Blockchain : quels apports à la Cybersécurité ? | #40
Show Details41min 52sRex d'un joueur de CTF (Capture The Flag) | #39
Show Details41min 35sEntreprises : pourquoi proposer des CTF à vos équipes ? | #38
Show Details40min 46sDo & Don't - Communication de crise ransomware | #37
Show Details28min 37sRansomware : communiquer en transparence… ou pas ? | #36
Show Details33min 54sEBIOS Risk Manager - Les bonnes pratiques | #35
Show Details40min 12sVue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
Show Details43min 13sSAST, SCA, RASP. Quels outils, pour quels usages? | #33
Show Details35min 27sComment éviter de devenir une cyber victime | #32
Show Details37min 13sLa communication non verbale, un des outils des Socials Engineers | #31
Show Details36min 9sIntrusions physiques / Échange avec une Social Engineer | #30
Show Details41min 5s5 idées reçues à propos de l'ISO 27001 | #29
Show Details42min 10sLes bonnes pratiques de la gestion des noms de domaines | #28
Show Details33min 53sPourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
Show Details41min 17sRéflexion autour des tendances et de l'avenir des Ransomware | #26
Show Details48min 38sHardening / durcissement : réduire la surface d'attaque | #25
Show Details38min 32sN'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
Show Details42min 2sLa sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
Show Details49min 55sAttaques ransomware - retour d'expérience | #22
Show Details47min 52sLa gestion des crises cyber | #21
Show Details47min 34sAsk Anything | RGPD | Big Data, Privacy by Design | #20
Show Details35min 53sLa cybersécurité au cœur de l'intelligence économique (IE) | #19
Show Details47min 32sRSSI / Opération : Une frontière plus ou moins fine | #18
Show Details43min 32sDe quoi sont faites les journées d'un RSSI | #17
Show Details39min 36sAsk Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
Show Details37min 9sComment avoir une stratégie de SSI adaptée au business | #15
Show Details38min 44sLa sécurisation des containers (Docker, etc) | #14
Show Details34min 9sL'AppSec - le développement d'applications sécurisées | #13
Show Details34min 6sLa biométrie comportementale | #12
Show Details38min 21sLes mots de passe - le bon & le moins bon | #11
Show Details42min 30sLes conséquences associées aux Cyber incidents | #10
Show Details43min 55sL'alignement entre les responsables sécurité & les autres dirigeants | #09
Hide Details46min 58sPremière partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services.
✅ CONTENU
(03:21) - Les connaissances cyber des dirigeants (retour d'expérience de Christophe)
(06:02) - L'éducation cyber du board & comment aborder le sujet
(16:15) - Rapports d'audit ou de pentest - l'important est de comprendre le problème
(20:24)- Clairement exposer ses objectifs de sécurité
(24:23) - La culture sécurité d’une entreprise ne dépend pas directement de son industrie
(27:07) - Les objectifs du board d’un point de vue sécurité + Quelles devraient être les questions que les board members devraient poser. L'importance d'avoir une personne qui fait autorité en sécurité dans un board - pour parler le même langage
(33:25) - Le manque d'alignement avec le board
(36:57) - Savoir utiliser le même langage & comprendre l'angle de vue des autres
(41:35) - Bilans financiers vs Dashboard de sécurité + d'autres exemples
✴️ Retrouver Christophe:
LinkedIn : lien ici
Excellium Services : lien ici
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
46min 58sPublished Feb 16, 2021 at 2:00pmLes applications de messagerie instantanée | #08
Show Details38min 58sLa sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07
Show Details40min 6sComment exécuter un programme de sensibilisation | #06
Show Details36min 51sLes 4 premières étapes d'un programme de sensibilisation | #05
Show Details44min 5sLa transition DevOps > DevSecOps | #04 - (2/2)
Show Details48min 41sLa transition DevOps > DevSecOps | #03 - (1/2)
Show Details45min 38sLe Bug Bounty / prime à la faille détectée | #02
Show Details39min 56sL'ingénierie sociale / social engineering | #01
Show Details47min 16sIntroduction au podcast | #0
Show Details7min 52s