La cybersécurité expliquée à ma grand-mère cover art

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

By: La cybersécurité expliquée à ma grand-mère
Listen for free

About this listen

Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.La cybersécurité expliquée à ma grand-mère Personal Development Personal Success
Episodes
  • HS 23 : eIDAS 2 avec Laureline SENEQUIER
    Dec 8 2025

    Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.

    La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email !

    Chaque citoyen pourra stocker et partager ses attributs d'identité (âge, diplômes, permis) de manière sécurisée depuis son smartphone.

    Trois niveaux de signature électronique : basique, avancée et qualifiée, cette dernière offrant une valeur légale maximale pour les actes authentiques.

    L'atout majeur : l'interopérabilité européenne. Votre identité numérique sera valable partout en Europe, simplifiant les démarches administratives et renforçant la sécurité (vérification réelle de l'âge sur les réseaux sociaux, lutte contre l'usurpation d'identité).

    EIDAS 2 pourrait avoir un impact comparable à l'arrivée du HTTPS pour le commerce électronique, en devenant le socle de confiance du monde numérique européen.


    NB: Petite correction il faut entrendre "chiffrement asymétrique" et non "signature asymétrique"


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    32 mins
  • #36 : Un jour sans fin
    Nov 24 2025

    Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".

    La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des violations de données impliquent des identifiants compromis ou mal gérés. Les principes essentiels sont le moindre privilège, la séparation des tâches, la révocation immédiate des accès, l'authentification multifacteur et l'audit régulier, mis en œuvre via des outils comme Active Directory, le Single Sign-On et les solutions PAM pour comptes privilégiés. C'est un processus d'amélioration continue nécessitant automatisation, formation des utilisateurs et équilibre entre sécurité robuste et expérience utilisateur fluide.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    29 mins
  • #35 : Piet MONDRIAN
    Nov 10 2025

    Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec des configurations dangereuses (admin/admin, FTP, Telnet activés) qu'il faut sécuriser en appliquant le principe du moindre privilège. Ce n'est pas une opération ponctuelle mais un processus continu nécessitant des contrôles automatisés, car les mises à jour et modifications peuvent annuler les règles de sécurité. L'objectif est de ne garder que le strict nécessaire pour rendre le système plus robuste et plus facile à défendre.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    23 mins
No reviews yet
In the spirit of reconciliation, Audible acknowledges the Traditional Custodians of country throughout Australia and their connections to land, sea and community. We pay our respect to their elders past and present and extend that respect to all Aboriginal and Torres Strait Islander peoples today.