cybersécurité à travers l'Union. Le document définit des obligations pour les États membres en matière de stratégies nationales de cybersécurité, la désignation d'autorités compétentes, de points de contact uniques, et de Centres de Réponse aux Incidents de Sécurité Informatique (CSIRT). Il impose également des mesures de gestion des risques de cybersécurité et des obligations de notification d'incidents à diverses entités, qu'elles soient publiques ou privées, dans des secteurs jugés critiques tels que l'énergie, les transports, la santé, les infrastructures numériques et les services bancaires. La directive aborde aussi la coopération entre les États membres et avec des pays tiers, la supervision des entités et les sanctions applicables en cas de non-conformité, tout en précisant les exclusions pour les activités liées à la sécurité nationale ou publique. Enfin, elle inclut des modifications et abrogations de règlements antérieurs pour harmoniser le cadre juridique existant en matière de sécurité numérique. Contenu généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Le document de l'ANSSI, daté du 19 juin 2020, offre des recommandations détaillées pour l'interconnexion sécurisée d'un système d'information à Internet. Il s'adresse aux développeurs, administrateurs et responsables de la sécurité, fournissant des directives pour la conception d'architectures techniques résilientes. Le guide aborde des aspects cruciaux tels que la sécurisation des accès web et des services de messagerie électronique, en détaillant les menaces courantes et les mesures préventives. Il insiste sur la segmentation du réseau, l'utilisation de pare-feu et la rupture protocolaire pour minimiser les risques. De plus, il propose des solutions pour l'authentification et la journalisation, tout en considérant la disponibilité et la confidentialité des systèmes.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
CommentsÂ