Blockchain : quels apports à la Cybersécurité ? | #40
Show Details41min 52sRex d'un joueur de CTF (Capture The Flag) | #39
Show Details41min 35sEntreprises : pourquoi proposer des CTF à vos équipes ? | #38
Show Details40min 46sDo & Don't - Communication de crise ransomware | #37
Show Details28min 37sRansomware : communiquer en transparence… ou pas ? | #36
Show Details33min 54sEBIOS Risk Manager - Les bonnes pratiques | #35
Show Details40min 12sVue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
Show Details43min 13sSAST, SCA, RASP. Quels outils, pour quels usages? | #33
Show Details35min 27sComment éviter de devenir une cyber victime | #32
Show Details37min 13sLa communication non verbale, un des outils des Socials Engineers | #31
Show Details36min 9sIntrusions physiques / Échange avec une Social Engineer | #30
Show Details41min 5s5 idées reçues à propos de l'ISO 27001 | #29
Show Details42min 10sLes bonnes pratiques de la gestion des noms de domaines | #28
Show Details33min 53sPourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
Show Details41min 17sRéflexion autour des tendances et de l'avenir des Ransomware | #26
Show Details48min 38sHardening / durcissement : réduire la surface d'attaque | #25
Show Details38min 32sN'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
Show Details42min 2sLa sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
Show Details49min 55sAttaques ransomware - retour d'expérience | #22
Show Details47min 52sLa gestion des crises cyber | #21
Show Details47min 34sAsk Anything | RGPD | Big Data, Privacy by Design | #20
Show Details35min 53sLa cybersécurité au cœur de l'intelligence économique (IE) | #19
Show Details47min 32sRSSI / Opération : Une frontière plus ou moins fine | #18
Show Details43min 32sDe quoi sont faites les journées d'un RSSI | #17
Show Details39min 36sAsk Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
Show Details37min 9sComment avoir une stratégie de SSI adaptée au business | #15
Show Details38min 44sLa sécurisation des containers (Docker, etc) | #14
Show Details34min 9sL'AppSec - le développement d'applications sécurisées | #13
Show Details34min 6sLa biométrie comportementale | #12
Show Details38min 21sLes mots de passe - le bon & le moins bon | #11
Show Details42min 30sLes conséquences associées aux Cyber incidents | #10
Show Details43min 55sL'alignement entre les responsables sécurité & les autres dirigeants | #09
Show Details46min 58sLes applications de messagerie instantanée | #08
Show Details38min 58sLa sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07
Show Details40min 6sComment exécuter un programme de sensibilisation | #06
Show Details36min 51sLes 4 premières étapes d'un programme de sensibilisation | #05
Show Details44min 5sLa transition DevOps > DevSecOps | #04 - (2/2)
Show Details48min 41sLa transition DevOps > DevSecOps | #03 - (1/2)
Show Details45min 38sLe Bug Bounty / prime à la faille détectée | #02
Show Details39min 56sL'ingénierie sociale / social engineering | #01
Show Details47min 16sIntroduction au podcast | #0
Hide Details7min 52s7min 52sPublished Dec 3, 2020 at 4:37am