La cybersécurité expliquée à ma grand-mère cover art

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

By: La cybersécurité expliquée à ma grand-mère
Listen for free

About this listen

Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.La cybersécurité expliquée à ma grand-mère Personal Development Personal Success
Episodes
  • #32 : Les demoiselles d'Avignon
    Sep 8 2025

    Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersécurité. Tout comme l'artiste espagnol a combiné différentes influences et techniques pour bouleverser l'art traditionnel, les professionnels de la sécurité doivent aujourd'hui orchestrer intelligemment plusieurs approches complémentaires. Les méthodes classiques que sont les scans automatisés, les tests d'intrusion et les programmes de bug bounty trouvent désormais leur place aux côtés de solutions innovantes comme l'EASM, le Pentest-as-a-Service et l'intelligence artificielle. Cette hybridation transforme la cybersécurité d'une discipline réactive en une approche prédictive capable d'anticiper et de neutraliser les menaces en temps réel. L'objectif est de créer une "symphonie sécuritaire" où chaque technique apporte sa valeur unique dans un ensemble coordonné et efficace.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    21 mins
  • #31 : Inception
    Jun 2 2025

    À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    14 mins
  • HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
    May 19 2025

    Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et 8 obligations de gestion des vulnérabilités (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une documentation technique complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests.
    Trois niveaux de produits sont définis : importants classe 1, importants classe 2, et critiques, avec des exigences croissantes.
    La conformité passe par des modules de certification (A, B, C, H) et parfois un tiers certificateur.
    L’ENISA jouera un rôle central. Le texte est évolutif via des actes délégués de la Commission européenne.
    En résumé, le CRA vise à professionnaliser la cybersécurité des produits numériques et à protéger le marché européen.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    56 mins
No reviews yet
In the spirit of reconciliation, Audible acknowledges the Traditional Custodians of country throughout Australia and their connections to land, sea and community. We pay our respect to their elders past and present and extend that respect to all Aboriginal and Torres Strait Islander peoples today.