DiscoverLa cybersécurité expliquée à ma grand-mère
La cybersécurité expliquée à ma grand-mère
Claim Ownership

La cybersécurité expliquée à ma grand-mère

Author: La cybersécurité expliquée à ma grand-mère

Subscribed: 16Played: 117
Share

Description

Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
40 Episodes
Reverse
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF. Pascal STEICHEN.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Episode consacré au plan de reprise d'activité PRA.@Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.Episode de "No Limit Secu" à propos du Quantum Key Distribution : QKD - NoLimitSecuHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Episode consacré aux plans de continuité et de résilience : PRA et PCA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pourquoi la gestion des risques est-il crucial en cybersécurité.Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
#15 : Brazil

#15 : Brazil

2024-01-0813:45

Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.OSA (Open Security Architecture) : https://www.opensecurityarchitecture.org/cms/index.phpHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après.  Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr) Line pour le webinaire du 14 dec : https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewformHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour comprendre le rôle de la data classification dans un système d'information.NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdfHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.comHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
#13 : Jour de fête

#13 : Jour de fête

2023-10-2321:05

Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://cve.mitre.orgHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
#12 : Playtime

#12 : Playtime

2023-10-0918:45

Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf (Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt  Les contres-mesures : https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour tout comprendre sur le SOC et le SIEM A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de BrestHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah DykstraHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra A propos du "Nudge" : https://fr.wikipedia.org/wiki/Nudge_(livre)Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah DykstraHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU. Pour découvrir l'OSINT : https://ozint.eu Technique et droit du numérique : https://technique-et-droit-du-numerique.fr Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/ Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion Problèmes de leaks : https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
loading
Comments 
Download from Google Play
Download from App Store