<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>La cybersécurité expliquée à ma grand-mère</title>
                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/7zMxQFOPzR9O"/>
        <description>Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>La cybersécurité expliquée à ma grand-mère</copyright>
        <lastBuildDate>Mon, 13 Apr 2026 10:00:27 +0000</lastBuildDate>
        <pubDate>Mon, 13 Apr 2026 10:00:27 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>fr</spotify:countryOfOrigin>
        
        <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
        <itunes:owner>
            <itunes:name>La cybersécurité expliquée à ma grand-mère</itunes:name>
            <itunes:email>nicolas.remarck@free.fr</itunes:email>
        </itunes:owner>
        <itunes:summary>Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>no</podcast:locked>
        <itunes:type>episodic</itunes:type>
                    <itunes:subtitle>La cybersécurité éxpliquée à ceux qui n'y comprennent rien</itunes:subtitle>
                
        <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
        <googleplay:email>nicolas.remarck@free.fr</googleplay:email>
        <googleplay:description>Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien.
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>Technology</category>
    
            <itunes:category text="Technology"/>
        <category>Education</category>
    
        <itunes:category text="Education">
                    <itunes:category text="Self-Improvement"/>
            </itunes:category>
    
                    <image>
                <url>https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902</url>
                <title>La cybersécurité expliquée à ma grand-mère</title>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere</link>
                            </image>
            <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
            <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
        
                    <item>
                <title>HS 29 : La méthode FAIR avec Vincent MILETTE et Nicolas-Loïc FORTIN</title>
                <guid isPermaLink="false">53d28d5249c379bb2b62a5b66ccc1479bde60d4c</guid>
                <description><![CDATA[<p>Episode consacrée à la méthode FAIR (Factor Analysis for Information Risk) avec Vincent MILETTE, instructeur accrédité FAIR, et Nicolas Loïc, consultant stratégique, pour découvrir cette méthodologie qui traduit les risques cyber en langage financier. Au programme : pourquoi passer d'une approche qualitative (matrices rouge-orange-vert) à une approche quantitative, les six catégories de pertes, la simulation de Monte Carlo, et comment FAIR cohabite avec des référentiels comme ISO 27005 ou EBIOS RM. Un épisode essentiel pour quiconque doit défendre un budget cybersécurité devant un comité de direction.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode consacrée à la méthode FAIR (Factor Analysis for Information Risk) avec Vincent MILETTE, instructeur accrédité FAIR, et Nicolas Loïc, consultant stratégique, pour découvrir cette méthodologie qui traduit les risques cyber en langage financier. Au programme : pourquoi passer d'une approche qualitative (matrices rouge-orange-vert) à une approche quantitative, les six catégories de pertes, la simulation de Monte Carlo, et comment FAIR cohabite avec des référentiels comme ISO 27005 ou EBIOS RM. Un épisode essentiel pour quiconque doit défendre un budget cybersécurité devant un comité de direction.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 13 Apr 2026 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yEKlnu0xE7jE.mp3?t=1775865254" length="68113179" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-29-la-methode-fair-avec-vincent-milette-et-nicolas-loic-fortin</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,fair</itunes:keywords>
                                <itunes:duration>1:10:57</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode consacrée à la méthode FAIR (Factor Analysis for Information Risk) avec Vincent MILETTE, instructeur accrédité FAIR, et Nicolas Loïc, consultant stratégique, pour découvrir cette méthodologie qui traduit les risques cyber en langage financier....</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yEKlnu0xE7jE.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#40 : Wargame (L'appétit aux risques en cybersécurité)</title>
                <guid isPermaLink="false">d9b5890c355871e513c5f0aea031efc4cbd4a19a</guid>
                <description><![CDATA[<p>Le risk appetite, c'est l'art de décider quels risques on joue et lesquels on refuse. Un concept stratégique trop souvent réduit à un document poussiéreux. Dans cet épisode, on voit comment le définir, le formaliser et en faire un véritable outil de pilotage de la cybersécurité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le risk appetite, c'est l'art de décider quels risques on joue et lesquels on refuse. Un concept stratégique trop souvent réduit à un document poussiéreux. Dans cet épisode, on voit comment le définir, le formaliser et en faire un véritable outil de pilotage de la cybersécurité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 30 Mar 2026 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ye8YlImreKRp.mp3?t=1774775451" length="20254831" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/40-wargame-l-appetit-aux-risques-en-cybersecurite</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>21:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le risk appetite, c'est l'art de décider quels risques on joue et lesquels on refuse. Un concept stratégique trop souvent réduit à un document poussiéreux. Dans cet épisode, on voit comment le définir, le formaliser et en faire un véritable outil de p...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ye8YlImreKRp.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 28 : Mercator avec Didier BARZIN</title>
                <guid isPermaLink="false">0e39bad1d80b26f2eb781cac2253c4e73df4ca65</guid>
                <description><![CDATA[<p>Episode consacrée à Mercator un projet menée par Didier BARZIN.</p><p><br></p><p>Au VoxxeDay : <a href="https://www.youtube.com/watch?v=FDYN8MLPBjg">https://www.youtube.com/watch?v=FDYN8MLPBjg</a></p><p>Passage a NoLimitSecu : <a href="https://www.youtube.com/watch?v=TSkcIuhTBd8">https://www.youtube.com/watch?v=TSkcIuhTBd8</a></p><p>Repository du projet : <a href="https://github.com/dbarzin">https://github.com/dbarzin</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode consacrée à Mercator un projet menée par Didier BARZIN.</p><p><br></p><p>Au VoxxeDay : <a href="https://www.youtube.com/watch?v=FDYN8MLPBjg">https://www.youtube.com/watch?v=FDYN8MLPBjg</a></p><p>Passage a NoLimitSecu : <a href="https://www.youtube.com/watch?v=TSkcIuhTBd8">https://www.youtube.com/watch?v=TSkcIuhTBd8</a></p><p>Repository du projet : <a href="https://github.com/dbarzin">https://github.com/dbarzin</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 16 Mar 2026 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BNMw7IDNDz9l.mp3?t=1773474829" length="22849035" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-28-mercator-avec-didier-barzin</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>23:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode consacrée à Mercator un projet menée par Didier BARZIN.


Au VoxxeDay : https://www.youtube.com/watch?v=FDYN8MLPBjg
Passage a NoLimitSecu : https://www.youtube.com/watch?v=TSkcIuhTBd8
Repository du projet : https://github.com/dbarzin


Forum R...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#39 : La carte de Piri REIS (NIST CSF, ISO 27001, CIS Controls, MITRE ATT&amp;CK, etc)</title>
                <guid isPermaLink="false">9ce7b679522b0cb3f58246fcfaf9446b721898bb</guid>
                <description><![CDATA[<p>NIST CSF, ISO 27001, CIS Controls, MITRE ATT&amp;CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framework ne suffit à lui seul, ce qui distingue les principaux référentiels, comment les choisir en fonction de votre contexte, et surtout comment les combiner intelligemment. Un grand tour d'horizon accessible, même pour ceux qui n'y comprennent rien.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>NIST CSF, ISO 27001, CIS Controls, MITRE ATT&amp;CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framework ne suffit à lui seul, ce qui distingue les principaux référentiels, comment les choisir en fonction de votre contexte, et surtout comment les combiner intelligemment. Un grand tour d'horizon accessible, même pour ceux qui n'y comprennent rien.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 02 Mar 2026 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BNMw7Iw0YqMG.mp3?t=1772867452" length="25070974" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/39-la-carte-de-piri-reis</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>26:06</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
NIST CSF, ISO 27001, CIS Controls, MITRE ATT&amp;amp;CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framewo...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BNMw7Iw0YqMG.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 27 : Présentation du CLUSIL avec Line LAURET, Cédric MAUNY et Mathieu VAJOU</title>
                <guid isPermaLink="false">57ec59cad87ed66fd1d045ff4ef00bcaa90c3a48</guid>
                <description><![CDATA[<p>Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.</p><p><br></p><p>Site web : <a href="https://clusil.lu">https://clusil.lu</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.</p><p><br></p><p>Site web : <a href="https://clusil.lu">https://clusil.lu</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Feb 2026 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BQX5KTg9rgNP.mp3?t=1770059280" length="35925374" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-27-presentation-du-clusil-avec-line-lauret-cedric-mauny-et-mathieu-vajou</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>37:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.


Site web : https://clusil.lu


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BQX5KTg9rgNP.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#38 : Le silence des agneaux (A propos de l'anonymisation et la pseudo-anonymisation des données)</title>
                <guid isPermaLink="false">190c749b3c57168df3fae0984ae29d4da5672d51</guid>
                <description><![CDATA[<p>Cet épisode aborde <b>l'anonymisation des données</b>, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.</p><p>Cet épisode explique la différence entre <b>anonymisation</b> (suppression irréversible des identifiants) et <b>pseudo-anonymisation</b> (remplacement par des codes, avec possibilité de ré-identification). Il illustre ensuite, à travers des cas réels célèbres — Netflix en 2006, AOL, et les données médicales du Massachusetts — à quel point il est difficile de véritablement anonymiser des données : quelques informations croisées suffisent souvent à identifier une personne.</p><p>L'épisode présente ensuite des solutions plus avancées comme la <b>confidentialité différentielle</b> (ajout de "bruit" calibré aux données), le <b>k-anonymat</b>, les <b>données synthétiques</b>, ou encore le <b>calcul multipartite sécurisé</b>. Ces techniques permettent d'exploiter les données à des fins de recherche ou d'amélioration de services tout en protégeant la vie privée des individus.</p><p>La conclusion rappelle que l'anonymisation est autant un enjeu technique que sociétal, nécessitant un équilibre entre utilité des données et protection de la vie privée.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode aborde <b>l'anonymisation des données</b>, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.</p><p>Cet épisode explique la différence entre <b>anonymisation</b> (suppression irréversible des identifiants) et <b>pseudo-anonymisation</b> (remplacement par des codes, avec possibilité de ré-identification). Il illustre ensuite, à travers des cas réels célèbres — Netflix en 2006, AOL, et les données médicales du Massachusetts — à quel point il est difficile de véritablement anonymiser des données : quelques informations croisées suffisent souvent à identifier une personne.</p><p>L'épisode présente ensuite des solutions plus avancées comme la <b>confidentialité différentielle</b> (ajout de "bruit" calibré aux données), le <b>k-anonymat</b>, les <b>données synthétiques</b>, ou encore le <b>calcul multipartite sécurisé</b>. Ces techniques permettent d'exploiter les données à des fins de recherche ou d'amélioration de services tout en protégeant la vie privée des individus.</p><p>La conclusion rappelle que l'anonymisation est autant un enjeu technique que sociétal, nécessitant un équilibre entre utilité des données et protection de la vie privée.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 26 Jan 2026 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/owJmWU8JLgpk.mp3?t=1769366860" length="23105312" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/38-le-silence-des-agneaux</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>24:04</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.
Cet épisode explique la différence entre anonymisation (suppression irréversible des identifiants) et pseudo...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/owJmWU8JLgpk.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#37 : Les sous-doués (L'importance de la formation en cybersécurité)</title>
                <guid isPermaLink="false">351fc9cd03c32573269bb0b2d375abdfe6cad139</guid>
                <description><![CDATA[<p>Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard <b>NIST SP 800-50</b> (révisé en septembre 2024), qui fournit un cadre pour construire un programme de formation en cybersécurité et protection de la vie privée.</p><p><b>Les points clés :</b></p><p>Le document propose un <b>cycle en 4 phases</b> : planification stratégique, analyse des besoins et conception, développement et mise en œuvre, puis évaluation et amélioration continue.</p><p>Le programme distingue <b>trois publics cibles</b> : tous les utilisateurs (sensibilisation générale), les détenteurs de comptes à privilèges, et le personnel ayant des responsabilités significatives en cybersécurité.</p><p>L'objectif principal est de développer une <b>culture organisationnelle</b> où chaque collaborateur devient un acteur de la sécurité, plutôt qu'un "maillon faible". Le succès se mesure par des indicateurs quantitatifs (taux de participation, résultats aux tests) mais surtout qualitatifs (changement de comportement, réduction des incidents).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard <b>NIST SP 800-50</b> (révisé en septembre 2024), qui fournit un cadre pour construire un programme de formation en cybersécurité et protection de la vie privée.</p><p><b>Les points clés :</b></p><p>Le document propose un <b>cycle en 4 phases</b> : planification stratégique, analyse des besoins et conception, développement et mise en œuvre, puis évaluation et amélioration continue.</p><p>Le programme distingue <b>trois publics cibles</b> : tous les utilisateurs (sensibilisation générale), les détenteurs de comptes à privilèges, et le personnel ayant des responsabilités significatives en cybersécurité.</p><p>L'objectif principal est de développer une <b>culture organisationnelle</b> où chaque collaborateur devient un acteur de la sécurité, plutôt qu'un "maillon faible". Le succès se mesure par des indicateurs quantitatifs (taux de participation, résultats aux tests) mais surtout qualitatifs (changement de comportement, réduction des incidents).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 12 Jan 2026 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bWm9MFZ4v0z5.mp3?t=1768165629" length="27446654" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/37-les-sous-doue</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>28:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard NIST SP 800-50 (révisé en septembre 2024), qui fournit un cadre pour construire un programme de formation en cybersécurité et protection de la vie privée.
Les points clés...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bWm9MFZ4v0z5.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 26 : eIDAS 2 avec Laureline SENEQUIER</title>
                <guid isPermaLink="false">51e829e09a86bd0915d930ea58fe94554edda77b</guid>
                <description><![CDATA[<p>Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.</p><p>La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email ! </p><p>Chaque citoyen pourra stocker et partager ses attributs d'identité (âge, diplômes, permis) de manière sécurisée depuis son smartphone.</p><p>Trois niveaux de signature électronique : basique, avancée et qualifiée, cette dernière offrant une valeur légale maximale pour les actes authentiques.</p><p>L'atout majeur : l'interopérabilité européenne. Votre identité numérique sera valable partout en Europe, simplifiant les démarches administratives et renforçant la sécurité (vérification réelle de l'âge sur les réseaux sociaux, lutte contre l'usurpation d'identité).</p><p>EIDAS 2 pourrait avoir un impact comparable à l'arrivée du HTTPS pour le commerce électronique, en devenant le socle de confiance du monde numérique européen.</p><p><br></p><p>NB: Petite correction il faut entendre "chiffrement asymétrique" et non "signature asymétrique"</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.</p><p>La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email ! </p><p>Chaque citoyen pourra stocker et partager ses attributs d'identité (âge, diplômes, permis) de manière sécurisée depuis son smartphone.</p><p>Trois niveaux de signature électronique : basique, avancée et qualifiée, cette dernière offrant une valeur légale maximale pour les actes authentiques.</p><p>L'atout majeur : l'interopérabilité européenne. Votre identité numérique sera valable partout en Europe, simplifiant les démarches administratives et renforçant la sécurité (vérification réelle de l'âge sur les réseaux sociaux, lutte contre l'usurpation d'identité).</p><p>EIDAS 2 pourrait avoir un impact comparable à l'arrivée du HTTPS pour le commerce électronique, en devenant le socle de confiance du monde numérique européen.</p><p><br></p><p>NB: Petite correction il faut entendre "chiffrement asymétrique" et non "signature asymétrique"</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 08 Dec 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yA0q5TMQz4qk.mp3?t=1765125238" length="30273244" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-23-eidas-2-avec-laureline-senequier</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>31:32</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.
La révolution : le portefeuille numérique européen (EU Digital Wallet). Fini les copies de carte d'identité par email ! 
Chaque citoy...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yA0q5TMQz4qk.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#36 : Un jour sans fin (La gestion des accès - IAM)</title>
                <guid isPermaLink="false">10b1696a6dee535f0820774c7e05e2c421961261</guid>
                <description><![CDATA[<p>Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".</p><p>La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des violations de données impliquent des identifiants compromis ou mal gérés. Les principes essentiels sont le moindre privilège, la séparation des tâches, la révocation immédiate des accès, l'authentification multifacteur et l'audit régulier, mis en œuvre via des outils comme Active Directory, le Single Sign-On et les solutions PAM pour comptes privilégiés. C'est un processus d'amélioration continue nécessitant automatisation, formation des utilisateurs et équilibre entre sécurité robuste et expérience utilisateur fluide.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".</p><p>La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des violations de données impliquent des identifiants compromis ou mal gérés. Les principes essentiels sont le moindre privilège, la séparation des tâches, la révocation immédiate des accès, l'authentification multifacteur et l'audit régulier, mis en œuvre via des outils comme Active Directory, le Single Sign-On et les solutions PAM pour comptes privilégiés. C'est un processus d'amélioration continue nécessitant automatisation, formation des utilisateurs et équilibre entre sécurité robuste et expérience utilisateur fluide.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Nov 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yg7WqtKgm8WW.mp3?t=1764092605" length="27969103" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/36-un-jour-sans-fin</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>29:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".
La gestion des accès (IAM) contrôle qui peut accéder à quoi dans les systèmes d'information via l'identification, l'autorisation et la traçabilité, sachant que 80% des viol...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yg7WqtKgm8WW.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#35 : Piet MONDRIAN (A propos du processus de renforcement "Hardening")</title>
                <guid isPermaLink="false">c86e7e4998428acfc080be67204dfa079730ec20</guid>
                <description><![CDATA[<p>Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec des configurations dangereuses (admin/admin, FTP, Telnet activés) qu'il faut sécuriser en appliquant le principe du moindre privilège. Ce n'est pas une opération ponctuelle mais un processus continu nécessitant des contrôles automatisés, car les mises à jour et modifications peuvent annuler les règles de sécurité. L'objectif est de ne garder que le strict nécessaire pour rendre le système plus robuste et plus facile à défendre.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec des configurations dangereuses (admin/admin, FTP, Telnet activés) qu'il faut sécuriser en appliquant le principe du moindre privilège. Ce n'est pas une opération ponctuelle mais un processus continu nécessitant des contrôles automatisés, car les mises à jour et modifications peuvent annuler les règles de sécurité. L'objectif est de ne garder que le strict nécessaire pour rendre le système plus robuste et plus facile à défendre.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Nov 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b2vg1i1ljvwb.mp3?t=1762723452" length="21985182" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/35-piet-mondrian</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>22:54</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec des configurations dangereuses (admin/admin, FTP, Telnet activés) qu'il faut sécuriser en appliquant le princ...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/b2vg1i1ljvwb.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#34 : Vauban (Security By Design)</title>
                <guid isPermaLink="false">13521d72c0e6058042138b0daa960506d132c2fb</guid>
                <description><![CDATA[<p>Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’autrefois, les entreprises doivent aujourd’hui bâtir des défenses en profondeur plutôt que de compter sur un simple mur périmétrique. Le narrateur montre comment l’évolution technologique — explosion de la connectivité, complexité des architectures et sophistication des attaques — a rendu obsolète la sécurité « ajoutée après coup ». On parle aussi de la <em>Security by Design</em>, où la sécurité est intégrée dès la conception, afin d’éviter les vulnérabilités coûteuses et renforcer la résilience. L’épisode explore ensuite les grands principes d’une architecture sécurisée moderne et illustre comment la cybersécurité repose autant sur la technique que sur la culture et la collaboration entre équipes. En conclusion, il invite à considérer la sécurité non comme un produit ou une contrainte, mais comme une qualité intrinsèque des systèmes.</p><p><br></p><p>Rapport de l'ENISA : <a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025">https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’autrefois, les entreprises doivent aujourd’hui bâtir des défenses en profondeur plutôt que de compter sur un simple mur périmétrique. Le narrateur montre comment l’évolution technologique — explosion de la connectivité, complexité des architectures et sophistication des attaques — a rendu obsolète la sécurité « ajoutée après coup ». On parle aussi de la <em>Security by Design</em>, où la sécurité est intégrée dès la conception, afin d’éviter les vulnérabilités coûteuses et renforcer la résilience. L’épisode explore ensuite les grands principes d’une architecture sécurisée moderne et illustre comment la cybersécurité repose autant sur la technique que sur la culture et la collaboration entre équipes. En conclusion, il invite à considérer la sécurité non comme un produit ou une contrainte, mais comme une qualité intrinsèque des systèmes.</p><p><br></p><p>Rapport de l'ENISA : <a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025">https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 27 Oct 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bP2E3T5d9rdK.mp3?t=1761501479" length="46577064" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/34-vauban</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>48:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’autrefois, les entreprises doivent aujourd’hui bâtir des défenses en profondeur plutôt que de compter sur un...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bP2E3T5d9rdK.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 25 : Le TPRM avec Gilles FAVIER</title>
                <guid isPermaLink="false">2ae1882bd6650adcf966560b87462ad5452c94b5</guid>
                <description><![CDATA[<p>Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le contexte des nouvelles réglementations comme DORA, la discussion explore les différentes approches d'évaluation de la sécurité des fournisseurs : questionnaires personnalisés versus standards de marché (ISO 27001, SOC 2, PCI DSS).</p><p>L'échange aborde la classification des fournisseurs selon trois critères clés (criticité métier, niveau d'adhérence au SI, gestion des données), les limites du déclaratif face aux contrôles techniques tangibles, et l'intérêt des évaluations automatisées (solutions de rating). Gilles Favier plaide pour des questionnaires courts mais pertinents, complétés par des preuves concrètes comme les tests d'intrusion, et évoque le potentiel de l'IA pour optimiser ces processus tout en soulignant la nécessité d'un consensus du marché pour éviter la multiplication des référentiels.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le contexte des nouvelles réglementations comme DORA, la discussion explore les différentes approches d'évaluation de la sécurité des fournisseurs : questionnaires personnalisés versus standards de marché (ISO 27001, SOC 2, PCI DSS).</p><p>L'échange aborde la classification des fournisseurs selon trois critères clés (criticité métier, niveau d'adhérence au SI, gestion des données), les limites du déclaratif face aux contrôles techniques tangibles, et l'intérêt des évaluations automatisées (solutions de rating). Gilles Favier plaide pour des questionnaires courts mais pertinents, complétés par des preuves concrètes comme les tests d'intrusion, et évoque le potentiel de l'IA pour optimiser ces processus tout en soulignant la nécessité d'un consensus du marché pour éviter la multiplication des référentiels.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Oct 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ypd2nTP896Gd.mp3?t=1759211947" length="47281325" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-25-le-tprm-avec-gilles-favier</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>49:15</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le contexte des nouvelles réglementations comme DORA, la discussion explore les différentes approches d'évalua...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ypd2nTP896Gd.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#33 : Severance (A propos du "data leakage prevention", DLP)</title>
                <guid isPermaLink="false">de6ad9c39b5590be4db4ff5da677a38176de4114</guid>
                <description><![CDATA[<p>Cet épisode explore la protection contre les fuites de données (DLP) à travers le prisme de la série « Severance », où les employés de Lumon Industries ont leur mémoire effacée pour éviter toute divulgation d'information.</p><p>L'épisode distingue les fuites involontaires (comme l'affaire Strava qui a révélé des bases militaires via des trackers de jogging, ou l'usage de traducteurs en ligne pour des documents confidentiels) des fuites intentionnelles (exfiltration délibérée par email, cloud, clés USB ou même photos d'écran).</p><p>Différentes solutions sont présentées : agents DLP sur les postes, surveillance réseau, chiffrement, CASB pour le cloud, analyse comportementale (UEBA) - chacune avec ses avantages mais aussi ses limites importantes (faux positifs, impact sur la productivité, problèmes éthiques).</p><p>La conclusion est sans appel : il n'existe pas de solution miracle au DLP. L'équilibre entre sécurité et confiance reste le défi majeur, car même avec une surveillance extrême, le facteur humain demeure imprévisible. L'ironie ultime ? La production de Severance elle-même a été victime de fuites sur ses dates de tournage, prouvant qu'empêcher totalement les fuites est quasi impossible, même pour Apple.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode explore la protection contre les fuites de données (DLP) à travers le prisme de la série « Severance », où les employés de Lumon Industries ont leur mémoire effacée pour éviter toute divulgation d'information.</p><p>L'épisode distingue les fuites involontaires (comme l'affaire Strava qui a révélé des bases militaires via des trackers de jogging, ou l'usage de traducteurs en ligne pour des documents confidentiels) des fuites intentionnelles (exfiltration délibérée par email, cloud, clés USB ou même photos d'écran).</p><p>Différentes solutions sont présentées : agents DLP sur les postes, surveillance réseau, chiffrement, CASB pour le cloud, analyse comportementale (UEBA) - chacune avec ses avantages mais aussi ses limites importantes (faux positifs, impact sur la productivité, problèmes éthiques).</p><p>La conclusion est sans appel : il n'existe pas de solution miracle au DLP. L'équilibre entre sécurité et confiance reste le défi majeur, car même avec une surveillance extrême, le facteur humain demeure imprévisible. L'ironie ultime ? La production de Severance elle-même a été victime de fuites sur ses dates de tournage, prouvant qu'empêcher totalement les fuites est quasi impossible, même pour Apple.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Sep 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B4rOZCJjpGEk.mp3?t=1758474528" length="20257338" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/33-severance</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>21:06</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode explore la protection contre les fuites de données (DLP) à travers le prisme de la série « Severance », où les employés de Lumon Industries ont leur mémoire effacée pour éviter toute divulgation d'information.
L'épisode distingue les fuite...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/B4rOZCJjpGEk.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#32 : Les demoiselles d'Avignon (Pentest, Bug bounty et plus si affinité)</title>
                <guid isPermaLink="false">44e568d6b5bc948cb8564fa9ef5e288ef4b376ec</guid>
                <description><![CDATA[<p>Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersécurité. Tout comme l'artiste espagnol a combiné différentes influences et techniques pour bouleverser l'art traditionnel, les professionnels de la sécurité doivent aujourd'hui orchestrer intelligemment plusieurs approches complémentaires. Les méthodes classiques que sont les scans automatisés, les tests d'intrusion et les programmes de bug bounty trouvent désormais leur place aux côtés de solutions innovantes comme l'EASM, le Pentest-as-a-Service et l'intelligence artificielle. Cette hybridation transforme la cybersécurité d'une discipline réactive en une approche prédictive capable d'anticiper et de neutraliser les menaces en temps réel. L'objectif est de créer une "symphonie sécuritaire" où chaque technique apporte sa valeur unique dans un ensemble coordonné et efficace.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersécurité. Tout comme l'artiste espagnol a combiné différentes influences et techniques pour bouleverser l'art traditionnel, les professionnels de la sécurité doivent aujourd'hui orchestrer intelligemment plusieurs approches complémentaires. Les méthodes classiques que sont les scans automatisés, les tests d'intrusion et les programmes de bug bounty trouvent désormais leur place aux côtés de solutions innovantes comme l'EASM, le Pentest-as-a-Service et l'intelligence artificielle. Cette hybridation transforme la cybersécurité d'une discipline réactive en une approche prédictive capable d'anticiper et de neutraliser les menaces en temps réel. L'objectif est de créer une "symphonie sécuritaire" où chaque technique apporte sa valeur unique dans un ensemble coordonné et efficace.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 08 Sep 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/blzE5U66Qnde.mp3?t=1757274284" length="20529012" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/32-les-demoiselles-d-avignon</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>21:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersécurité. Tout comme l'artiste espagnol a combiné différentes influences et techniques pour bouleverser l'art...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/blzE5U66Qnde.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#31 : Inception (A propos de la sécurité en profondeur)</title>
                <guid isPermaLink="false">d3b77217030675e48e79c7fba34b39e1c3dfe8d6</guid>
                <description><![CDATA[<p>À travers l’analogie du film <em>Inception</em>, cette épisode explique la <b>sécurité en profondeur</b>, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du <b>fromage suisse</b> de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>À travers l’analogie du film <em>Inception</em>, cette épisode explique la <b>sécurité en profondeur</b>, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du <b>fromage suisse</b> de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 02 Jun 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bWm9MFD5a0LE.mp3?t=1748791550" length="13633103" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/31-inception</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>14:12</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche év...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU</title>
                <guid isPermaLink="false">fc9b61bdc9ad70b4d6a63d523f3a41cc71bec08e</guid>
                <description><![CDATA[<p>Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit <b>13 obligations de sécurité</b> (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et <b>8 obligations de gestion des vulnérabilités</b> (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une <b>documentation technique</b> complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests.<br>Trois niveaux de produits sont définis : <b>importants classe 1</b>, <b>importants classe 2</b>, et <b>critiques</b>, avec des exigences croissantes.<br>La conformité passe par des <b>modules de certification</b> (A, B, C, H) et parfois un <b>tiers certificateur</b>.<br>L’<b>ENISA</b> jouera un rôle central. Le texte est évolutif via des actes délégués de la Commission européenne.<br>En résumé, le CRA vise à <b>professionnaliser la cybersécurité</b> des produits numériques et à protéger le marché européen.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit <b>13 obligations de sécurité</b> (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et <b>8 obligations de gestion des vulnérabilités</b> (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une <b>documentation technique</b> complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests.<br>Trois niveaux de produits sont définis : <b>importants classe 1</b>, <b>importants classe 2</b>, et <b>critiques</b>, avec des exigences croissantes.<br>La conformité passe par des <b>modules de certification</b> (A, B, C, H) et parfois un <b>tiers certificateur</b>.<br>L’<b>ENISA</b> jouera un rôle central. Le texte est évolutif via des actes délégués de la Commission européenne.<br>En résumé, le CRA vise à <b>professionnaliser la cybersécurité</b> des produits numériques et à protéger le marché européen.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 19 May 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/brORNFRXAkgq.mp3?t=1746952453" length="53584918" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-24-le-cra-avec-marc-antoine-ledieu-2-2</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>55:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/brORNFRXAkgq.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU</title>
                <guid isPermaLink="false">db645b3d54acb93c27d91d345cc41300e45d0155</guid>
                <description><![CDATA[<p>Line vers la présentation de Marc-Antoine LEDIEU : <a href="https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/">https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/</a></p><p><br></p><p>Description de cet épisode :</p><p>Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS.<br>Adopté le 23 octobre 2024, il s’appliquera pleinement le 11  décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026.<br>Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement exploitées, documentation et reporting stricts.<br>Responsabilité partagée entre fabricant, importateur et distributeur ; tout distributeur qui modifie le produit devient lui‑même fabricant.<br>Sanctions possibles : amendes jusqu’à 2,5 % du chiffre d’affaires mondial, retrait ou rappel des produits, et actions collectives des utilisateurs pour obtenir réparation.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Line vers la présentation de Marc-Antoine LEDIEU : <a href="https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/">https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/</a></p><p><br></p><p>Description de cet épisode :</p><p>Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS.<br>Adopté le 23 octobre 2024, il s’appliquera pleinement le 11  décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026.<br>Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement exploitées, documentation et reporting stricts.<br>Responsabilité partagée entre fabricant, importateur et distributeur ; tout distributeur qui modifie le produit devient lui‑même fabricant.<br>Sanctions possibles : amendes jusqu’à 2,5 % du chiffre d’affaires mondial, retrait ou rappel des produits, et actions collectives des utilisateurs pour obtenir réparation.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 05 May 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yvMkYIAv1Dk5.mp3?t=1746307122" length="48017351" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-24-le-cra-cyber-resilience-act-avec-marc-antoine-ledieu-1-2</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>50:01</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/


Description de cet épisode :
Première partie pour comprendre l...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yvMkYIAv1Dk5.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#30 : Into the wild (A propos du "Living off the land", LOL)</title>
                <guid isPermaLink="false">a192acbc15564b86d5444a5559928f3d4d0c2b8e</guid>
                <description><![CDATA[<p>Pour tout comprendre sur le LOL (Living Off the Land).</p><p>Comment utiliser des commandes légitimes pour attaquer le système d'information.</p><p><br></p><p>Quelques exemples sous Windows et Linux</p><p><a href="https://gtfobins.github.io">https://gtfobins.github.io</a></p><p><a href="https://lolbas-project.github.io">https://lolbas-project.github.io</a></p><p> </p><p>Analsye d'une attaque "Fileless"</p><p><a href="https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html">https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour tout comprendre sur le LOL (Living Off the Land).</p><p>Comment utiliser des commandes légitimes pour attaquer le système d'information.</p><p><br></p><p>Quelques exemples sous Windows et Linux</p><p><a href="https://gtfobins.github.io">https://gtfobins.github.io</a></p><p><a href="https://lolbas-project.github.io">https://lolbas-project.github.io</a></p><p> </p><p>Analsye d'une attaque "Fileless"</p><p><a href="https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html">https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.html</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 07 Apr 2025 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yOJP0UaZLnnz.mp3?t=1743960969" length="15761351" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/30-into-the-wild</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>16:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour tout comprendre sur le LOL (Living Off the Land).
Comment utiliser des commandes légitimes pour attaquer le système d'information.


Quelques exemples sous Windows et Linux
https://gtfobins.github.io
https://lolbas-project.github.io
 
Analsye d'u...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yOJP0UaZLnnz.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive</title>
                <guid isPermaLink="false">127277e97e96171ab234fb283bb467edaa5ea5cf</guid>
                <description><![CDATA[<p>Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (<a href="https://www.lemagit.fr">https://www.lemagit.fr</a>) à propos des négociations entre victimes et groupe de hacker.</p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (<a href="https://www.lemagit.fr">https://www.lemagit.fr</a>) à propos des négociations entre victimes et groupe de hacker.</p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Mar 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bWm9MFPOJOao.mp3?t=1742743536" length="42577195" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-23-conversation-avec-un-groupe-de-hacker-avec-valery-riess-marchive</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>44:21</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.



</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bWm9MFPOJOao.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#29 : Aguas de Marco (A propos du "bill of materials", BOM)</title>
                <guid isPermaLink="false">d1f4ab6c9388ddacd134eaff7d8628d8ace23745</guid>
                <description><![CDATA[<p>Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).</p><p>À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques.</p><p>Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires.</p><p>L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis.</p><p><br></p><p>Pour connaitre toute l'histoire de cette fabuleuse chanson <a href="https://www.youtube.com/watch?v=g4Oz7e7Qmmk">https://www.youtube.com/watch?v=g4Oz7e7Qmmk</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concept essentiel en cybersécurité : le « Bill of Materials » (BOM).</p><p>À travers les exemples marquants des attaques informatiques sur SolarWinds, event-stream et le package Python « ctx » , on comprend pourquoi il est crucial d’avoir une liste détaillée et transparente de tous les composants intégrés dans nos systèmes informatiques.</p><p>Inspiré par l’industrie manufacturière, le BOM permet de mieux réagir face aux cyberattaques, tout comme la traçabilité alimentaire permet de mieux gérer les crises sanitaires.</p><p>L’épisode évoque l’Executive Order du président Joe Biden en 2021, obligeant désormais les fournisseurs de logiciels destinés au gouvernement américain à fournir un BOM précis.</p><p><br></p><p>Pour connaitre toute l'histoire de cette fabuleuse chanson <a href="https://www.youtube.com/watch?v=g4Oz7e7Qmmk">https://www.youtube.com/watch?v=g4Oz7e7Qmmk</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Mar 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bjlgAI1kEmN1.mp3?t=1741541191" length="15393129" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/29-aguas-de-marco</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>16:02</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d’Antonio Carlos Jobim, connue pour ses énumérations poétiques sans début ni fin, ressemble étrangement à un concep...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bjlgAI1kEmN1.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#28: Yves KLEIN et Arman (La sécurité du Wi-Fi)</title>
                <guid isPermaLink="false">65477361c6c0092be3789e9573e4dd64c8f0c253</guid>
                <description><![CDATA[<p>Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invisible.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Feb 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bP2E3Tv3l50l.mp3?t=1740343875" length="19177264" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-28-yves-klein-et-arman</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>19:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « International Klein Blue ») et Arman (accumulations d’objets). Comme les ondes Wi-Fi, l’art de Klein illustre l’invi...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bP2E3Tv3l50l.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 22 : La formation à la crise cyber avec Pascal STEICHEN</title>
                <guid isPermaLink="false">487624f611b8e62d6127c6ed62db59158ff4f4ec</guid>
                <description><![CDATA[<p>Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Feb 2025 11:26:32 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BDzl9ULvDVWj.mp3?t=1739011492" length="33201048" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-22-la-formation-a-la-crise-cyber-avec-pascal-steichen</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>34:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BDzl9ULvDVWj.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)</title>
                <guid isPermaLink="false">fb0316bd77cb48c01e4476c4ae990f7a795788a8</guid>
                <description><![CDATA[<p>Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.</p><p>Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article <a href="https://fr.wikiversity.org/wiki/Kerberos_expliqu%C3%A9_aux_enfants">https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.</p><p>Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article <a href="https://fr.wikiversity.org/wiki/Kerberos_expliqu%C3%A9_aux_enfants">https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 27 Jan 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yJOlxFm9nmXZ.mp3?t=1737915837" length="13009090" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/27-bis-le-retour-du-gentleman-d-epsom</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>13:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.
Alors voilà un deuxième épisode sous la forme d'un fable inspirer de cet article https://fr.wikiversity.org/wiki/Kerberos_expliqué_aux_enfants (https://fr.w...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yJOlxFm9nmXZ.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#27 : Le gentleman d'Epsom (Kerberos)</title>
                <guid isPermaLink="false">97e96dab5611335be438e1b2cb63966e528c848b</guid>
                <description><![CDATA[<p>Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.<br>Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.</p><p>Si le détail du protocole vous intéresse, je vous conseille cette vidéo : <a href="https://www.youtube.com/watch?v=5N242XcKAsM&amp;t=200s">https://www.youtube.com/watch?v=5N242XcKAsM&amp;t=200s</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.<br>Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.</p><p>Si le détail du protocole vous intéresse, je vous conseille cette vidéo : <a href="https://www.youtube.com/watch?v=5N242XcKAsM&amp;t=200s">https://www.youtube.com/watch?v=5N242XcKAsM&amp;t=200s</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 13 Jan 2025 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bYNnRCLpPj74.mp3?t=1736710680" length="12881195" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/27-le-gentleman-d-epsom</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>13:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.
Comprendre Kerberos n'est pas une chose facile, surtout en écoutant un podcast.
Si le détail du protocole vous intéresse, je vous conseille cette vidéo :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bYNnRCLpPj74.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#26 : Le radeau de la méduse (Le cloud souverain)</title>
                <guid isPermaLink="false">aebf065d46e0a3209af9ff5538752be3430dfbb4</guid>
                <description><![CDATA[<p>Cet épisode utilise le tableau "<em>Le Radeau de la Méduse"</em> comme une métaphore des défis liés au cloud computing et à la souveraineté numérique.</p><p><br></p><p>Lien vers le podcast "polysécure" à propos de la sortie de cloud : <a href="https://polysecure.ca/posts/episode-0x520.html#0478573b">https://polysecure.ca/posts/episode-0x520.html#0478573b</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode utilise le tableau "<em>Le Radeau de la Méduse"</em> comme une métaphore des défis liés au cloud computing et à la souveraineté numérique.</p><p><br></p><p>Lien vers le podcast "polysécure" à propos de la sortie de cloud : <a href="https://polysecure.ca/posts/episode-0x520.html#0478573b">https://polysecure.ca/posts/episode-0x520.html#0478573b</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 16 Dec 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B4rOZCOzl3lj.mp3?t=1734300222" length="24433169" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/26-le-radeau-de-la-meduse</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>25:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique.


Lien vers le podcast "polysécure" à propos de la sortie de cloud : https://polysecure.ca/posts/episode-0x52...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/B4rOZCOzl3lj.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN</title>
                <guid isPermaLink="false">71becee6737127bd789fc8cf57262743b169dea1</guid>
                <description><![CDATA[<p>Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.</p><p>Nicolas-Loïc est :</p><ul><li><p>Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.</p></li><li><p>Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "<a href="https://amzn.eu/d/2a6SJWU">https://amzn.eu/d/2a6SJWU</a>")</p></li><li><p>Animateur de Podcast "Polysecure" <a href="https://polysecure.ca">https://polysecure.ca</a></p></li></ul><p><br></p><p>Points abordés dans l'épisode :</p><p>1. Différence entre un incident de sécurité et une crise cyber</p><p>2. Lien entre gouvernance et technique dans la gestion de crise</p><p>3. Les étapes essentielles de la gestion de crise selon le cadre NIST</p><p>4. Importance des simulations et de la préparation</p><p>5. Compétences requises dans une gestion de crise</p><p>6. Le rôle de l’assurance cyber</p><p>7. La psychologie et le stress dans une crise</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.</p><p>Nicolas-Loïc est :</p><ul><li><p>Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.</p></li><li><p>Co-auteur d’un livre sur la gestion des crises cyber ("Les fondamentaux de la gestion de la crise cyber" "<a href="https://amzn.eu/d/2a6SJWU">https://amzn.eu/d/2a6SJWU</a>")</p></li><li><p>Animateur de Podcast "Polysecure" <a href="https://polysecure.ca">https://polysecure.ca</a></p></li></ul><p><br></p><p>Points abordés dans l'épisode :</p><p>1. Différence entre un incident de sécurité et une crise cyber</p><p>2. Lien entre gouvernance et technique dans la gestion de crise</p><p>3. Les étapes essentielles de la gestion de crise selon le cadre NIST</p><p>4. Importance des simulations et de la préparation</p><p>5. Compétences requises dans une gestion de crise</p><p>6. Le rôle de l’assurance cyber</p><p>7. La psychologie et le stress dans une crise</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 25 Nov 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bYNnRCjlpma9.mp3?t=1732343813" length="34640986" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-21-la-gestion-de-crise-avec-nicolas-loic-fortin</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>36:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.
Nicolas-Loïc est :
Consultant stratégique spécialisé en cybersécurité, gestion des risques, incidents et gouvernance.
Co-...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bYNnRCjlpma9.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#25 : Lavander Mist (Le rôle de l'EDR dans la protection)</title>
                <guid isPermaLink="false">0f604d67e4b37434c194ffb2ffd0b5921fc8f825</guid>
                <description><![CDATA[<p>Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.</p><p>Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.</p><p>L'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.</p><p><br></p><p>Le rapport de "Root cause analysis" : <a href="https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz">https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.</p><p>Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de CrowdStrike, qui a affecté des centaines de milliers de systèmes et provoqué une interruption généralisée.</p><p>L'épisode décrit le rôle de l'EDR (Endpoint Detection and Response) dans la protection des terminaux, tout en soulignant que même les systèmes les plus avancés peuvent être vulnérables aux erreurs de programmation et aux mises à jour inappropriées. Tout comme les œuvres de Pollock qui semblent chaotiques mais révèlent une structure fractale bien calculée, chaque incident de cybersécurité résulte d’une série d'événements prévisibles et logiques.</p><p><br></p><p>Le rapport de "Root cause analysis" : <a href="https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz">https://www.crowdstrike.com/wp-content/uploads/2024/08/Channel-File-291-Incident-Root-Cause-Analysis-08.06.2024.pdf?srsltid=AfmBOopLcV1t9WLXfAW_niQRHsuP_HcCPjam409f8OzPzZ9jpYHDdDMz</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 11 Nov 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oRRMaIVXK2OL.mp3?t=1731275804" length="19120489" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/25-lavander-mist-de-jackson-pollock</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>19:54</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité.
Au cœur de cette analogie, une réflexion sur l’incident du 19 juillet 2024, un bug critique du logiciel de sécurité Falcon de Crowd...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/oRRMaIVXK2OL.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#24 : Ocean's eleven (Qu'est ce qu'un test TLTP)</title>
                <guid isPermaLink="false">00481dc3495d08009847a257306633a1a96c39c8</guid>
                <description><![CDATA[<p>Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.</p><p>Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?</p><p>Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.</p><p><br></p><p><a href="https://tiber.info/blog/2024/02/23/what-are-the-differences-between-tlpt-dora-and-tiber-eu/">What are the differences between DORA and TIBER-EU? - </a><a href="http://TIBER.info">TIBER.info</a></p><p>TIBER-EU : <a href="https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html">What is TIBER-EU? (</a><a href="http://europa.eu">europa.eu</a><a href="https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html">)</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.</p><p>Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?</p><p>Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurité.</p><p><br></p><p><a href="https://tiber.info/blog/2024/02/23/what-are-the-differences-between-tlpt-dora-and-tiber-eu/">What are the differences between DORA and TIBER-EU? - </a><a href="http://TIBER.info">TIBER.info</a></p><p>TIBER-EU : <a href="https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html">What is TIBER-EU? (</a><a href="http://europa.eu">europa.eu</a><a href="https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html">)</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 28 Oct 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bYNnRCP8QjpA.mp3?t=1730063293" length="18321351" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/24-ocean-s-eleven</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>19:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.
Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?
Cet épisode est là pour clarifier ces concepts et mieux comprendre leurs rôles respectifs en cybersécurit...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bYNnRCP8QjpA.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI</title>
                <guid isPermaLink="false">88b9a3b4c9e6734adc7d88be7f9d5f263b993508</guid>
                <description><![CDATA[<p>Avec Rayna STAMBOLIYSKA ( <a href="https://tech-est-politique.eu">https://tech-est-politique.eu</a> ) et Frantz ZIZZARI (<a href="https://www.linkedin.com/in/frantz-zizzari-85aa4026/">Frantz Zizzari | LinkedIn)</a>.</p><p><br></p><p>Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises.</p><p>Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.</p><p>Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Avec Rayna STAMBOLIYSKA ( <a href="https://tech-est-politique.eu">https://tech-est-politique.eu</a> ) et Frantz ZIZZARI (<a href="https://www.linkedin.com/in/frantz-zizzari-85aa4026/">Frantz Zizzari | LinkedIn)</a>.</p><p><br></p><p>Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de l'IA, en soulignant l'importance de la transparence et de la responsabilité des entreprises.</p><p>Ils évoquent également les défis liés à l'explicabilité des algorithmes et à la consommation énergétique de ces technologies.</p><p>Le débat met en lumière les différences culturelles entre l'Europe et les États-Unis en matière de réglementation, ainsi que les préoccupations éthiques et environnementales associées à l'IA.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Oct 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BM5a8tEZnDM5.mp3?t=1728822202" length="87152892" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-20-ai-act-avec-rayna-stamboliyska-et-frantz-zizzari</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>1:30:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn) (https://www.linkedin.com/in/frantz-zizzari-85aa4026/).


Rayna et Frantz abordent la nécessité d'une réglementation pour encadrer l'utilisation de...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BM5a8tEZnDM5.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#23: Capitaine Sully (Comment comprendre et gérer une crise cyber ?)</title>
                <guid isPermaLink="false">ea01b5ea3a5c73de136867e7e1b04ad35b393222</guid>
                <description><![CDATA[<p>Comment comprendre et gérer une crise cyber ?</p><p><br></p><p>Lien vers le livre de Laurane RAIMONDO : <a href="https://amzn.eu/d/eCFTWRY">https://amzn.eu/d/eCFTWRY</a></p><p>Lien vers le document ANSSI : <a href="https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf">https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment comprendre et gérer une crise cyber ?</p><p><br></p><p>Lien vers le livre de Laurane RAIMONDO : <a href="https://amzn.eu/d/eCFTWRY">https://amzn.eu/d/eCFTWRY</a></p><p>Lien vers le document ANSSI : <a href="https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf">https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_a5_v1j.pdf</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 30 Sep 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/odGLecvVOj6a.mp3?t=1727647232" length="13777299" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/23-capitaine-sully</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>14:21</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment comprendre et gérer une crise cyber ?


Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRY
Lien vers le document ANSSI : https://cyber.gouv.fr/sites/default/files/document/20231218_Volet_operationnel_cyberattaquesetremediation_...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/odGLecvVOj6a.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#22 : Arnaques, Crimes et botanique (Attaque de l'Active Directory)</title>
                <guid isPermaLink="false">05d0cad3eea34c6f95fb2c87cd392e2f6ae878c5</guid>
                <description><![CDATA[<p>Pour comprendre pourquoi l'active directory est si important en cybersécurité ?</p><p><br></p><p>Podcast</p><p><a href="https://www.nolimitsecu.fr/mimikatz/">https://www.nolimitsecu.fr/mimikatz/</a></p><p><a href="https://www.nolimitsecu.fr/adminer/">https://www.nolimitsecu.fr/adminer/</a></p><p><br></p><p>Site web</p><p><a href="https://www.thehacker.recipes">https://www.thehacker.recipes</a></p><p><br></p><p>Vidéo</p><p><a href="https://www.youtube.com/watch?v=EFJ9BzvXsCI">https://www.youtube.com/watch?v=EFJ9BzvXsCI</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre pourquoi l'active directory est si important en cybersécurité ?</p><p><br></p><p>Podcast</p><p><a href="https://www.nolimitsecu.fr/mimikatz/">https://www.nolimitsecu.fr/mimikatz/</a></p><p><a href="https://www.nolimitsecu.fr/adminer/">https://www.nolimitsecu.fr/adminer/</a></p><p><br></p><p>Site web</p><p><a href="https://www.thehacker.recipes">https://www.thehacker.recipes</a></p><p><br></p><p>Vidéo</p><p><a href="https://www.youtube.com/watch?v=EFJ9BzvXsCI">https://www.youtube.com/watch?v=EFJ9BzvXsCI</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 16 Sep 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/brORNFRpJ51Z.mp3?t=1726431267" length="13585038" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/22-crime-arnaque-et-botanique</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>14:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre pourquoi l'active directory est si important en cybersécurité ?


Podcast
https://www.nolimitsecu.fr/mimikatz/
https://www.nolimitsecu.fr/adminer/


Site web
https://www.thehacker.recipes


Vidéo
https://www.youtube.com/watch?v=EFJ9Bzv...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/brORNFRpJ51Z.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#21 : Tractacus Logico Philosophicus (Languages de programmation et cybersécurité)</title>
                <guid isPermaLink="false">af62c8645e1f0144da70599608f05a6a20faf834</guid>
                <description><![CDATA[<p>Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.</p><p><br></p><p>A propos de Wittgenstein : <a href="https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5">https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.</p><p><br></p><p>A propos de Wittgenstein : <a href="https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5">https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 24 Jun 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bYNnRCGDE2jR.mp3?t=1719158537" length="17873232" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/21-tractacus-logico-philosophicus</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>18:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.


A propos de Wittgenstein : https://youtu.be/Ioq5Iecdw0A?si=8OlKuj8pl0zIsBN5


Forum Reddit du podcast htt...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bYNnRCGDE2jR.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#20 : American Gothic (Les trois lignes de défense)</title>
                <guid isPermaLink="false">c34707b77f5c98f0328315772f0e9af6d22666e0</guid>
                <description><![CDATA[<p>Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Jun 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/y8LlgCp8JqzW.mp3?t=1717963995" length="9425023" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/20-american-gothic-ou-les-3-lignes-de-defense</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>09:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/y8LlgCp8JqzW.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA</title>
                <guid isPermaLink="false">1ff572be5d39314a80e22c377f33cd98d621a470</guid>
                <description><![CDATA[<p>Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.</p><p>Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( <a href="https://tech-est-politique.eu">https://tech-est-politique.eu </a>).<br>CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE</p><p>Elle est aussi engagée politiquement dans les élections européennes (<a href="https://voltfrance.org/personnes/rayna-stamboliyska">https://voltfrance.org/personnes/rayna-stamboliyska)</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.</p><p>Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( <a href="https://tech-est-politique.eu">https://tech-est-politique.eu </a>).<br>CODE promo (-10% de réduction pendant 3 mois pour les 10 premières personnes) : CYBERMAMIE</p><p>Elle est aussi engagée politiquement dans les élections européennes (<a href="https://voltfrance.org/personnes/rayna-stamboliyska">https://voltfrance.org/personnes/rayna-stamboliyska)</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 27 May 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yvMkYIWNEVEN.mp3?t=1717314815" length="84089252" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-19-l-europe-le-numerique-et-la-politique-avec-rayna-stamboliyska</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>1:27:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.
Rayna est écrivaine, spécialiste de la cybersécurité et a récemment lancé l'infolettre "La tech est politique" ( https://tech-est-politique.eu  (https://tech-est-...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yvMkYIWNEVEN.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZ</title>
                <guid isPermaLink="false">7d7f2c21a0687b9e34edb0c33bc26308e9cb72c0</guid>
                <description><![CDATA[<p>Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. </p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. </p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 13 May 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BDzl9UGrJlW7.mp3?t=1715495246" length="41889167" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-18-le-role-d-un-soc-cert-manager-avec-raphael-ellouz</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>43:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. 


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BDzl9UGrJlW7.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#19 : Le nom de la rose (A propos du NAC 802.1X)</title>
                <guid isPermaLink="false">5b7dd46a6538a9734b6a5eeff4e2c8a55d1a8fa0</guid>
                <description><![CDATA[<p>Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).<br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).<br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 15 Apr 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/odGLec0KOWw8.mp3?t=1713116814" length="15905130" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/19-le-nom-de-la-rose</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>16:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).

Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/odGLec0KOWw8.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 17 : Le FIC 2024, l'IA: le bon, la brute et le truand</title>
                <guid isPermaLink="false">357371d1cd7977a13ccf18a9ccda37d661e3e022</guid>
                <description><![CDATA[<p>Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF.  Pascal STEICHEN.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF.  Pascal STEICHEN.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 02 Apr 2024 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BDzl9Uk7XYmA.mp3?t=1711984439" length="47728893" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-17-le-fic2024-l-ia-le-bon-la-brute-et-le-truand</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,forum,cyber,hack,Cybersecurity,Cybersécurité,FIC,in cyber</itunes:keywords>
                                <itunes:duration>49:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et Nicolas RUFF.  Pascal STEICHEN.


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#18 : Le pire est certain (2/2) (A propos du PRA)</title>
                <guid isPermaLink="false">9a00e983bac927d852cb41657ad047132fb33178</guid>
                <description><![CDATA[<p>Episode consacré au plan de reprise d'activité PRA.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode consacré au plan de reprise d'activité PRA.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 18 Mar 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/y8LlgC86pNJL.mp3?t=1710710978" length="9809196" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/18-le-pire-est-certain-2-2</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>10:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode consacré au plan de reprise d'activité PRA.


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/y8LlgC86pNJL.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTY</title>
                <guid isPermaLink="false">149f59a76f3e53d5e7383c6a0c722ad754d962ca</guid>
                <description><![CDATA[<p>Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.<br>Episode de "No Limit Secu" à propos du Quantum Key Distribution : <a href="https://www.nolimitsecu.fr/qkd/">QKD - NoLimitSecu</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://www.oezratty.net). Ne manquez pas également d'écouter son podcast, "Code Quantum", pour une exploration détaillée de ce sujet fascinant.<br>Episode de "No Limit Secu" à propos du Quantum Key Distribution : <a href="https://www.nolimitsecu.fr/qkd/">QKD - NoLimitSecu</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 04 Mar 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/brORNFqjDzWr.mp3?t=1709507608" length="51289069" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-16-l-ordinateur-quantique-et-la-cybersecurite-avec-olivier-ezratty</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,quantique,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>53:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivier Ezratty. Pour plus d'informations, visitez son site web à l'adresse [http://www.oezratty.net](http://ww...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM)</title>
                <guid isPermaLink="false">e8f43fef6b5b5af31e95755570fbb19f97e16341</guid>
                <description><![CDATA[<p>DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 19 Feb 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ypd2nTLK3Jme.mp3?t=1708272719" length="46513117" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-15-dora-partie-2-avec-wilfried-lauder-amundi-et-alexandre-joachim-banque-postale-am</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,Dora,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>48:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#17 : Le pire est certain (1/2) (A propos du PRA et PCA).</title>
                <guid isPermaLink="false">0379d3f7d78d4c2dc057126e08438e60ddcbc1d4</guid>
                <description><![CDATA[<p>Episode consacré aux plans de continuité et de résilience : PRA et PCA.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode consacré aux plans de continuité et de résilience : PRA et PCA.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 05 Feb 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bP2E3T27Px4D.mp3?t=1707063331" length="8897141" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/17-le-pire-est-certain-1-2</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>09:16</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode consacré aux plans de continuité et de résilience : PRA et PCA.


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/
</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bP2E3T27Px4D.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#16 : Les sept samouraïs (Pourquoi la gestion des risques est-il crucial en cybersécurité)</title>
                <guid isPermaLink="false">f0f198c67fd3370cd111061d1c01631164fef103</guid>
                <description><![CDATA[<p>Pourquoi la gestion des risques est-il crucial en cybersécurité.</p><p>Présentation rapide de l'approche EBIOS-RM (<a href="https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide">https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide</a>).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pourquoi la gestion des risques est-il crucial en cybersécurité.</p><p>Présentation rapide de l'approche EBIOS-RM (<a href="https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide">https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide</a>).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 22 Jan 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BGalNhzRP9ny.mp3?t=1705870423" length="14784932" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/16-les-sept-samourais</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>15:24</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pourquoi la gestion des risques est-il crucial en cybersécurité.
Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-methode-ebios-risk-manager-le-guide).


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BGalNhzRP9ny.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#15 : Brazil (Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle)</title>
                <guid isPermaLink="false">e2f64decf8d23447a592eef5bcf91b000afbb381</guid>
                <description><![CDATA[<p>Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.<br>OSA (Open Security Architecture) : <a href="https://www.opensecurityarchitecture.org/cms/index.php">https://www.opensecurityarchitecture.org/cms/index.php</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.<br>OSA (Open Security Architecture) : <a href="https://www.opensecurityarchitecture.org/cms/index.php">https://www.opensecurityarchitecture.org/cms/index.php</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 08 Jan 2024 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/owJmWUJnJp53.mp3?t=1704664646" length="13209225" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/15-brazil</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>13:45</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.
OSA (Open Security Architecture) : https://www.opensecurityarchitecture.org/cms/index.php


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/owJmWUJnJp53.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEU</title>
                <guid isPermaLink="false">52d5008a5093be750b3f86f119b2dfd8c5e14188</guid>
                <description><![CDATA[<p>Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. </p><p>Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr)</p><p>Line pour le webinaire du 14 dec : <a href="https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform">https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. </p><p>Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr)</p><p>Line pour le webinaire du 14 dec : <a href="https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform">https://docs.google.com/forms/d/e/1FAIpQLSfTN1UeA4uDtLxfTjVbtQKWShyfDBsDnbVY84tM4jQMXd1l_A/viewform</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 04 Dec 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oLElWC93rdlm.mp3?t=1701610032" length="56985016" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-14-dora-partie-1-la-gouvernance-avec-helene-dufour-et-marc-antoine-ledieu</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>59:21</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. 
Avec Hélène DUFOUR (https://www.metametris.com) et Marc-Antoine LEDIEU (https://technique-et-droit-du-numerique.fr)
Line pour le webinair...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#14 : L'écume des jours (Pour comprendre le rôle de la data classification dans un système d'information)</title>
                <guid isPermaLink="false">830d3d15465edb7b6b870c8fce0fad89f90fd895</guid>
                <description><![CDATA[<p>Pour comprendre le rôle de la data classification dans un système d'information.</p><p>NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdf</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre le rôle de la data classification dans un système d'information.</p><p>NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdf</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 20 Nov 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bWm9MFkYMqNa.mp3?t=1702706690" length="9809195" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/14-l-ecume-des-jours</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>10:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre le rôle de la data classification dans un système d'information.
NIST "Data Classification Concepts and Considerations for Improving Data Protection " https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8496.ipd.pdf


Forum Reddit du pod...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bWm9MFkYMqNa.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>HS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber)</title>
                <guid isPermaLink="false">86173947296c9967507dd93b238765288b5c021d</guid>
                <description><![CDATA[<p>Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple.</p><p><br></p><p>Avec Micheal RAISON de la société Approach cyber <a href="https://www.approach-cyber.com">https://www.approach-cyber.com</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple.</p><p><br></p><p>Avec Micheal RAISON de la société Approach cyber <a href="https://www.approach-cyber.com">https://www.approach-cyber.com</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Nov 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/owJmWUJq9R1A.mp3?t=1699176620" length="42768970" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hs-13-la-cybersecurite-dans-le-milieu-industriel-avec-michael-raison-approach-cyber</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>44:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple.


Avec Micheal RAISON de la société Approach cyber https://www.approach-cyber.com


Forum Reddit du podcast https://www.reddit.com/r/cyberm...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#13 : Jour de fête (pour comprendre ce qu'est la stratégie de gestion de vulnérabilité)</title>
                <guid isPermaLink="false">f89db59b54ae571cd4a764dd936da5d144268e1e</guid>
                <description><![CDATA[<p>Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité.</p><p>EPSS : https://www.first.org/epss/</p><p>Patrwol : https://patrowl.io</p><p>CVE : <a href="https://cve.mitre.org">https://cve.mitre.org</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité.</p><p>EPSS : https://www.first.org/epss/</p><p>Patrwol : https://patrowl.io</p><p>CVE : <a href="https://cve.mitre.org">https://cve.mitre.org</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 23 Oct 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oLElWCqXMMMO.mp3?t=1698007728" length="20240970" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/13-jour-de-fete</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>21:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité.
EPSS : https://www.first.org/epss/
Patrwol : https://patrowl.io
CVE : https://cve.mitre.org


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/oLElWCqXMMMO.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#12 : Playtime (Qu'est ce qu'un Buffer overflow ou une injection SQL)</title>
                <guid isPermaLink="false">f5785245fb36c2d84ea1f9c791fee6f4f5c136ba</guid>
                <description><![CDATA[<p>Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection"</p><p>"Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf</p><p>(Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt </p><p><br></p><p>Les contres-mesures : <a href="https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html">https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection"</p><p>"Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf</p><p>(Traduction en français) https://www.arsouyes.org/phrack-trad/phrack49/phrack49_0x0e_SlasH.txt </p><p><br></p><p>Les contres-mesures : <a href="https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html">https://www.arsouyes.org/blog/2019/57_Smashing_the_Stack_2020/index.fr.html</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Oct 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bYNnRCVm5zA1.mp3?t=1696788218" length="18001127" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/12-playtime</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>18:45</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection"
"Smashing the stack" (version original) https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf
(Traduction en français) https://www.arsouyes.org/phrack-trad/...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bYNnRCVm5zA1.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia)</title>
                <guid isPermaLink="false">bef3d93c3a5f2eb915272192dfb758e704efcea3</guid>
                <description><![CDATA[<p>Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 25 Sep 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oaYpQULKO6pw.mp3?t=1695556297" length="57761166" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-12-les-cyber-victimes-et-le-management-avec-delphine-chevallier-thalia-neomedia</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>1:00:10</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association ASSOVICA (https://www.assovica.fr).


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#11 : Les ailes du désir (Comment fonctionne un SOC et un SIEM)</title>
                <guid isPermaLink="false">256e83d76c2ae48296d4f41b2e3d874e386e9435</guid>
                <description><![CDATA[<p>Pour tout comprendre sur le SOC et le SIEM</p><p><br></p><p>A propos de la solution BlackNoise : <a href="https://www.erium.fr/solution/blacknoise/">https://www.erium.fr/solution/blacknoise/</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour tout comprendre sur le SOC et le SIEM</p><p><br></p><p>A propos de la solution BlackNoise : <a href="https://www.erium.fr/solution/blacknoise/">https://www.erium.fr/solution/blacknoise/</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 11 Sep 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oZ1kjIN2Yqva.mp3?t=1694374361" length="15569022" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/11-les-ailes-du-desir</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,SOC,SIEM</itunes:keywords>
                                <itunes:duration>16:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour tout comprendre sur le SOC et le SIEM


A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/oZ1kjIN2Yqva.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les tuyaux de mamie 4 : L'échec n'est pas une option</title>
                <guid isPermaLink="false">c3110639bb92614eee519f6417fb3c5012644bb9</guid>
                <description><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de Brest</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>Episode de "No limit secu" (https://www.nolimitsecu.fr) numéro 421 : Retext attaque du CHU de Brest</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 28 Aug 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/owJmWUd0lDgB.mp3?t=1693155137" length="5104997" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/les-tuyaux-de-mamie-4-l-echec-n-est-pas-une-option</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>05:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


Episode de "No limit secu" (https://www.nolimitsecu...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques"</title>
                <guid isPermaLink="false">807bf575a577cdfaef458efdb7dc260ac794ac7a</guid>
                <description><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Aug 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b3D7rU315ld4.mp3?t=1691485173" length="5729010" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/les-tuyaux-de-mamie-3-il-faut-toujours-suivre-les-bonnes-pratiques</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>05:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


Forum Reddit du podcast https://www.reddit.com/r/cy...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les tuyaux de mamie 2 : La sanction est la meilleur méthode en Cybersécurité</title>
                <guid isPermaLink="false">47a5686b822d9f46e25d53b9ec7267729cb4c73c</guid>
                <description><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>A propos du "Nudge" : <a href="https://fr.wikipedia.org/wiki/Nudge_(livre)">https://fr.wikipedia.org/wiki/Nudge_(livre)</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>A propos du "Nudge" : <a href="https://fr.wikipedia.org/wiki/Nudge_(livre)">https://fr.wikipedia.org/wiki/Nudge_(livre)</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 25 Jul 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BNMw7IzmxON1.mp3?t=1690225747" length="6465036" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/les-tuyaux-de-mamie-2-la-sanction-est-la-meilleur-methode-en-cybersecurite</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>06:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


A propos du "Nudge" : https://fr.wikipedia.org/wiki...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les tuyaux de mamie 1 : Une adresse IP permet de trouver une machine</title>
                <guid isPermaLink="false">90ea7250df77bd991142e7e75242583d66a139af</guid>
                <description><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.</p><p><br></p><p>Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 10 Jul 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B6ZlQCX5rL0Q.mp3?t=1688926101" length="5889088" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/les-tuyaux-de-mamie-1-une-adresse-ip-permet-de-trouver-une-machine</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>06:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité.


Référence du livre : "Cybersecurity Myths and Misconceptions" de Eugene Spafford, Leigh Metcalf et Josiah Dykstra


Forum Reddit du podcast https://www.reddit.com/r/cy...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU</title>
                <guid isPermaLink="false">b666569dcd0d925c4267e95498044ae94c77168f</guid>
                <description><![CDATA[<p>Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU.</p><p><br></p><p>Pour découvrir l'OSINT : https://ozint.eu</p><p>Technique et droit du numérique : https://technique-et-droit-du-numerique.fr</p><p>Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/</p><p>Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion</p><p>Problèmes de leaks : <a href="https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks">https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU.</p><p><br></p><p>Pour découvrir l'OSINT : https://ozint.eu</p><p>Technique et droit du numérique : https://technique-et-droit-du-numerique.fr</p><p>Livre Blanc : https://ozint.eu/livre-blanc-cadre-legal-2023/</p><p>Droit le l'OSINT : https://technique-et-droit-du-numerique.fr/le-droit-de-l-osint-6-synthese-responsabilite-conclusion</p><p>Problèmes de leaks : <a href="https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks">https://technique-et-droit-du-numerique.fr/fic-2023-cyber-securite-et-droit-de-l-osint-le-probleme-des-leaks</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 26 Jun 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/omK5JuRq0KYb.mp3?t=1687102232" length="50481154" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-11-l-osint-et-le-droit-avec-julien-metayer-et-marc-antoine-ledieu</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,OSINT</itunes:keywords>
                                <itunes:duration>52:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU.


Pour découvrir l'OSINT : https://ozint.eu
Technique et droit du numérique : https://technique-et-droit-du-numerique.fr
Livre Blanc : https://ozint.eu/livre-blanc-cadre-le...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFF</title>
                <guid isPermaLink="false">33112356d7078ae6e8c1032b6db078e5a1e668c5</guid>
                <description><![CDATA[<p>Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ?</p><p>Pour aller plus loin :</p><p>Chaine Youtube de Thibault NEVEU : https://www.youtube.com/@ThibaultNeveu/featured<br>Philosophie Magazine : https://www.philomag.com/archives/hors-serie-ndeg57</p><p>Podcast "Avec Philosophie" : https://www.radiofrance.fr/franceculture/podcasts/avec-philosophie</p><p>NoLimitSecu, épisode 426 : <a href="https://www.nolimitsecu.fr/intelligence-artificielle-et-cybersecurite/">Intelligence Artificielle et Cybersécurité - NoLimitSecu</a> </p><p> </p><p>#chicorée #tartealamirabelle</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ?</p><p>Pour aller plus loin :</p><p>Chaine Youtube de Thibault NEVEU : https://www.youtube.com/@ThibaultNeveu/featured<br>Philosophie Magazine : https://www.philomag.com/archives/hors-serie-ndeg57</p><p>Podcast "Avec Philosophie" : https://www.radiofrance.fr/franceculture/podcasts/avec-philosophie</p><p>NoLimitSecu, épisode 426 : <a href="https://www.nolimitsecu.fr/intelligence-artificielle-et-cybersecurite/">Intelligence Artificielle et Cybersécurité - NoLimitSecu</a> </p><p> </p><p>#chicorée #tartealamirabelle</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 12 Jun 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yJOlxF3R9eQq.mp3?t=1686600400" length="54544971" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-10-l-ia-chatgpt-et-la-cybersecurite-avec-nicolas-ruff</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>IA,vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,ChatGPT</itunes:keywords>
                                <itunes:duration>56:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT pose un problème en matière de Cybersécurité ?
Pour aller plus loin :
Chaine Youtube de Thibault NEVE...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="60"
                                title="Introduction"
                                                                                            />
                                                    <psc:chapter
                                start="1080"
                                title="Interview Nicolas RUFF"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAIN</title>
                <guid isPermaLink="false">10dd476dea04d3651be80b08107f732fa7416db9</guid>
                <description><![CDATA[<p>Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique).</p><p>Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN<br>Site web : <a href="https://www.cesin.fr">https://www.cesin.fr</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique).</p><p>Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN<br>Site web : <a href="https://www.cesin.fr">https://www.cesin.fr</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 29 May 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yA0q5TrmZOxW.mp3?t=1685076365" length="38353232" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-9-le-cesin-avec-sabine-d-argoeuves-maxime-descombes-lois-samain</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>39:57</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique).
Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime DESCOMBES et Loïs SAMAIN
Site web : https://www.cesin.fr


Forum Reddit du podcast https://www.reddit.com/...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#10 : Et pour quelques dollars de plus (description d'une "Kill chain" à l'aide de MITRE)</title>
                <guid isPermaLink="false">920a9f6530eae5a0a6da7c55b9c5d9b54a7b5b0d</guid>
                <description><![CDATA[<p>Episode dédié à la découverte de "Kill chain" et de MITRE.</p><p>Site web de MITR : https://attack.mitre.org</p><p>Site web qui regroupe des outils d'OSINT : https://osintframework.com  </p><p>Episode de "No Limit Secu" dédié à MITR : <a href="https://www.nolimitsecu.fr/mitre-attck/">https://www.nolimitsecu.fr/mitre-attck/</a> </p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode dédié à la découverte de "Kill chain" et de MITRE.</p><p>Site web de MITR : https://attack.mitre.org</p><p>Site web qui regroupe des outils d'OSINT : https://osintframework.com  </p><p>Episode de "No Limit Secu" dédié à MITR : <a href="https://www.nolimitsecu.fr/mitre-attck/">https://www.nolimitsecu.fr/mitre-attck/</a> </p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 15 May 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b7xlGFO62M1K.mp3?t=1684181275" length="27057049" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/10-et-pour-quelques-dollars-de-plus</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>28:11</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode dédié à la découverte de "Kill chain" et de MITRE.
Site web de MITR : https://attack.mitre.org
Site web qui regroupe des outils d'OSINT : https://osintframework.com  
Episode de "No Limit Secu" dédié à MITR : https://www.nolimitsecu.fr/mitre-a...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/b7xlGFO62M1K.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique)</title>
                <guid isPermaLink="false">2cf0d24623210349c7ffc474ef2f585a01243e17</guid>
                <description><![CDATA[<p>La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique).</p><p>Slide : <a href="https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/">https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique).</p><p>Slide : <a href="https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/">https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 28 Apr 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ye8YlI6ePXMk.mp3?t=1682698811" length="79385121" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-8-nis-2-avec-marc-antoine-ledieu-technique-et-droit-du-numerique</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,NIS2</itunes:keywords>
                                <itunes:duration>1:22:41</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique).
Slide : https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/


Forum Reddit du podcast https://www.reddit.com/r/cyberm...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 7 : ISO27001 avec Alban CAOUREN de SELCEON</title>
                <guid isPermaLink="false">eb317ac121dd8e8247728d277a457824d783bb48</guid>
                <description><![CDATA[<p>Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.</p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 17 Apr 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yJOlxF56JVxb.mp3?t=1681408079" length="58273167" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-7-iso27001-avec-alban-caouren-de-selceon</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,audit,cyber,hack,Cybersecurity,certification,ISO27001,ISO,Cybersécurité,ISO27K</itunes:keywords>
                                <itunes:duration>1:00:42</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#9 : Connais-toi toi-même (Cartographie de son système d'information)</title>
                <guid isPermaLink="false">6234686977b980cb86525becae0c89639884eebc</guid>
                <description><![CDATA[<p>Pourquoi est-il important de connaitre et de cartographier son système d'information ?</p><p><br></p><p>Nolimitsecu : https://www.nolimitsecu.fr/log4shell/</p><p>ANSSI : <a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/">https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pourquoi est-il important de connaitre et de cartographier son système d'information ?</p><p><br></p><p>Nolimitsecu : https://www.nolimitsecu.fr/log4shell/</p><p>ANSSI : <a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/">https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 03 Apr 2023 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BGalNh7m54Ll.mp3?t=1680451453" length="21593069" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/9-connais-toi-toi-meme</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,log4shell</itunes:keywords>
                                <itunes:duration>22:29</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pourquoi est-il important de connaitre et de cartographier son système d'information ?


Nolimitsecu : https://www.nolimitsecu.fr/log4shell/
ANSSI : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/


Forum Reddit du podcast https://www.reddit....</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BGalNh7m54Ll.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 6 : L'OSINT avec Julien METAYER</title>
                <guid isPermaLink="false">34356df7e0fa723e58478774779ee922b1be1475</guid>
                <description><![CDATA[<p>Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix)</p><p><br></p><p>Site web pour découvrir l'OSINT : https://ozint.eu/ </p><p>Site web de la société OPIX <a href="https://opix.fr">https://opix.fr</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix)</p><p><br></p><p>Site web pour découvrir l'OSINT : https://ozint.eu/ </p><p>Site web de la société OPIX <a href="https://opix.fr">https://opix.fr</a></p><p><br></p><p>Forum Reddit du podcast <a href="https://www.reddit.com/r/cybermamie/">https://www.reddit.com/r/cybermamie/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 20 Mar 2023 08:44:40 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/gbWm9MFE4O4o.mp3?t=1678639669" length="41873352" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-6-l-osint-avec-julien-metayer</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,cyber,hack,Cybersecurity,Cybersécurité,OSINT,OZINT.eu</itunes:keywords>
                                <itunes:duration>43:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix)


Site web pour découvrir l'OSINT : https://ozint.eu/ 
Site web de la société OPIX https://opix.fr


Forum Reddit du podcast https://www.reddit.com/r/cybermamie/</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#8 : Mon nom est personne (VPN, TOR et NYM ... comment essayer de se rendre anonyme)</title>
                <guid isPermaLink="false">4264dbb3cba0172a9a84a26d279b56a1eddc5a0a</guid>
                <description><![CDATA[<p>Episode dans lequel je présente le VPN, TOR et NYM.<br>Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur.</p><p><br></p><p>"Cover your tracks" : https://coveryourtracks.eff.org/<br>TOR : https://www.torproject.org/</p><p>NYM : https://nymtech.net/</p><p><br></p><p>Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites</p><p>(Episode remixé le 13/03/2023)</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode dans lequel je présente le VPN, TOR et NYM.<br>Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur.</p><p><br></p><p>"Cover your tracks" : https://coveryourtracks.eff.org/<br>TOR : https://www.torproject.org/</p><p>NYM : https://nymtech.net/</p><p><br></p><p>Pour tout comprendre de TOR : https://www.psychoactif.org/psychowiki/index.php?title=Tor,_conception,_fonctionnement_et_limites</p><p>(Episode remixé le 13/03/2023)</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Mar 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yXVj2UYX8YZZ.mp3?t=1678823651" length="32721232" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/8-mon-nom-est-personne</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,anonyme,formation,Tor,cyber,Cybersecurity,Cybersécurité,vpn,NYM,nymtech,mixnet</itunes:keywords>
                                <itunes:duration>34:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode dans lequel je présente le VPN, TOR et NYM.
Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavier de la Porte ("Le code a changé") et du complot des fabriquants d'aspirateur.


"Cover your tracks"...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yXVj2UYX8YZZ.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER</title>
                <guid isPermaLink="false">8438ca4c0dfeafa677a2d1cf53c94d2523474f62</guid>
                <description><![CDATA[<p>Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité.</p>
<p><br></p>
<p>Références :</p>
<p><a href="https://ocft.org/pages/le-cycle-du-renseignement">https://ocft.org/pages/le-cycle-du-renseignement </a> </p>
<p><a href="http://www.placedelodeon.eu/10-chiffres-cerveau/">http://www.placedelodeon.eu/10-chiffres-cerveau/ </a> </p>
<p><a href="https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm">https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm </a> </p>
<p><a href="https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/">https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/ </a><a href="https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans">https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans -tous-leurs-etats-1-5 </a><a href="https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/">https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/</a>  </p>
<p><a href="https://ti-p.fr/blog/le-debiasing/">https://ti-p.fr/blog/le-debiasing/  </a> </p>
<p><a href="https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/">https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/ </a> </p>
<p><a href="https://ti-p.fr/blog/cybercriminalite-et-profiling/">https://ti-p.fr/blog/cybercriminalite-et-profiling/ </a> </p>
<p><a href="https://ti-p.fr/blog/une-psy-dans-le-cert/">https://ti-p.fr/blog/une-psy-dans-le-cert/ </a> </p>
<p><br></p>
<p><b>Richard HEUER</b>: The Psychology of Intelligence Analysis</p>
<p>Edition originale : Berkeley Protocol on Digital Open-Source Investigations </p>
<p><br></p>
<p>Episode de "No Limit Secu" à propos du CERT maritime <a href="https://www.nolimitsecu.fr/wp-content/uploads/NoLimitSecu-388-France-Cyber-Maritime.mp3">France Cyber Maritime</a> </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité.</p>
<p><br></p>
<p>Références :</p>
<p><a href="https://ocft.org/pages/le-cycle-du-renseignement">https://ocft.org/pages/le-cycle-du-renseignement </a> </p>
<p><a href="http://www.placedelodeon.eu/10-chiffres-cerveau/">http://www.placedelodeon.eu/10-chiffres-cerveau/ </a> </p>
<p><a href="https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm">https://www.e-marketing.fr/Thematique/media-1093/Breves/Carlsberg-fait-pub-dans-cinema-189181.htm </a> </p>
<p><a href="https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/">https://www.ressources-psycho.com/quest-ce-que-limpuissance-apprise/ </a><a href="https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans">https://www.lemagit.fr/tribune/Cybersecurite-les-biais-cognitifs-dans -tous-leurs-etats-1-5 </a><a href="https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/">https://ti-p.fr/blog/le-piratage-cerebral-le-chemin-vers-un-manque-de-discernement/</a>  </p>
<p><a href="https://ti-p.fr/blog/le-debiasing/">https://ti-p.fr/blog/le-debiasing/  </a> </p>
<p><a href="https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/">https://ti-p.fr/blog/la-victime-preferee-du-manipulateur-une-rose-sans-epines/ </a> </p>
<p><a href="https://ti-p.fr/blog/cybercriminalite-et-profiling/">https://ti-p.fr/blog/cybercriminalite-et-profiling/ </a> </p>
<p><a href="https://ti-p.fr/blog/une-psy-dans-le-cert/">https://ti-p.fr/blog/une-psy-dans-le-cert/ </a> </p>
<p><br></p>
<p><b>Richard HEUER</b>: The Psychology of Intelligence Analysis</p>
<p>Edition originale : Berkeley Protocol on Digital Open-Source Investigations </p>
<p><br></p>
<p>Episode de "No Limit Secu" à propos du CERT maritime <a href="https://www.nolimitsecu.fr/wp-content/uploads/NoLimitSecu-388-France-Cyber-Maritime.mp3">France Cyber Maritime</a> </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 20 Feb 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BQX5KT6Yd70b.mp3?t=1676742562" length="82673206" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-5-de-l-importance-de-la-psychologie-en-cybersecurite-avec-nathalie-granier</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,formation,psycho,cyber,cognitif,Cybersecurity,Renseignement,Cybersécurité,OSINT,granier,threatsintelligence</itunes:keywords>
                                <itunes:duration>1:26:07</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité.

Références :
https://ocft.org/pages/le-cycle-du-renseignement  (https://ocft.org/pages/le-cycle-du-renseignement) 
http://www.pla...</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#7 : Pour une poignée de dollars (description d'une cyber attaque)</title>
                <guid isPermaLink="false">f0d726c1012b288e69101b68530e8dca50aca963</guid>
                <description><![CDATA[<p>Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles.</p><p><br></p><p>(Remixé le 19/03/2023)</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles.</p><p><br></p><p>(Remixé le 19/03/2023)</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 06 Feb 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b7xlGFeYvmKN.mp3?t=1679225914" length="24657128" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-7-pour-une-poignee-de-dollars</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,formation,Attaque,cyber,hack,Cybersecurity,Cybersécurité,killchain</itunes:keywords>
                                <itunes:duration>25:41</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles.


(Remixé le 19/03/2023)</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 4 : Le "pen test" avec Brice Augras de BZHunt</title>
                <guid isPermaLink="false">b594c466584a290f54b95c30d79187dc2e46f6d1</guid>
                <description><![CDATA[<p>Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt.<br>
Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt.<br>
Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 23 Jan 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yOJP0UkpOjND.mp3?t=1674468839" length="47009167" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-4-le-pen-test-avec-brice-augras-de-bzhunt</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,formation,cyber,Cybersecurity,Cybersécurité,Intrusion,pentest,augras,BZHunt</itunes:keywords>
                                <itunes:duration>48:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt.
Présentation de Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/438-le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yOJP0UkpOjND.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#6 : Aide toi et le ciel t'aidera (le cloud et la cybersécurité)</title>
                <guid isPermaLink="false">55a680988631fcf9d8533edf2893a3fba1163e6c</guid>
                <description><![CDATA[<p>Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité.</p><p><br></p><p>Compte insta @mamiecyber</p><p><br></p><p>(Remixé le 21/03/2023)</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité.</p><p><br></p><p>Compte insta @mamiecyber</p><p><br></p><p>(Remixé le 21/03/2023)</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Jan 2023 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yEKlnu0GkYrV.mp3?t=1679391685" length="23841271" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-6-aide-toi-et-le-ciel-t-aidera</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,cloud,formation,cyber,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>24:50</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité.


Compte insta @mamiecyber


(Remixé le 21/03/2023)</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)</title>
                <guid isPermaLink="false">aecb65fc2db9cd8cc8b65cb7c2275bf40e87bfc5</guid>
                <description><![CDATA[<p>Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)</p>
<p><br></p>
<p>https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/</p>
<p><br></p>
<p>Compte instagram @mamiecyber</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)</p>
<p><br></p>
<p>https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/</p>
<p><br></p>
<p>Compte instagram @mamiecyber</p>
<p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 12 Dec 2022 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b5plLIkOdga1.mp3?t=1670070146" length="80593023" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-dora-avec-marc-antoine-ledieu-technique-et-droit-du-numerique</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>EU,vulgarisation,resilience,formation,Dora,cyber,Cybersecurity,Cybersécurité,regulation</itunes:keywords>
                                <itunes:duration>1:23:57</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)

https://technique-et-droit-du-numerique.fr/435-podcast-cybersecurite-dora-explique-a-ma-grand-mere/

Compte instagram @mamiecyber
</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF</title>
                <guid isPermaLink="false">62c705e72460bb9e8213546b2dec1ffaeac4bac8</guid>
                <description><![CDATA[<p>Est-ce que le sécurité est un échec ? </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Est-ce que le sécurité est un échec ? </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 28 Nov 2022 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/owJmWUG1JNx4.mp3?t=1669474993" length="53984906" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-2-la-securite-est-un-echec-avec-nicolas-ruff</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,hacking,formation,cyber,hack,Cybersecurity,Cybersécurité,ruff,lasecuritéestunéchec</itunes:keywords>
                                <itunes:duration>56:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Est-ce que le sécurité est un échec ? </itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#5 : C'est le jeu ma pauv'lucette (les techniques de manipulation utilisées par les pirates)</title>
                <guid isPermaLink="false">a8cbc68084a86d193ab0c375ade81c04b4e5746c</guid>
                <description><![CDATA[<p>Zoom sur les techniques de manipulation utlisées par les pirates.</p><p>Compte insta @mamiecyber</p><p><br></p><p>Episode remixé le 26/03/2023</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Zoom sur les techniques de manipulation utlisées par les pirates.</p><p>Compte insta @mamiecyber</p><p><br></p><p>Episode remixé le 26/03/2023</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 14 Nov 2022 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Bx2V8TOQj17y.mp3?t=1680026265" length="17073326" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-5-c-est-le-jeu-ma-pauv-lucette</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>pirate,vulgarisation,hacking,Hacker,formation,Phishing,Attaque,cyber,hack,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>17:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Zoom sur les techniques de manipulation utlisées par les pirates.
Compte insta @mamiecyber


Episode remixé le 26/03/2023</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)</title>
                <guid isPermaLink="false">4b77425e8c6c97122c0c896761e40be20daf18d7</guid>
                <description><![CDATA[<p>Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité.</p>
<p>Compte instagram @mamiecyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité.</p>
<p>Compte instagram @mamiecyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 31 Oct 2022 11:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Bx2V8Tdk1qnr.mp3?t=1667112082" length="55977317" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/hors-serie-1-la-gouvernance-de-la-cybersecurite-avec-david-baptiste-tenacy</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,formation,cyber,Gouvernance,Cybersecurity,Cybersécurité,tenacy,tenacy.io</itunes:keywords>
                                <itunes:duration>58:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité.
Compte instagram @mamiecyber.</itunes:subtitle>

                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#4 : Cet ennemi qui vous veut du bien (Comment fonctionne l'identification et l'authentification)</title>
                <guid isPermaLink="false">24e321593c9fb66a00f48a62a1de042ee6b39ec9</guid>
                <description><![CDATA[<p>Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification.</p><p>Compte instagram @mamiecyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification.</p><p>Compte instagram @mamiecyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 03 Oct 2022 10:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/o9Y3eUQqMdlo.mp3?t=1681129053" length="28241128" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-4-cet-ennemi-qui-vous-veut-du-bien</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>pirate,vulgarisation,Hacker,formation,crack,Attaque,cyber,Cybersecurity,Cybersécurité,#dictionnaire,motdepasse,cracking,rainbowtable,dictionnary</itunes:keywords>
                                <itunes:duration>29:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification.
Compte instagram @mamiecyber.</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/o9Y3eUQqMdlo.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#3 : On dit chiffrer (pour comprendre les grands principes de la cryptographie)</title>
                <guid isPermaLink="false">bc1857c033d32b4578b4c1594d9ad603ae79ecf7</guid>
                <description><![CDATA[<p>Episode pour découvrir la cryptographie.</p><p>Compte instagram @mamiecyber </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Episode pour découvrir la cryptographie.</p><p>Compte instagram @mamiecyber </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sun, 28 Aug 2022 10:41:12 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yEKlnuarRqkL.mp3?t=1661683216" length="29041170" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-3-on-dit-chiffr</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,formation,cyber,Cybersecurity,Cybersécurité,crypter,chiffrer,cipher,algo,</itunes:keywords>
                                <itunes:duration>30:15</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Episode pour découvrir la cryptographie.
Compte instagram @mamiecyber </itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yEKlnuarRqkL.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#2 : Mais pourquoi est-il aussi méchant ?</title>
                <guid isPermaLink="false">3db3fa618ab07e9c05c0c23e5eeeed821ec6e5c4</guid>
                <description><![CDATA[<p>L'histoire des hackers de l'aube de l'humanité à nos jours.</p><p>Compte instagram @mamiecyber</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L'histoire des hackers de l'aube de l'humanité à nos jours.</p><p>Compte instagram @mamiecyber</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 02 Aug 2022 07:00:48 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yA0q5TrQvj0R.mp3?t=1678210476" length="32095615" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-2-mais-pourquoi-est-il-aussi-mechant</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>pirate,vulgarisation,Hacker,formation,Attaque,cyber,Cybersecurity,Cybersécurité</itunes:keywords>
                                <itunes:duration>33:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>L'histoire des hackers de l'aube de l'humanité à nos jours.Compte instagram @mamiecyber</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yA0q5TrQvj0R.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                    <googleplay:image href="https://image.ausha.co/cJQ9LKJiAcfpKunRWM315F8VlE6graB8HmNIG00y_1400x1400.jpeg?t=1656144902"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>#1 : Introduction</title>
                <guid isPermaLink="false">c36c4a1db42630a2f4ca825f78c007adefb3dfcd</guid>
                <description><![CDATA[<p>Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre"<br>
Compte instagram @mamiecyber</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre"<br>
Compte instagram @mamiecyber</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 24 Jun 2022 16:49:20 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BNMw7IJ95g8n.mp3?t=1681126309" length="16256634" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/la-cyber-securite-expliquee-a-ma-grand-mere/episode-1</link>
                
                                <itunes:author>La cybersécurité expliquée à ma grand-mère</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>vulgarisation,formation,cyber,Cybersécurité,cybersecurité</itunes:keywords>
                                <itunes:duration>16:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre"
Compte instagram @mamiecyber</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BNMw7IJ95g8n.vtt"></podcast:transcript>
                
                <googleplay:author>La cybersécurité expliquée à ma grand-mère</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cX3PiCbxcQayaOsP1jDQwgH8ypP3sCWQdtNA0sQp_1400x1400.jpeg?t=1656227244"/>
                    <googleplay:image href="https://image.ausha.co/cX3PiCbxcQayaOsP1jDQwgH8ypP3sCWQdtNA0sQp_1400x1400.jpeg?t=1656227244"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
