Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Q
Dec 30, 2020
Bravo ! Très intéressant
Podcast francophone de vulgarisation des sujets de la cybersécurité, dans une ambiance décontractée. Animé par Michael VIRGONE, commercial et passionné de cyber depuis plusieurs années
| Episode | Date |
|---|---|
|
Gérer une équipe : émotions, relations et décisions difficiles | #68
|
Nov 04, 2025 |
|
Identité numérique : pourquoi et comment se protéger | #67
|
Aug 06, 2025 |
|
Dataleak, que ce passe-t-il ensuite ? | #66
|
Jul 01, 2025 |
|
NIS2 - Le règlement d'exécution relatif aux entités et réseaux critiques | #65
|
May 27, 2025 |
|
NIS2 - Les mesures techniques du projet de décret ANSSI | #64
|
Apr 29, 2025 |
|
NIS2 : c'est quoi, pourquoi, pour qui ? | #63
|
Feb 26, 2025 |
|
PCI DSS - Les mythes & le parcours d’obtention | #62
|
Jan 14, 2025 |
|
Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61
|
Nov 21, 2024 |
|
Quantification des risques cyber : comment commencer ? | #60
|
Oct 23, 2024 |
|
Quantifier un risque cyber pour mesurer son exposition financière | #59
|
Sep 04, 2024 |
|
Mener une reconstruction post cyberattaque (Partie 2/2) | #58
|
Jun 20, 2024 |
|
Mener une reconstruction post cyberattaque (Partie 1/2) | #57
|
May 30, 2024 |
|
RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56
|
Apr 04, 2024 |
|
RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55
|
Feb 07, 2024 |
|
Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54
|
Dec 21, 2023 |
|
Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53
|
Dec 06, 2023 |
|
Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber
|
Nov 08, 2023 |
|
Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52
|
Sep 27, 2023 |
|
PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51
|
Aug 23, 2023 |
|
PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
|
Jun 28, 2023 |
|
13 commandements du Hardening AD | #49
|
May 17, 2023 |
|
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
|
Mar 30, 2023 |
|
Les effets psychologiques d’une cyberattaque | #47
|
Jan 18, 2023 |
|
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
|
Dec 13, 2022 |
|
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
|
Nov 29, 2022 |
|
Questions/Réponses | #04 - L'OSINT - Partie 2/2
|
Nov 01, 2022 |
|
Questions/Réponses | #03 - L'OSINT - Partie 1/2
|
Oct 11, 2022 |
|
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44
|
Sep 27, 2022 |
|
Comparaison : IT Security & OT Security | #43
|
Sep 13, 2022 |
|
Les particularités liées à l’OT Security | #42
|
Aug 30, 2022 |
|
Blockchain : ses propres enjeux de sécurité | #41
|
Aug 11, 2022 |
|
Blockchain : quels apports à la Cybersécurité ? | #40
|
Jun 21, 2022 |
|
Rex d'un joueur de CTF (Capture The Flag) | #39
|
May 03, 2022 |
|
Entreprises : pourquoi proposer des CTF à vos équipes ? | #38
|
Apr 12, 2022 |
|
Do & Don't - Communication de crise ransomware | #37
|
Mar 29, 2022 |
|
Ransomware : communiquer en transparence… ou pas ? | #36
|
Mar 08, 2022 |
|
EBIOS Risk Manager - Les bonnes pratiques | #35
|
Feb 22, 2022 |
|
Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
|
Feb 08, 2022 |
|
SAST, SCA, RASP. Quels outils, pour quels usages? | #33
|
Jan 25, 2022 |
|
Comment éviter de devenir une cyber victime | #32
|
Jan 11, 2022 |
|
La communication non verbale, un des outils des Socials Engineers | #31
|
Dec 07, 2021 |
|
Intrusions physiques / Échange avec une Social Engineer | #30
|
Nov 16, 2021 |
|
5 idées reçues à propos de l'ISO 27001 | #29
|
Nov 02, 2021 |
|
Les bonnes pratiques de la gestion des noms de domaines | #28
|
Aug 03, 2021 |
|
Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27
|
Jul 20, 2021 |
|
Réflexion autour des tendances et de l'avenir des Ransomware | #26
|
Jul 06, 2021 |
|
Hardening / durcissement : réduire la surface d'attaque | #25
|
Jun 29, 2021 |
|
N'oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24
|
Jun 15, 2021 |
|
La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23
|
Jun 01, 2021 |
|
Attaques ransomware - retour d'expérience | #22
|
May 25, 2021 |
|
La gestion des crises cyber | #21
|
May 18, 2021 |
|
Ask Anything | RGPD | Big Data, Privacy by Design | #20
|
May 04, 2021 |
|
La cybersécurité au cœur de l'intelligence économique (IE) | #19
|
Apr 27, 2021 |
|
RSSI / Opération : Une frontière plus ou moins fine | #18
|
Apr 20, 2021 |
|
De quoi sont faites les journées d'un RSSI | #17
|
Apr 13, 2021 |
|
Ask Anything | RSSI, DPO, Officier de Réserve en cyberdéfense | #16
|
Apr 06, 2021 |
|
Comment avoir une stratégie de SSI adaptée au business | #15
|
Mar 30, 2021 |
|
La sécurisation des containers (Docker, etc) | #14
|
Mar 23, 2021 |
|
L'AppSec - le développement d'applications sécurisées | #13
|
Mar 16, 2021 |
|
La biométrie comportementale | #12
|
Mar 09, 2021 |
|
Les mots de passe - le bon & le moins bon | #11
|
Mar 02, 2021 |
|
Les conséquences associées aux Cyber incidents | #10
|
Feb 23, 2021 |
|
L'alignement entre les responsables sécurité & les autres dirigeants | #09
|
Feb 16, 2021 |
|
Les applications de messagerie instantanée | #08
|
Feb 09, 2021 |
|
La sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07
|
Feb 02, 2021 |
|
Comment exécuter un programme de sensibilisation | #06
|
Jan 26, 2021 |
|
Les 4 premières étapes d'un programme de sensibilisation | #05
|
Jan 19, 2021 |
|
La transition DevOps > DevSecOps | #04 - (2/2)
|
Jan 12, 2021 |
|
La transition DevOps > DevSecOps | #03 - (1/2)
|
Jan 05, 2021 |
|
Le Bug Bounty / prime à la faille détectée | #02
|
Dec 29, 2020 |
|
L'ingénierie sociale / social engineering | #01
|
Dec 22, 2020 |
|
Introduction au podcast | #0
|
Dec 03, 2020 |