• RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55

    Première partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✴️ Retrouver Paul VARELA

    LinkedIn : ici

    ✴️ Me retrouver

    LinkedIn : ici

    Site web : ici

    Michael

    49m | Feb 7, 2024
  • Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54

    Seconde partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✴️ Retrouver Karim LAMOURI

    LinkedIn : ici

    ✴️ Me retrouver

    LinkedIn : ici

    Site web : ici

    Michael

    41m | Dec 21, 2023
  • Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53

    Première partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (00:56) - La mission statement de l’ONG Hackers Without Borders (HWB) ; Pourquoi ils font le choix de rester discrets à propos de leurs actions.

    (04:42) - Vouloir apporter sa petite pierre à l’édifice ; Pourquoi ils ont créé cette ONG et la particularité de HWB ; La moitié des métiers de la cyber ne sont pas techniques, donc il y’a un besoin de gérer et de manager toute la scène cyber.

    (07:16) - Un modèle différent des autres ONG ; Des ONG “concurrentes” dans le bien, qui ne le sont pas vraiment car les missions de chacune sont très complémentaires.

    (09:57) - Le modèle qu’ils ont choisi chez HWB ; Pourquoi et comment, ils mettent en place des actions de paix sans financement externe (par exemple, ils n’ont pas de compte bancaire et ne collectent pas un centime).

    (12:58) - Ils se sont faits attaqués sur le fait de ne pas être complètement transparent sur leur site par rapports à leurs missions, etc ; Il serait plus judicieux de parler de “cyber-paix” plutôt que de “cyber-guerre” ; Le CyberPeace Institute et HWB sont très complémentaires, une collaboration serait l'une des premières mondiales (voir la première).

    (15:58) - Que fait HWB de l’argent collecté ? (spoiler : ils ne collectent pas d’argent, ils ont collecté 0 centime à ce jour) ; L’attaque médiatique de la part de l’EGE ; L’expérience personnelle de Karim dans le domaine associatif ; Les notions comme l’altruisme et l'empathie sont dans l’ADN de HWB ; Ce qui est demandé aux membres de l’ONG.

    (21:33) - Des problèmes du passé de représentativité et de représentation en France, avec certaines personnes qui n’étaient pas venues avec l’envie ni d’apprendre, ni de transmettre.

    (23:18) - Faire quelque chose avec gentillesse et transparence attire parfois des critiques ; Bernard Arnaud qui a donné 10 millions d'euros aux restos du cœur.

    (25:43) - Il y a des gens qui veulent juste le bien, car oui, il y a aussi des “cyber-gentils” ; Les burn-outs et l’impact psychologique du modèle néfaste de toujours être dans la crainte (menaces, mal, etc) VS regarder le positif que l’on apporte + l'avis personnel de Karim.

    (30:10) - L’intérêt de participer à une ONG, c’est souvent la satisfaction de faire des projets utiles qui font du bien, avec des gens que l’on apprécie ; Les egos.

    (33:29) - Après des erreurs de jeunesse liées à la coordination, depuis qu’ils sont en place ils apportent des résultats dans leurs actions et c’est une vraie satisfaction.

    (34:55) - Il n’y a pas de place à l’ego chez HWB ; Ils évitent de faire de la politique ouverte et tranchée, ils ne parlent pas de religion, et évitent de parler d’argent.


    ✴️ Retrouver Karim LAMOURI

    LinkedIn : https://bit.ly/3RtCZXe

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr

    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    40m | Dec 6, 2023
  • Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber

    Seconde partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel.

    Série spéciale, dans laquelle je pose VOS questions à mes invité(e)s.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (00:34) - Question(s) recueillie(s) : “Comment faire pour montrer l’exemple, quelles clés, retour d’expérience de choses « qui fonctionnent », pour être inspirante et suivie par toute son entreprise, du comex à l’opérateur de machine outil ? »

    (08:53) - Question(s) recueillie(s) : “Je suis moi-même un junior tout fraîchement sorti de CESI École de l'alternance (maintenant CESI École d'Ingénieur), sorti en septembre 2022 avec déjà une expérience en tant qu'analyste SOC. Aujourd'hui, j'ai un objectif à long terme de devenir RSSI (comptons 10 ans, ce qui me pousserait au milieu de ma trentaine). Est-ce réaliste comme objectif ?"

    (22:34) - Remarque recueillie : “À mon époque, il n'y avait pas de formation, à part la cryptographie et ses mathématiques. Depuis, il y a des cursus. Mais je vois un vrai décalage entre la réalité et ce qui est enseigné. Savoir résoudre un problème inconnu et nouveau, l'aspect humain, etc…” + Beaucoup de questions que les étudiants se posent.

    (29:07) - Question(s) recueillie(s) : “Quelles sont les contraintes principales auxquelles sont confrontés les RSSI, qu’est-ce qui peut empêcher Stéphanie de dormir, pourquoi autant de RSSI changent de rôle ?”

    (34:36) - Question(s) recueillie(s) : “Quels sont les prochains défis et objectifs de Stéphanie ? Personnellement et professionnellement ?" + “Pourquoi s’habille-t-elle toujours en rouge ? “


    ✴️ Retrouver Stéphanie BUSCAYRET

    LinkedIn : https://bit.ly/3RA5OBE

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    45m | Nov 8, 2023
  • Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52

    Première partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d'expérience dans le secteur industriel.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (01:00) - Stéphanie se présente

    (02:07) - Pourquoi Stéphanie a écrit sur son profil LinkedIn : "CyberGardener planting cybersecurity seeds in industrial sectors for 2 decades…"

    (07:14) - Articles de Stéphanie "La sensibilisation, c'est au moins 30 ans de travail, et dans 30 ans, nous en aurons encore pour 30 ans"

    (09:21) - La sensibilisation est un processus continu

    (12:17) - Anecdote d’une revue de presse, d’un article, qui avait retenu une citation qu’avait faite Stéphanie

    (15:04) - Parallèle entre la Malbouffe et la Privacy

    (21:16) - Le sujet des libertés numériques, c’est ça

    (22:04) - La cyber ce n’est pas un métier, c’est des métiers. Pentesters oui, mais des juristes, des communicants, des psychologues, etc

    (23:51) - On besoin de tout le monde, personne n'est un couteau suisse. Il faut développer sa spécialité.

    (27:38) - L’importance de l’aspect humain. “Convaincre pour enrôler”

    (30:55) - “Un RSSI est pratiquement tout le temps comme un politicien en campagne”

    (34:33) - Le concept de Shuhari. 1/ On suit les règles, 2/ on les comprend, 3/ (sûrement l'aspect le plus important selon Stéphanie) on les transcende

    (40:35) - Le mot de la fin


    ✴️ Retrouver Stéphanie BUSCAYRET

    LinkedIn : https://bit.ly/3RA5OBE

    Son article mentionné, "des 30 ans" : https://bit.ly/3ES0YIm

    Son article mentionné, du parallèle Malbouffe et Privacy : https://bit.ly/3rCzi7n

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    44m | Sep 27, 2023
  • PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51

    Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint.

    (03:44) - "L'execution policy" n’est pas un mécanisme de sécurité, mais de sûreté

    (05:34) - Différents environnements informatiques, différentes difficultés pour mettre en place les bonnes mesures de sécurité liées à PowerShell

    (08:22) - La valeur ajoutée des logs PowerShell dans son SIEM

    (11:19) - “En tant que décideur, vous n'êtes pas démuni par rapport à PowerShell” - 3 cas de figures

    (14:25) - Quelques RETEX d’incidents liés à PowerShell’

    (22:00) - Qu’est-ce qu’un “Malware fait maison” dans le contexte PowerShell

    (25:16) - L’idée à retenir


    ✴️ Retrouver Étienne LADENT

    LinkedIn : https://bit.ly/3XzzQqo

    Son livre (ce n'est pas un lien d'affiliation) : https://bit.ly/3Xq4B0T

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    29m | Aug 23, 2023
  • PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50

    Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (01:13) - Étienne se présente + pourquoi il a écrit un livre à propos des usages cyber de PowerShell.

    (09:39) - “PowerShell ce n’est pas le mal”.

    (13:04) - Souvent, PowerShell est trop ignoré sur les aspects défensifs.

    (15:12) - Arriver à sécuriser PowerShell est une vraie gêne pour les attaquants.

    (17:25) - Sécuriser PowerShell est un excellent temps/investissement.


    Section des possibilités défensives de PowerShell.

    (18:40) - Les mécaniques de signature de code + l'execution policy.

    (22:10) - La mise en place d’une chaîne de certification.

    (23:11) - Les mécanismes comme l'AMSI (Anti-Malware Scan Interface).

    (26:08) - Le mode de langage contraint sur PowerShell : pour Étienne c’est la solution à déployer par défaut.


    ✴️ Retrouver Étienne LADENT

    LinkedIn : https://bit.ly/3XzzQqo

    Son livre (ce n'est pas un lien d'affiliation) : https://bit.ly/3Xq4B0T

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    31m | Jun 28, 2023
  • 13 commandements du Hardening AD | #49

    Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.


    ✴️ Retrouver Hamza KONDAH

    LinkedIn : http://bit.ly/3ZmWn96

    Son profil Alphorm : http://bit.ly/3JXQIAt

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    36m | May 17, 2023
  • Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48

    Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.

    L’Active Directory (AD) est une cible privilégiée des attaquants, et c'est vrai que, j'ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d'un rapport de Wavestone et de Microsoft. Même si ça reste une stat et non pas une vérité universelle, c'est tellement parlant. Pour être exact je cite "Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité".

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (01:18) - Hamza se présente

    (02:30) - L’ambiguïté autour de la nature de l’AD

    (04:07) - Les plus gros problèmes à propos de l’AD

    (08:19) - “Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité” (source: Sécurisation de l’active directory et d’Azure AD - Rapport Wavestone & Microsoft, audit AD 2020)

    (10:52) - Les risques associés à l’AD + comment un attaquant pourrait en prendre le contrôle

    (17:21) - L’AD est l’une des sources de données les plus importantes à surveiller dans son SOC & SIEM

    (20:09) - 3 écoles de pensée

    (26:07) - Il est impossible de nettoyer l’AD correctement (“la chasse aux fantômes”)

    (30:30) - Certaines entreprises veulent mettre leur AD à jour mais ont peur “qu’il craque”

    (32:59) - L'idée forte à retenir


    ✴️ Retrouver Hamza KONDAH

    LinkedIn : http://bit.ly/3ZmWn96

    Son profil Alphorm : http://bit.ly/3JXQIAt

    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    37m | Mar 30, 2023
  • Les effets psychologiques d’une cyberattaque | #47

    Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (00:55) - Nathalie se présente.

    (03:30) - Le lien entre le monde cyber et la psychologie.

    (05:16) - Les impacts des cyberattaques qui sont généralement évoqués.

    (08:31) - Le type d’impact rarement évoqué : l’impact sur les victimes est une problématique dont il faut parler.

    (09:43) - Il y a très peu d’outils pour comprendre et évaluer les dommages des cyberattaques sur les salariés.

    (12:58) - Les différents degrés d’impacts émotionnels, de légers à sévères.

    (17:49) - Les approches de l’accompagnement émotionnel selon le contexte.

    (20:19) - Les sentiments varient, entre le monde réel et le monde virtuel, et pro vs privé.

    (24:01) - Quand son matériel est analysé par des analystes forensic.

    (30:00) - L’accompagnement émotionnel, avant, pendant et après une cyberattaque.

    (34:47) - Gestion de crise cyber, éviter d’ajouter un surplus de stress.



    ✴️ Retrouver Nathalie GRANIER :

    Son profil LinkedIn : https://bit.ly/3He3V8q

    Son site, "Threat Intelligence & Psychology" : https://bit.ly/3HaSY7w


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    37m | Jan 18, 2023
  • La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46

    Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.

    ⚠️ Le prochain podcast sera publié le 18 janvier 2022.

    Aussi, j'en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année.


    ✴️ Retrouver Yohann BAUZIL :

    Son profil LinkedIn : http://bit.ly/3OLtfEJ


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    36m | Dec 13, 2022
  • La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45

    Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (02:38) - Yohann se présente de nouveau

    (03:16) - L'intérêt de pouvoir développer son réseau pro

    (04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à partager son expérience ?

    (06:43) - L’importance des retours de “son audience” ou de “ses auditeurs” + anecdote sympa de Yohann

    (09:23) - Permettre à d’autres de faire de bonnes erreurs + se nourrir du partage dans les commentaires

    (11:44) - Travailler son personal branding, c’est une bonne ou une mauvaise chose ?

    (17:49) - Peut-on avoir un produit ou un service à vendre, et pour autant créer du contenu qui soit neutre ?

    (18:49) - Les retours positifs + se sentir plus légitime à poser une question lorsque l’on apporte aussi sa pierre à l’édifice

    (20:17) - Exprimer son opinion ou son expérience dans ses posts, ne pas partager souvent et beaucoup juste pour faire des vues

    (22:16) - Le process de création de contenu de Yohann

    (25:36) - Le concept “ACET” - Apprendre Comprendre Enseigner Théoriser + conseils aux profils plus juniors

    (30:50) - L'aspect développement personnel associé à cette démarche


    ✴️ Retrouver Yohann BAUZIL :

    Son profil LinkedIn : http://bit.ly/3OLtfEJ


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    35m | Nov 29, 2022
  • Questions/Réponses | #04 - L'OSINT - Partie 2/2

    Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.

    Aujourd'hui, la seconde partie de vos questions à propos de l'OSINT.

    Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute

    👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.


    ✅ CONTENU✅

    Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.

    (00:39) - (Q - Mathis) "Jusqu'où ça peut aller pour ne pas entrer dans la cyberpatrouille ou le doxing ?”

    (03:05) - (Q - Yann) “Par où commencer ? Un seul truc ? À lire, à faire, peu importe. Mais un seul.”

    (05:31) - Être curieux et arrêter de devenir des victimes sur internet

    (08:24) - (Q - Olivier) “Comment peut-on se mettre à l'OSINT? Des défis accessibles et où l'on pourrait avoir la/les méthodes de recherche de la réponse par exemple”

    (10:54) (Q - Mathieu & Aurélien) Challenges OSINT de Julien - la démarche, le temps de préparation, la gestion des réponses, etc 

    (18:05) - Anecdote sympa de Julien + exemple de liaison entre plusieurs “points”

    (21:15) - Connaitre son empreinte numérique pour savoir quels pourraient être les points de pression possibles + exemple

    (23:51) - (Q-Jean-Noel) “Avec le développement des outils, usages et technologies dans les années à venir, comment l'OSINT peut-il évoluer et à quoi va-t-il ressembler dans l'avenir ?”


    ✴️ Démo vidéo OSINT de Julien : https://bit.ly/3T0SpA1


    ✴️ Retrouver Julien MÉTAYER :

    LinkedIn : https://bit.ly/3dLjWqk

    Sa plateforme OZINT.eu : https://bit.ly/3Rfqs6y


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    32m | Nov 1, 2022
  • Questions/Réponses | #03 - L'OSINT - Partie 1/2

    Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.

    Aujourd'hui, la première partie de vos questions à propos de l'OSINT.

    Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute

    👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.


    ✅ CONTENU✅

    Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.


    (01:43) - Q- de Jean-Noel. Il y a-t-il un intitulé de métier spécifique à l’OSINT?

    (04:11) - Q- de Nicolas. D'un point de vue recrutement : doit-on s'attendre à ce que ces entités aient de plus en plus besoin de ce type de profil à l'avenir ?

    (06:14) - Recherches à propos d’un candidat + “Ne mettez pas sur internet quoi que ce soit que vous ne seriez pas prêt à crier dans un bar”

    (10:22) - Travailler son image sur le net (sphère privée vs sphère professionnelle). Notamment dans le cadre de candidature à des emplois.

    (11:49) - Q- de Nicolas. Dans quel cadre sont utilisées ses ressources (Entreprise/Renseignement/usage perso....) + l'expérience de Julien

    (14:28) - Q- de Stéphane. Dans le cadre contractuel et réglementaire d'une mission d'OSINT chez un client final, quelles sont les clauses à intégrer, les pièges à éviter sur ce type de mission ?

    (22:18) - Quelle est sa propre responsabilité si la “source” d’une information, la, elle-même obtenue de manière illégale ? L’exemple des data leaks et des Google dorks.

    (25:13) - Q- de Jean-Noel. Qu'est-il éthiquement bon ou pas, de faire avec les renseignements obtenus ?

    (30:44) - Q- de Pascal. La diffusion de l'information peut-elle être différée et/ou écartée pour certains, et, si c'est le cas, .... Pourquoi? Existe t-il des accès restreints à une personne ou à plusieurs ?


    ✴️ Démo vidéo OSINT de Julien : https://bit.ly/3T0SpA1


    ✴️ Retrouver Julien MÉTAYER :

    LinkedIn : https://bit.ly/3dLjWqk

    Sa plateforme OZINT.eu : https://bit.ly/3Rfqs6y


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    33m | Oct 11, 2022
  • OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44

    Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (03:35) - En quoi consiste l’OSINT (ou le ROSO en français)

    (06:07) - Les sous catégories de l’OSINT

    (08:50) - Son propre historique social peut servir à prouver (ou non) son éthique

    (10:17) - Précision : il faut différencier la nature des sujets (pédagogiques vs sujets sensibles)

    (11:18) - Les grands principes de la méthodologie de recherche

    (13:17) - Détail important : la confirmation des recherches selon l’importance du contexte + l’importance de créer son propre environnement de travail (une VM dédiée etc)

    (18:19) - Les légendes/les alias + la série “Le bureau des légendes”

    (19:51) - Comment juger de la crédibilité de ses sources, et de ses résultats

    (21:49) - Début du processus : collecter des informations

    (25:06) - La reconnaissance faciale n’est plus un lien manquant entre une photo et une personne

    (26:46) - La méthodologie de recherche à partir d’une image

    (30:55) - Exemple d’un write-up d’une recherche aboutie, à partir d’une photo depuis un hublot d’avion + la communauté OSINT-FR (liens en description)

    (31:52) - Le projet de Julien, la plateforme OZINT.eu (lien en description)

    (34:26) - Quelques principes réglementaires liés à la pratique de l’OSINT

    (38:50) - Le cyber-harcèlement (notamment concernant les jeunes)

    (42:37) - Pour se protéger au mieux, il faut couper les liens entres les points


    ✴️ Démo vidéo OSINT : https://bit.ly/3T0SpA1

    OSINT-FR : https://bit.ly/3BIsV3w

    Write-up mentionnée à (30:55) : https://bit.ly/3fpAbtt


    ✴️ Retrouver Julien MÉTAYER :

    LinkedIn : https://bit.ly/3dLjWqk

    Sa plateforme OZINT.eu : https://bit.ly/3Rfqs6y


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    46m | Sep 27, 2022
  • Comparaison : IT Security & OT Security | #43

    Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (00:51) - La durée de vie des projets > IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne).

    (08:49) - La durée de vie du materiel. IT: cycle court (ex: PC, smartphone). OT: utilisation tant qu’il y a des pièces détachées.

    (10:59) - Problématique OT: les versions logicielles embarquées dans des pièces de rechange (qui sont potentiellement stockées pendant des années).

    (15:30) - Sécurité logicielle. IT: Élevée (>10 "agents" sur un PC office). OT: Faible (priorité à la performance).

    (16:53) - Le choc des cultures IT - OT.

    (18:35) - La notion des accès physiques non autorisés. Ex: dans les bureaux, les sessions sur les PC sont très souvent verrouillées. Dans les usines c’est beaucoup plus rare.

    (21:25) - La défense en profondeur + en OT, parfois sur des systèmes legacy, la protection physique est la seule option.

    (24:32) - Sécurité physique (gardes, vidéoprotection, contrôles d’accès, murs/barrières, gaines (potentiellement monitorées, dans lesquelles passent les câbles de comms), etc).

    (27:26) - Gestion de la protection. IT: standard (agents & patch automatique). OT: déploiement en fonction du risque.

    (30:04) - Risques & Enjeux. IT: conformité, financier. OT: sûreté, écologie, vies humaines, conformité.

    (32:36) - Les profils les plus adaptés au marché de l’OT security.


    ✴️ Retrouver Fabien MIQUET :

    LinkedIn : https://bit.ly/3PVrrId


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    36m | Sep 13, 2022
  • Les particularités liées à l’OT Security | #42

    Première partie de mon podcast avec Fabien MIQUET, PSSO - Product & Solution Security Officer chez Siemens.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (01:44) - À propos de la convergence IT/OT

    (03:48) - Les différences en terme de compétences et de mentalités

    (06:42) - (tiré d'un ancien post Linkedin de Fabien) “À force de rattraper un retard… On a plutôt pris une belle avance !!!”

    (07:59) - Des besoins plus spécifiques en OT security

    (11:26) - Comme dans le monde IT, il faut apprendre à détecter les signaux faibles d’attaques (ex: un changement de quelques millimètres peut ruiner une production complète, etc).

    (13:40) - La complexité cumulative du niveau de maturité (des environnements OT eux-mêmes, etc)

    (16:08) - Beaucoup d’entreprises préfèrent donc travailler en mode dégradé

    (17:45) - “On peut faire de la casse dans le monde réel avec quelques lignes de codes” + exemples

    (22:20) - Aspect crucial à prendre en compte : la durée de vie des systèmes

    (24:43) - Les anciens protocoles et autres ICS/SCADA sont des cibles prioritaires

    (28:29) - Analyse de risque, ex: des mainteneurs sous-traitants

    (34:03) - IoT et IIoT (Industrial Internet of Things)

    (37:30) - L’idée forte à retenir


    ✴️ Retrouver Fabien MIQUET :

    LinkedIn : https://bit.ly/3PVrrId


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    39m | Aug 30, 2022
  • Blockchain : ses propres enjeux de sécurité | #41

    Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (00:51) - À propos des hacks Mt. Gox et The DAO

    (03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exploitation de vulnérabilités de librairies externes)

    (06:39) - Les attaques structurelles (attaque à 51% etc)

    (10:45) - Vulnérabilités réseau : Attaque par Déni De Service (DOS), Attaque Sybil, Attaque Eclipse

    (13:26) - Vulnérabilités de Protocole : Faille d’implémentation, Forge de monnaie à partir de rien, Collision de Hash

    (20:02) - La gouvernance est une vraie question - l’exemple “The DAO” / Ethereum

    (25:19) - L'intérêt des blockchains privées & les travers que l’on peut leur donner

    (29:42) - Une amplification des dangers liés au manque de sensibilisation ? (phishing pour obtenir les clés privées, etc).

    (34:19) - Fuite de données chez Ledger : certains de leurs clients ont reçu un cold wallet compromis

    (35:20) - L’idée forte à retenir



    ✴️ Retrouver Vincent RÉMON :

    LinkedIn : http://bit.ly/LinkedIn-Vincent-Remon

    Son channel YouTube : http://bit.ly/3gZxJa7

    Son profil onepoint : http://bit.ly/3haNAml


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    40m | Aug 11, 2022
  • Blockchain : quels apports à la Cybersécurité ? | #40

    Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint.

    👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute


    ✅ CONTENU✅

    (01:20) - Les blockchains sont ultra sécurisées

    (04:59) - Rapide résumé des concepts de la Blockchain

    (12:09) - Comment la blockchain peut permettre de sécuriser tout, ou une partie de son SI

    (15:22) - Confidentialité

    (17:34) - Intégrité

    (19:44) - Disponibilité

    (20:28) - Traçabilité

    (21:44) - Anonymat vs Pseudonymat + problématiques associées au RGPD

    (25:57) - (Parenthèse - Groupe d’attaquants et le blockchain)

    (30:19) - Satoshi Nakamoto (spoiler: ce n’est pas Vincent)

    (31:27) - L’apport des Smart contracts

    (36:09) - Un smart contract peut être aussi stupide qu’un distributeur de boissons

    (38:22) - L’idée forte à retenir


    ✴️ Retrouver Vincent RÉMON :

    LinkedIn : http://bit.ly/LinkedIn-Vincent-Remon

    Son channel YouTube : http://bit.ly/3gZxJa7

    Son profil onepoint : http://bit.ly/3haNAml


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    41m | Jun 21, 2022
  • Rex d'un joueur de CTF (Capture The Flag) | #39

    Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.


    ✅ CONTENU✅

    (01:23) - Différents enjeux pour tous/toutes

    (04:37) - Différents niveaux d’intensité.

    (08:17) - Un exemple de fun/teasing entre compétiteurs

    (12:00) - Les CTF aident à se forger un mental

    (14:13) - “It’s like hacker olympics” (entendu dans la série Mr Robot, à propos des CTF)

    (17:53) - Idée reçue N1 : “Les CTF ne représentent que des techniques offensives”

    (20:15) - Idée reçue N2 : “C’est impossible de commencer sans préparation” + l’importance de s’entourer.

    (22:31) - Idée reçue N3 : “Quelqu’un qui est bon en CTF, est donc bon en pentest (par ex). Et inversement”.

    (25:26) - Cas réel dans lequel l'expérience CTF de Matthieu lui a servi dans son travail : hacker une webcam connectée

    (32:57) - Où pratiquer les CTF ?

    (36:49) - L’idée forte à retenir


    ✴️ Retrouver Matthieu BILLAUX, :

    Tous les liens pour le retrouver : https://into.bio/euz


    ✴️ Me retrouver

    LinkedIn : https://bit.ly/Michael-Virgone

    Site web : https://www.cybersecuriteallday.fr/

    Email: michael@cybersecuriteallday.fr


    ⏩ Si vous avez aimé le contenu de cet épisode :

    👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

    👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

    Michael

    41m | May 3, 2022
Audio Player Image
Cybersécurité All Day
Loading...