Share La cybersécurité expliquée à ma grand-mère
Share to email
Share to Facebook
Share to X
By La cybersécurité expliquée à ma grand-mère
The podcast currently has 49 episodes available.
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.
Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.
Ll'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.
Le rapport de "Root cause analysis" : https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.
Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?
Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.
What are the differences between DORA and TIBER-EU? - TIBER.info
TIBER-EU : What is TIBER-EU? (europa.eu)
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).
Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises.
Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.
Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Comment comprendre et gérer une crise cyber ?
Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY
Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour comprendre pourquoi l'active directory est si important en cybersécurité ?
Podcast
https://www.nolimitsecu.fr/mimikatz/
https://www.nolimitsecu.fr/adminer/
Site web
https://www.thehacker.recipes
Vidéo
https://www.youtube.com/watch?v=EFJ9BzvXsCI
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.
A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.
Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu ).
CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE
Elle est aussi engagée politiquement dans les élections européennes (https://voltfrance.org/personnes/rayna-stamboliyska)
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ.
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
The podcast currently has 49 episodes available.
13 Listeners
9 Listeners
272 Listeners
81 Listeners
8 Listeners
22 Listeners
66 Listeners
3 Listeners
0 Listeners
86 Listeners
18 Listeners
4 Listeners
124 Listeners