Podcast| Cybersécurité All Day | Sybel

share sybel series logo

Partager

Mon nom est Michael VIRGONE, ma passion pour la cybersécurité ayant grandi au cours de mon parcours de commercial dans la cyber, pour vulgariser la cyber et faire de la sensibilisation j'ai décidé d'agir en créant ce podcast. Le tout dans une ambianc...voir plus

episode sybel imglogo play

39 - Rex d'un joueur de CTF (Capture The Flag) | #39

Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.✅ CONTENU✅(01:23) - Différents enjeux pour tous/toutes(04:37) - Différents niveaux d’intensité.(08:17) - Un exemple de fun/teasing entre compétiteurs(12:00) - Les CTF aident à se forger un mental(14:13) - “It’s like hacker olympics” (entendu dans la série Mr Robot, à propos des CTF)(17:53) - Idée reçue N1 : “Les CTF ne représentent que des techniques offensives”(20:15) - Idée reçue N2 : “C’est impossible de commencer sans préparation” + l’importance de s’entourer.(22:31) - Idée reçue N3 : “Quelqu’un qui est bon en CTF, est donc bon en pentest (par ex). Et inversement”.(25:26) - Cas réel dans lequel l'expérience CTF de Matthieu lui a servi dans son travail : hacker une webcam connectée(32:57) - Où pratiquer les CTF ?(36:49) - L’idée forte à retenir✴️ Retrouver Matthieu BILLAUX, :Tous les liens pour le retrouver : https://into.bio/euz✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

38 - Entreprises : pourquoi proposer des CTF à vos équipes ? | #38

Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.✅ CONTENU✅(03:21) - Les Capture The Flag (CTF) c’est quoi ?(05:21) - Pourquoi proposer des CTF à ses équipes ?(11:09) - Les CTF sont un bon moyen d'intéresser ses équipes à la sécurité (ex: les développeurs, etc).(15:36) - Les CTF permettent de monter en compétences dans un environnement contrôlé (parallèle avec les sports de combat, sparring à l'entraînement vs combats dans la rue).(18:35) - “It is better to be a warrior in a garden, than a gardener in a war”.(21:20) - Candidats : utiliser son expérience CTF pour mettre son profil en avant et se démarquer + Recruteurs : déceler une passion à travers leur expérience CTF.(26:33) - L'intérêt de faire des CTF (ne serait-ce de temps en temps) pour les personnes qui font de la sécurité organisationnelle (pour mieux comprendre les risques, etc).(28:39) - Recruteurs : les CTF peuvent servir à aborder la méthode de résolution des problèmes des candidats, voire même de la tester en direct.(34:02) - Exemple de Sogeti qui a lancé son équipe semi-professionnelle de CTF “Sogeti Aces of Spades”, en octobre 2019.(37:42) - Autre exemple réel. D’une entreprise qui a utilisé les CTF pour faire monter les compétences sécurité de leurs développeurs.✴️ Retrouver Matthieu BILLAUX, :Tous les liens pour le retrouver : https://into.bio/euz✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

37 - Do & Don't - Communication de crise ransomware | #37

Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.Rapide note 👉cette fois-ci l'audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière).Enjoy.✴️ Retrouver Valéry RIEB-MARCHIVE, :LinkedIn : https://bit.ly/3sNTdxSLeMagIT : https://bit.ly/3MskKg7✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

36 - Ransomware : communiquer en transparence… ou pas ? | #36

Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.Rapide note 👉 malheureusement j'ai eu des soucis avec l'une des pistes audio, j'ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop.✅ CONTENU✅(01:28) - Possibles raisons de vouloir être transparent : pouvoir travailler de manière plus sereine car moins de sollicitations + cela permet de recevoir de l’aide.(05:20) - Possibles raisons de ne pas vouloir être pleinement transparent dès le départ.(08:33) - Le degré de transparence relatif des collectivités territoriales.(15:52) - Plus qu’important, il est essentiel pour les fournisseurs de services IT en général d’être transparent.(19:42) - Attention aux éléments de communication qui risquent d’être reniés par la suite.(23:33) - Le message "L'investigation est en cours".(26:38) - Le message "Nous avons un incident technique”.(28:56) - Exemple d’un décalage entre les informations divulguées publiquement et celles divulguées en interne.(32:02) - L’idée forte à retenir.✴️ Retrouver Valéry RIEB-MARCHIVE, :LinkedIn : https://bit.ly/3sNTdxSLeMagIT : https://bit.ly/3MskKg7✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

35 - EBIOS Risk Manager - Les bonnes pratiques | #35

Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag & le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email > michael@cybersecuriteallday.fr✅ CONTENU✅(01:04) - Le conseil numéro 1 à faire passer(03:44) - Socle de sécurité - qu’est-ce qu'un socle de sécurité pertinent ?(07:08) - Socle de sécurité - quelle approche faut-il suivre ?(10:12) - Scénarios opérationnels - quels sont les résultats visés d’un scénario opérationnel pertinent ?(12:08) - Scénarios opérationnels - quelques critères d’un scénario operationnel actionnable(13:31) - Scénarios opérationnels - quel niveau de détails à adopter ?(16:57) - Scénarios opérationnels - exemples dans la pratique(21:29) - La problématique des parties prenantes. Entité organisationnelle ou composant technique ?(23:25) - Dans ce contexte, quelle est la différence entre une partie prenante et un bien support ?(25:41) - Le niveau de connaissance de son SI requis(28:42) - Peut-on étudier les risques accidentels dans une étude EBIOS Risk Manager ?(32:26) - Exemple pratique d’un risque accidentel étudié avec l’EBIOS RM(34:15) - L’idée à retenir✴️ Retrouver Rachid EL ALAOUI :LinkedIn : https://bit.ly/3HylmxTLe blog d'Amn Brains : https://bit.ly/3Gvh35f✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

34 - Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34

Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.✅ CONTENU✅(05:13) - Les blogs de Rachid à propos de l’EBIOS RM(06:24) - EBIOS 2010 et EBIOS RM(08:34) - L’utilité de la méthode dans un programme cyber + l’approche par conformité et l’approche par les risquesLES 5 ATELIERS DE L’EBIOS RM(12:46) - L’atelier 1 / Cadrage / Socle de sécurité(22:47) - L’atelier 2 / Sources de risques(25:24) - L’atelier 3 / Scénarios stratégiques et 4 / Scénarios opérationnels(28:29) - L’atelier 4 (plus dans le détail)(31:03) - L’atelier 5 / Traitement du risque(34:55) - L’idée reçue que l’EBIOS RM est une méthode lourde et contraignante(39:16) - L’autre point fort de la méthode est de pouvoir s'adresser aux personnes de l'opérationnel ainsi qu’aux donneurs d'ordre(40:48) - Le message à retenir✴️ Retrouver Rachid EL ALAOUI :LinkedIn : https://bit.ly/3HylmxTLe blog d'Amn Brains : https://bit.ly/3Gvh35f✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/Email: michael@cybersecuriteallday.fr⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

33 - SAST, SCA, RASP. Quels outils, pour quels usages? | #33

Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure.✅ CONTENU✅(01:15) - La vision DevSecOps de Rémi & pourquoi les outils sont importants dans celle-ci.(07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité.(11:25) - Le SAST - Static Application Security Testing, DAST - Dynamic Application Security Testing et IAST - Interactive Application Security Testing.(17:22) - Le SCA - Software Composition Analysis + exemples de son importance avec des cas réels + le risque des nouvelles versions opensource volontairement malveillantes.(23:09) - Le RASP - Runtime Application Self-Protection + exemple d’un cas réel + la métaphore du donjon.(26:37) - La métaphore du donjon. La complémentarité du WAF et RASP + le RASP la dernière ligne de défense.(28:48) - Quelles priorités en termes d’outils ? En rapport à la maturité des équipes et leur appétance à travailler sur des sujets de sécurité.(33:25) - Comment retrouver Rémi + son channel YouTube (note: le lien est disponible ci-dessous).✴️ Retrouver Rémi LAVEDRINE :LinkedIn : https://bit.ly/31JLbf1Son channel YouTube : https://bit.ly/330ndgg✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

32 - Comment éviter de devenir une cyber victime | #32

Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild & Secure.✅ CONTENU✅(02:22) - À propos du channel YouTube de Rémi(04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum + exemples des agents immobiliers, des watermarks et “barres noires” sur les documents(12:19) - Utilisation de cartes bancaires jetables / temporaires (pour éviter les fraudes à la CB, etc)(17:47) - Utilisation de numéros de téléphones temporaires (pour limiter les risques de sim swapping, éviter de se faire spammer, réduire les risques de harcèlement, etc)(23:37) - Faire preuve de bon sens = ne pas donner des infos temporaires à sa banque, aux impôts… Infos temporaires, pour un usage temporaire. Le bon outil, au bon moment.(26:05) - Contacts avec des recruteurs + emails temporaires et/ou "adresses email poubelles”(30:43) - Quelques rappels de base(35:23) - L'idée forte à retenir✴️ Retrouver Rémi LAVEDRINE :LinkedIn : https://bit.ly/31JLbf1Son channel YouTube : https://bit.ly/330ndgg✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

31 - La communication non verbale, un des outils des Socials Engineers | #31

Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️✅ CONTENU✅(01:46) - La communication non verbale dans le cadre du social engineering.(07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle.(09:28) - Analyser le langage corporel de ses interlocuteurs pour en tirer avantage.(12:00) - Certains des aspects les plus importants de l'ingénierie sociale. Les micro expressions, la psychologie etc.(15:38) - L'exemple parfait avec le film "Catch me if you can" ("Arrête-moi si tu peux" en français).(17:44) - Les parties du corps les plus honnêtes et les plus compliquées à "fake".(23:04) - Tirer avantage de l'espace personnel des gens.(26:20) - Cas réel de la communication non verbale dans le cadre d'une mission d'ingénierie sociale.(31:18) - Qui former dans son entreprise aux risques d'attaques de type d''ingénierie sociale ?(32:55) - L'idée à retenir.✴️ Retrouver Sarka PEKAROVA:LinkedIn : https://bit.ly/327QJzN✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

30 - Intrusions physiques / Échange avec une Social Engineer | #30

Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.Edit : il est possible qu'il y ait un décalage de +/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷‍♂️)✅ CONTENU✅(02:56) - Premier jour en tant que social engineer(04:30) - Préparation : comment rentrer et comment sortir sans se faire attraper(05:51) - Fin de mission debrief(07:36) - Sarka tout premier jour en tant que social engineer dans le cadre de son travail(13:06) - Les outils que Sarka utilise (fake ID, etc)(17:14) - Beaucoup de concepts de marketing et de vente sont parfaits pour faire de l'ingénierie sociale(20:12) - Les différents types de social engineers(22:01)- Bien faire comprendre que c'est beaucoup et avant tout, de la préparation(27:47) - Exemple : comment tirer avantage de certains biais cognitifs pour rentrer quelque part(31:04) - L'importance de se dissocier de sa propre identité et de se créer un alter ego(39:22) - L'idée forte à retenir✴️ Retrouver Sarka PEKAROVA:LinkedIn : https://bit.ly/327QJzN✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

29 - 5 idées reçues à propos de l'ISO 27001 | #29

Troisième épisode avec Florence FENIOU - Consultant en Intelligence Économique & DPO chez Bee's Eye.✅ CONTENU✅(02:25) - La relation entre l'Intelligence Économique (IE), l'ISO 27001 et le RGPD(05:25) - Idée reçue n*1 : "Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre"(09:13) - L'idée reçue n*2 qui est associée à l'aspect marketing de l'ISO 27001(14:09) - Idée reçue n*3 : "On va l’implementer en quelques mois"(18:03) - Devenir certifié ISO 27001 pour "cocher des cases" ?(21:31) - Idée reçue n*4 : "L'on va laisser l'IT prendre seule la charge de ce projet"(28:17) - Idée reçue n*5 : "Cette norme c'est simplement de la documentation"(33:46) - La notion d'engagement/responsabilité de ce que veut dire être certifié IS0 27001(35:01) - L'avis de Florence à propos de l'EBIOS Risk Manager (note: qui sera le sujet d'un prochain podcast avec Rachid El Alaoui)(38:44) - L'idée à retenir de cet échange✴️ Retrouver Florence FENIOU:LinkedIn : lien iciSon site Bee's Eye - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

28 - Les bonnes pratiques de la gestion des noms de domaines | #28

Seconde partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC.✴️ Retrouver Stéphane BORTZMEYERSon Twitter : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

27 - Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27

Première partie de mon échange avec Stéphane Bortzmeyer - Spécialiste DNS à l’AFNIC.✅ CONTENU✅(01:59) - L'aspect opérationnel des noms de domaines(06:59) - "Si le DNS tombe, tout tombe"(11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40(15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines(16:56) - Exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines(23:32) - Les solutions de supervision(30:51) - DoS, DDoS et détournements de noms✴️ Retrouver Stéphane BORTZMEYERSon Twitter : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

26 - Réflexion autour des tendances et de l'avenir des Ransomware | #26

Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest.✅ CONTENU✅(04:57) - Les différents groupes d'attaquants(12:03) - Les ransom cartels(15:13) - 3 aspects du business model des attaquants(20:11)- Ransomware as a Service (RaaS), Deep web, Dark web(24:15) - Un écosystème complet(26:03) - PrintNightmare - CVE-2021-1675(32:09) - Les casiers ransomware + les groupes APT(36:58) - Le réseau tentaculaire des ransomgangs(40:41) - La tendance actuelle des ransomware(44:28) - L'idée forte à retenir✴️ Retrouver Florent CURTETSon profil LinkedIn : lien iciNeo Cyber - sa société : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

25 - Hardening / durcissement : réduire la surface d'attaque | #25

Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec.✅ CONTENU✅(04:18) - Un sujet très oublié(05:36) - Les principes de bases de l’hardening / durcissement(07:16) - La métaphore d'un jeu de 52 cartes + l'exemple du ransomware WannaCry(09:48) - Certaines difficultés associées au durcissement + l'exemple du durcissement des firewalls(12:58) - Un système de base durci : des solutions de sécurité plus performantes(13:39) - Nécessite du temps et une connaissance profonde de l'utilisation des services et des serveurs par le SI et les utilisateurs(18:41) - "On ferme tout et on ouvre juste ce dont on a besoin" + autre exemple des firewalls(21:30) - Métaphore du film "300" : un choix d'attaque plus restreint pour les attaquants(25:07) - Le principe de moindre privilège + d'autres exemples(28:22) - Security by design + le Zero Trust(30:12) - Nécessite une connaissance fine des technos(31:29) - Le transfert de connaissance dans l'entreprise + la documentation(32:45) - Bien lire les notes de patch pour éviter que de nouvelles fonctionnalités passent à la trappe du durcissement(36:36) - L'idée forte à retenir✴️ Retrouver Damien HOTZSon profil LinkedIn : lien iciAtamasec - son activité pro : lien iciSon GitHub : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

24 - N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24

Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.✅ CONTENU✅(01:20) - Anecdotes de Bertrand sur l'observation des autres parents et du personnel éducatif(04:41) - L'importance du relais des adultes + autre anecdote de son fils en CM1(08:35) - Anecdote : le compte Instagram d'une ado utilisé par l'une de ses "copines"(10:19) - Internet a une mémoire infinie(12:23) - Propriété immatérielle + données volées vs données dupliquées(13:49) - Le fossé générationnel(15:41) - Le contrôle parental n'est pas du flicage, et ne remplace pas le dialogue avec ses enfants(22:33) - Le risque numérique n'est qu'un reflet du risque réel(24:37) - Sensibiliser les parents et les équipes pédagogiques en plus des élèves(30:49) - Les algorithmes YouTube (ou autres)(33:14) - L'approche de transparence et de dialogue(36:28) - Le rôle des parents(39:56) - L'idée forte à retenir✴️ Retrouver Bertrand MÉENSSon profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

23 - La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23

Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.✅ CONTENU✅(06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc.(10:18) - Les accompagner pour qu'ils ne se retrouvent pas formatés par des "influenceurs".(14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybersécurité dans son programme scolaire (actualité mai 2021) ; leur apprendre à ne pas foncer tête baissée sur tout ce qui est dit.(19:08) - Le cyberharcèlement.(22:14) - Instagram envisage de créer une version pour les enfants entre 6 ans et 12 ans (actualité mai 2021)(Sensibilisation des jeunes : le top 6 des bonnes pratiques).(24:20) - (1) "Faire attention à ma privée et à mes données personnelles".(27:29) - (2) "Être vigilant avec qui je discute".(29:26) - (3) Se poser les bonnes questions avant de publier, liker ou commenter.(33:52) - (4) Développer sa culture générale pour être critique face aux informations.(38:17) - (5) Parler à un adulte en cas de problème. Le dialogue est important.(42:04) - (6) Se déconnecter pour vivre IRL.(Ressources)(45:57) - e-enfance, Cybermalveillance et les As du Web.✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

22 - Attaques ransomware - retour d'expérience | #22

Seconde partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.✅ CONTENU✅Les méthodes d'intrusions les plus fréquentesLa difficulté d'être au top de son active directoryLa difficulté de savoir si l'attaquant est toujours dans le réseauLa difficulté associée aux accès légitimes✴️ Retrouver Jérôme SAIZSon profil LinkedIn : lien iciSon site OPFOR Intelligence - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

21 - La gestion des crises cyber | #21

Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.✅ CONTENU✅(06:01) - Les premiers échanges avec une entreprise victime d'une attaque.(10:19) - Le type d'entreprises avec qui il travaille.(12:47) - La prise de conscience des risques + ce qui a changé avec les ransomwares.(16:54) - Comprendre le périmètre touché par l'attaque : les 72h du RGPD, les questions à se poser, le temps d'investigation requis.(21:16) - Communication interne & externe, incompréhension des victimes, réponse à incident.(24:33) - Après une attaque, le but n'est pas de repartir vite. C'est de repartir avec de la confiance.(27:01) - La communication de crise de FireEye.(30:05) - Communication - le fait de faire preuve de transparence.(33:58) - Ne pas faire de réponse à incident peut générer beaucoup de frustration due au manque de visibilité.(38:52) - Il est important de prendre soin de ses équipes.(42:09) - Les 3 idées fortes à retenir.✴️ Retrouver Jérôme SAIZSon profil LinkedIn : lien iciSon site OPFOR Intelligence - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

20 - Ask Anything | RGPD | Big Data, Privacy by Design | #20

Seconde partie de mon échange avec Florence FENIOU - Consultant en Intelligence ÉconomiqueDans cette série "Ask Anything", je pose à mes invité(e)s les questions que vous souhaitiez que je leur pose.Pour participer aux prochains épisodes, abonnez vous à ma newsletter.✅ CONTENU✅(01:18) - "Le RGPD est-il un prolongement de l’Intelligence économique?"(06:12) - "Étant responsable informatique je peux devenir DPO ou il y a-t'il un conflit d’intérêt"(11:15) - "La problématique du Big Data du point de vue du Privacy by Design du RGPD"(18:49) - "Le Blockchain et le RGPD"(22:52) - "Violation des données personnelles, quelle est la responsabilité d'un sous-traitant ?"(28:39) - "Le positionnement du DPO vis à vis de sa SSI pour limiter les fuites de données, via des failles applicatives, etc."✴️ Retrouver Florence FENIOU:Son profil LinkedIn : lien iciSon site Bee's Eye - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

19 - La cybersécurité au cœur de l'intelligence économique (IE) | #19

Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique✅ CONTENU✅(02:24) - La place de la cybersécurité dans l'intelligence économique (IE).(06:31) - L'information entrante/ L'information sortante.(10:49) - L'aspect offensif et l'aspect défensif de l'intelligence économique.(14:19) - "Faire de la sécu pour faire de la sécu ça n’a pas de sens. La démarche est plus globale. Pour que ça fonctionne, il faut que les 3 piliers soient alignés".(18:59) - L'approche à 360 degrés.(22:19) - La relation IE, RGPD et ISO 27001.(25:22) - Pilier numéro 1 : La veille.(30:56) - Pilier numéro 2 : La sécurité et sûreté.(39:46) - Pilier numéro 3 : La communication et influence.(45:03) - L'idée forte à retenir.✴️ Retrouver Florence FENIOU:Son profil LinkedIn : lien iciSon site Bee's Eye - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

18 - RSSI / Opération : Une frontière plus ou moins fine | #18

Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.✅ CONTENU✅(01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.(06:55) - Il faut les soutenir (métaphore du coach de foot).(09:26) - Se retrouver dans un rôle juge/arbitre.(13:14) - Parfois, avoir un RSSI avec un profil plus technique permet d'être plus opérationnel.(15:56) - Retour d'expérience de Jean-Paul : le comportement des DSI est souvent le même.(18:55) - Le RSSI veut-il parfois être le "calife à la place du calife" ?.(21:32) - "La cyber c’est à la mode : Il y a ceux qui en parlent …".(25:45) - Les relations entre le RSSI et le Responsable Sécurité Opérationnelle.(29:51) - Dans le meilleur des mondes, à quoi ressemble & comment se développe, une cohésion parfaite.(36:18) - Message de Jean-Paul.✴️ Retrouver Jean-Paul JOANANY:Son profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

17 - De quoi sont faites les journées d'un RSSI | #17

Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.✅ CONTENU✅(03:10) - Quel calcul a fait Jean-Paul & pourquoi il l'a fait(05:05) - Être occupé vs être productif(06:39) - Les activités d'un RSSI & les jours hommes associés(18:33) - Les différents profils de RSSI  (21:39) - Le RSSI ne peut / doit pas être seul(27:19) - Les enseignements que Jean-Paul en a tiré(28:53) - Quelles ressources(37:00) - L'idée forte à retenir ✴️ Retrouver Jean-Paul JOANANY:Son profil LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

16 - Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16

Ask Anything est une nouvelle série d'épisodes dans laquelle vous avez la parole.Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose.Questions répondues par Yohann BAUZIL- RSSI France & DPO chez Airbus OneWeb Satellites & Officier de Réserve en cyberdéfense.✅ CONTENU✅(01:43) - (Cyberdéfense) il y a t-il des formations militaires spécifiques ?(04:44) - "Comment envisager la sécurité des flux entre l'UE et les EU après "Schrems 2" sous l'angle du RSSI ?"(07:25) - "Est-il possible de décrire une journée type de cet invité ?"(10:21) - Est-ce un email de phishing ? > Ne pas avoir peur de poser la question(13:53) - "Peut-on raisonnablement penser qu'à court ou moyen terme l'espace devienne un nouveau champ d'opération cyber pour les états ?"(17:46) - "À l'heure où les budgets accordés à la cybersec sont très serrés, voire faibles, quelles priorités en fonction du budget ?"(20:04) - On parle souvent d'amélioration continue en cybersécurité. Quelles types d'actions à appliquer ?"(24:30) - "Par quels moyens peut on sensibiliser, former et faire acquérir de bons réflexes aux utilisateurs sans faire de user bashing ? Merci d’avance à l’invité pour ces réponses !"(28:43) - "Comment s'assure t-il de la prise en compte de la cyber sécurité tout au long du cycle de vie du produit/solution" Incluant les fournitures de fournisseurs ? Respect des normes ? Audit ? ..."(31:43) "Bonjour, vu les diverses activités de votre futur invité, ce dernier arrive-t-il à avoir une vie perso ?"✴️ Retrouver Yohann:Son profil LinkedIn : lien iciSa brasserie : 😄 Les French Brasseurs - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

15 - Comment avoir une stratégie de SSI adaptée au business | #15

Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense.✅ CONTENU✅(01:41) - Intro de Yohann + son profil de RSSI, de DPO (fonction additionnelle) & Officier de Réserve en cyberdéfense.(06:10) - L'approche générale de Yohann de la cyber, en tant que RSSI(08:54) - Répondre "non" à une demande business (dans certains contextes) n'est pas acceptable(12:20) - Souvent le business ne vient pas avec un besoin. Mais vient avec une solution à son besoin(15:23) - "Si la sécurité n'est pas alignée sur les besoins du business. Les gens feront sans la sécurité"(19:19) - En tant que RSSI, comment répondre aux besoins business(24:42) - 4-5 mesures qui seront appliquées à 100% vs un plan de sécurité de 20 pages qui ne sera jamais lu(28:20) - Mettre une station blanche pour mitiger le risque des clés USB, à côté de la machine à café(36:04) - Les 3 idées fortes à retenir✴️ Retrouver Yohann Bauzil:Son profil LinkedIn : lien iciDans sa vie privé, il est un des associés d'une brasserie, si vous êtes sur Toulouse n'hésitez pas à passer lui dire bonjour de ma part 😄 Les French Brasseurs - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

14 - La sécurisation des containers (Docker, etc) | #14

Mon échange avec Rachid ZAROUALI - Architecte Cloud Indépendant.✅ CONTENU✅(02:56) - Containers 101: Containers vs. Machines virtuelles(05:53) - Stratégie de communication entreprise - Mise en avant de l’implémentation des containers(08:43) - Migration vers les containers: l’aspect humain, les process, la sécurité(12:40) - Une application sécurisée peut ne plus l'être dans 6 mois(21:20) - In Cloud We Trust?(27:00) - La sécurité est l’affaire de tous & exemples ✴️ Retrouver Rachid ZAROUALI:Sur LinkedIn : lien iciSur Twitter: lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

13 - L'AppSec - le développement d'applications sécurisées | #13

Mon échange avec Azziz ERRIME - Co-fondateur de l'AppSec Academy et Continus.io.✅ CONTENU✅(02:43) - Le sens du terme “Security By Design”(04:22) - Prendre en compte la sécurité le plus tôt possible pour réduire les coûts(06:30) - Erreurs de sécurité (08:25) - Les failles applicatives sont les principales sources d’infections et de piratages(11:22) - Sensibilisation - se mettre dans la peau des attaquants(16:03) - Modélisation de la menace (threat modeling)(22:44) - Comment former ses développeurs à la sécurité(28:45) - L’intérêt pour les développeurs a être formé à la sécurité✴️ Retrouver Azziz ERRIME:Sur LinkedIn : lien iciL'AppSec Academy : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

12 - La biométrie comportementale | #12

Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.✅ CONTENU(01:36) - Qu'est-ce que la biométrie (reconnaissance faciale, empreintes digitales, etc.) ?(04:49) - Un exemple d'un usage de la biométrie : la surveillance d'examens à distance(07:38) - Obtenir des informations sur des personnes à leur façon de taper au clavier(12:32) - Les intentions de l'usage des données collectées sont variées(16:33) - Ne pas faire attention sous prétexte que beaucoup de données sont déjà disponibles(19:50) - La biométrie comportementale est-elle la clé de la cybersécurité ?(25:09) - La biométrie ne remplace pas le principe de l'authentification forte, mais elle en est complémentaire(28:29) - Une des limites de la biométrie (35:03) - L'idée forte à retenir✴️ Retrouver Christophe Rosenberger:Toutes ses publications professionnelles : lien iciLinkedIn : lien iciSon talk sur YouTube : lien iciLe laboratoire de recherche en sciences du numérique, le GREYC : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

11 - Les mots de passe - le bon & le moins bon | #11

Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.✅ CONTENU(02:03) - Intro(03:36) - D'où est venue la nécessité d'utiliser des mots de passe(05:11) - La différence entre authentification et identification(06:46) - Le principe des mots de passe est simple, la protection de sécurité des données elle, est plus complexe(09:46) - Quelques conseils importants pour gérer ses mots de passe(17:27) - Ne pas oublier d'utiliser le multi-factor authentification pour les gestionnaires de mots de passe eux mêmes(22:58) - Choix des mots de passe - les fausses bonnes idées(29:40) - Le problème des astuces pour créer ses propres mots de passe(31:48) - Un exemple (parmi tant d'autres) qui pourrait remplacer les mots de passe dans le futur : les empreintes de navigateur(34:40) - Certaines attaques ne nécessitent pas un background poussé(39:10) - L'idée forte à retenir✴️ Retrouver Christophe Rosenberger:Toutes ses publications professionnelles : lien iciLinkedIn : lien iciSon talk sur YouTube : lien iciLe laboratoire de recherche en sciences du numérique, le GREYC : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

10 - Les conséquences associées aux Cyber incidents | #10

Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services.✅ DÉTAIL DE L'ÉPISODE(00:52) - Les technos les plus secures sont celles que l'on maîtrise(10:24) - Le RGPD & la problématique de la réponse à incident / RGPD 72h vs 10-12 jours pour comprendre le périmètre touché(15:19) - Conséquences, pas que des vols de données, réputation qui prend un coup, l'arrêt de l’activité(18:44) - Appréciation du risque : déterminer quelles sont ses données sensibles(24:58) - Communication de crise, cas réels : British Airways et FireEye(29:52) - Qui a lu le plan de remédiation de FireEye ?(31:26) - Communication de crise, être pédagogique et partager ?(35:24) - Les idées à retenir de ce podcast et du précédent (>> pour rappel j'ai découpé mon échange avec Christophe en deux épisodes)✴️ Retrouver Christophe:LinkedIn : lien iciExcellium Services : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

9 - L'alignement entre les responsables sécurité & les autres dirigeants | #09

Première partie de mon échange avec Christophe Bianco - Co-fondateur d'Excellium Services.✅ CONTENU(03:21) - Les connaissances cyber des dirigeants (retour d'expérience de Christophe)(06:02) - L'éducation cyber du board & comment aborder le sujet(16:15) - Rapports d'audit ou de pentest - l'important est de comprendre le problème(20:24)- Clairement exposer ses objectifs de sécurité(24:23) - La culture sécurité d’une entreprise ne dépend pas directement de son industrie(27:07) - Les objectifs du board d’un point de vue sécurité + Quelles devraient être les questions que les board members devraient poser. L'importance d'avoir une personne qui fait autorité en sécurité dans un board - pour parler le même langage(33:25) - Le manque d'alignement avec le board(36:57) - Savoir utiliser le même langage & comprendre l'angle de vue des autres(41:35) - Bilans financiers vs Dashboard de sécurité + d'autres exemples✴️ Retrouver Christophe:LinkedIn : lien iciExcellium Services : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

8 - Les applications de messagerie instantanée | #08

Aujourd'hui, la seconde partie de mon échange avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.✴️ Retrouver Linda:LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

7 - La sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07

Dans ce podcast, j'ai pu échanger avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.✅ CONTENU(00:39) - Début de l'échange - Linda se présente.(05:05) - Actualité (en janvier 2021) liée à Facebook (concurrence déloyale, WhatsApp).(08:06) - Amalgame : la sécurité de l’information vs la sécurité des communications.(10:53) - Pourquoi les réseaux sociaux ont pris de l'ampleur & quelles plateformes pour quels usages.(18:18) - Quand c'est gratuit - c'est nous le produit.(23:06) - Les amendes destinées à Facebook / la CNIL et l'évolution des gestions des cookies.(25:05) - Les risques associés aux réseaux sociaux.(27:32) - Un exemple concret de risques à travers LinkedIn - le risque est partout.(33:22) - Sur Facebook tout est source de menace / Sur les réseaux sociaux. Rien n'est privé. Tout est public.✴️ Retrouver Linda:LinkedIn : lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

6 - Comment exécuter un programme de sensibilisation | #06

Seconde partie de mon échange avec Ayoub SABBAR, PDG & Fondateur de Ornisec.✅ CONTENU(00:46) - Comment lancer une campagne de phishing + l'outil open-source de la CERT Société Générale (Swordphish)(05:47) - En cas de doutes d'un email de phishing, ne pas avoir peur de poser la question au service informatique(07:32) - Développer une culture cyber, une posture sécurité(14:38) - Quelles métriques d'efficacité + comment s'en servir(20:15) - Comment mettre en valeur ces rapports pour avoir du budget(22:30) - Tips et retour d'expérience d'Ayoub (penser aux prestataires etc.)(32:45) - L'idée forte à retenir de ce podcast✴️ Retrouver Ayoub:LinkedIn : lien iciTwitter : @sabbarayoubOrnisec : lien iciClub Cybersécurité - Sécurité Informatique - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

5 - Les 4 premières étapes d'un programme de sensibilisation | #05

Dans cet épisode, Ayoub SABBAR, PDG & Fondateur de Ornisec, nous parle des 4 premières étapes d'un programme de sensibilisation.✅ CONTENU(04:27) - Quels indicateurs indiquent un besoin de sensibilisation(08:34) - Comment identifier les thématiques à traiter(13:35) - Durée des actions à mettre en place(15:41) - Quel périmètre (les nouveaux arrivants, les stagiaires, etc.)(18:13) - Quelle stratégie de communication(20:46) - Sensibiliser le management(23:36) - Qui sont les sponsors nécessaires & comment les convaincre(25:13) - Les démarches recommandées par Ayoub(29:44) - Deux approches : approche de conformité vs approche accès sur le résultat(32:58) - La sensibilisation concerne tout le monde - même les informaticiens(36:25 - La mauvaise approche de simplement "cocher des cases" juste pour dire qu'un audit a été fait etc.(39:22) - Différence entre savoir & agir(41:32) - Ratio théorie vs pratique + outils e-learning✴️ Retrouver Ayoub:LinkedIn : lien iciTwitter : @sabbarayoubOrnisec : lien iciClub Cybersécurité - Sécurité Informatique - lien ici✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

4 - La transition DevOps > DevSecOps | #04 - (2/2)

Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.✅ CONTENU(01:45) - Security champion, Security Ambassador, Coach Security(07:25) - Sécurité à la conception de l'application(08:58) - Code Review -  Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités(10:27) - Secure coding policy - Identifier les failles possibles sur une application(13:11) - La participation à la communauté sécurité de l'entreprise(14:48) - Récupérer les inputs(18:15) - Quels outils mettre en place + exemple d'un site web(22:45) - Décalage entre l'évolution rapide des versions de développement et les outils de sécurité(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)(32:31) - Rajouter des tests infrastructure(36:14) - Aller plus loin > avec des "templates" définis par une équipe d'architecture(41:14) - Sécurité infra - "observatory" de Mozilla (pour vérifier la redirection HTTPS d'un site etc. Analyse serveur pour donner une note etc.)(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast✴️ Retrouver Samuel:LinkedIn : https://bit.ly/2XcXuupTwitter : @saamuelantunes✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

3 - La transition DevOps > DevSecOps | #03 - (1/2)

Dans cet épisode je reçois Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.✅ CONTEXTE(02:54) - Comment Samuel défini la culture DevOps(09:32) - Comment Samuel défini la culture DevSecOps(14:00) - Chaque entreprise a un niveau de maturité différent(16:46) - Son ressenti de maturité du marché français en rapport au DevSecOps(21:30) - La différence de maturité entre la France et les US(25:13) - Les contraintes du Time to Market vs la Sécurité(31:16) - La dette technique & dette de sécurité(34:46) - Faire de la sécurité dès le début(35:26) - Exemple de l'importance du développeur d'un point de vue sécurité(38:10) - Critères d'acceptation (Secure Application Criteria)(39:30) - La "secure user story" &"evil user story" ✴️ Retrouver Samuel:LinkedIn : https://bit.ly/2XcXuupTwitter : @saamuelantunes✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

2 - Le Bug Bounty / prime à la faille détectée | #02

Dans cet épisode, je reçois Yassir KAZAR, CEO & Co-fondateur de Yogosha, qui est une plateforme française de Bug Bounty.✅ CONTENU(02:28) - L'évolution du Bug Bounty & quels en sont les grands principes ?(06:25) - Le Bug Bounty aujourd'hui(07:38) - Les défis des entreprises auxquels répond le Bug Bounty(10:13) - Le cadre légal d'intervention de cette pratique(13:02) - Transfert de compétences grâce au Bug Bounty(19:25) - Les vulnérabilités trouvées, doivent-elles être corrigées ? & la communication avec la communauté des hackers(25:24) - Les GAFAS (security vs privacy)(28:55) - Ce qui ce cache derrière le terme "hacker", l'usage de ce terme & les clichés associés(34:19) - Les aspects, de virtuosité technologique et de communauté, associés aux hackers✴️ Pour retrouver Yassir:LinkedIn : https://bit.ly/3ptkYY2✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

1 - L'ingénierie sociale / social engineering | #01

Dans cet épisode, Vincent RÉMON, Lead Cybersécurité à onepoint.✅ CONTENU(02:25) - Pourquoi Vincent rajoute le facteur humain dans le modèle OSI(03:33) - Définition de l'ingénierie sociale + le profil type d'un ingénieur social(04:46) - 70 % des attaques sont issues de vulnérabilités humaines(06:39) - Moyens utilisés par l'ingénieur social (exemple de l'escabeau et du casque de chantier, etc.)(10:26) - L'ingénierie sociale en elle-même, n'est pas automatiquement synonyme de malveillance (exemples des recruteurs, commerciaux, les enfants)(12:32) - Le capital : social, de confiance, d'informations, de sympathie, d'autorité, etc.(14:32) - Les biais cognitifs Dunning-Kruger, le syndrome de l'imposteur, l'illusion de corrélation(22:33) - Les vecteurs utilisés par l'ingénieur social pour le travail de reconnaissance(25:20) - Les réseaux sociaux(27:50) - Les gens ne pensent jamais donner des informations cruciales. Très possiblement à tort. (29:42) - Les arnaques au président(31:43) - "Ne rien avoir à cacher", ne veut pas dire "tout avoir à montrer"(33:37) - Exemples d'informations qu'un ingénieur social voudrait recueillir + OSINT(37:32) - Les moyens de sensibilisation et outils pour se protéger(39:45) - Faire aussi un gros focus sur les nouveaux arrivants(40:54) - Arnaque Bitcoin sur Twitter(45:00) - L'idée forte à retenir du podcast✴️ Pour retrouver Vincent:Site onepoint : http://bit.ly/3haNAmlLinkedIn : http://bit.ly/LinkedIn-Vincent-RemonSon channel YouTube : http://bit.ly/3gZxJa7✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael

episode sybel imglogo play

1 - Introduction au podcast | #0

(MAJ 03.11.21)Dans cet épisode 0, je vous présente en quelques mots :Pourquoi ce podcast a été crééQuel type de contenu vous pourrez écouter à travers celui-ciLe formatOù le trouver✴️ Me retrouverLinkedIn : https://bit.ly/Michael-VirgoneSite web : https://www.cybersecuriteallday.fr/⏩ Si vous avez aimé le contenu de cet épisode :👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4Michael