Blockchain : quels apports à la Cybersécurité ? | #40
Show Details41min 52sRex d'un joueur de CTF (Capture The Flag) | #39
Show Details41min 35sEntreprises : pourquoi proposer des CTF à vos équipes ? | #38
Show Details40min 46sDo & Don't - Communication de crise ransomware | #37
Show Details28min 37sRansomware : communiquer en transparence… ou pas ? | #36
Show Details33min 54sEBIOS Risk Manager - Les bonnes pratiques | #35
Show Details40min 12sVue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
Show Details43min 13sSAST, SCA, RASP. Quels outils, pour quels usages? | #33
Show Details35min 27sComment éviter de devenir une cyber victime | #32
Show Details37min 13sLa communication non verbale, un des outils des Socials Engineers | #31
Show Details36min 9sIntrusions physiques / Échange avec une Social Engineer | #30
Show Details41min 5s5 idées reçues à propos de l'ISO 27001 | #29
Show Details42min 10sLes bonnes pratiques de la gestion des noms de domaines | #28
Show Details33min 53sPourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
Show Details41min 17sRéflexion autour des tendances et de l'avenir des Ransomware | #26
Show Details48min 38sHardening / durcissement : réduire la surface d'attaque | #25
Show Details38min 32sN'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
Show Details42min 2sLa sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
Show Details49min 55sAttaques ransomware - retour d'expérience | #22
Show Details47min 52sLa gestion des crises cyber | #21
Show Details47min 34sAsk Anything | RGPD | Big Data, Privacy by Design | #20
Show Details35min 53sLa cybersécurité au cœur de l'intelligence économique (IE) | #19
Show Details47min 32sRSSI / Opération : Une frontière plus ou moins fine | #18
Hide Details43min 32sSeconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.
✅ CONTENU✅
(01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.
(06:55) - Il faut les soutenir (métaphore du coach de foot).
(09:26) - Se retrouver dans un rôle juge/arbitre.
(13:14) - Parfois, avoir un RSSI avec un profil plus technique permet d'être plus opérationnel.
(15:56) - Retour d'expérience de Jean-Paul : le comportement des DSI est souvent le même.
(18:55) - Le RSSI veut-il parfois être le "calife à la place du calife" ?.
(21:32) - "La cyber c’est à la mode : Il y a ceux qui en parlent …".
(25:45) - Les relations entre le RSSI et le Responsable Sécurité Opérationnelle.
(29:51) - Dans le meilleur des mondes, à quoi ressemble & comment se développe, une cohésion parfaite.
(36:18) - Message de Jean-Paul.
✴️ Retrouver Jean-Paul JOANANY:
Son profil LinkedIn : lien ici
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
43min 32sPublished Apr 20, 2021 at 12:00pmDe quoi sont faites les journées d'un RSSI | #17
Show Details39min 36sAsk Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
Show Details37min 9sComment avoir une stratégie de SSI adaptée au business | #15
Show Details38min 44sLa sécurisation des containers (Docker, etc) | #14
Show Details34min 9sL'AppSec - le développement d'applications sécurisées | #13
Show Details34min 6sLa biométrie comportementale | #12
Show Details38min 21sLes mots de passe - le bon & le moins bon | #11
Show Details42min 30sLes conséquences associées aux Cyber incidents | #10
Show Details43min 55sL'alignement entre les responsables sécurité & les autres dirigeants | #09
Show Details46min 58sLes applications de messagerie instantanée | #08
Show Details38min 58sLa sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07
Show Details40min 6sComment exécuter un programme de sensibilisation | #06
Show Details36min 51sLes 4 premières étapes d'un programme de sensibilisation | #05
Show Details44min 5sLa transition DevOps > DevSecOps | #04 - (2/2)
Show Details48min 41sLa transition DevOps > DevSecOps | #03 - (1/2)
Show Details45min 38sLe Bug Bounty / prime à la faille détectée | #02
Show Details39min 56sL'ingénierie sociale / social engineering | #01
Show Details47min 16sIntroduction au podcast | #0
Show Details7min 52s