<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>Compliance Without coma</title>
                    <link>https://podcast.ausha.co/compliance-without-coma</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/DEzWetYgJnD2"/>
        <description>
🔐 Normes. Risques. Gouvernance. Sans prise de tête.


Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).
Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


www.compliancewithoutcoma.com (http://www.compliancewithoutcoma.com)
www.frenchpodcast.fr (http://www.frenchpodcast.fr) 


Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>Fabrice De Paepe</copyright>
        <lastBuildDate>Fri, 03 Apr 2026 14:20:45 +0000</lastBuildDate>
        <pubDate>Fri, 03 Apr 2026 14:20:45 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>us</spotify:countryOfOrigin>
        
        <itunes:author>Fabrice De Paepe</itunes:author>
        <itunes:owner>
            <itunes:name>Fabrice De Paepe</itunes:name>
            <itunes:email>tchoubile@gmail.com</itunes:email>
        </itunes:owner>
        <itunes:summary>
🔐 Normes. Risques. Gouvernance. Sans prise de tête.


Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).
Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


www.compliancewithoutcoma.com (http://www.compliancewithoutcoma.com)
www.frenchpodcast.fr (http://www.frenchpodcast.fr) 


Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>episodic</itunes:type>
                            <itunes:applepodcastsverify>ad95d960-1eb8-11f0-8768-f9473348ae22</itunes:applepodcastsverify>
        
        <googleplay:author>Fabrice De Paepe</googleplay:author>
        <googleplay:email>tchoubile@gmail.com</googleplay:email>
        <googleplay:description>
🔐 Normes. Risques. Gouvernance. Sans prise de tête.


Bienvenue dans Compliance Without Coma, le podcast qui parle de sécurité de l’information, de conformité, de risques et de normes… sans jargon et sans somnifère.


Je m’appelle Fabrice De Paepe et je te partage des insights concrets, des conseils d’expert, des retours terrain (et quelques piques bien placées), pour mieux comprendre ce que cache l’ISO 27001, DORA, NIS2, ou encore le RGPD ainsi que tout ce qui a trait à la sensibilisation, sécurité de l'information, actualité cyber.


🎯 Que tu sois étudiant, DSI, consultant, entrepreneur ou juste curieux : ici, on vulgarise la cybersécurité, on détricote la gouvernance, on rend les normes sexy (si, si).
Pas de bullshit. Pas de blabla. Juste de quoi briller en réunion et prendre de vraies décisions.


🧠 anecdotes d’audit, bonnes pratiques à piocher et pièges à éviter… tout y passe.


www.compliancewithoutcoma.com (http://www.compliancewithoutcoma.com)
www.frenchpodcast.fr (http://www.frenchpodcast.fr) 


Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>Business</category>
    
            <itunes:category text="Business"/>
        <category>Education</category>
    
        <itunes:category text="Education">
                    <itunes:category text="Self-Improvement"/>
            </itunes:category>
    
                    <image>
                <url>https://image.ausha.co/ItdVv1JYeAdavKyz2melY70z8kjwQiS66M16gIvh_1400x1400.jpeg?t=1745046887</url>
                <title>Compliance Without coma</title>
                                    <link>https://podcast.ausha.co/compliance-without-coma</link>
                            </image>
            <itunes:image href="https://image.ausha.co/ItdVv1JYeAdavKyz2melY70z8kjwQiS66M16gIvh_1400x1400.jpeg?t=1745046887"/>
            <googleplay:image href="https://image.ausha.co/ItdVv1JYeAdavKyz2melY70z8kjwQiS66M16gIvh_1400x1400.jpeg?t=1745046887"/>
        
                    <item>
                <title>Episode 54 : Avec le Vibe Coding (#IA) - tu codes plus vite… mais tu comprends moins</title>
                <guid isPermaLink="false">703bec077007deede00ff66adf3d85888f65f32b</guid>
                <description><![CDATA[<p>Êtes-vous prêt à plonger dans l'avenir du développement logiciel avec une approche qui pourrait transformer notre manière de coder ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous introduit au concept de <b>vibe coding</b>, une méthode révolutionnaire pilotée par l'intelligence artificielle (IA). Imaginez pouvoir générer du code simplement en utilisant des instructions en langage naturel ! Cela semble séduisant, n'est-ce pas ? Toutefois, derrière cette innovation se cachent des enjeux éthiques et sécuritaires cruciaux que nous devons explorer ensemble.</p><p><br></p><p>Fabrice met en lumière les risques potentiels d'une dépendance excessive à l'IA dans le développement logiciel. Comment pouvons-nous garantir que nos développeurs restent compétents et comprennent réellement le code généré par ces outils d'IA ? Dans ce contexte, il est essentiel de se poser les bonnes questions sur la qualité du code et la responsabilité de ceux qui l'écrivent. Le <b>vibe coding</b> pourrait faciliter le développement, mais il soulève également des préoccupations sur la gouvernance, la sécurité et la conformité dans le processus de création logicielle.</p><p><br></p><p>Au fil de cet épisode, nous abordons des normes essentielles telles que l'ISO 27001 et l'ISO 42001, qui doivent encadrer l'utilisation de l'IA dans le cycle de vie du développement logiciel. Comment ces standards peuvent-ils nous aider à naviguer dans ce nouvel environnement technologique ? Fabrice invite les auditeurs à réfléchir sur leur propre approche du développement logiciel face à ces défis contemporains. La nécessité d'intégrer des pratiques de gouvernance et de sécurité devient plus pressante que jamais.</p><p><br></p><p><br></p><p>Rejoignez-nous pour une discussion qui vous incitera à repenser votre relation avec l'IA et le développement logiciel. Comment pouvez-vous vous assurer que l'utilisation de l'IA, notamment à travers le <b>vibe coding</b>, reste éthique et sécurisée ? Cet épisode promet de vous offrir des perspectives nouvelles et des conseils pratiques pour naviguer dans cette ère numérique en constante évolution. Ne manquez pas cette occasion de vous informer et de vous engager dans un dialogue critique sur l'avenir du développement logiciel !</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à plonger dans l'avenir du développement logiciel avec une approche qui pourrait transformer notre manière de coder ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous introduit au concept de <b>vibe coding</b>, une méthode révolutionnaire pilotée par l'intelligence artificielle (IA). Imaginez pouvoir générer du code simplement en utilisant des instructions en langage naturel ! Cela semble séduisant, n'est-ce pas ? Toutefois, derrière cette innovation se cachent des enjeux éthiques et sécuritaires cruciaux que nous devons explorer ensemble.</p><p><br></p><p>Fabrice met en lumière les risques potentiels d'une dépendance excessive à l'IA dans le développement logiciel. Comment pouvons-nous garantir que nos développeurs restent compétents et comprennent réellement le code généré par ces outils d'IA ? Dans ce contexte, il est essentiel de se poser les bonnes questions sur la qualité du code et la responsabilité de ceux qui l'écrivent. Le <b>vibe coding</b> pourrait faciliter le développement, mais il soulève également des préoccupations sur la gouvernance, la sécurité et la conformité dans le processus de création logicielle.</p><p><br></p><p>Au fil de cet épisode, nous abordons des normes essentielles telles que l'ISO 27001 et l'ISO 42001, qui doivent encadrer l'utilisation de l'IA dans le cycle de vie du développement logiciel. Comment ces standards peuvent-ils nous aider à naviguer dans ce nouvel environnement technologique ? Fabrice invite les auditeurs à réfléchir sur leur propre approche du développement logiciel face à ces défis contemporains. La nécessité d'intégrer des pratiques de gouvernance et de sécurité devient plus pressante que jamais.</p><p><br></p><p><br></p><p>Rejoignez-nous pour une discussion qui vous incitera à repenser votre relation avec l'IA et le développement logiciel. Comment pouvez-vous vous assurer que l'utilisation de l'IA, notamment à travers le <b>vibe coding</b>, reste éthique et sécurisée ? Cet épisode promet de vous offrir des perspectives nouvelles et des conseils pratiques pour naviguer dans cette ère numérique en constante évolution. Ne manquez pas cette occasion de vous informer et de vous engager dans un dialogue critique sur l'avenir du développement logiciel !</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 03 Apr 2026 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/J2wM5Cm7rkl2.mp3?t=1775155514" length="13944231" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-54-avec-le-vibe-coding-ia-tu-codes-plus-vite-mais-tu-comprends-moins</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Dora,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,intelligence artificielle,incident,NIS2,AI Act,développement logiciel,réflexion sur l'ia,compliance without coma,vibe coding,dépendance à l'IA,iso42001,code généré</itunes:keywords>
                                <itunes:duration>14:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à plonger dans l'avenir du développement logiciel avec une approche qui pourrait transformer notre manière de coder ? Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous introduit au concept de vibe coding, une méthode ré...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/J2wM5Cm7rkl2.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/MIFEfKvDmB0vt4s3U2W4PfLYiE1GroCjejE8b4Ik_1400x1400.jpeg?t=1775166847"/>
                    <googleplay:image href="https://image.ausha.co/MIFEfKvDmB0vt4s3U2W4PfLYiE1GroCjejE8b4Ik_1400x1400.jpeg?t=1775166847"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 53 : Comment intégrer tes remote offices sans toucher à ton scope ISO 27001 ?</title>
                <guid isPermaLink="false">1ce433af71d55b312ba0c98db208788556f54cdd</guid>
                <description><![CDATA[<p><br></p><p>Le travail à distance est-il vraiment synonyme de sécurité ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge au cœur des enjeux cruciaux liés au remote office et à son impact sur le Système de Management de la Sécurité de l'Information (SMSI).  Alors que de plus en plus d'entreprises adoptent le télétravail, il est essentiel de comprendre les défis uniques que cela pose en matière de sécurité et de conformité. </p><p><br></p><p>Fabrice souligne que le remote office ne doit pas être perçu comme un simple bureau à distance, mais comme un environnement où le contrôle de la sécurité est souvent limité.  Cette nouvelle réalité expose les entreprises à des risques inédits, rendant la gestion des risques plus cruciale que jamais.  Dans cet épisode, il partage des conseils pratiques sur la manière de définir des règles claires pour encadrer l'utilisation de ces espaces de travail, afin de garantir que la sécurité ne soit pas compromise. </p><p><br></p><p>En s'appuyant sur la norme ISO 27001, Fabrice insiste sur l'importance d'identifier et de comprendre les risques associés au télétravail.  Il aborde également l'impératif de mettre en place des règles cohérentes et de s'assurer que chaque membre de l'organisation les applique.  La sensibilisation du personnel à ces enjeux est primordiale pour garantir la conformité et la sécurité dans un monde du travail en constante évolution. </p><p><br></p><p>Ne laissez pas le remote office devenir un point de vulnérabilité pour votre entreprise !  Rejoignez-nous pour découvrir comment naviguer dans ce paysage complexe tout en préservant la sécurité de vos informations.  Cet épisode est une véritable mine d'informations pour les professionnels de la sécurité, les responsables de la conformité et tous ceux qui s'intéressent à la gestion des risques dans un contexte de travail flexible. </p><p><br></p><p><br></p><p>Écoutez <b>Compliance Without Coma</b> pour vous armer des connaissances nécessaires à la mise en place d'un SMSI efficace dans un environnement de remote office.  Ensemble, faisons de la sécurité une priorité, même à distance ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>Le travail à distance est-il vraiment synonyme de sécurité ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge au cœur des enjeux cruciaux liés au remote office et à son impact sur le Système de Management de la Sécurité de l'Information (SMSI).  Alors que de plus en plus d'entreprises adoptent le télétravail, il est essentiel de comprendre les défis uniques que cela pose en matière de sécurité et de conformité. </p><p><br></p><p>Fabrice souligne que le remote office ne doit pas être perçu comme un simple bureau à distance, mais comme un environnement où le contrôle de la sécurité est souvent limité.  Cette nouvelle réalité expose les entreprises à des risques inédits, rendant la gestion des risques plus cruciale que jamais.  Dans cet épisode, il partage des conseils pratiques sur la manière de définir des règles claires pour encadrer l'utilisation de ces espaces de travail, afin de garantir que la sécurité ne soit pas compromise. </p><p><br></p><p>En s'appuyant sur la norme ISO 27001, Fabrice insiste sur l'importance d'identifier et de comprendre les risques associés au télétravail.  Il aborde également l'impératif de mettre en place des règles cohérentes et de s'assurer que chaque membre de l'organisation les applique.  La sensibilisation du personnel à ces enjeux est primordiale pour garantir la conformité et la sécurité dans un monde du travail en constante évolution. </p><p><br></p><p>Ne laissez pas le remote office devenir un point de vulnérabilité pour votre entreprise !  Rejoignez-nous pour découvrir comment naviguer dans ce paysage complexe tout en préservant la sécurité de vos informations.  Cet épisode est une véritable mine d'informations pour les professionnels de la sécurité, les responsables de la conformité et tous ceux qui s'intéressent à la gestion des risques dans un contexte de travail flexible. </p><p><br></p><p><br></p><p>Écoutez <b>Compliance Without Coma</b> pour vous armer des connaissances nécessaires à la mise en place d'un SMSI efficace dans un environnement de remote office.  Ensemble, faisons de la sécurité une priorité, même à distance ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 27 Mar 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/aOn8GTzOLRmK.mp3?t=1774551271" length="8129165" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-53-comment-integrer-tes-remote-offices-sans-toucher-a-ton-scope-iso-27001</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Lounge,audit,GRC,governance,Cybersecurity,Dubaï,Compliance,ISO27001,risk,ISO,télétravail,Aéroport,incident,remote office,bureau à distance,smsi,compliance without coma,Stratégies de sécurité</itunes:keywords>
                                <itunes:duration>08:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


Le travail à distance est-il vraiment synonyme de sécurité ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous plonge au cœur des enjeux cruciaux liés au remote office et à son impact sur le Système de Management de la Sécurité de...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/aOn8GTzOLRmK.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/NcQygNWrPxEDAKGiG8GW41LeqwIGRGTpTZhpCG4D_1400x1400.jpeg?t=1774552861"/>
                    <googleplay:image href="https://image.ausha.co/NcQygNWrPxEDAKGiG8GW41LeqwIGRGTpTZhpCG4D_1400x1400.jpeg?t=1774552861"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction au remote office et ses défis"
                                                                                            />
                                                    <psc:chapter
                                start="76"
                                title="Définition et environnements du remote office"
                                                                                            />
                                                    <psc:chapter
                                start="161"
                                title="Intégration du remote office dans le SMSI"
                                                                                            />
                                                    <psc:chapter
                                start="248"
                                title="Gestion des risques liés au remote office"
                                                                                            />
                                                    <psc:chapter
                                start="434"
                                title="Conclusion et recommandations pour le SMSI"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 52 :  Ton analyse de risques ISO 27001 est parfaite… et pourtant tu prends une majeure</title>
                <guid isPermaLink="false">a924ccffec69e875d5c24862e5d7f29bb8ce06a2</guid>
                <description><![CDATA[<p>Êtes-vous vraiment conscient des défis que pose la conformité dans votre organisation ? Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe nous plonge dans le monde parfois flou des non-conformités majeures lors des audits ISO27001. Il nous rappelle que même avec une analyse de risque approfondie, une organisation peut se retrouver confrontée à des surprises désagréables. Pourquoi cela se produit-il ? Fabrice nous éclaire sur l'importance cruciale d'une analyse de risque complète qui ne se limite pas seulement aux aspects techniques, mais qui englobe également les dimensions organisationnelles, humaines et stratégiques.</p><p><br></p><p>En effet, la conformité ne doit pas être perçue comme une simple case à cocher. Fabrice souligne que les pièges courants à éviter incluent la confusion entre les risques techniques et ceux liés au fonctionnement du système de management de la sécurité de l'information (SMSI). Comprendre cette distinction est essentiel pour garantir que votre organisation ne tombe pas dans le piège des non-conformités majeures. Dans cet épisode, il explore comment aligner les risques identifiés avec les objectifs de sécurité de votre organisation, une démarche qui peut faire toute la différence.</p><p><br></p><p><br></p><p>Mais ce n'est pas tout ! Fabrice partage également des stratégies pratiques pour détecter et gérer les risques en constante évolution. L'efficacité du SMSI dépend de notre capacité à anticiper ces risques, à les évaluer et à les traiter de manière proactive. En fin de compte, cet épisode vous offre des insights précieux pour naviguer dans le paysage complexe de la conformité, tout en gardant à l'esprit que la conformité ne doit pas être synonyme de coma, mais plutôt d'une dynamique vivante et engageante.</p><p><br></p><p><br></p><p>Ne manquez pas cette occasion d'enrichir vos connaissances et d'améliorer la gestion des risques au sein de votre organisation. Écoutez dès maintenant "Compliance Without Coma" et transformez votre approche de la conformité en une véritable force stratégique. Ensemble, faisons de la conformité un atout et non un fardeau !</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous vraiment conscient des défis que pose la conformité dans votre organisation ? Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe nous plonge dans le monde parfois flou des non-conformités majeures lors des audits ISO27001. Il nous rappelle que même avec une analyse de risque approfondie, une organisation peut se retrouver confrontée à des surprises désagréables. Pourquoi cela se produit-il ? Fabrice nous éclaire sur l'importance cruciale d'une analyse de risque complète qui ne se limite pas seulement aux aspects techniques, mais qui englobe également les dimensions organisationnelles, humaines et stratégiques.</p><p><br></p><p>En effet, la conformité ne doit pas être perçue comme une simple case à cocher. Fabrice souligne que les pièges courants à éviter incluent la confusion entre les risques techniques et ceux liés au fonctionnement du système de management de la sécurité de l'information (SMSI). Comprendre cette distinction est essentiel pour garantir que votre organisation ne tombe pas dans le piège des non-conformités majeures. Dans cet épisode, il explore comment aligner les risques identifiés avec les objectifs de sécurité de votre organisation, une démarche qui peut faire toute la différence.</p><p><br></p><p><br></p><p>Mais ce n'est pas tout ! Fabrice partage également des stratégies pratiques pour détecter et gérer les risques en constante évolution. L'efficacité du SMSI dépend de notre capacité à anticiper ces risques, à les évaluer et à les traiter de manière proactive. En fin de compte, cet épisode vous offre des insights précieux pour naviguer dans le paysage complexe de la conformité, tout en gardant à l'esprit que la conformité ne doit pas être synonyme de coma, mais plutôt d'une dynamique vivante et engageante.</p><p><br></p><p><br></p><p>Ne manquez pas cette occasion d'enrichir vos connaissances et d'améliorer la gestion des risques au sein de votre organisation. Écoutez dès maintenant "Compliance Without Coma" et transformez votre approche de la conformité en une véritable force stratégique. Ensemble, faisons de la conformité un atout et non un fardeau !</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 20 Mar 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ZR0Zpi0MVD4z.mp3?t=1773946948" length="11428952" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-52-ton-analyse-de-risques-iso-27001-est-parfaite-et-pourtant-tu-prends-une-majeure</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Dora,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,gestion des risques,incident,Risques stratégiques,NIS2,système de management,Pièges à éviter,compliance without coma,risques organisationnels,efficacité du SMSI,risques humains</itunes:keywords>
                                <itunes:duration>11:54</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous vraiment conscient des défis que pose la conformité dans votre organisation ? Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe nous plonge dans le monde parfois flou des non-conformités majeures lors des audits ISO27001. Il no...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ZR0Zpi0MVD4z.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/eU0Fa7pAWPFwqpWJ6TIJaNlLtGRkGvsbEOWBdvgT_1400x1400.jpeg?t=1773948250"/>
                    <googleplay:image href="https://image.ausha.co/eU0Fa7pAWPFwqpWJ6TIJaNlLtGRkGvsbEOWBdvgT_1400x1400.jpeg?t=1773948250"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 51 : Ce que la cybersécurité peut apprendre d'une vie sauvée (pour la 4ème édition du podcasthon et l'association Sunchild)</title>
                <guid isPermaLink="false">bbe5f97691ad126ab947bb6a767d0a4391e6be7b</guid>
                <description><![CDATA[<p>Comment faire face à l'impossible lorsque la santé d'un enfant est en jeu ? Dans cet épisode spécial de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans une histoire personnelle poignante qui illustre la force de la solidarité et l'importance du soutien communautaire. En partageant son expérience avec l'organisation Sunchild, qui accompagne les familles d'enfants gravement malades en Belgique, il nous rappelle que derrière chaque chiffre, chaque statistique, se cache une vie, une histoire, une lutte.</p><p><br></p><p>Lorsque son neveu, Foué, a été diagnostiqué avec une tumeur au cerveau, Fabrice a découvert à quel point il est crucial de s'appuyer sur une communauté forte et solidaire. Sunchild a été un pilier pour sa famille, facilitant non seulement le transport et les soins médicaux nécessaires, mais apportant également un soutien émotionnel inestimable dans ces moments de crise. Cet épisode met en lumière des thèmes essentiels tels que la conformité, la gestion des risques et l'importance de la communication dans des situations critiques.</p><p><br></p><p>Fabrice aborde également les défis administratifs auxquels les familles sont confrontées lorsqu'un enfant est hospitalisé. Il souligne que, tout comme en cybersécurité, où la vigilance et la préparation sont primordiales, la gestion des crises médicales nécessite une approche proactive et collaborative. L'importance du travail d'équipe, tant dans le milieu médical que dans le cadre associatif, est mise en avant, rappelant à tous que la conformité et le soutien mutuel peuvent faire toute la différence.</p><p><br></p><p>À travers cette histoire touchante, Fabrice nous invite à réfléchir à notre propre rôle dans la communauté et à l'importance d'une amélioration continue des systèmes, qu'ils soient médicaux ou organisationnels. Son engagement envers Sunchild est un appel à l'action pour chacun d'entre nous : comment pouvons-nous contribuer à un monde où chaque enfant malade reçoit le soutien dont il a besoin ?</p><p><br></p><p>Rejoignez-nous pour cet épisode de <b>Compliance Without Coma</b>, où nous explorons non seulement les défis de la maladie, mais aussi les solutions et l'espoir qui en découlent. Ensemble, faisons de la conformité une force pour le bien !</p><p><br></p><p><a href="https://www.sunchild.be">https://www.sunchild.be</a></p><p><a href="https://podcasthon.org/fr">https://podcasthon.org/fr</a></p><p><a href="https://podcasthon.org/fr/podcaster/compliance-without-coma">https://podcasthon.org/fr/podcaster/compliance-without-coma</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment faire face à l'impossible lorsque la santé d'un enfant est en jeu ? Dans cet épisode spécial de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans une histoire personnelle poignante qui illustre la force de la solidarité et l'importance du soutien communautaire. En partageant son expérience avec l'organisation Sunchild, qui accompagne les familles d'enfants gravement malades en Belgique, il nous rappelle que derrière chaque chiffre, chaque statistique, se cache une vie, une histoire, une lutte.</p><p><br></p><p>Lorsque son neveu, Foué, a été diagnostiqué avec une tumeur au cerveau, Fabrice a découvert à quel point il est crucial de s'appuyer sur une communauté forte et solidaire. Sunchild a été un pilier pour sa famille, facilitant non seulement le transport et les soins médicaux nécessaires, mais apportant également un soutien émotionnel inestimable dans ces moments de crise. Cet épisode met en lumière des thèmes essentiels tels que la conformité, la gestion des risques et l'importance de la communication dans des situations critiques.</p><p><br></p><p>Fabrice aborde également les défis administratifs auxquels les familles sont confrontées lorsqu'un enfant est hospitalisé. Il souligne que, tout comme en cybersécurité, où la vigilance et la préparation sont primordiales, la gestion des crises médicales nécessite une approche proactive et collaborative. L'importance du travail d'équipe, tant dans le milieu médical que dans le cadre associatif, est mise en avant, rappelant à tous que la conformité et le soutien mutuel peuvent faire toute la différence.</p><p><br></p><p>À travers cette histoire touchante, Fabrice nous invite à réfléchir à notre propre rôle dans la communauté et à l'importance d'une amélioration continue des systèmes, qu'ils soient médicaux ou organisationnels. Son engagement envers Sunchild est un appel à l'action pour chacun d'entre nous : comment pouvons-nous contribuer à un monde où chaque enfant malade reçoit le soutien dont il a besoin ?</p><p><br></p><p>Rejoignez-nous pour cet épisode de <b>Compliance Without Coma</b>, où nous explorons non seulement les défis de la maladie, mais aussi les solutions et l'espoir qui en découlent. Ensemble, faisons de la conformité une force pour le bien !</p><p><br></p><p><a href="https://www.sunchild.be">https://www.sunchild.be</a></p><p><a href="https://podcasthon.org/fr">https://podcasthon.org/fr</a></p><p><a href="https://podcasthon.org/fr/podcaster/compliance-without-coma">https://podcasthon.org/fr/podcaster/compliance-without-coma</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 18 Mar 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vVnwrIdprY6N.mp3?t=1773601470" length="13128792" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-51-ce-que-la-cybersecurite-peut-apprendre-d-une-vie-sauvee-pour-la-4eme-edition-du-podcasthon-et-l</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>governance,Cybersecurity,Compliance,risk,gestion des risques,amélioration continue,enfants malades,expérience personnelle,compliance without coma,tumeur au cerveau,Sunchild</itunes:keywords>
                                <itunes:duration>13:40</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment faire face à l'impossible lorsque la santé d'un enfant est en jeu ? Dans cet épisode spécial de Compliance Without Coma, Fabrice De Paepe nous plonge dans une histoire personnelle poignante qui illustre la force de la solidarité et l'importanc...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/vVnwrIdprY6N.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/BDZkLlYVPWcybBJ6kgvaYHT9ieiSHOScC7xupkRr_1400x1400.jpeg?t=1773603251"/>
                    <googleplay:image href="https://image.ausha.co/BDZkLlYVPWcybBJ6kgvaYHT9ieiSHOScC7xupkRr_1400x1400.jpeg?t=1773603251"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 50 : Harvest Now Decipher Later (PQC)- Christophe Petit (ULB) et le futur du chiffrement</title>
                <guid isPermaLink="false">a66c1a33bce4f31d245bfd636fa3641b950c6310</guid>
                <description><![CDATA[<p>La cryptographie est-elle la clé de notre avenir numérique ou un simple mirage dans un monde en constante évolution ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe reçoit Christophe Petit de l'ULB pour explorer la cryptographie, en mettant un accent particulier sur la cryptographie post-quantique. Ensemble, ils déchiffrent les concepts fondamentaux qui sous-tendent la sécurité des données, tels que la confidentialité, l'intégrité et l'authenticité, tout en abordant les enjeux cruciaux que pose l'ère des ordinateurs quantiques.</p><p><br></p><p>Christophe nous guide à travers les méandres du chiffrement symétrique et asymétrique, en expliquant les algorithmes incontournables tels que AES, RSA et ECC. Mais attention, car ces technologies, qui nous protègent aujourd'hui, pourraient être mises à mal par les avancées des ordinateurs quantiques. Imaginez un instant que les données chiffrées aujourd'hui soient vulnérables demain ! Les intervenants mettent en lumière le risque réel que cela représente pour la sécurité de nos informations les plus sensibles.</p><p><br></p><p>Alors, comment se préparer à cette révolution technologique ? C'est ici que la cryptographie post-quantique entre en jeu. En s'appuyant sur des problèmes mathématiques différents et potentiellement plus sûrs, elle offre une lueur d'espoir face aux menaces émergentes. Dans ce contexte, rester informé et vigilant est plus que jamais essentiel pour garantir la sécurité de nos données.</p><p><br></p><p><br></p><p>Dans cet épisode de <b>Compliance Without Coma</b>, vous découvrirez non seulement les bases de la cryptographie, mais aussi les implications qu'elle a sur notre société numérique. La conversation entre Fabrice et Christophe est à la fois accessible et enrichissante, vous laissant avec une meilleure compréhension des défis que pose la cybersécurité dans un monde où les ordinateurs quantiques sont à nos portes.</p><p><br></p><p><br></p><p>Nous vous invitons à écouter cet épisode et à réfléchir à l'importance de la cryptographie dans votre propre vie numérique. Ne laissez pas vos données à la merci des avancées technologiques sans être préparé. Rejoignez-nous pour une discussion qui vous encouragera à prendre des mesures proactives en matière de sécurité numérique. <b>Compliance Without Coma</b> n'est pas seulement un podcast, c'est une invitation à la réflexion et à l'action face aux défis de la cybersécurité.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cryptographie est-elle la clé de notre avenir numérique ou un simple mirage dans un monde en constante évolution ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe reçoit Christophe Petit de l'ULB pour explorer la cryptographie, en mettant un accent particulier sur la cryptographie post-quantique. Ensemble, ils déchiffrent les concepts fondamentaux qui sous-tendent la sécurité des données, tels que la confidentialité, l'intégrité et l'authenticité, tout en abordant les enjeux cruciaux que pose l'ère des ordinateurs quantiques.</p><p><br></p><p>Christophe nous guide à travers les méandres du chiffrement symétrique et asymétrique, en expliquant les algorithmes incontournables tels que AES, RSA et ECC. Mais attention, car ces technologies, qui nous protègent aujourd'hui, pourraient être mises à mal par les avancées des ordinateurs quantiques. Imaginez un instant que les données chiffrées aujourd'hui soient vulnérables demain ! Les intervenants mettent en lumière le risque réel que cela représente pour la sécurité de nos informations les plus sensibles.</p><p><br></p><p>Alors, comment se préparer à cette révolution technologique ? C'est ici que la cryptographie post-quantique entre en jeu. En s'appuyant sur des problèmes mathématiques différents et potentiellement plus sûrs, elle offre une lueur d'espoir face aux menaces émergentes. Dans ce contexte, rester informé et vigilant est plus que jamais essentiel pour garantir la sécurité de nos données.</p><p><br></p><p><br></p><p>Dans cet épisode de <b>Compliance Without Coma</b>, vous découvrirez non seulement les bases de la cryptographie, mais aussi les implications qu'elle a sur notre société numérique. La conversation entre Fabrice et Christophe est à la fois accessible et enrichissante, vous laissant avec une meilleure compréhension des défis que pose la cybersécurité dans un monde où les ordinateurs quantiques sont à nos portes.</p><p><br></p><p><br></p><p>Nous vous invitons à écouter cet épisode et à réfléchir à l'importance de la cryptographie dans votre propre vie numérique. Ne laissez pas vos données à la merci des avancées technologiques sans être préparé. Rejoignez-nous pour une discussion qui vous encouragera à prendre des mesures proactives en matière de sécurité numérique. <b>Compliance Without Coma</b> n'est pas seulement un podcast, c'est une invitation à la réflexion et à l'action face aux défis de la cybersécurité.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 13 Mar 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/reQKVTZkn7w1.mp3?t=1773312064" length="33354255" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-50-harvest-now-decipher-later-pqc-christophe-petit-ulb-et-le-futur-du-chiffrement</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Interview,Cryptographie,frenchpodcast,GRC,governance,Cybersecurity,ECC,rsa,Ordinateurs quantiques,mesures de sécurité,Défis technologiques,compliance without coma,shor,avenir de la cryptographie,pqc,enjeux de la cryptographie,entreprises et cybersécurité,cryptographie symétrique,cryptographie asymétrique,cryptographie post-quantique</itunes:keywords>
                                <itunes:duration>34:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La cryptographie est-elle la clé de notre avenir numérique ou un simple mirage dans un monde en constante évolution ? Dans cet épisode de Compliance Without Coma, Fabrice De Paepe reçoit Christophe Petit de l'ULB pour explorer la cryptographie, en met...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/reQKVTZkn7w1.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/zBNHJYxSvnB53SvjvhRwTYnTY4pFHYJ5f5amJ9Yu_1400x1400.jpeg?t=1773322263"/>
                    <googleplay:image href="https://image.ausha.co/zBNHJYxSvnB53SvjvhRwTYnTY4pFHYJ5f5amJ9Yu_1400x1400.jpeg?t=1773322263"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Chapter 1"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 49 :  Comment auditer un méta-process le mégalodon de l'audit ?</title>
                <guid isPermaLink="false">81b7e0cce6c5c5024a933fc7acacccd2853505d0</guid>
                <description><![CDATA[<p>Êtes-vous prêt à plonger dans les profondeurs de l'audit des métaprocessus ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous entraîne dans un voyage au cœur des défis que représente l'audit des contrôles internes en informatique, spécialement au sein des institutions financières. Imaginez un grand requin blanc, symbolisant l'audit d'un Système de Management de la Sécurité de l'Information (SMSI), et un mégalodon, représentant la complexité de l'audit d'un métaprocessus. C'est cette comparaison audacieuse qui nous permet de comprendre l'ampleur du sujet abordé.</p><p><br></p><p>Fabrice nous rappelle que l'audit ne doit pas se limiter à vérifier la présence de contrôles, mais doit s'intéresser à la capacité d'une organisation à déterminer si ces contrôles fonctionnent réellement. C'est là que réside le véritable défi et l'essence même de <b>Compliance Without Coma</b>. Dans cet épisode, il nous présente un outil pratique : le diagramme de tortue, qui aide à structurer la pensée et à faciliter l'audit. Grâce à cet outil, les auditeurs peuvent mieux visualiser et analyser les éléments essentiels d'un métaprocessus.</p><p><br></p><p>Au fil de l'épisode, Fabrice partage cinq questions clés à poser lors de l'audit d'un mégalodon. Ces questions sont conçues pour approfondir notre compréhension de la couverture des contrôles, du processus d'échantillonnage et des stratégies de remédiation. En posant ces questions, les auditeurs peuvent s'assurer qu'ils ne se contentent pas de vérifier la présence de contrôles, mais qu'ils évaluent également leur efficacité réelle. C'est une perspective cruciale pour quiconque s'intéresse à la conformité et à la sécurité de l'information.</p><p><br></p><p>En fin de compte, cet épisode de <b>Compliance Without Coma</b> n'est pas seulement une discussion sur l'audit, mais un appel à l'action pour tous les professionnels du secteur. Il est temps de sortir de la zone de confort et d'explorer la profondeur des métaprocessus. En comprenant mieux ces défis, nous pouvons tous contribuer à une culture de conformité plus robuste et efficace. Ne manquez pas cette occasion d'enrichir vos connaissances et d'améliorer vos compétences en audit. Écoutez maintenant et préparez-vous à transformer votre approche de l'audit des contrôles internes !</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à plonger dans les profondeurs de l'audit des métaprocessus ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous entraîne dans un voyage au cœur des défis que représente l'audit des contrôles internes en informatique, spécialement au sein des institutions financières. Imaginez un grand requin blanc, symbolisant l'audit d'un Système de Management de la Sécurité de l'Information (SMSI), et un mégalodon, représentant la complexité de l'audit d'un métaprocessus. C'est cette comparaison audacieuse qui nous permet de comprendre l'ampleur du sujet abordé.</p><p><br></p><p>Fabrice nous rappelle que l'audit ne doit pas se limiter à vérifier la présence de contrôles, mais doit s'intéresser à la capacité d'une organisation à déterminer si ces contrôles fonctionnent réellement. C'est là que réside le véritable défi et l'essence même de <b>Compliance Without Coma</b>. Dans cet épisode, il nous présente un outil pratique : le diagramme de tortue, qui aide à structurer la pensée et à faciliter l'audit. Grâce à cet outil, les auditeurs peuvent mieux visualiser et analyser les éléments essentiels d'un métaprocessus.</p><p><br></p><p>Au fil de l'épisode, Fabrice partage cinq questions clés à poser lors de l'audit d'un mégalodon. Ces questions sont conçues pour approfondir notre compréhension de la couverture des contrôles, du processus d'échantillonnage et des stratégies de remédiation. En posant ces questions, les auditeurs peuvent s'assurer qu'ils ne se contentent pas de vérifier la présence de contrôles, mais qu'ils évaluent également leur efficacité réelle. C'est une perspective cruciale pour quiconque s'intéresse à la conformité et à la sécurité de l'information.</p><p><br></p><p>En fin de compte, cet épisode de <b>Compliance Without Coma</b> n'est pas seulement une discussion sur l'audit, mais un appel à l'action pour tous les professionnels du secteur. Il est temps de sortir de la zone de confort et d'explorer la profondeur des métaprocessus. En comprenant mieux ces défis, nous pouvons tous contribuer à une culture de conformité plus robuste et efficace. Ne manquez pas cette occasion d'enrichir vos connaissances et d'améliorer vos compétences en audit. Écoutez maintenant et préparez-vous à transformer votre approche de l'audit des contrôles internes !</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Mar 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/DeDQGTP85Gqx.mp3?t=1772742346" length="14131477" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-49-comment-auditer-un-meta-process-le-megalodon-de-l-audit</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>métaphore,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,megalodon,compliance without coma,Contrôles internes,Métaprocessus,Stratégies d'audit,Diagramme de tortue,Processus d'audit,Grand requin blanc</itunes:keywords>
                                <itunes:duration>14:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à plonger dans les profondeurs de l'audit des métaprocessus ? Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous entraîne dans un voyage au cœur des défis que représente l'audit des contrôles internes en informatique, sp...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/DeDQGTP85Gqx.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/F1WPwpaSg0SQKVaa82F6WlrPCADom7hoxU0ryLq2_1400x1400.jpeg?t=1772744118"/>
                    <googleplay:image href="https://image.ausha.co/F1WPwpaSg0SQKVaa82F6WlrPCADom7hoxU0ryLq2_1400x1400.jpeg?t=1772744118"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à l&#039;audit de métaprocessus dans les institutions financières"
                                                                                            />
                                                    <psc:chapter
                                start="49"
                                title="Comparaison entre le SMSI et le mégalodon"
                                                                                            />
                                                    <psc:chapter
                                start="117"
                                title="Utilisation du diagramme de tortue pour structurer l&#039;audit"
                                                                                            />
                                                    <psc:chapter
                                start="366"
                                title="Cinq questions clés pour auditer un mégalodon"
                                                                                            />
                                                    <psc:chapter
                                start="831"
                                title="Conclusion : La vraie sécurité réside dans l&#039;efficacité des contrôles"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 48: Est-ce que mon mail Microsoft 365 est sécurisé ?</title>
                <guid isPermaLink="false">51defb7e4cb37b4d968662e339b705c570e77c49</guid>
                <description><![CDATA[<p>Êtes-vous vraiment sûr que votre mail Microsoft 365 est sécurisé ? Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe répond à cette question cruciale que se posent de nombreux dirigeants. La sécurité des données ne se limite pas à des solutions techniques ; elle réside également dans la gestion des accès et des identités. Fabrice nous guide à travers les nuances de la sécurité, en mettant en avant des concepts essentiels tels que l'authentification multi-facteurs (MFA) et la gestion des privilèges.</p><p><br></p><p>Alors que les données peuvent être chiffrées en transit et au repos, la véritable question est : qui a réellement accès à ces informations sensibles ? Fabrice aborde les risques liés aux accès distants et aux relations avec les fournisseurs, soulignant que la perception du risque peut souvent différer de la réalité. En effet, comprendre la sécurité des données exige une approche systémique plutôt que de considérer la sécurité comme un simple produit.</p><p><br></p><p>Au fil de cet épisode, vous découvrirez des stratégies pour renforcer la sécurité de votre environnement Microsoft 365. Fabrice encourage les dirigeants à rester curieux et informés, car la sécurité est un voyage continu et non une destination. Les enjeux sont plus vastes que jamais, et une meilleure compréhension de ces défis est essentielle pour naviguer dans le paysage complexe de la cybersécurité.</p><p><br></p><p>Rejoignez-nous pour cet épisode où nous explorons comment transformer la sécurité en un véritable système de protection, plutôt qu’un ensemble de mesures isolées. Ne laissez pas le risque vous surprendre ; apprenez à le gérer activement. Écoutez "Compliance Without Coma" pour découvrir comment vous pouvez améliorer la sécurité de vos données et garantir la tranquillité d'esprit que vous méritez.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous vraiment sûr que votre mail Microsoft 365 est sécurisé ? Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe répond à cette question cruciale que se posent de nombreux dirigeants. La sécurité des données ne se limite pas à des solutions techniques ; elle réside également dans la gestion des accès et des identités. Fabrice nous guide à travers les nuances de la sécurité, en mettant en avant des concepts essentiels tels que l'authentification multi-facteurs (MFA) et la gestion des privilèges.</p><p><br></p><p>Alors que les données peuvent être chiffrées en transit et au repos, la véritable question est : qui a réellement accès à ces informations sensibles ? Fabrice aborde les risques liés aux accès distants et aux relations avec les fournisseurs, soulignant que la perception du risque peut souvent différer de la réalité. En effet, comprendre la sécurité des données exige une approche systémique plutôt que de considérer la sécurité comme un simple produit.</p><p><br></p><p>Au fil de cet épisode, vous découvrirez des stratégies pour renforcer la sécurité de votre environnement Microsoft 365. Fabrice encourage les dirigeants à rester curieux et informés, car la sécurité est un voyage continu et non une destination. Les enjeux sont plus vastes que jamais, et une meilleure compréhension de ces défis est essentielle pour naviguer dans le paysage complexe de la cybersécurité.</p><p><br></p><p>Rejoignez-nous pour cet épisode où nous explorons comment transformer la sécurité en un véritable système de protection, plutôt qu’un ensemble de mesures isolées. Ne laissez pas le risque vous surprendre ; apprenez à le gérer activement. Écoutez "Compliance Without Coma" pour découvrir comment vous pouvez améliorer la sécurité de vos données et garantir la tranquillité d'esprit que vous méritez.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 27 Feb 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RD6knCOqAYJ7.mp3?t=1772123582" length="6070298" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-48-est-ce-que-mon-mail-microsoft-365-est-securise</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,Microsoft 365,data breach,compliance without coma,sécurité des emails,gestion des accès,Sensibilisation à la sécurité,Perceptions du risque,Prestataires externes,Authentification multi-facteurs,Gestion des identités,Gestion des privilèges,Accès informels</itunes:keywords>
                                <itunes:duration>06:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous vraiment sûr que votre mail Microsoft 365 est sécurisé ? Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe répond à cette question cruciale que se posent de nombreux dirigeants. La sécurité des données ne se limite pas à des so...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/RD6knCOqAYJ7.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/bB7F8pQIPw4fCgdR9Exq5KVcMq5D72rBq2TDyqQX_1400x1400.jpeg?t=1772124815"/>
                    <googleplay:image href="https://image.ausha.co/bB7F8pQIPw4fCgdR9Exq5KVcMq5D72rBq2TDyqQX_1400x1400.jpeg?t=1772124815"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à la sécurité des emails Microsoft 365"
                                                                                            />
                                                    <psc:chapter
                                start="40"
                                title="Comprendre la question de sécurité"
                                                                                            />
                                                    <psc:chapter
                                start="72"
                                title="Analyse des accès et des identités"
                                                                                            />
                                                    <psc:chapter
                                start="110"
                                title="Discussion sur l&#039;authentification multi-facteurs"
                                                                                            />
                                                    <psc:chapter
                                start="134"
                                title="Les risques des accès informels"
                                                                                            />
                                                    <psc:chapter
                                start="204"
                                title="Importance du processus JML"
                                                                                            />
                                                    <psc:chapter
                                start="238"
                                title="Évaluation des accès distants et des contrôles de sécurité"
                                                                                            />
                                                    <psc:chapter
                                start="260"
                                title="Perception du risque versus risque réel"
                                                                                            />
                                                    <psc:chapter
                                start="317"
                                title="Conclusion sur la sécurité de Microsoft 365"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 47: Quand les châteaux forts deviennent des aéroports</title>
                <guid isPermaLink="false">8e1d7166b10f368fda54778dd6f96c5eac582658</guid>
                <description><![CDATA[<p>La cybersécurité est-elle vraiment aussi solide qu'un château fort, ou devrait-elle plutôt ressembler à un aéroport moderne ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous invite à repenser notre approche de la sécurité numérique. Dans un monde où les menaces évoluent sans cesse, la sécurité ne se limite pas à empêcher les intrusions, mais qu'elle doit également garantir un contrôle efficace des flux d'informations et d'identités.</p><p><br></p><p>Avec cette métaphore Fabrice compare la cybersécurité à un aéroport, où chaque passager doit être minutieusement contrôlé pour éviter les incidents. Il met l'accent sur l'importance des contrôles d'accès, de la vérification continue et du partage de la responsabilité en matière de sécurité. Imaginez un instant que chaque donnée qui entre ou sort de votre organisation soit soumise à un examen rigoureux, tout en permettant une circulation fluide et sécurisée. C'est là toute la beauté de la cybersécurité moderne, que Fabrice explore en profondeur.</p><p><br></p><p>Il introduit également le concept de <b>Zero Trust</b>, une philosophie qui remet en question l'idée de confiance par défaut. Aujourd'hui, la cybersécurité doit être dynamique et adaptable, permettant aux données de circuler librement tout en prévenant les menaces. C'est un changement de paradigme qui nécessite une réévaluation des rôles au sein des équipes de sécurité. Fabrice insiste sur le fait que les professionnels de la sécurité doivent évoluer pour devenir des contrôleurs aériens de la donnée, veillant à la fluidité des opérations sans jamais compromettre la sécurité des organisations.</p><p><br></p><p>Si vous êtes passionné par la cybersécurité, la gestion des risques, ou si vous souhaitez simplement comprendre comment protéger vos données dans un environnement de plus en plus complexe, cet épisode de <b>Compliance Without Coma</b> est fait pour vous. Ne manquez pas cette occasion de découvrir comment la sécurité peut être à la fois rigoureuse et flexible. Rejoignez-nous pour une discussion qui changera peut être votre vision de la cybersécurité.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>La cybersécurité est-elle vraiment aussi solide qu'un château fort, ou devrait-elle plutôt ressembler à un aéroport moderne ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous invite à repenser notre approche de la sécurité numérique. Dans un monde où les menaces évoluent sans cesse, la sécurité ne se limite pas à empêcher les intrusions, mais qu'elle doit également garantir un contrôle efficace des flux d'informations et d'identités.</p><p><br></p><p>Avec cette métaphore Fabrice compare la cybersécurité à un aéroport, où chaque passager doit être minutieusement contrôlé pour éviter les incidents. Il met l'accent sur l'importance des contrôles d'accès, de la vérification continue et du partage de la responsabilité en matière de sécurité. Imaginez un instant que chaque donnée qui entre ou sort de votre organisation soit soumise à un examen rigoureux, tout en permettant une circulation fluide et sécurisée. C'est là toute la beauté de la cybersécurité moderne, que Fabrice explore en profondeur.</p><p><br></p><p>Il introduit également le concept de <b>Zero Trust</b>, une philosophie qui remet en question l'idée de confiance par défaut. Aujourd'hui, la cybersécurité doit être dynamique et adaptable, permettant aux données de circuler librement tout en prévenant les menaces. C'est un changement de paradigme qui nécessite une réévaluation des rôles au sein des équipes de sécurité. Fabrice insiste sur le fait que les professionnels de la sécurité doivent évoluer pour devenir des contrôleurs aériens de la donnée, veillant à la fluidité des opérations sans jamais compromettre la sécurité des organisations.</p><p><br></p><p>Si vous êtes passionné par la cybersécurité, la gestion des risques, ou si vous souhaitez simplement comprendre comment protéger vos données dans un environnement de plus en plus complexe, cet épisode de <b>Compliance Without Coma</b> est fait pour vous. Ne manquez pas cette occasion de découvrir comment la sécurité peut être à la fois rigoureuse et flexible. Rejoignez-nous pour une discussion qui changera peut être votre vision de la cybersécurité.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 20 Feb 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/J2wM5CG6Ql3k.mp3?t=1771418601" length="6905798" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-47-quand-les-chateaux-forts-deviennent-des-aeroports</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>audit,GRC,Cybersecurity,Compliance,ISO27001,ISO,Aéroport,incident,zero trust,chateau fort,contrôle d'accès,compliance without coma,partage de responsabilité</itunes:keywords>
                                <itunes:duration>07:11</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
La cybersécurité est-elle vraiment aussi solide qu'un château fort, ou devrait-elle plutôt ressembler à un aéroport moderne ? Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous invite à repenser notre approche de la sécurité numérique....</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/J2wM5CG6Ql3k.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/kTREl02T41Fy02EsMiaJjC9sG3pJaiCDbRAqlRVb_1400x1400.jpeg?t=1771420092"/>
                    <googleplay:image href="https://image.ausha.co/kTREl02T41Fy02EsMiaJjC9sG3pJaiCDbRAqlRVb_1400x1400.jpeg?t=1771420092"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 46 : Connais tu la différence entre contrôler une mesure et mesurer un contrôle ?</title>
                <guid isPermaLink="false">cb70b17f99e54a42253bc7408e0f885064a64210</guid>
                <description><![CDATA[<p>Êtes-vous sûr de bien comprendre le vocabulaire de la norme ISO 27001 ?  Dans cet épisode de <b>Compliance Without Comma</b>, Fabrice De Paepe nous plonge au cœur de la complexité du langage utilisé dans le cadre de cette norme essentielle pour la sécurité de l'information.  En se concentrant sur la clause 9. 1, qui traite de la surveillance, de la mesure, de l'analyse et de l'évaluation, il révèle comment un simple mot comme « mesure » peut prêter à confusion et mener à des malentendus.  Imaginez un moment où des termes techniques, pourtant cruciaux, se transforment en barrières de communication.  Cela vous semble familier ? </p><p><br></p><p>Fabrice partage des exemples concrets et des références culturelles qui illustrent l'importance d'une compréhension claire des termes, surtout dans un pays multilingue comme la Belgique.  Il souligne que la maîtrise du vocabulaire n'est pas seulement une question de jargon, mais un enjeu fondamental pour garantir que les contrôles de sécurité soient efficaces et adaptés aux besoins de chacun.  Dans cet épisode, vous découvrirez comment un langage clair et accessible peut transformer des discussions techniques en échanges fructueux. </p><p><br></p><p>En se penchant sur la distinction essentielle entre les contrôles et les mesures, Fabrice nous rappelle que la maturité en matière de sécurité ne se limite pas à l'utilisation de termes normatifs.  Au contraire, elle réside dans notre capacité à communiquer efficacement et à nous assurer que les mesures mises en place fonctionnent réellement pour atténuer les risques.  Si vous avez déjà eu des difficultés à naviguer dans le jargon de la conformité, cet épisode est fait pour vous. </p><p><br></p><p>Ne laissez pas le vocabulaire complexe vous empêcher de comprendre les enjeux cruciaux de la norme ISO 27001.  Rejoignez-nous dans cet épisode de <b>Compliance Without Comma</b> et apprenez à démystifier le langage de la conformité.  Que vous soyez un professionnel de la sécurité de l'information, un consultant ou simplement curieux d'en savoir plus, vous repartirez avec des outils pratiques pour améliorer votre communication et votre compréhension des enjeux de sécurité. </p><p><br></p><p>Écoutez maintenant et transformez votre approche de la conformité ! </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous sûr de bien comprendre le vocabulaire de la norme ISO 27001 ?  Dans cet épisode de <b>Compliance Without Comma</b>, Fabrice De Paepe nous plonge au cœur de la complexité du langage utilisé dans le cadre de cette norme essentielle pour la sécurité de l'information.  En se concentrant sur la clause 9. 1, qui traite de la surveillance, de la mesure, de l'analyse et de l'évaluation, il révèle comment un simple mot comme « mesure » peut prêter à confusion et mener à des malentendus.  Imaginez un moment où des termes techniques, pourtant cruciaux, se transforment en barrières de communication.  Cela vous semble familier ? </p><p><br></p><p>Fabrice partage des exemples concrets et des références culturelles qui illustrent l'importance d'une compréhension claire des termes, surtout dans un pays multilingue comme la Belgique.  Il souligne que la maîtrise du vocabulaire n'est pas seulement une question de jargon, mais un enjeu fondamental pour garantir que les contrôles de sécurité soient efficaces et adaptés aux besoins de chacun.  Dans cet épisode, vous découvrirez comment un langage clair et accessible peut transformer des discussions techniques en échanges fructueux. </p><p><br></p><p>En se penchant sur la distinction essentielle entre les contrôles et les mesures, Fabrice nous rappelle que la maturité en matière de sécurité ne se limite pas à l'utilisation de termes normatifs.  Au contraire, elle réside dans notre capacité à communiquer efficacement et à nous assurer que les mesures mises en place fonctionnent réellement pour atténuer les risques.  Si vous avez déjà eu des difficultés à naviguer dans le jargon de la conformité, cet épisode est fait pour vous. </p><p><br></p><p>Ne laissez pas le vocabulaire complexe vous empêcher de comprendre les enjeux cruciaux de la norme ISO 27001.  Rejoignez-nous dans cet épisode de <b>Compliance Without Comma</b> et apprenez à démystifier le langage de la conformité.  Que vous soyez un professionnel de la sécurité de l'information, un consultant ou simplement curieux d'en savoir plus, vous repartirez avec des outils pratiques pour améliorer votre communication et votre compréhension des enjeux de sécurité. </p><p><br></p><p>Écoutez maintenant et transformez votre approche de la conformité ! </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 13 Feb 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Pqkj9ivvzAwr.mp3?t=1770919545" length="6906634" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-46-connais-tu-la-difference-entre-controler-une-mesure-et-mesurer-un-controle</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>mesuré,Analyse,audit,GRC,governance,peyo,Compliance,ISO27001,risk,ISO,bande dessinée,Évaluation,Contrôles,malentendus,Schtroumpfs,iso 27001,références culturelles,compliance without coma,Clause 9.1,Maturité en sécurité</itunes:keywords>
                                <itunes:duration>07:11</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous sûr de bien comprendre le vocabulaire de la norme ISO 27001 ?  Dans cet épisode de Compliance Without Comma, Fabrice De Paepe nous plonge au cœur de la complexité du langage utilisé dans le cadre de cette norme essentielle pour la sécurité d...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/Pqkj9ivvzAwr.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Qdb2PuKsdxm2Xx6CgPnYLOehVpNkD7MIHWLFz7RX_1400x1400.jpeg?t=1770920776"/>
                    <googleplay:image href="https://image.ausha.co/Qdb2PuKsdxm2Xx6CgPnYLOehVpNkD7MIHWLFz7RX_1400x1400.jpeg?t=1770920776"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction et contexte belge"
                                                                                            />
                                                    <psc:chapter
                                start="51"
                                title="La clause 9.1 de l&#039;ISO 27001"
                                                                                            />
                                                    <psc:chapter
                                start="165"
                                title="La conjugaison de Roussel et le langage"
                                                                                            />
                                                    <psc:chapter
                                start="289"
                                title="Distinction entre contrôle et mesure"
                                                                                            />
                                                    <psc:chapter
                                start="346"
                                title="Conclusion et importance de la clarté"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 45 :  La SOA n’est pas une checklist</title>
                <guid isPermaLink="false">06b956af54aa3003d4abdac5bd55e54cdd270b89</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc. </p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc. </p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Feb 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VLM1Nc6r5GeJ.mp3?t=1770221155" length="5803640" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-45-la-soa-n-est-pas-une-checklist</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,NIS2,data breach,compliance without coma</itunes:keywords>
                                <itunes:duration>06:02</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/VLM1Nc6r5GeJ.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/NOEvruBiPOgUK4MP0DeSpm89QPtEHnhlXomFC6k0_1400x1400.jpeg?t=1771133680"/>
                    <googleplay:image href="https://image.ausha.co/NOEvruBiPOgUK4MP0DeSpm89QPtEHnhlXomFC6k0_1400x1400.jpeg?t=1771133680"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 44 : Les contrôles  à mettre en place autour de ton lecteur badge</title>
                <guid isPermaLink="false">9b56855e16024048e2f8ad30355bf04d32b4acc1</guid>
                <description><![CDATA[<p>Êtes-vous vraiment conscient des risques que représentent les badges d'accès au sein de votre entreprise ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans un sujet crucial : la sécurité physique.  En tant que professionnels, que vous soyez CISO, RSSI ou Office Manager, il est essentiel de comprendre comment une simple carte d'accès peut devenir une porte ouverte aux vulnérabilités.  Fabrice aborde les enjeux majeurs liés aux badges d'accès, en mettant en lumière des problèmes tels que les erreurs humaines, les badges perdus ou oubliés, et les menaces techniques comme le clonage RFID. </p><p><br></p><p>La norme ISO 27001 peut sembler complexe pour certains, mais Fabrice la rend accessible à tous.  Il explique avec clarté comment des processus efficaces de gestion des badges sont indispensables, notamment lors des départs d'employés.  Avez-vous déjà réfléchi à ce qui se passe lorsque quelqu'un quitte l'entreprise ?  Qui s'assure que son badge est désactivé ?  Ces questions sont au cœur de la discussion et révèlent l'importance d'une approche proactive face aux risques de sécurité. </p><p><br></p><p>À travers des exemples pratiques et concrets, Fabrice démontre que la conformité ne doit pas être perçue comme une simple obligation, mais bien comme un outil essentiel pour protéger les accès aux zones sensibles.  Imaginez un instant les conséquences d'une négligence dans la gestion des accès : des données sensibles exposées, des incidents de sécurité évitables, et une confiance ternie envers votre entreprise.  La sécurité physique ne doit pas être une réflexion après coup, mais une priorité intégrée dans la culture de votre organisation. </p><p><br></p><p>Dans cet épisode captivant de <b>Compliance Without Coma</b>, découvrez des contrôles spécifiques à mettre en œuvre pour garantir la sécurité des accès et apprenez comment anticiper les menaces potentielles.  Fabrice partage des conseils pratiques et des stratégies pour renforcer la sécurité physique de votre entreprise, tout en respectant les normes de conformité.  Ne laissez pas la sécurité de votre entreprise au hasard.  Écoutez cet épisode et transformez votre approche de la gestion des accès ! </p><p><br></p><p><br></p><p>Rejoignez-nous pour une discussion  et essentielle sur la sécurité physique et la conformité.  N'attendez plus pour protéger votre entreprise ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous vraiment conscient des risques que représentent les badges d'accès au sein de votre entreprise ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans un sujet crucial : la sécurité physique.  En tant que professionnels, que vous soyez CISO, RSSI ou Office Manager, il est essentiel de comprendre comment une simple carte d'accès peut devenir une porte ouverte aux vulnérabilités.  Fabrice aborde les enjeux majeurs liés aux badges d'accès, en mettant en lumière des problèmes tels que les erreurs humaines, les badges perdus ou oubliés, et les menaces techniques comme le clonage RFID. </p><p><br></p><p>La norme ISO 27001 peut sembler complexe pour certains, mais Fabrice la rend accessible à tous.  Il explique avec clarté comment des processus efficaces de gestion des badges sont indispensables, notamment lors des départs d'employés.  Avez-vous déjà réfléchi à ce qui se passe lorsque quelqu'un quitte l'entreprise ?  Qui s'assure que son badge est désactivé ?  Ces questions sont au cœur de la discussion et révèlent l'importance d'une approche proactive face aux risques de sécurité. </p><p><br></p><p>À travers des exemples pratiques et concrets, Fabrice démontre que la conformité ne doit pas être perçue comme une simple obligation, mais bien comme un outil essentiel pour protéger les accès aux zones sensibles.  Imaginez un instant les conséquences d'une négligence dans la gestion des accès : des données sensibles exposées, des incidents de sécurité évitables, et une confiance ternie envers votre entreprise.  La sécurité physique ne doit pas être une réflexion après coup, mais une priorité intégrée dans la culture de votre organisation. </p><p><br></p><p>Dans cet épisode captivant de <b>Compliance Without Coma</b>, découvrez des contrôles spécifiques à mettre en œuvre pour garantir la sécurité des accès et apprenez comment anticiper les menaces potentielles.  Fabrice partage des conseils pratiques et des stratégies pour renforcer la sécurité physique de votre entreprise, tout en respectant les normes de conformité.  Ne laissez pas la sécurité de votre entreprise au hasard.  Écoutez cet épisode et transformez votre approche de la gestion des accès ! </p><p><br></p><p><br></p><p>Rejoignez-nous pour une discussion  et essentielle sur la sécurité physique et la conformité.  N'attendez plus pour protéger votre entreprise ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 30 Jan 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/00wM2IEqmJKp.mp3?t=1769714202" length="18231656" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-44-les-controles-a-mettre-en-place-autour-de-ton-lecteur-badge</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>audit,gdpr,GRC,governance,Cybersecurity,ciso,Compliance,ISO27001,risk,ISO,incident,Sécurité physique,data breach,iso 27001,compliance without coma,badges d'accès,gestion des accès,clonage RFID,exemples pratiques,protection des zones sensibles</itunes:keywords>
                                <itunes:duration>18:59</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous vraiment conscient des risques que représentent les badges d'accès au sein de votre entreprise ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous plonge dans un sujet crucial : la sécurité physique.  En tant que profession...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/00wM2IEqmJKp.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/HKecgqw022lmycvjOiR6951u05zecnHmGOUp7EqF_1400x1400.jpeg?t=1769715812"/>
                    <googleplay:image href="https://image.ausha.co/HKecgqw022lmycvjOiR6951u05zecnHmGOUp7EqF_1400x1400.jpeg?t=1769715812"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction aux badges d&#039;accès et ISO 27001"
                                                                                            />
                                                    <psc:chapter
                                start="60"
                                title="Vulnérabilités humaines liées aux badges d&#039;accès"
                                                                                            />
                                                    <psc:chapter
                                start="165"
                                title="Vulnérabilités techniques des systèmes de badge"
                                                                                            />
                                                    <psc:chapter
                                start="425"
                                title="Vulnérabilités de processus et gouvernance de la sécurité"
                                                                                            />
                                                    <psc:chapter
                                start="731"
                                title="Cas complexe : gestion des badges dans un datacenter"
                                                                                            />
                                                    <psc:chapter
                                start="1042"
                                title="Conclusion et réflexions sur la sécurité proactive"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 43: la randonnée en Algarve n’est pas une course et ton SMSI non plus</title>
                <guid isPermaLink="false">2aef1331401556953dc35a942432f95adf0d00c6</guid>
                <description><![CDATA[<p>Êtes-vous prêt à découvrir comment une simple randonnée peut se transformer en une métaphore pour la gestion de projets et la conformité ISO 27001 ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous transporte en Algarve, au Portugal, où il partage son expérience d'une randonnée inoubliable à travers les 7 vallées suspendues.  Cette aventure n'est pas seulement un moment d'évasion, mais aussi une occasion de détoxification physique et mentale, loin des tracas du quotidien. </p><p><br></p><p>Fabrice nous plonge dans les paysages à couper le souffle qu'il a découverts, tels que la grotte de la Boneca et la célèbre plage de Marinha.  Chaque pas sur ce chemin sinueux devient une leçon sur l'importance de la préparation, de l'évaluation des risques et de la collaboration avec un guide.  Il nous rappelle que, tout comme pour un projet ISO 27001, chaque randonnée nécessite une planification minutieuse et une attention constante pour naviguer avec succès à travers les défis. </p><p><br></p><p>Au fil de son récit, Fabrice partage un incident survenu durant la randonnée, illustrant parfaitement la nécessité de rester vigilant et adaptable.  Ces moments de tension sont autant d'enseignements sur la gestion de projet, où chaque imprévu peut être transformé en opportunité d'apprentissage.  En utilisant la randonnée comme métaphore, il souligne que la mise en œuvre d'un projet ISO 27001 est un véritable voyage.  Ce parcours exige non seulement une préparation adéquate, mais aussi une attention continue et un soutien solide pour garantir le succès. </p><p><br></p><p>Rejoignez-nous pour une exploration où la nature rencontre les normes de conformité.  Cet épisode de <b>Compliance Without Coma</b> est une invitation à réfléchir sur notre approche de la gestion de projet et à apprécier la beauté des paysages tout en apprenant des leçons essentielles pour notre vie professionnelle.  Ne manquez pas cette opportunité d'enrichir votre compréhension de la conformité et de la gestion des risques, tout en vous inspirant des merveilles de l'Algarve ! </p><p><br></p><p>Plongez avec nous dans cette aventure qui prouve que même dans le monde de la conformité, il y a de la place pour l'émerveillement et l'apprentissage.  Écoutez dès maintenant cet épisode et laissez-vous inspirer par le voyage de Fabrice ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à découvrir comment une simple randonnée peut se transformer en une métaphore pour la gestion de projets et la conformité ISO 27001 ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous transporte en Algarve, au Portugal, où il partage son expérience d'une randonnée inoubliable à travers les 7 vallées suspendues.  Cette aventure n'est pas seulement un moment d'évasion, mais aussi une occasion de détoxification physique et mentale, loin des tracas du quotidien. </p><p><br></p><p>Fabrice nous plonge dans les paysages à couper le souffle qu'il a découverts, tels que la grotte de la Boneca et la célèbre plage de Marinha.  Chaque pas sur ce chemin sinueux devient une leçon sur l'importance de la préparation, de l'évaluation des risques et de la collaboration avec un guide.  Il nous rappelle que, tout comme pour un projet ISO 27001, chaque randonnée nécessite une planification minutieuse et une attention constante pour naviguer avec succès à travers les défis. </p><p><br></p><p>Au fil de son récit, Fabrice partage un incident survenu durant la randonnée, illustrant parfaitement la nécessité de rester vigilant et adaptable.  Ces moments de tension sont autant d'enseignements sur la gestion de projet, où chaque imprévu peut être transformé en opportunité d'apprentissage.  En utilisant la randonnée comme métaphore, il souligne que la mise en œuvre d'un projet ISO 27001 est un véritable voyage.  Ce parcours exige non seulement une préparation adéquate, mais aussi une attention continue et un soutien solide pour garantir le succès. </p><p><br></p><p>Rejoignez-nous pour une exploration où la nature rencontre les normes de conformité.  Cet épisode de <b>Compliance Without Coma</b> est une invitation à réfléchir sur notre approche de la gestion de projet et à apprécier la beauté des paysages tout en apprenant des leçons essentielles pour notre vie professionnelle.  Ne manquez pas cette opportunité d'enrichir votre compréhension de la conformité et de la gestion des risques, tout en vous inspirant des merveilles de l'Algarve ! </p><p><br></p><p>Plongez avec nous dans cette aventure qui prouve que même dans le monde de la conformité, il y a de la place pour l'émerveillement et l'apprentissage.  Écoutez dès maintenant cet épisode et laissez-vous inspirer par le voyage de Fabrice ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 23 Jan 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/KjPJMCd9Olag.mp3?t=1769107314" length="8914092" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-43-la-randonnee-en-algarve-n-est-pas-une-course-et-ton-smsi-non-plus</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,Équilibre travail-vie personnelle,compliance without coma,7 vallées suspendues,Randonnée Algarve,Détoxification mentale,Métaphore randonnée,Grottes et plages,Adaptabilité en projet</itunes:keywords>
                                <itunes:duration>09:17</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à découvrir comment une simple randonnée peut se transformer en une métaphore pour la gestion de projets et la conformité ISO 27001 ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous transporte en Algarve, au Portugal...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/KjPJMCd9Olag.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/rYojGBM1OdBObe5OXFANMy9DJUOVSMIZUmPqwN6H_1400x1400.jpeg?t=1769108767"/>
                    <googleplay:image href="https://image.ausha.co/rYojGBM1OdBObe5OXFANMy9DJUOVSMIZUmPqwN6H_1400x1400.jpeg?t=1769108767"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à la randonnée en Algarve"
                                                                                            />
                                                    <psc:chapter
                                start="58"
                                title="Description des 7 vallées suspendues"
                                                                                            />
                                                    <psc:chapter
                                start="152"
                                title="Préparation et due diligence avant la randonnée"
                                                                                            />
                                                    <psc:chapter
                                start="283"
                                title="Rencontre avec le guide Nuno et début de la randonnée"
                                                                                            />
                                                    <psc:chapter
                                start="393"
                                title="Incidents en cours de route et importance de l&#039;adaptabilité"
                                                                                            />
                                                    <psc:chapter
                                start="514"
                                title="Conclusion et réflexions sur le projet ISO 27001"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 42 : Leonel Gandji nous parle de PDIS le tampon ANSSI qui rassure… même quand ce n’est pas obligatoire</title>
                <guid isPermaLink="false">865a645362413e8c80fa4e7fc11e7462f5110b9f</guid>
                <description><![CDATA[<p>Vous pensez que la conformité est une simple obligation bureaucratique ?  Détrompez-vous !  Dans cet épisode  de "Compliance Without Coma", Fabrice De Paepe explore comment la conformité peut devenir un véritable levier de croissance pour votre entreprise.  Rejoignez-nous pour une discussion avec un expert en sécurité des systèmes d'information sur le cadre PDIS, piloté par l'ANSSI, qui évalue les prestataires capables de détecter des menaces dans des environnements critiques. </p><p><br></p><p>Au cœur de cet épisode, nous examinons l'importance cruciale de l'analyse de risque, notamment à travers la méthode EBIOS, qui permet d'identifier et de gérer les risques potentiels.  Les labels de conformité, loin d'être de simples certificats, se transforment en marques de confiance sur le marché, renforçant ainsi la crédibilité des entreprises qui les détiennent.  Mais comment ces normes peuvent-elles être intégrées de manière efficace dans votre stratégie d'entreprise ? </p><p><br></p><p>Nos intervenants partagent des expériences personnelles et professionnelles enrichissantes, notamment sur le rôle essentiel des Security Operating Centers (SOC).  Ils mettent en lumière comment la maturité des entreprises dans la mise en œuvre de ces normes peut faire la différence entre une gestion proactive des risques et une réaction tardive face aux menaces.  Vous découvrirez également les implications de la loi NIS 2 et comment elle pourrait renforcer les exigences de sécurité pour les entreprises, rendant la conformité encore plus pertinente dans le paysage numérique actuel. </p><p><br></p><p>À travers des anecdotes et des réflexions, cet épisode vous montrera que la conformité n'est pas une contrainte, mais une opportunité d'innover et de croître.  Que vous soyez un dirigeant d'entreprise, un professionnel de la sécurité ou simplement curieux d'en savoir plus sur le sujet, cet épisode de "Compliance Without Coma" vous fournira des insights précieux et des perspectives nouvelles.  Ne manquez pas cette occasion de transformer votre vision de la conformité ! </p><p><br></p><p>Écoutez dès maintenant et rejoignez la conversation sur comment faire de la conformité un atout stratégique dans votre organisation ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Vous pensez que la conformité est une simple obligation bureaucratique ?  Détrompez-vous !  Dans cet épisode  de "Compliance Without Coma", Fabrice De Paepe explore comment la conformité peut devenir un véritable levier de croissance pour votre entreprise.  Rejoignez-nous pour une discussion avec un expert en sécurité des systèmes d'information sur le cadre PDIS, piloté par l'ANSSI, qui évalue les prestataires capables de détecter des menaces dans des environnements critiques. </p><p><br></p><p>Au cœur de cet épisode, nous examinons l'importance cruciale de l'analyse de risque, notamment à travers la méthode EBIOS, qui permet d'identifier et de gérer les risques potentiels.  Les labels de conformité, loin d'être de simples certificats, se transforment en marques de confiance sur le marché, renforçant ainsi la crédibilité des entreprises qui les détiennent.  Mais comment ces normes peuvent-elles être intégrées de manière efficace dans votre stratégie d'entreprise ? </p><p><br></p><p>Nos intervenants partagent des expériences personnelles et professionnelles enrichissantes, notamment sur le rôle essentiel des Security Operating Centers (SOC).  Ils mettent en lumière comment la maturité des entreprises dans la mise en œuvre de ces normes peut faire la différence entre une gestion proactive des risques et une réaction tardive face aux menaces.  Vous découvrirez également les implications de la loi NIS 2 et comment elle pourrait renforcer les exigences de sécurité pour les entreprises, rendant la conformité encore plus pertinente dans le paysage numérique actuel. </p><p><br></p><p>À travers des anecdotes et des réflexions, cet épisode vous montrera que la conformité n'est pas une contrainte, mais une opportunité d'innover et de croître.  Que vous soyez un dirigeant d'entreprise, un professionnel de la sécurité ou simplement curieux d'en savoir plus sur le sujet, cet épisode de "Compliance Without Coma" vous fournira des insights précieux et des perspectives nouvelles.  Ne manquez pas cette occasion de transformer votre vision de la conformité ! </p><p><br></p><p>Écoutez dès maintenant et rejoignez la conversation sur comment faire de la conformité un atout stratégique dans votre organisation ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 16 Jan 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mweA9Fr5YGmY.mp3?t=1768484548" length="27306386" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-42-leonel-gandji-nous-parle-de-pdis-le-tampon-anssi-qui-rassure-meme-quand-ce-n-est-pas-obligatoire</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,NIS2,data breach,compliance without coma</itunes:keywords>
                                <itunes:duration>28:26</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Vous pensez que la conformité est une simple obligation bureaucratique ?  Détrompez-vous !  Dans cet épisode  de "Compliance Without Coma", Fabrice De Paepe explore comment la conformité peut devenir un véritable levier de croissance pour votre entrep...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/mweA9Fr5YGmY.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/beDOY3qPNhFrg0Wqk22cx3g1sUqu8Q64lnnyavQ5_1400x1400.jpeg?t=1768488131"/>
                    <googleplay:image href="https://image.ausha.co/beDOY3qPNhFrg0Wqk22cx3g1sUqu8Q64lnnyavQ5_1400x1400.jpeg?t=1768488131"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction et rappel de l&#039;épisode précédent"
                                                                                            />
                                                    <psc:chapter
                                start="16"
                                title="Présentation du cadre PDIS et de l&#039;ANSSI"
                                                                                            />
                                                    <psc:chapter
                                start="42"
                                title="Rôle et fonctionnement d&#039;un Security Operating Center (SOC)"
                                                                                            />
                                                    <psc:chapter
                                start="80"
                                title="Analyse de risque et méthode EBIOS"
                                                                                            />
                                                    <psc:chapter
                                start="304"
                                title="Importance de la certification PDIS pour les entreprises"
                                                                                            />
                                                    <psc:chapter
                                start="444"
                                title="Confiance et perception des labels de sécurité"
                                                                                            />
                                                    <psc:chapter
                                start="976"
                                title="Impact NIS 2 sur la sécurité des entreprises"
                                                                                            />
                                                    <psc:chapter
                                start="1617"
                                title="Conclusion et récapitulatif des points clés"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 41 : ce qui se cache derriere la sécurité de ta carte bancaire avec Leonel Gandji (Expert PCI-DSS)</title>
                <guid isPermaLink="false">c17233506aab2c17d702196b6811a3c6e1f72e68</guid>
                <description><![CDATA[<p>Êtes-vous prêt à plonger dans l'univers de la conformité et de la sécurité des données ?  Dans cet épisode spécial de "Compliance Without Coma", nous avons le plaisir d'accueillir Léonel Gandji, consultant international et expert en conformité, qui nous éclaire sur les normes PCI DSS et leur impact crucial sur la sécurité des données bancaires.  Imaginez un parcours atypique : de développeur au Bénin à consultant en cybersécurité en France, Léonel partage avec nous son expérience unique et ses perspectives sur un domaine en constante évolution. </p><p><br></p><p>Au fil de la discussion, nous explorons ensemble la pression inhérente aux normes de conformité, notamment les défis que pose l'audit PCI DSS.  Saviez-vous que ces normes ne sont pas seulement des obligations, mais aussi des outils essentiels pour lutter contre la fraude bancaire ?  Léonel nous explique comment le PCI DSS fonctionne, sa gratuité (vous pouvez la télécharger plus bas) et son rôle fondamental dans la protection des données sensibles. </p><p><br></p><p>Les exigences rigoureuses de cette norme sont souvent mal comprises, et c'est pourquoi Léonel prend le temps de détailler le parcours nécessaire pour devenir auditeur PCI QSA.  Cette conversation ne se limite pas à des concepts techniques ; elle met aussi en lumière l'importance de la vigilance et de la compétence technique dans le domaine de la cybersécurité.  À travers des anecdotes et des expériences vécues, nos échanges soulignent les défis humains et techniques que nous devons surmonter pour garantir la sécurité des données. </p><p><br></p><p>Rejoignez-nous pour une réflexion sur la conformité sans coma, où chaque mot compte et où chaque expérience enrichit notre compréhension collective.  Cet épisode est une invitation à réfléchir sur l'importance de la conformité dans notre monde numérique, tout en gardant à l'esprit que derrière chaque norme, il y a des humains qui travaillent sans relâche pour protéger nos informations.  Ne manquez pas cette opportunité d'apprendre et de vous inspirer grâce à l'expertise de Léonel Gandji! </p><p><br></p><p>Écoutez "Compliance Without Coma" et découvrez comment naviguer dans le monde complexe de la conformité et de la sécurité des données avec confiance et compétence. </p><p><br></p><p>Télécharges la version gratuite du standard PCI-DSS : </p><p><a href="https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf">https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, Threads, etc.  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à plonger dans l'univers de la conformité et de la sécurité des données ?  Dans cet épisode spécial de "Compliance Without Coma", nous avons le plaisir d'accueillir Léonel Gandji, consultant international et expert en conformité, qui nous éclaire sur les normes PCI DSS et leur impact crucial sur la sécurité des données bancaires.  Imaginez un parcours atypique : de développeur au Bénin à consultant en cybersécurité en France, Léonel partage avec nous son expérience unique et ses perspectives sur un domaine en constante évolution. </p><p><br></p><p>Au fil de la discussion, nous explorons ensemble la pression inhérente aux normes de conformité, notamment les défis que pose l'audit PCI DSS.  Saviez-vous que ces normes ne sont pas seulement des obligations, mais aussi des outils essentiels pour lutter contre la fraude bancaire ?  Léonel nous explique comment le PCI DSS fonctionne, sa gratuité (vous pouvez la télécharger plus bas) et son rôle fondamental dans la protection des données sensibles. </p><p><br></p><p>Les exigences rigoureuses de cette norme sont souvent mal comprises, et c'est pourquoi Léonel prend le temps de détailler le parcours nécessaire pour devenir auditeur PCI QSA.  Cette conversation ne se limite pas à des concepts techniques ; elle met aussi en lumière l'importance de la vigilance et de la compétence technique dans le domaine de la cybersécurité.  À travers des anecdotes et des expériences vécues, nos échanges soulignent les défis humains et techniques que nous devons surmonter pour garantir la sécurité des données. </p><p><br></p><p>Rejoignez-nous pour une réflexion sur la conformité sans coma, où chaque mot compte et où chaque expérience enrichit notre compréhension collective.  Cet épisode est une invitation à réfléchir sur l'importance de la conformité dans notre monde numérique, tout en gardant à l'esprit que derrière chaque norme, il y a des humains qui travaillent sans relâche pour protéger nos informations.  Ne manquez pas cette opportunité d'apprendre et de vous inspirer grâce à l'expertise de Léonel Gandji! </p><p><br></p><p>Écoutez "Compliance Without Coma" et découvrez comment naviguer dans le monde complexe de la conformité et de la sécurité des données avec confiance et compétence. </p><p><br></p><p>Télécharges la version gratuite du standard PCI-DSS : </p><p><a href="https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf">https://docs-prv.pcisecuritystandards.org/PCI%20DSS/Standard/PCI-DSS-v4_0_1.pdf</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, Threads, etc.  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 09 Jan 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ZR0Zpi1NrR4g.mp3?t=1767795529" length="37846899" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-41-ce-qui-se-cache-derriere-la-securite-de-ta-carte-bancaire-avec-leonel-gandji-expert-pci-dss</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,Protection des données,data breach,compliance without coma,Fraude bancaire,Audit PCI DSS,PCI DSS,Consultant international,Auditeur PCI QSA,Anecdotes de cybersécurité</itunes:keywords>
                                <itunes:duration>39:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à plonger dans l'univers de la conformité et de la sécurité des données ?  Dans cet épisode spécial de "Compliance Without Coma", nous avons le plaisir d'accueillir Léonel Gandji, consultant international et expert en conformité, qui no...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ZR0Zpi1NrR4g.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/nYLdARpmfxShuQfy672fbM2Pt3kqNWsVRHmSKUXP_1400x1400.jpeg?t=1767797810"/>
                    <googleplay:image href="https://image.ausha.co/nYLdARpmfxShuQfy672fbM2Pt3kqNWsVRHmSKUXP_1400x1400.jpeg?t=1767797810"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction et présentation de Léonel Gandji"
                                                                                            />
                                                    <psc:chapter
                                start="75"
                                title="Parcours de Léonel dans la cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="120"
                                title="La norme PCI DSS et son importance"
                                                                                            />
                                                    <psc:chapter
                                start="394"
                                title="Exigences et fonctionnement du PCI DSS"
                                                                                            />
                                                    <psc:chapter
                                start="578"
                                title="Devenir auditeur PCI QSA et les défis associés"
                                                                                            />
                                                    <psc:chapter
                                start="1388"
                                title="Audit PCI dans la pratique et anecdotes"
                                                                                            />
                                                    <psc:chapter
                                start="2246"
                                title="Conclusion et conseils pour les auditeurs"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 40: en 2025 un DRH confondait encore sécurité de l'informatique et sécurité de l'information - je t'explique comment lui répondre</title>
                <guid isPermaLink="false">ef92e92f2f26d5b3e08ade2c61a3b9760d08b9f4</guid>
                <description><![CDATA[<p>Êtes-vous sûr que la sécurité de l'information ne concerne pas votre rôle en tant que DRH ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Fabrice De Paepe remet en question cette idée reçue et révèle pourquoi chaque responsable des ressources humaines doit s'impliquer dans la certification ISO 27001.  Trop souvent, la norme ISO 27001 est perçue comme une prérogative exclusive du département informatique, mais Fabrice démontre que la sécurité de l'information est un enjeu qui touche tous les aspects de l'entreprise, y compris les ressources humaines. </p><p><br></p><p>À travers des exemples concrets, il évoque des pratiques essentielles telles que la vérification préalable à l'embauche et la gestion des incidents de sécurité, qui sont directement liées à la protection des données et à la confidentialité des employés.  En effet, la sécurité de l'information ne se limite pas à des mesures techniques, mais englobe également une culture d'entreprise qui valorise la sécurité à tous les niveaux.  Fabrice insiste sur le fait que chaque membre du personnel a un rôle à jouer dans la mise en œuvre d'un Système de Management de la Sécurité de l'Information (SMSI). </p><p><br></p><p>Dans cet épisode, vous découvrirez comment les DRH peuvent participer activement à la certification ISO 27001 et pourquoi cela doit être considéré comme un projet d'entreprise collectif plutôt que comme une simple obligation IT.  La sécurité de l'information est l'affaire de tous, et il est temps que les DRH prennent leurs responsabilités.  En adoptant une approche proactive, ils peuvent non seulement protéger les données sensibles mais aussi renforcer la confiance au sein de l'équipe et améliorer la réputation de l'entreprise. </p><p><br></p><p>Fabrice conclut cet épisode par un appel à l'action fort : il encourage tous les DRH à se lever et à jouer un rôle clé dans la transformation de la culture de sécurité de l'information de leur organisation.  Ne laissez pas la sécurité de l'information être un sujet de préoccupation uniquement pour le département informatique !  Rejoignez-nous pour découvrir comment vous pouvez contribuer à un environnement de travail plus sûr et plus conforme.  Écoutez dès maintenant cet épisode de <b>Compliance Without Coma</b> et engagez-vous à faire de la sécurité de l'information une priorité dans votre entreprise. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous sûr que la sécurité de l'information ne concerne pas votre rôle en tant que DRH ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Fabrice De Paepe remet en question cette idée reçue et révèle pourquoi chaque responsable des ressources humaines doit s'impliquer dans la certification ISO 27001.  Trop souvent, la norme ISO 27001 est perçue comme une prérogative exclusive du département informatique, mais Fabrice démontre que la sécurité de l'information est un enjeu qui touche tous les aspects de l'entreprise, y compris les ressources humaines. </p><p><br></p><p>À travers des exemples concrets, il évoque des pratiques essentielles telles que la vérification préalable à l'embauche et la gestion des incidents de sécurité, qui sont directement liées à la protection des données et à la confidentialité des employés.  En effet, la sécurité de l'information ne se limite pas à des mesures techniques, mais englobe également une culture d'entreprise qui valorise la sécurité à tous les niveaux.  Fabrice insiste sur le fait que chaque membre du personnel a un rôle à jouer dans la mise en œuvre d'un Système de Management de la Sécurité de l'Information (SMSI). </p><p><br></p><p>Dans cet épisode, vous découvrirez comment les DRH peuvent participer activement à la certification ISO 27001 et pourquoi cela doit être considéré comme un projet d'entreprise collectif plutôt que comme une simple obligation IT.  La sécurité de l'information est l'affaire de tous, et il est temps que les DRH prennent leurs responsabilités.  En adoptant une approche proactive, ils peuvent non seulement protéger les données sensibles mais aussi renforcer la confiance au sein de l'équipe et améliorer la réputation de l'entreprise. </p><p><br></p><p>Fabrice conclut cet épisode par un appel à l'action fort : il encourage tous les DRH à se lever et à jouer un rôle clé dans la transformation de la culture de sécurité de l'information de leur organisation.  Ne laissez pas la sécurité de l'information être un sujet de préoccupation uniquement pour le département informatique !  Rejoignez-nous pour découvrir comment vous pouvez contribuer à un environnement de travail plus sûr et plus conforme.  Écoutez dès maintenant cet épisode de <b>Compliance Without Coma</b> et engagez-vous à faire de la sécurité de l'information une priorité dans votre entreprise. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 02 Jan 2026 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/6wYjkFGRn4Nk.mp3?t=1767294067" length="7634719" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-40-en-2025-un-drh-confondait-encore-securite-de-l-informatique-et-securite-de-l-information-je-t-explique</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,ressources humaines,sécurité informatique,incident,NIS2,projet d'entreprise,compliance without coma,DRH et sécurité,Responsabilités des DRH,Certification ISO</itunes:keywords>
                                <itunes:duration>07:57</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous sûr que la sécurité de l'information ne concerne pas votre rôle en tant que DRH ?  Dans cet épisode captivant de Compliance Without Coma, Fabrice De Paepe remet en question cette idée reçue et révèle pourquoi chaque responsable des ressource...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/6wYjkFGRn4Nk.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/3W5kVcoWXCo0F580mqzi0fTYO9xGUdOcFI4xHpIN_1400x1400.jpeg?t=1767295379"/>
                    <googleplay:image href="https://image.ausha.co/3W5kVcoWXCo0F580mqzi0fTYO9xGUdOcFI4xHpIN_1400x1400.jpeg?t=1767295379"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction : La confusion entre sécurité informatique et sécurité de l&#039;information"
                                                                                            />
                                                    <psc:chapter
                                start="47"
                                title="Le rôle crucial des DRH dans la sécurité de l&#039;information"
                                                                                            />
                                                    <psc:chapter
                                start="170"
                                title="Les contrôles ISO 27001 et leur pertinence pour les RH"
                                                                                            />
                                                    <psc:chapter
                                start="313"
                                title="L&#039;importance de la loi et des obligations légales pour les DRH"
                                                                                            />
                                                    <psc:chapter
                                start="421"
                                title="Conclusion : Le SMSI comme projet d&#039;entreprise et non IT"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 39: ton dernier épisode de 2025 - appuie sur play</title>
                <guid isPermaLink="false">a5b414b2007802c9f2ed2ad79c8aba0743bf9035</guid>
                <description><![CDATA[<p><br></p><p>Êtes-vous prêt à découvrir comment 256 jours peuvent transformer une simple émission en une communauté dynamique de "comma breakers" ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe fait un bilan de l'année écoulée depuis le lancement de notre podcast.  En plongeant dans les coulisses de <b>Compliance Without Coma</b>, il partage des statistiques sur les épisodes les plus écoutés, révélant ce qui a véritablement résonné avec notre audience.  </p><p><br></p><p>Fabrice aborde également l'importance de l'authenticité dans son approche, une valeur fondamentale qui nous guide dans chaque épisode.  Il n'hésite pas à parler des conseils qu'il a choisis de ne pas suivre, offrant ainsi une perspective honnête et relatable.  Les retours enthousiastes de nos auditeurs, accompagnés de messages d'encouragement, témoignent de l'impact que <b>Compliance Without Coma</b> a eu sur ceux qui cherchent à naviguer dans le monde complexe de la cybersécurité et du leadership. </p><p><br></p><p>En regardant vers l'avenir, Fabrice dévoile des idées, y compris la création d'épisodes en anglais et l'invitation de personnalités internationales.  Ces évolutions promettent d'élargir notre portée et de renforcer notre engagement à rester sans jargon, rendant le sujet de la cybersécurité accessible à tous.  </p><p><br></p><p>Ne manquez pas cette occasion de plonger dans un épisode riche en insights, où chaque minute est dédiée à la transformation de la conformité en un sujet engageant et compréhensible.  Rejoignez-nous dans cette aventure et devenez un acteur du changement avec <b>Compliance Without Coma</b> ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>Êtes-vous prêt à découvrir comment 256 jours peuvent transformer une simple émission en une communauté dynamique de "comma breakers" ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe fait un bilan de l'année écoulée depuis le lancement de notre podcast.  En plongeant dans les coulisses de <b>Compliance Without Coma</b>, il partage des statistiques sur les épisodes les plus écoutés, révélant ce qui a véritablement résonné avec notre audience.  </p><p><br></p><p>Fabrice aborde également l'importance de l'authenticité dans son approche, une valeur fondamentale qui nous guide dans chaque épisode.  Il n'hésite pas à parler des conseils qu'il a choisis de ne pas suivre, offrant ainsi une perspective honnête et relatable.  Les retours enthousiastes de nos auditeurs, accompagnés de messages d'encouragement, témoignent de l'impact que <b>Compliance Without Coma</b> a eu sur ceux qui cherchent à naviguer dans le monde complexe de la cybersécurité et du leadership. </p><p><br></p><p>En regardant vers l'avenir, Fabrice dévoile des idées, y compris la création d'épisodes en anglais et l'invitation de personnalités internationales.  Ces évolutions promettent d'élargir notre portée et de renforcer notre engagement à rester sans jargon, rendant le sujet de la cybersécurité accessible à tous.  </p><p><br></p><p>Ne manquez pas cette occasion de plonger dans un épisode riche en insights, où chaque minute est dédiée à la transformation de la conformité en un sujet engageant et compréhensible.  Rejoignez-nous dans cette aventure et devenez un acteur du changement avec <b>Compliance Without Coma</b> ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 31 Dec 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5Aw9nIPzDv91.mp3?t=1767130062" length="13845592" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-39-ton-dernier-episode-de-2025-appuie-sur-play</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,partage d'expériences,Bilan de l'année,NIS2,compliance without coma,conseils non suivis,podcast évolution,logo iso</itunes:keywords>
                                <itunes:duration>14:25</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


Êtes-vous prêt à découvrir comment 256 jours peuvent transformer une simple émission en une communauté dynamique de "comma breakers" ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe fait un bilan de l'année écoulée depuis le lancemen...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/5Aw9nIPzDv91.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/6idtLF3XQDpY23ZgWKjsjc1ejR3bAhLnW7MHmDQY_1400x1400.jpeg?t=1767132087"/>
                    <googleplay:image href="https://image.ausha.co/6idtLF3XQDpY23ZgWKjsjc1ejR3bAhLnW7MHmDQY_1400x1400.jpeg?t=1767132087"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction et bilan de l&#039;année"
                                                                                            />
                                                    <psc:chapter
                                start="42"
                                title="Les épisodes qui ont marqué l&#039;année"
                                                                                            />
                                                    <psc:chapter
                                start="222"
                                title="L&#039;importance de l&#039;authenticité et des retours des auditeurs"
                                                                                            />
                                                    <psc:chapter
                                start="381"
                                title="Nouvelles idées et projets pour l&#039;avenir"
                                                                                            />
                                                    <psc:chapter
                                start="674"
                                title="Conclusion et remerciements aux auditeurs"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 38: Un long chemin vers la conformité ? Mandela, cyber et liberté</title>
                <guid isPermaLink="false">0ebd3e40d1e71a5a014fe77b7cae2dca20e39c97</guid>
                <description><![CDATA[<p>Êtes-vous prêt à redéfinir votre conception du leadership et de la cybersécurité ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans une réflexion profonde sur le lien entre ces deux mondes, en s'inspirant des enseignements puissants de Nelson Mandela.  La liberté, nous dit-il, est un chemin à parcourir, et non un simple état d'être.  Cela résonne particulièrement dans le contexte de la cybersécurité, où la maîtrise de soi et la clarté d'esprit sont plus que jamais essentielles. </p><p><br></p><p><br></p><p>Fabrice nous rappelle que pour naviguer dans l'incertitude, il est crucial d’adopter une posture claire et cohérente.  Être un bon leader, selon lui, c'est avoir le courage de surmonter la peur et de guider les autres sans jamais les humilier.  Dans un monde où la conformité peut parfois sembler superficielle, il insiste sur l'importance de négocier sans trahir ses valeurs fondamentales.  Cela nous amène à réfléchir sur notre propre intégrité et sur la manière dont nous pouvons incarner nos principes au quotidien. </p><p><br></p><p><br></p><p>Au fil de la discussion, Fabrice évoque également l'importance d'avoir une vision à long terme et d'établir des pratiques quotidiennes pour maintenir notre discipline.  Se battre pour une cause plus grande que soi devient alors non seulement une nécessité, mais aussi un véritable moteur de motivation.  Il nous invite à nous interroger sur nos propres valeurs et sur notre chemin vers la liberté numérique, tout en soulignant que chaque action compte dans notre quête de conformité. </p><p><br></p><p><br></p><p>En conclusion, cet épisode de <b>Compliance Without Coma</b> est un appel à l'action : un rappel que le leadership efficace ne se limite pas à des compétences techniques, mais repose également sur notre capacité à inspirer et à autonomiser les autres.  Rejoignez-nous pour explorer comment ces principes peuvent transformer votre approche de la cybersécurité et du leadership.  Ne manquez pas cette occasion de redécouvrir ce que signifie vraiment être un leader dans un monde en constante évolution. </p><p><br></p><p><br></p><p>Écoutez maintenant et engagez-vous sur le chemin de la liberté numérique avec nous ! </p><p><br></p><p><b>En tant que Partenaire Amazon, je réalise un bénéfice sur les achats remplissant les conditions requises</b></p><p>Voici l'autobiographie de Nelson Mandela - un long chemin vers la liberté (près de 600 pages), <a href="https://amzn.to/4jeijyz">https://amzn.to/4jeijyz</a></p><p>Et si tu savais comment il l'a écrit, et sorti de la prison au fur et à mesure, pour dicter ses pensées, tu en resterais bouche-bée. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à redéfinir votre conception du leadership et de la cybersécurité ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans une réflexion profonde sur le lien entre ces deux mondes, en s'inspirant des enseignements puissants de Nelson Mandela.  La liberté, nous dit-il, est un chemin à parcourir, et non un simple état d'être.  Cela résonne particulièrement dans le contexte de la cybersécurité, où la maîtrise de soi et la clarté d'esprit sont plus que jamais essentielles. </p><p><br></p><p><br></p><p>Fabrice nous rappelle que pour naviguer dans l'incertitude, il est crucial d’adopter une posture claire et cohérente.  Être un bon leader, selon lui, c'est avoir le courage de surmonter la peur et de guider les autres sans jamais les humilier.  Dans un monde où la conformité peut parfois sembler superficielle, il insiste sur l'importance de négocier sans trahir ses valeurs fondamentales.  Cela nous amène à réfléchir sur notre propre intégrité et sur la manière dont nous pouvons incarner nos principes au quotidien. </p><p><br></p><p><br></p><p>Au fil de la discussion, Fabrice évoque également l'importance d'avoir une vision à long terme et d'établir des pratiques quotidiennes pour maintenir notre discipline.  Se battre pour une cause plus grande que soi devient alors non seulement une nécessité, mais aussi un véritable moteur de motivation.  Il nous invite à nous interroger sur nos propres valeurs et sur notre chemin vers la liberté numérique, tout en soulignant que chaque action compte dans notre quête de conformité. </p><p><br></p><p><br></p><p>En conclusion, cet épisode de <b>Compliance Without Coma</b> est un appel à l'action : un rappel que le leadership efficace ne se limite pas à des compétences techniques, mais repose également sur notre capacité à inspirer et à autonomiser les autres.  Rejoignez-nous pour explorer comment ces principes peuvent transformer votre approche de la cybersécurité et du leadership.  Ne manquez pas cette occasion de redécouvrir ce que signifie vraiment être un leader dans un monde en constante évolution. </p><p><br></p><p><br></p><p>Écoutez maintenant et engagez-vous sur le chemin de la liberté numérique avec nous ! </p><p><br></p><p><b>En tant que Partenaire Amazon, je réalise un bénéfice sur les achats remplissant les conditions requises</b></p><p>Voici l'autobiographie de Nelson Mandela - un long chemin vers la liberté (près de 600 pages), <a href="https://amzn.to/4jeijyz">https://amzn.to/4jeijyz</a></p><p>Et si tu savais comment il l'a écrit, et sorti de la prison au fur et à mesure, pour dicter ses pensées, tu en resterais bouche-bée. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 26 Dec 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/o9GAmNSqQzn5.mp3?t=1766679751" length="5391114" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-38-un-long-chemin-vers-la-conformite-mandela-cyber-et-liberte</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>GRC,governance,Cybersecurity,Compliance,ISO27001,ISO,nelson mandela,leadership inspirant,vision à long terme,NIS2,compliance without coma,discipline quotidienne,Chemin vers la liberté,Éthique en cybersécurité</itunes:keywords>
                                <itunes:duration>05:36</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à redéfinir votre conception du leadership et de la cybersécurité ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous plonge dans une réflexion profonde sur le lien entre ces deux mondes, en s'inspirant des enseignemen...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/o9GAmNSqQzn5.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/xaa8KRH4eIocjKy72XPb9ZG2AfsZ2ZY2bAAgr5Co_1400x1400.jpeg?t=1766681517"/>
                    <googleplay:image href="https://image.ausha.co/xaa8KRH4eIocjKy72XPb9ZG2AfsZ2ZY2bAAgr5Co_1400x1400.jpeg?t=1766681517"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="84"
                                title="Segment 1 : La liberté comme chemin"
                                                                                            />
                                                    <psc:chapter
                                start="137"
                                title="Segment 2 : Gagner sans humilier, le vrai leadership"
                                                                                            />
                                                    <psc:chapter
                                start="173"
                                title="Segment 3 : Négocier sans trahir ses valeurs"
                                                                                            />
                                                    <psc:chapter
                                start="205"
                                title="Segment 4 : Une vision longue et discipline quotidienne"
                                                                                            />
                                                    <psc:chapter
                                start="237"
                                title="Segment 5 : Le sens de ce qu&#039;on fait"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 37 : Quels Secrets de Fabrication de Podcast Fabrice De Paepe Partage-t-il pour Inspirer les Futurs Podcasteurs ?</title>
                <guid isPermaLink="false">44c0efb27ea3155270e5b19bfd20c69c1b4f32e7</guid>
                <description><![CDATA[<p><br></p><p>Vous êtes-vous déjà demandé combien de temps il faut réellement pour produire un épisode de podcast ?  Dans cet épisode <b>Spécial </b>de "Compliance Without Coma", Fabrice De Paepe nous offre un regard sur les coulisses de la création de son podcast.  En partageant une semaine typique de sa vie de podcasteur, il met en lumière le dévouement et l'effort nécessaires pour offrir un contenu de qualité.  Avec une passion contagieuse, Fabrice nous entraîne dans sa routine matinale, où il se lève souvent aux aurores pour préparer ses interviews, comme celle mémorable avec Leonel, enregistrée à Bruxelles. </p><p><br></p><p>Au fil de la conversation, Fabrice révèle les secrets de sa préparation minutieuse, incluant des recherches approfondies sur ses invités et la création de questions pertinentes qui font la différence.  L'importance de la planification et de la gestion du temps est au cœur de ses réflexions, et il partage des anecdotes sur les défis rencontrés tout au long du processus.  Vous découvrirez comment chaque épisode peut demander entre 6 et 10 heures de travail, voire plus, et pourquoi chaque minute investie en vaut la peine. </p><p><br></p><p>Dans un monde où la technologie évolue rapidement, Fabrice aborde également l'impact de l'IA dans son processus de création, notamment pour générer des transcriptions.  Cependant, il souligne avec conviction que l'humain reste irremplaçable dans la quête d'authenticité et de connexion avec l'audience.  Son enthousiasme pour le podcasting est palpable et il encourage chaleureusement les auditeurs à envisager de se lancer dans cette aventure. </p><p><br></p><p>En écoutant cet épisode de "Compliance Without Coma", vous serez non seulement inspiré par l'engagement de Fabrice, mais vous recevrez également des conseils précieux qui vous aideront à naviguer dans le monde du podcasting.  Que vous soyez un podcasteur en herbe ou un passionné de contenu audio, cet épisode est une véritable mine d'or d'informations et d'inspiration.  Ne manquez pas cette occasion d'apprendre et de vous immerger dans l'univers fascinant de la création de podcasts ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>Vous êtes-vous déjà demandé combien de temps il faut réellement pour produire un épisode de podcast ?  Dans cet épisode <b>Spécial </b>de "Compliance Without Coma", Fabrice De Paepe nous offre un regard sur les coulisses de la création de son podcast.  En partageant une semaine typique de sa vie de podcasteur, il met en lumière le dévouement et l'effort nécessaires pour offrir un contenu de qualité.  Avec une passion contagieuse, Fabrice nous entraîne dans sa routine matinale, où il se lève souvent aux aurores pour préparer ses interviews, comme celle mémorable avec Leonel, enregistrée à Bruxelles. </p><p><br></p><p>Au fil de la conversation, Fabrice révèle les secrets de sa préparation minutieuse, incluant des recherches approfondies sur ses invités et la création de questions pertinentes qui font la différence.  L'importance de la planification et de la gestion du temps est au cœur de ses réflexions, et il partage des anecdotes sur les défis rencontrés tout au long du processus.  Vous découvrirez comment chaque épisode peut demander entre 6 et 10 heures de travail, voire plus, et pourquoi chaque minute investie en vaut la peine. </p><p><br></p><p>Dans un monde où la technologie évolue rapidement, Fabrice aborde également l'impact de l'IA dans son processus de création, notamment pour générer des transcriptions.  Cependant, il souligne avec conviction que l'humain reste irremplaçable dans la quête d'authenticité et de connexion avec l'audience.  Son enthousiasme pour le podcasting est palpable et il encourage chaleureusement les auditeurs à envisager de se lancer dans cette aventure. </p><p><br></p><p>En écoutant cet épisode de "Compliance Without Coma", vous serez non seulement inspiré par l'engagement de Fabrice, mais vous recevrez également des conseils précieux qui vous aideront à naviguer dans le monde du podcasting.  Que vous soyez un podcasteur en herbe ou un passionné de contenu audio, cet épisode est une véritable mine d'or d'informations et d'inspiration.  Ne manquez pas cette occasion d'apprendre et de vous immerger dans l'univers fascinant de la création de podcasts ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 24 Dec 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/WqJD1iq00Owz.mp3?t=1766434353" length="17666993" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-37-quels-secrets-de-fabrication-de-podcast-fabrice-de-paepe-partage-t-il-pour-inspirer-les-futurs</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>discipline,gestion du temps,processus créatif,Behind The Scenes,épisodes de podcast,podcast production,compliance without coma,Défis du podcasting,dailyroutine,Vie de podcasteur,Interviews préparatoires,Planification podcast,Anecdotes de podcast,Impact du podcast,Temps de travail podcast,Podcasting pour tous,IA et transcription,Routine de préparation</itunes:keywords>
                                <itunes:duration>18:24</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


Vous êtes-vous déjà demandé combien de temps il faut réellement pour produire un épisode de podcast ?  Dans cet épisode Spécial de "Compliance Without Coma", Fabrice De Paepe nous offre un regard sur les coulisses de la création de son podcast.  En...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/WqJD1iq00Owz.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/LlfD0Z3aocV1cCYkXU16ZPeaGxIIR89YhlSwDnhq_1400x1400.jpeg?t=1766435944"/>
                    <googleplay:image href="https://image.ausha.co/LlfD0Z3aocV1cCYkXU16ZPeaGxIIR89YhlSwDnhq_1400x1400.jpeg?t=1766435944"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction au podcast et contexte de l&#039;épisode"
                                                                                            />
                                                    <psc:chapter
                                start="38"
                                title="Une semaine typique dans la vie d&#039;un podcasteur"
                                                                                            />
                                                    <psc:chapter
                                start="146"
                                title="Préparation de l&#039;interview avec Leonel"
                                                                                            />
                                                    <psc:chapter
                                start="423"
                                title="Publication et promotion de l&#039;épisode"
                                                                                            />
                                                    <psc:chapter
                                start="755"
                                title="Réflexions sur le temps de production"
                                                                                            />
                                                    <psc:chapter
                                start="910"
                                title="Conclusion et conseils pour futurs podcasteurs"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 36: où placer le DPO (sans casser son indépendance) ?</title>
                <guid isPermaLink="false">262dad1e1bf33b91f41a82cd282843ed6a605846</guid>
                <description><![CDATA[<p>Êtes-vous conscient que la collaboration entre le Délégué à la Protection des Données (DPO) et le Responsable de la Sécurité des Systèmes d'Information (CISO) est cruciale pour garantir la sécurité des données dans votre organisation ?  Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe plonge au cœur de cette dynamique essentielle.  À travers une métaphore évocatrice de rivière, il illustre comment le CISO, tel un courant puissant, et le DPO, comme un contre-courant, doivent naviguer ensemble pour atteindre des objectifs communs en matière de sécurité et de protection des données.  </p><p><br></p><p>Fabrice met en lumière les distinctions clés entre leurs rôles et responsabilités.  Bien que le DPO et le CISO partagent le même objectif de protéger les données, il est crucial de comprendre que le DPO doit rester indépendant, conformément à l'article 38 du RGPD.  Cette indépendance est non seulement une obligation légale, mais aussi un gage d'efficacité pour la gouvernance des données au sein de l'organisation.  En effet, pour que le DPO puisse jouer son rôle de conseiller stratégique, il est impératif qu'il occupe une position suffisamment élevée pour avoir un accès direct à la direction.  </p><p><br></p><p>Dans cet épisode, Fabrice souligne également les défis auxquels le DPO peut être confronté s'il se laisse enfermer dans un rôle de simple gestionnaire de conformité.  La conformité ne doit pas devenir une fin en soi, mais plutôt un moyen d'assurer une gouvernance des données efficace et proactive.  En gardant son esprit critique et son indépendance, le DPO peut véritablement influencer la culture de la sécurité au sein de l'entreprise. </p><p><br></p><p>Rejoignez-nous pour une discussion qui vous aidera à mieux comprendre l'importance de la collaboration entre le DPO et le CISO et comment cette relation peut transformer votre approche de la conformité et de la sécurité des données.  Ne manquez pas cette occasion d'apprendre comment naviguer dans les eaux parfois tumultueuses de la conformité sans sombrer dans le coma administratif.  Écoutez maintenant "Compliance Without Coma" et découvrez comment garantir une protection des données efficace tout en préservant l'indépendance nécessaire du DPO.</p><p><br></p><p>Et pour les playlists C'est par ici </p><p><a href="https://podcast.ausha.co/compliance-without-coma">https://podcast.ausha.co/compliance-without-coma</a></p><p><br></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous conscient que la collaboration entre le Délégué à la Protection des Données (DPO) et le Responsable de la Sécurité des Systèmes d'Information (CISO) est cruciale pour garantir la sécurité des données dans votre organisation ?  Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe plonge au cœur de cette dynamique essentielle.  À travers une métaphore évocatrice de rivière, il illustre comment le CISO, tel un courant puissant, et le DPO, comme un contre-courant, doivent naviguer ensemble pour atteindre des objectifs communs en matière de sécurité et de protection des données.  </p><p><br></p><p>Fabrice met en lumière les distinctions clés entre leurs rôles et responsabilités.  Bien que le DPO et le CISO partagent le même objectif de protéger les données, il est crucial de comprendre que le DPO doit rester indépendant, conformément à l'article 38 du RGPD.  Cette indépendance est non seulement une obligation légale, mais aussi un gage d'efficacité pour la gouvernance des données au sein de l'organisation.  En effet, pour que le DPO puisse jouer son rôle de conseiller stratégique, il est impératif qu'il occupe une position suffisamment élevée pour avoir un accès direct à la direction.  </p><p><br></p><p>Dans cet épisode, Fabrice souligne également les défis auxquels le DPO peut être confronté s'il se laisse enfermer dans un rôle de simple gestionnaire de conformité.  La conformité ne doit pas devenir une fin en soi, mais plutôt un moyen d'assurer une gouvernance des données efficace et proactive.  En gardant son esprit critique et son indépendance, le DPO peut véritablement influencer la culture de la sécurité au sein de l'entreprise. </p><p><br></p><p>Rejoignez-nous pour une discussion qui vous aidera à mieux comprendre l'importance de la collaboration entre le DPO et le CISO et comment cette relation peut transformer votre approche de la conformité et de la sécurité des données.  Ne manquez pas cette occasion d'apprendre comment naviguer dans les eaux parfois tumultueuses de la conformité sans sombrer dans le coma administratif.  Écoutez maintenant "Compliance Without Coma" et découvrez comment garantir une protection des données efficace tout en préservant l'indépendance nécessaire du DPO.</p><p><br></p><p>Et pour les playlists C'est par ici </p><p><a href="https://podcast.ausha.co/compliance-without-coma">https://podcast.ausha.co/compliance-without-coma</a></p><p><br></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 19 Dec 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ewnKeFzGn8jn.mp3?t=1766058621" length="8234490" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-36-ou-placer-le-dpo-sans-casser-son-independance</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,audit,gdpr,GRC,governance,Cybersecurity,ciso,Compliance,ISO27001,risk,ISO,incident,Délégué à la protection des données,advisory,NIS2,data breach,compliance without coma,3 lignes de defense,Rôles et responsabilités,Indépendance du DPO</itunes:keywords>
                                <itunes:duration>08:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous conscient que la collaboration entre le Délégué à la Protection des Données (DPO) et le Responsable de la Sécurité des Systèmes d'Information (CISO) est cruciale pour garantir la sécurité des données dans votre organisation ?  Dans cet épiso...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ewnKeFzGn8jn.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/PLu1vPt9yK6vOP7gDMNBUY6TzjzZ45wWcw0GXutY_1400x1400.jpeg?t=1766061186"/>
                    <googleplay:image href="https://image.ausha.co/PLu1vPt9yK6vOP7gDMNBUY6TzjzZ45wWcw0GXutY_1400x1400.jpeg?t=1766061186"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à la relation DPO et CISO"
                                                                                            />
                                                    <psc:chapter
                                start="54"
                                title="Définition du rôle du DPO et du CISO"
                                                                                            />
                                                    <psc:chapter
                                start="109"
                                title="Indépendance et positionnement du DPO dans l&#039;organisation"
                                                                                            />
                                                    <psc:chapter
                                start="250"
                                title="Modèle des trois lignes de défense et rôle du DPO"
                                                                                            />
                                                    <psc:chapter
                                start="352"
                                title="Conclusion et réflexion sur la gouvernance des données"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 35: Le Meilleur des Mondes d'Huxley - Quels parallèles avec notre société numérique et l'IA aujourd'hui ?</title>
                <guid isPermaLink="false">f6c43bf7bf7b1ef4754f4412f85774464a8f6ef1</guid>
                <description><![CDATA[<p>Êtes-vous prêt à remettre en question la réalité de notre monde numérique ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous entraîne dans une réflexion sur la dystopie d'Aldous Huxley, "Le Meilleur des Mondes", et les échos troublants qu'elle a aujourd'hui dans notre société, surtout à travers le prisme de l'intelligence artificielle.  Les livres ont souvent le pouvoir de transformer nos vies, et c'est exactement ce que Fabrice partage en évoquant l'impact profond qu'ils ont eu sur lui.  <b>Compliance Without Coma</b> nous invite à explorer comment la magie du Soma, cette pilule de confort du roman, trouve des parallèles saisissants avec les commodités numériques qui nous entourent. </p><p><br></p><p>Alors que nous naviguons dans un monde où les IA influencent nos choix quotidiens, Fabrice met en lumière le conditionnement algorithmique qui commence dès notre première connexion à Internet.  Ce phénomène soulève des questions essentielles sur la stabilité au sein de nos organisations, souvent recherchée au détriment de la pensée critique.  À quel prix acceptons-nous ce confort numérique ?  </p><p><br></p><p>Fabrice aborde les avantages indéniables de l'IA, mais il ne cache pas les dangers qui l'accompagnent : la perte de liberté et la dépendance à un confort qui peut rapidement devenir aliénant.  En nous poussant à réfléchir, il nous rappelle que la régulation et la transparence dans l'utilisation de l'IA sont cruciales pour éviter qu'elle ne se transforme en un nouveau Soma.  </p><p><br></p><p>Dans un monde où la technologie évolue à une vitesse fulgurante, il est plus que jamais impératif de garder notre esprit critique éveillé.  <b>Compliance Without Coma</b> nous offre une occasion unique de questionner notre rapport à l'intelligence artificielle et de nous interroger sur notre avenir.  Ne laissez pas l'IA vous conditionner sans réfléchir : rejoignez-nous pour cette conversation qui pourrait bien changer votre façon de voir le monde numérique.  Écoutez cet épisode et soyez prêt à explorer les implications de l'IA sur notre liberté et notre capacité à penser par nous-mêmes. </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à remettre en question la réalité de notre monde numérique ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous entraîne dans une réflexion sur la dystopie d'Aldous Huxley, "Le Meilleur des Mondes", et les échos troublants qu'elle a aujourd'hui dans notre société, surtout à travers le prisme de l'intelligence artificielle.  Les livres ont souvent le pouvoir de transformer nos vies, et c'est exactement ce que Fabrice partage en évoquant l'impact profond qu'ils ont eu sur lui.  <b>Compliance Without Coma</b> nous invite à explorer comment la magie du Soma, cette pilule de confort du roman, trouve des parallèles saisissants avec les commodités numériques qui nous entourent. </p><p><br></p><p>Alors que nous naviguons dans un monde où les IA influencent nos choix quotidiens, Fabrice met en lumière le conditionnement algorithmique qui commence dès notre première connexion à Internet.  Ce phénomène soulève des questions essentielles sur la stabilité au sein de nos organisations, souvent recherchée au détriment de la pensée critique.  À quel prix acceptons-nous ce confort numérique ?  </p><p><br></p><p>Fabrice aborde les avantages indéniables de l'IA, mais il ne cache pas les dangers qui l'accompagnent : la perte de liberté et la dépendance à un confort qui peut rapidement devenir aliénant.  En nous poussant à réfléchir, il nous rappelle que la régulation et la transparence dans l'utilisation de l'IA sont cruciales pour éviter qu'elle ne se transforme en un nouveau Soma.  </p><p><br></p><p>Dans un monde où la technologie évolue à une vitesse fulgurante, il est plus que jamais impératif de garder notre esprit critique éveillé.  <b>Compliance Without Coma</b> nous offre une occasion unique de questionner notre rapport à l'intelligence artificielle et de nous interroger sur notre avenir.  Ne laissez pas l'IA vous conditionner sans réfléchir : rejoignez-nous pour cette conversation qui pourrait bien changer votre façon de voir le monde numérique.  Écoutez cet épisode et soyez prêt à explorer les implications de l'IA sur notre liberté et notre capacité à penser par nous-mêmes. </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 12 Dec 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/2r42RTnvdpzP.mp3?t=1765223795" length="4862814" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-35-le-meilleur-des-mondes-d-huxley-quels-paralleles-avec-notre-societe-numerique-et-l-ia-aujourd-hui</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>philosophie,soma,GRC,governance,Cybersecurity,ISO27001,ISO,liberté,vie privée,Huxley,pensée critique,le meilleur des mondes,aldous huxley,éthique numérique,compliance without coma,bravenewworld,Confort Numérique,Conditionnement Algorithmique,Avantages de l'IA,Influence des Algorithmes</itunes:keywords>
                                <itunes:duration>05:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à remettre en question la réalité de notre monde numérique ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous entraîne dans une réflexion sur la dystopie d'Aldous Huxley, "Le Meilleur des Mondes", et les échos troubla...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/2r42RTnvdpzP.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wCEqpjYcwCGNgcntzQwoLJeQ0GNKIkIOKP5szSMU_1400x1400.jpeg?t=1765224777"/>
                    <googleplay:image href="https://image.ausha.co/wCEqpjYcwCGNgcntzQwoLJeQ0GNKIkIOKP5szSMU_1400x1400.jpeg?t=1765224777"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction et impact des livres dans nos vies"
                                                                                            />
                                                    <psc:chapter
                                start="57"
                                title="Le Soma version AI et le confort numérique"
                                                                                            />
                                                    <psc:chapter
                                start="119"
                                title="Le conditionnement algorithmique dès la naissance"
                                                                                            />
                                                    <psc:chapter
                                start="165"
                                title="Stabilité à tout prix et standardisation de la pensée"
                                                                                            />
                                                    <psc:chapter
                                start="203"
                                title="La mort du « je pense » et la pensée critique"
                                                                                            />
                                                    <psc:chapter
                                start="229"
                                title="Liberté contre plaisir : la séduction de l&#039;IA"
                                                                                            />
                                                    <psc:chapter
                                start="270"
                                title="Conclusion : gouvernance et esprit critique face à l&#039;IA"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 34 : Xavier Mertens raconte la vraie histoire de BruCON (et 2 talks qui l'ont marqué)</title>
                <guid isPermaLink="false">aec9a1c4696f44f33b78e8d6f59e74152b319172</guid>
                <description><![CDATA[<p>Vous êtes passionné par la cybersécurité et vous vous demandez comment une simple rencontre dans un café peut donner naissance à l'une des conférences les plus emblématiques d'Europe ?  Dans cet épisode de "Compliance Without Comma", Fabrice De Paepe reçoit Xavier Mertens, co-organisateur de Brucon, un événement qui a su allier passion, innovation et communauté autour du hacking.  Ensemble, ils plongent dans l'histoire de Brucon, qui a vu le jour dans un modeste café de Bruxelles et qui est aujourd'hui devenu un rendez-vous incontournable pour tous les amateurs de cybersécurité. </p><p><br></p><p>Xavier partage avec nous des anecdotes sur les débuts de Brucon, révélant l'importance cruciale de la communauté dans le succès de cette conférence.  Comment sélectionnent-ils les talks ?  Quels critères guident leurs choix ?  L'originalité et la valeur technique des interventions sont au cœur de leur démarche, et Xavier nous en donne un aperçu précieux.  Il évoque également des figures mémorables qui ont marqué Brucon, comme Dan Kaminski et Miko Ipponen, des intervenants qui ont su captiver l'audience avec leurs idées novatrices. </p><p><br></p><p>Mais Brucon, ce n'est pas seulement des conférences, c'est aussi un espace de networking où les passionnés de cybersécurité peuvent échanger, apprendre et tisser des liens.  Au fil de la discussion, Fabrice et Xavier abordent les défis auxquels ils font face pour organiser un événement de cette envergure : la recherche de sponsors, le maintien de l'accessibilité pour tous les participants, et bien plus encore.  Ces défis, loin de décourager l'équipe, renforcent leur détermination à faire de Brucon un lieu d'échange et d'innovation. </p><p><br></p><p>Dans cet épisode de "Compliance Without Comma", vous découvrirez non seulement l'esprit de camaraderie qui anime Brucon, mais aussi des insights précieux sur l'organisation d'une conférence de cybersécurité.  Que vous soyez un professionnel du secteur ou simplement curieux d'en savoir plus sur les coulisses de cet événement unique, cet épisode est fait pour vous.  Ne manquez pas cette occasion d'explorer le monde fascinant de la cybersécurité et de comprendre comment une communauté passionnée peut transformer une simple idée en un événement incontournable.  Rejoignez-nous pour un voyage inspirant au cœur de Brucon et de son impact sur la communauté de la cybersécurité ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Vous êtes passionné par la cybersécurité et vous vous demandez comment une simple rencontre dans un café peut donner naissance à l'une des conférences les plus emblématiques d'Europe ?  Dans cet épisode de "Compliance Without Comma", Fabrice De Paepe reçoit Xavier Mertens, co-organisateur de Brucon, un événement qui a su allier passion, innovation et communauté autour du hacking.  Ensemble, ils plongent dans l'histoire de Brucon, qui a vu le jour dans un modeste café de Bruxelles et qui est aujourd'hui devenu un rendez-vous incontournable pour tous les amateurs de cybersécurité. </p><p><br></p><p>Xavier partage avec nous des anecdotes sur les débuts de Brucon, révélant l'importance cruciale de la communauté dans le succès de cette conférence.  Comment sélectionnent-ils les talks ?  Quels critères guident leurs choix ?  L'originalité et la valeur technique des interventions sont au cœur de leur démarche, et Xavier nous en donne un aperçu précieux.  Il évoque également des figures mémorables qui ont marqué Brucon, comme Dan Kaminski et Miko Ipponen, des intervenants qui ont su captiver l'audience avec leurs idées novatrices. </p><p><br></p><p>Mais Brucon, ce n'est pas seulement des conférences, c'est aussi un espace de networking où les passionnés de cybersécurité peuvent échanger, apprendre et tisser des liens.  Au fil de la discussion, Fabrice et Xavier abordent les défis auxquels ils font face pour organiser un événement de cette envergure : la recherche de sponsors, le maintien de l'accessibilité pour tous les participants, et bien plus encore.  Ces défis, loin de décourager l'équipe, renforcent leur détermination à faire de Brucon un lieu d'échange et d'innovation. </p><p><br></p><p>Dans cet épisode de "Compliance Without Comma", vous découvrirez non seulement l'esprit de camaraderie qui anime Brucon, mais aussi des insights précieux sur l'organisation d'une conférence de cybersécurité.  Que vous soyez un professionnel du secteur ou simplement curieux d'en savoir plus sur les coulisses de cet événement unique, cet épisode est fait pour vous.  Ne manquez pas cette occasion d'explorer le monde fascinant de la cybersécurité et de comprendre comment une communauté passionnée peut transformer une simple idée en un événement incontournable.  Rejoignez-nous pour un voyage inspirant au cœur de Brucon et de son impact sur la communauté de la cybersécurité ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 05 Dec 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Mn7X2iENkGXx.mp3?t=1764882325" length="14576185" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-34-xavier-mertens-raconteur-la-vraie-histoire-de-brucon-et-2-talks-qui-l-ont-marque</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>anecdotes,hacking,conference,Genese,communauté,événement,Cybersécurité,talks,compliance without coma,Miko Ipponen,Dan Kaminski,Brucon</itunes:keywords>
                                <itunes:duration>15:10</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Vous êtes passionné par la cybersécurité et vous vous demandez comment une simple rencontre dans un café peut donner naissance à l'une des conférences les plus emblématiques d'Europe ?  Dans cet épisode de "Compliance Without Comma", Fabrice De Paepe...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/Mn7X2iENkGXx.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Z7LzeACYEWtUP0DwNMKJUyTK7GNwBhPJ95pPcVGq_1400x1400.jpeg?t=1764882879"/>
                    <googleplay:image href="https://image.ausha.co/Z7LzeACYEWtUP0DwNMKJUyTK7GNwBhPJ95pPcVGq_1400x1400.jpeg?t=1764882879"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à Brucon et son histoire"
                                                                                            />
                                                    <psc:chapter
                                start="54"
                                title="Les débuts de Brucon et son organisation"
                                                                                            />
                                                    <psc:chapter
                                start="132"
                                title="L&#039;ADN de Brucon et la communauté"
                                                                                            />
                                                    <psc:chapter
                                start="406"
                                title="Sélection des talks et critères de qualité"
                                                                                            />
                                                    <psc:chapter
                                start="742"
                                title="Talks mémorables et expériences marquantes"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 33: Xavier Mertens nous éclaire sur l'Internet Storm Center et ses enjeux pour la cybersécurité mondiale.</title>
                <guid isPermaLink="false">897599a005245d1b4425d8b125c879854725bf10</guid>
                <description><![CDATA[<p>Êtes-vous vraiment conscient des dangers qui rôdent sur Internet ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe a le plaisir d'accueillir Xavier Mertens, un expert en cybersécurité qui nous plonge au cœur de l'Internet Storm Center (ISC).  Ce réseau mondial de honeypots, créé après une cyberattaque majeure en 2001, joue un rôle crucial dans la surveillance des menaces en temps réel.  Xavier nous explique comment l'ISC fonctionne aujourd'hui et pourquoi il est essentiel pour fournir des alertes précoces sur les cyberattaques, des informations qui pourraient bien protéger votre entreprise ou vos données personnelles. </p><p><br></p><p>Au fil de la conversation, nous découvrons l'importance de l'ISC dans la sensibilisation à la cybersécurité, notamment grâce à des ressources accessibles et gratuites pour tous.  Imaginez un monde où chaque internaute est armé de connaissances pour faire face aux menaces numériques !  Cet épisode aborde également des sujets brûlants tels que les deepfakes, les malwares générés par l'intelligence artificielle et les implications économiques des alertes de sécurité.  Xavier, en tant que handler à l'ISC, partage son expertise et souligne l'importance d'une veille proactive face aux nouvelles menaces, notamment celles liées à l'IA. </p><p><br></p><p>Vous vous demandez peut-être : comment ces alertes peuvent-elles influencer notre quotidien ?  En écoutant cet épisode de <b>Compliance Without Coma</b>, vous aurez des réponses, mais aussi des outils pratiques pour naviguer dans cet environnement complexe.  La cybersécurité n'est pas qu'une question de technologie, c'est une question de sensibilisation et d'éducation.  Que vous soyez un professionnel de la sécurité ou simplement un internaute curieux, cet épisode vous fournira des clés pour mieux comprendre les enjeux de la cybersécurité. </p><p><br></p><p>Ne laissez pas les menaces numériques vous prendre au dépourvu !  Écoutez notre discussion avec Xavier Mertens et découvrez comment l'Internet Storm Center œuvre pour un Internet plus sûr.  Ensemble, apprenons à anticiper et à réagir face aux cyberattaques, et à transformer notre approche de la cybersécurité.  Plongez dans cet épisode de <b>Compliance Without Coma</b> et devenez un acteur éclairé de la sécurité numérique ! </p><p><br></p><p><a href="https://isc.sans.edu">https://isc.sans.edu</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous vraiment conscient des dangers qui rôdent sur Internet ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe a le plaisir d'accueillir Xavier Mertens, un expert en cybersécurité qui nous plonge au cœur de l'Internet Storm Center (ISC).  Ce réseau mondial de honeypots, créé après une cyberattaque majeure en 2001, joue un rôle crucial dans la surveillance des menaces en temps réel.  Xavier nous explique comment l'ISC fonctionne aujourd'hui et pourquoi il est essentiel pour fournir des alertes précoces sur les cyberattaques, des informations qui pourraient bien protéger votre entreprise ou vos données personnelles. </p><p><br></p><p>Au fil de la conversation, nous découvrons l'importance de l'ISC dans la sensibilisation à la cybersécurité, notamment grâce à des ressources accessibles et gratuites pour tous.  Imaginez un monde où chaque internaute est armé de connaissances pour faire face aux menaces numériques !  Cet épisode aborde également des sujets brûlants tels que les deepfakes, les malwares générés par l'intelligence artificielle et les implications économiques des alertes de sécurité.  Xavier, en tant que handler à l'ISC, partage son expertise et souligne l'importance d'une veille proactive face aux nouvelles menaces, notamment celles liées à l'IA. </p><p><br></p><p>Vous vous demandez peut-être : comment ces alertes peuvent-elles influencer notre quotidien ?  En écoutant cet épisode de <b>Compliance Without Coma</b>, vous aurez des réponses, mais aussi des outils pratiques pour naviguer dans cet environnement complexe.  La cybersécurité n'est pas qu'une question de technologie, c'est une question de sensibilisation et d'éducation.  Que vous soyez un professionnel de la sécurité ou simplement un internaute curieux, cet épisode vous fournira des clés pour mieux comprendre les enjeux de la cybersécurité. </p><p><br></p><p>Ne laissez pas les menaces numériques vous prendre au dépourvu !  Écoutez notre discussion avec Xavier Mertens et découvrez comment l'Internet Storm Center œuvre pour un Internet plus sûr.  Ensemble, apprenons à anticiper et à réagir face aux cyberattaques, et à transformer notre approche de la cybersécurité.  Plongez dans cet épisode de <b>Compliance Without Coma</b> et devenez un acteur éclairé de la sécurité numérique ! </p><p><br></p><p><a href="https://isc.sans.edu">https://isc.sans.edu</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 28 Nov 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NedRXTGXO6k0.mp3?t=1764257579" length="20295539" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-33-xavier-mertens-nous-eclaire-sur-l-internet-storm-center-et-ses-enjeux-pour-la-cybersecurite-mondiale</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cybersecurity,Cyberattaques,risk,intelligence artificielle,Cybersécurité,incident,Cybermenaces,deepfakes,compliance without coma,veille proactive,honeypots,Internet Storm Center,menaces sur Internet,alertes de sécurité,malwares générés par l'IA</itunes:keywords>
                                <itunes:duration>21:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous vraiment conscient des dangers qui rôdent sur Internet ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe a le plaisir d'accueillir Xavier Mertens, un expert en cybersécurité qui nous plonge au cœur de l'Internet Storm Center (...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/NedRXTGXO6k0.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/oriu7nTuS00qtg5FgneN8MyO49u4B8NZpFC50kfN_1400x1400.jpeg?t=1764258643"/>
                    <googleplay:image href="https://image.ausha.co/oriu7nTuS00qtg5FgneN8MyO49u4B8NZpFC50kfN_1400x1400.jpeg?t=1764258643"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à l&#039;épisode et présentation de Xavier Mertens"
                                                                                            />
                                                    <psc:chapter
                                start="24"
                                title="Fonctionnement de l&#039;Internet Storm Center et son historique"
                                                                                            />
                                                    <psc:chapter
                                start="88"
                                title="Ressources gratuites et sensibilisation à la cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="385"
                                title="Réseau mondial de honeypots et collecte de données"
                                                                                            />
                                                    <psc:chapter
                                start="951"
                                title="Nouvelles menaces et l&#039;impact de l&#039;IA sur la cybersécurité"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 32 : Disséquer l’attaque : le métier (réel) du Reverse Engineering avec Xavier Mertens</title>
                <guid isPermaLink="false">23fab6e8f3ccc8ce1d5b6319fc7ccc98708f2db6</guid>
                <description><![CDATA[<p><br></p><p>Êtes-vous prêt à plonger dans l'univers fascinant de la cybersécurité ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe a le plaisir d'accueillir Xavier Mertens, un expert de renom qui nous éclaire sur un sujet crucial d'actualité : la cybersécurité.  Avec l'augmentation des cyberattaques, il est plus important que jamais de comprendre les enjeux et les défis que nous rencontrons aujourd'hui. </p><p><br></p><p>Xavier nous raconte son parcours impressionnant, débutant en tant qu'administrateur réseau avant de se spécialiser dans le reverse engineering et l'analyse de malwares.  Sa passion pour la cybersécurité est palpable, et il partage avec nous des réflexions précieuses sur les menaces actuelles.  Dans un monde où les attaques sont omniprésentes, il souligne l'importance de la défense et de la vigilance constante.  Comment se défendre efficacement face à des adversaires toujours plus rusés ?  C'est une question à laquelle Xavier répond en nous offrant des conseils pratiques et des stratégies éprouvées. </p><p><br></p><p>Au cours de cette conversation, nous abordons l'évolution des malwares et l'importance de comprendre les techniques d'attaque pour mieux se défendre.  Xavier, en tant qu'instructeur SANS, joue un rôle clé dans la formation des analystes de sécurité, transmettant des compétences essentielles pour naviguer dans cet environnement complexe.  Ses anecdotes personnelles ajoutent une touche humaine à cette discussion technique, rendant la cybersécurité accessible à tous. </p><p><br></p><p><br></p><p>Que vous soyez un professionnel de la sécurité, un étudiant aspirant à entrer dans le domaine, ou simplement curieux d'en savoir plus sur la cybersécurité, cet épisode de <b>Compliance Without Coma</b> est fait pour vous.  Xavier offre des conseils pratiques et des perspectives uniques qui peuvent vous aider à mieux comprendre ce monde en constante évolution.  Vous découvrirez comment améliorer votre posture de sécurité et vous préparer aux défis à venir. </p><p><br></p><p>Ne manquez pas cette occasion d'apprendre d'un expert qui a consacré sa carrière à la cybersécurité.  Écoutez dès maintenant cet épisode captivant et préparez-vous à transformer votre compréhension de la cybersécurité avec <b>Compliance Without Coma</b>.  Ensemble, explorons les mystères de la cybersécurité et armons-nous pour un avenir plus sûr. </p><p><br></p><p><a href="https://www.sans.org/emea">https://www.sans.org/emea</a></p><p><a href="https://www.sans.org/profiles/xavier-mertens">https://www.sans.org/profiles/xavier-mertens</a></p><p><a href="https://x.com/xme?s=20">https://x.com/xme?s=20</a></p><p><br></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>Êtes-vous prêt à plonger dans l'univers fascinant de la cybersécurité ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe a le plaisir d'accueillir Xavier Mertens, un expert de renom qui nous éclaire sur un sujet crucial d'actualité : la cybersécurité.  Avec l'augmentation des cyberattaques, il est plus important que jamais de comprendre les enjeux et les défis que nous rencontrons aujourd'hui. </p><p><br></p><p>Xavier nous raconte son parcours impressionnant, débutant en tant qu'administrateur réseau avant de se spécialiser dans le reverse engineering et l'analyse de malwares.  Sa passion pour la cybersécurité est palpable, et il partage avec nous des réflexions précieuses sur les menaces actuelles.  Dans un monde où les attaques sont omniprésentes, il souligne l'importance de la défense et de la vigilance constante.  Comment se défendre efficacement face à des adversaires toujours plus rusés ?  C'est une question à laquelle Xavier répond en nous offrant des conseils pratiques et des stratégies éprouvées. </p><p><br></p><p>Au cours de cette conversation, nous abordons l'évolution des malwares et l'importance de comprendre les techniques d'attaque pour mieux se défendre.  Xavier, en tant qu'instructeur SANS, joue un rôle clé dans la formation des analystes de sécurité, transmettant des compétences essentielles pour naviguer dans cet environnement complexe.  Ses anecdotes personnelles ajoutent une touche humaine à cette discussion technique, rendant la cybersécurité accessible à tous. </p><p><br></p><p><br></p><p>Que vous soyez un professionnel de la sécurité, un étudiant aspirant à entrer dans le domaine, ou simplement curieux d'en savoir plus sur la cybersécurité, cet épisode de <b>Compliance Without Coma</b> est fait pour vous.  Xavier offre des conseils pratiques et des perspectives uniques qui peuvent vous aider à mieux comprendre ce monde en constante évolution.  Vous découvrirez comment améliorer votre posture de sécurité et vous préparer aux défis à venir. </p><p><br></p><p>Ne manquez pas cette occasion d'apprendre d'un expert qui a consacré sa carrière à la cybersécurité.  Écoutez dès maintenant cet épisode captivant et préparez-vous à transformer votre compréhension de la cybersécurité avec <b>Compliance Without Coma</b>.  Ensemble, explorons les mystères de la cybersécurité et armons-nous pour un avenir plus sûr. </p><p><br></p><p><a href="https://www.sans.org/emea">https://www.sans.org/emea</a></p><p><a href="https://www.sans.org/profiles/xavier-mertens">https://www.sans.org/profiles/xavier-mertens</a></p><p><a href="https://x.com/xme?s=20">https://x.com/xme?s=20</a></p><p><br></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 21 Nov 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Ljg2JCN7w2eO.mp3?t=1763579186" length="46310572" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-32-dissequer-l-attaque-le-metier-reel-du-reverse-engineering-avec-xavier-mertens</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>parcours professionnel,Cybersécurité,anecdotes personnelles,partage d'expérience,conseils cybersécurité,transition carrière,compliance without coma,reverse engineering,analyse de malwares,menaces en cybersécurité,défense informatique,techniques d'attaque,instructeur SANS,sensibilisation à la cybersécurité,évolution des malwares,compétences en sécurité,administrateur réseau,attaque omniprésente,analyste de sécurité,sécurité des systèmes</itunes:keywords>
                                <itunes:duration>48:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


Êtes-vous prêt à plonger dans l'univers fascinant de la cybersécurité ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe a le plaisir d'accueillir Xavier Mertens, un expert de renom qui nous éclaire sur un sujet crucial d'actualité : l...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/Ljg2JCN7w2eO.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/zpMGRe2L9T7mdMfPffnqYA3IDqbgM8PgxldZvDtq_1400x1400.jpeg?t=1763580632"/>
                    <googleplay:image href="https://image.ausha.co/zpMGRe2L9T7mdMfPffnqYA3IDqbgM8PgxldZvDtq_1400x1400.jpeg?t=1763580632"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à Xavier Mertens et à la cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="50"
                                title="Le parcours de Xavier Mertens dans la cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="165"
                                title="Les menaces actuelles et l&#039;importance de la défense"
                                                                                            />
                                                    <psc:chapter
                                start="552"
                                title="Spécialisation en reverse engineering et malware analysis"
                                                                                            />
                                                    <psc:chapter
                                start="905"
                                title="Présentation de SANS et des cours de cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="1070"
                                title="Compétences requises pour l&#039;analyse de malwares"
                                                                                            />
                                                    <psc:chapter
                                start="2002"
                                title="Techniques d&#039;analyse et évolution des malwares"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 31 : Est-ce que la conformité nous rend étrangers à nous-mêmes ? (inspiré de l'Etranger de Albert Camus)</title>
                <guid isPermaLink="false">6ed43a2137aad1e19dc90fa916cc531ced5b4bc1</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc. </p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc. </p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 14 Nov 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BDeDQGT762OP.mp3?t=1763050379" length="5782324" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-31-est-ce-que-la-conformite-nous-rend-etrangers-a-nous-memes-inspire-de-l-etranger-de-albert-camus</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,gdpr,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,NIS2,data breach,compliance without coma</itunes:keywords>
                                <itunes:duration>06:01</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/BDeDQGT762OP.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/GL8BtihMI8sADJfjv87apohk6mGj1arweOCU6onX_1400x1400.jpeg?t=1763098018"/>
                    <googleplay:image href="https://image.ausha.co/GL8BtihMI8sADJfjv87apohk6mGj1arweOCU6onX_1400x1400.jpeg?t=1763098018"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 30 : Machiavel aurait pu être CISO</title>
                <guid isPermaLink="false">9d465e7f89759e09079494c6ee270f429d70d97b</guid>
                <description><![CDATA[<p>Et si les enseignements de Niccolò Machiavelli pouvaient transformer votre approche de la cybersécurité ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans l'univers complexe de Machiavel, en particulier à travers son célèbre ouvrage <em>Le Prince</em>, et nous montre comment ces concepts intemporels s'appliquent à la réalité moderne de la conformité et de la cybersécurité.</p><p><br></p><p>Imaginez une rencontre fictive avec Machiavel à Florence, où il nous dévoile les secrets de la gouvernance efficace. Fabrice aborde des notions clés telles que l'illusion du pouvoir et l'importance de la peur dans la gestion des équipes. Pour un CISO, faire respecter la sécurité sans être perçu comme un tyran est un défi majeur. En effet, il souligne qu'un CISO doit parfois endosser le rôle du « méchant » pour garantir que les mesures de sécurité sont non seulement mises en œuvre, mais aussi respectées par tous.</p><p><br></p><p>Mais ce n'est pas tout ! Fabrice nous met également en garde contre le phénomène du shadow IT, en insistant sur la nécessité de garder le contrôle des outils utilisés au sein de l'organisation. La gestion des risques ne se limite pas à la conformité ; elle exige une vigilance constante et une communication transparente. Comment faire passer des messages difficiles ? Comment accepter la vérité, même quand elle est douloureuse ? Ces questions sont au cœur de notre discussion.</p><p><br></p><p>Au fil de l'épisode, Fabrice rappelle que la gouvernance efficace repose sur la cohérence et la vision, et non sur une conformité aveugle. La clé du succès réside dans la capacité à inspirer confiance tout en maintenant un cadre de sécurité rigoureux. En intégrant les leçons de Machiavel, les professionnels de la cybersécurité peuvent naviguer dans un paysage complexe où la menace est omniprésente.</p><p><br></p><p>Ne manquez pas cet épisode enrichissant de <b>Compliance Without Coma</b>, où la sagesse ancienne rencontre les défis contemporains de la cybersécurité. Écoutez dès maintenant pour découvrir comment appliquer ces principes machiavéliques à votre stratégie de conformité et transformer votre approche de la sécurité en entreprise !</p><p><br></p><p>Si tu veux une belle référence du Prince, je t'invite à le lire ici : </p><p><b>En tant que Partenaire Amazon, je réalise un bénéfice sur les achats remplissant les conditions.</b></p><p>Le Prince de Machiavel <a href="https://amzn.to/3J2r0i7">https://amzn.to/3J2r0i7</a></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc. </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Et si les enseignements de Niccolò Machiavelli pouvaient transformer votre approche de la cybersécurité ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans l'univers complexe de Machiavel, en particulier à travers son célèbre ouvrage <em>Le Prince</em>, et nous montre comment ces concepts intemporels s'appliquent à la réalité moderne de la conformité et de la cybersécurité.</p><p><br></p><p>Imaginez une rencontre fictive avec Machiavel à Florence, où il nous dévoile les secrets de la gouvernance efficace. Fabrice aborde des notions clés telles que l'illusion du pouvoir et l'importance de la peur dans la gestion des équipes. Pour un CISO, faire respecter la sécurité sans être perçu comme un tyran est un défi majeur. En effet, il souligne qu'un CISO doit parfois endosser le rôle du « méchant » pour garantir que les mesures de sécurité sont non seulement mises en œuvre, mais aussi respectées par tous.</p><p><br></p><p>Mais ce n'est pas tout ! Fabrice nous met également en garde contre le phénomène du shadow IT, en insistant sur la nécessité de garder le contrôle des outils utilisés au sein de l'organisation. La gestion des risques ne se limite pas à la conformité ; elle exige une vigilance constante et une communication transparente. Comment faire passer des messages difficiles ? Comment accepter la vérité, même quand elle est douloureuse ? Ces questions sont au cœur de notre discussion.</p><p><br></p><p>Au fil de l'épisode, Fabrice rappelle que la gouvernance efficace repose sur la cohérence et la vision, et non sur une conformité aveugle. La clé du succès réside dans la capacité à inspirer confiance tout en maintenant un cadre de sécurité rigoureux. En intégrant les leçons de Machiavel, les professionnels de la cybersécurité peuvent naviguer dans un paysage complexe où la menace est omniprésente.</p><p><br></p><p>Ne manquez pas cet épisode enrichissant de <b>Compliance Without Coma</b>, où la sagesse ancienne rencontre les défis contemporains de la cybersécurité. Écoutez dès maintenant pour découvrir comment appliquer ces principes machiavéliques à votre stratégie de conformité et transformer votre approche de la sécurité en entreprise !</p><p><br></p><p>Si tu veux une belle référence du Prince, je t'invite à le lire ici : </p><p><b>En tant que Partenaire Amazon, je réalise un bénéfice sur les achats remplissant les conditions.</b></p><p>Le Prince de Machiavel <a href="https://amzn.to/3J2r0i7">https://amzn.to/3J2r0i7</a></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook, etc. </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 07 Nov 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/DeDQGTM7Y6YZ.mp3?t=1762457329" length="9221710" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-30-machiavel-aurait-pu-etre-ciso</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Gouvernance,GRC,governance,Cybersecurity,ciso,Compliance,ISO27001,ISO,machiavel,Conformité,Cybersécurité,incident,le prince,vision stratégique,shadow it,communication transparente,compliance without coma,Illusion du pouvoir,Rôle du CISO,Peur dans la gouvernance</itunes:keywords>
                                <itunes:duration>09:36</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Et si les enseignements de Niccolò Machiavelli pouvaient transformer votre approche de la cybersécurité ? Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous plonge dans l'univers complexe de Machiavel, en particulier à travers son célè...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/DeDQGTM7Y6YZ.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Q8byZ6oL9aDZPpczM2VnlyAHdz8qnu8GXU7ipBt2_1400x1400.jpeg?t=1762459689"/>
                    <googleplay:image href="https://image.ausha.co/Q8byZ6oL9aDZPpczM2VnlyAHdz8qnu8GXU7ipBt2_1400x1400.jpeg?t=1762459689"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction : Rencontre avec Machiavel"
                                                                                            />
                                                    <psc:chapter
                                start="114"
                                title="Segment 1 : L&#039;illusion du pouvoir et le vrai contrôle"
                                                                                            />
                                                    <psc:chapter
                                start="208"
                                title="Segment 2 : Le shadow IT, c&#039;est le complot permanent"
                                                                                            />
                                                    <psc:chapter
                                start="261"
                                title="Segment 3 : Les apparences comptent plus que la vérité"
                                                                                            />
                                                    <psc:chapter
                                start="309"
                                title="Segment 4 : Choisir les bons conseillers"
                                                                                            />
                                                    <psc:chapter
                                start="357"
                                title="Segment 5 : L&#039;art du bon gouvernement et le timing"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 29 - Pourquoi l'art de la guerre de Sun Tzu est-il essentiel pour la cybersécurité moderne ?</title>
                <guid isPermaLink="false">a2222c3fe546109c25f32405c50209c356b28bff</guid>
                <description><![CDATA[<p><br></p><p>« La meilleure victoire est celle que l’on remporte sans avoir à combattre.  » Cette citation de Sun Tzu résonne particulièrement dans le domaine de la cybersécurité.  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans l'univers de l'art de la guerre appliqué à la cybersécurité.  En s'appuyant sur la version moderne du célèbre traité stratégique par Alexandre Liénard, il nous rappelle que la préparation et la connaissance de soi sont des atouts majeurs pour toute organisation. </p><p><br></p><p>Fabrice nous guide à travers les enseignements intemporels de Sun Tzu, soulignant que dans le monde de la cybersécurité, la véritable victoire réside souvent dans la prévention des incidents plutôt que dans une réaction désespérée face à une crise.  En effet, il est essentiel de bien connaître son environnement, d'identifier et de prioriser les risques, et de s'adapter aux différentes situations.  Chaque point évoqué par Fabrice nous pousse à réfléchir sur notre propre stratégie de sécurité de l'information. </p><p><br></p><p>Cet épisode de <b>Compliance Without Coma</b> est une véritable invitation à repenser nos méthodes de travail en matière de cybersécurité.  Grâce aux leçons de Sun Tzu, nous pouvons transformer notre manière d'aborder les défis et faire de la prévention notre meilleure arme.  Rejoignez-nous pour découvrir comment appliquer ces stratégies anciennes à la réalité moderne des risques numériques et améliorer ainsi votre conformité tout en évitant le coma du stress lié aux incidents de sécurité. </p><p><br></p><p>Écoutez dès maintenant et apprenez à naviguer dans le monde complexe de la cybersécurité avec une nouvelle perspective! </p><p><br></p><p>voici 2 liens de livres cités dans cet épisode - </p><p><br></p><p><b>En tant que Partenaire Amazon, je réalise un bénéfice sur les achats remplissant les conditions.</b></p><p>-L'Art (secret) de la Guerre: Les systèmes d'information victorieux <a href="https://amzn.to/4qsnC0x">https://amzn.to/4qsnC0x</a></p><p>-Robert Cialdini Pré-suasion <a href="https://amzn.to/4htM2CM">https://amzn.to/4htM2CM</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>« La meilleure victoire est celle que l’on remporte sans avoir à combattre.  » Cette citation de Sun Tzu résonne particulièrement dans le domaine de la cybersécurité.  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans l'univers de l'art de la guerre appliqué à la cybersécurité.  En s'appuyant sur la version moderne du célèbre traité stratégique par Alexandre Liénard, il nous rappelle que la préparation et la connaissance de soi sont des atouts majeurs pour toute organisation. </p><p><br></p><p>Fabrice nous guide à travers les enseignements intemporels de Sun Tzu, soulignant que dans le monde de la cybersécurité, la véritable victoire réside souvent dans la prévention des incidents plutôt que dans une réaction désespérée face à une crise.  En effet, il est essentiel de bien connaître son environnement, d'identifier et de prioriser les risques, et de s'adapter aux différentes situations.  Chaque point évoqué par Fabrice nous pousse à réfléchir sur notre propre stratégie de sécurité de l'information. </p><p><br></p><p>Cet épisode de <b>Compliance Without Coma</b> est une véritable invitation à repenser nos méthodes de travail en matière de cybersécurité.  Grâce aux leçons de Sun Tzu, nous pouvons transformer notre manière d'aborder les défis et faire de la prévention notre meilleure arme.  Rejoignez-nous pour découvrir comment appliquer ces stratégies anciennes à la réalité moderne des risques numériques et améliorer ainsi votre conformité tout en évitant le coma du stress lié aux incidents de sécurité. </p><p><br></p><p>Écoutez dès maintenant et apprenez à naviguer dans le monde complexe de la cybersécurité avec une nouvelle perspective! </p><p><br></p><p>voici 2 liens de livres cités dans cet épisode - </p><p><br></p><p><b>En tant que Partenaire Amazon, je réalise un bénéfice sur les achats remplissant les conditions.</b></p><p>-L'Art (secret) de la Guerre: Les systèmes d'information victorieux <a href="https://amzn.to/4qsnC0x">https://amzn.to/4qsnC0x</a></p><p>-Robert Cialdini Pré-suasion <a href="https://amzn.to/4htM2CM">https://amzn.to/4htM2CM</a></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 31 Oct 2025 06:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NedRXTMnW0ez.mp3?t=1761740171" length="6068208" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-29-pourquoi-l-art-de-la-guerre-de-sun-tzu-est-il-essentiel-pour-la-cybersecurite-moderne</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>anticipation,Gouvernance,GRC,governance,Cybersecurity,ciso,Compliance,ISO27001,risk,ISO,Cybersécurité,préparation,incident,Sun Tzu,threat intelligence,l'art de la guerre,compliance without coma,analyse de risque,Alexandre Liénard,Victoire invisible</itunes:keywords>
                                <itunes:duration>06:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


« La meilleure victoire est celle que l’on remporte sans avoir à combattre.  » Cette citation de Sun Tzu résonne particulièrement dans le domaine de la cybersécurité.  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous plonge dans l'...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/NedRXTMnW0ez.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/4rmF7Yz4jPLKXyPQwQulvlfRFrFrr9954yZT9xOC_1400x1400.jpeg?t=1761741972"/>
                    <googleplay:image href="https://image.ausha.co/4rmF7Yz4jPLKXyPQwQulvlfRFrFrr9954yZT9xOC_1400x1400.jpeg?t=1761741972"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 28 : Le désert des CISO's</title>
                <guid isPermaLink="false">e16c227eef8f650d7b114cf1058a763102bec174</guid>
                <description><![CDATA[<p><br></p><p>Êtes-vous prêt à plonger dans l'univers de la cybersécurité et à découvrir comment un roman peut éclairer le rôle crucial d'un CISO ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous emmène dans une réflexion profonde inspirée par "Le désert des tartares" de Dino Buzzati.  Imaginez-vous dans la peau de Giovanni Drogo, un officier militaire qui attend patiemment un ennemi qui ne vient jamais.  Cette métaphore illustre parfaitement la réalité des responsables de la sécurité de l'information, qui doivent naviguer dans un océan de menaces invisibles et potentielles. </p><p><br></p><p><br></p><p>Fabrice nous rappelle que le véritable défi pour un CISO n'est pas seulement de réagir à des incidents majeurs, mais de bâtir une culture de sécurité proactive au sein de l'organisation.  Trop souvent, les professionnels de la cybersécurité se laissent piéger par l'attente d'une catastrophe, négligeant les signaux faibles qui pourraient pourtant les alerter sur des dangers imminents.  Dans cet épisode, nous abordons l'importance de rester vigilant et de maintenir la motivation, même lorsque le calme semble régner. </p><p><br></p><p><br></p><p>La conversation va au-delà de la simple gestion des crises.  Fabrice souligne que le véritable courage réside dans la capacité à anticiper et à construire une résilience durable.  Au lieu de se concentrer uniquement sur la réaction face à des menaces, il est essentiel de créer un environnement où la sécurité est intégrée dans chaque aspect de l'organisation.  En écoutant cet épisode de <b>Compliance Without Coma</b>, vous apprendrez comment transformer l'inaction en action significative, même dans les moments de tranquillité. </p><p><br></p><p><br></p><p>En fin de compte, cet épisode est une invitation à redéfinir notre approche de la sécurité.  Ne laissez pas votre vie passer en attendant le prochain incident ; au contraire, créez du sens dans le calme.  Fabrice nous encourage à adopter une attitude proactive et à voir au-delà de l'horizon des menaces.  Rejoignez-nous pour explorer cette métaphore puissante et découvrir comment vous pouvez, vous aussi, renforcer la sécurité dans votre organisation.  Ne manquez pas cet épisode inspirant de <b>Compliance Without Coma</b> ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>Êtes-vous prêt à plonger dans l'univers de la cybersécurité et à découvrir comment un roman peut éclairer le rôle crucial d'un CISO ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous emmène dans une réflexion profonde inspirée par "Le désert des tartares" de Dino Buzzati.  Imaginez-vous dans la peau de Giovanni Drogo, un officier militaire qui attend patiemment un ennemi qui ne vient jamais.  Cette métaphore illustre parfaitement la réalité des responsables de la sécurité de l'information, qui doivent naviguer dans un océan de menaces invisibles et potentielles. </p><p><br></p><p><br></p><p>Fabrice nous rappelle que le véritable défi pour un CISO n'est pas seulement de réagir à des incidents majeurs, mais de bâtir une culture de sécurité proactive au sein de l'organisation.  Trop souvent, les professionnels de la cybersécurité se laissent piéger par l'attente d'une catastrophe, négligeant les signaux faibles qui pourraient pourtant les alerter sur des dangers imminents.  Dans cet épisode, nous abordons l'importance de rester vigilant et de maintenir la motivation, même lorsque le calme semble régner. </p><p><br></p><p><br></p><p>La conversation va au-delà de la simple gestion des crises.  Fabrice souligne que le véritable courage réside dans la capacité à anticiper et à construire une résilience durable.  Au lieu de se concentrer uniquement sur la réaction face à des menaces, il est essentiel de créer un environnement où la sécurité est intégrée dans chaque aspect de l'organisation.  En écoutant cet épisode de <b>Compliance Without Coma</b>, vous apprendrez comment transformer l'inaction en action significative, même dans les moments de tranquillité. </p><p><br></p><p><br></p><p>En fin de compte, cet épisode est une invitation à redéfinir notre approche de la sécurité.  Ne laissez pas votre vie passer en attendant le prochain incident ; au contraire, créez du sens dans le calme.  Fabrice nous encourage à adopter une attitude proactive et à voir au-delà de l'horizon des menaces.  Rejoignez-nous pour explorer cette métaphore puissante et découvrir comment vous pouvez, vous aussi, renforcer la sécurité dans votre organisation.  Ne manquez pas cet épisode inspirant de <b>Compliance Without Coma</b> ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 24 Oct 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/vVnwrIWwYaX8.mp3?t=1761239724" length="4477455" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-28-le-desert-des-ciso-s</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>audit,GRC,governance,Cybersecurity,ciso,Compliance,ISO27001,risk,ISO,résilience,sécurité informatique,incident,NIS2,data breach,compliance without coma,Cybersécurité proactive,Giovanni Drogo,Désert des tartares,Menaces invisibles,Budget de sécurité</itunes:keywords>
                                <itunes:duration>04:39</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


Êtes-vous prêt à plonger dans l'univers de la cybersécurité et à découvrir comment un roman peut éclairer le rôle crucial d'un CISO ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous emmène dans une réflexion profonde inspirée par...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/vVnwrIWwYaX8.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/G9ertV9fm0LGUPk34evNxdMKOStZzcmOyXLkcc7p_1400x1400.jpeg?t=1761241150"/>
                    <googleplay:image href="https://image.ausha.co/G9ertV9fm0LGUPk34evNxdMKOStZzcmOyXLkcc7p_1400x1400.jpeg?t=1761241150"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 27 :  Spécial 6 mois de Podcast Compliance Without coma - Quelles leçons j'en ai tirées ?</title>
                <guid isPermaLink="false">9db76d3aa2e9a21565d72896379a2baba091a77e</guid>
                <description><![CDATA[<p>Êtes-vous prêt à plonger dans l'univers de la conformité sans ennui ?  Dans cet épisode <b>spécial</b> de <b>Compliance Without Coma</b>, Fabrice De Paepe fait un bilan de six mois de podcasting, une aventure riche en enseignements et en découvertes.  Que vous soyez un passionné de cybersécurité, un professionnel de la gouvernance ou simplement curieux des normes ISO, cet épisode est fait pour vous ! </p><p><br></p><p><br></p><p>Fabrice partage avec enthousiasme son parcours, les défis qu'il a rencontrés et les leçons précieuses qu'il a apprises en cours de route.  Il nous rappelle que la conformité ne doit pas être synonyme de lourdeur et de complexité.  Au contraire, il nous montre comment rendre ces sujets techniques accessibles et intéressants pour tous.  Avec une approche humaine et engageante, il nous fait comprendre l'importance de l'humain dans la conformité, un aspect souvent négligé dans les discussions sur la cybersécurité. </p><p><br></p><p>Au fil de cet épisode, Fabrice aborde également l'art de la création de contenu, soulignant l'impact de l'humour pour sensibiliser le public aux enjeux cruciaux de la cybersécurité.  Il nous fait réfléchir sur la puissance de la narration dans la communication des enjeux de conformité et de sécurité, nous incitant à voir ces sujets sous un jour nouveau.  Vous découvrirez comment ces éléments peuvent transformer notre manière d'aborder des thèmes parfois perçus comme arides. </p><p><br></p><p>En remerciant chaleureusement ses auditeurs et ses invités, Fabrice nous invite à réfléchir sur l'évolution de <b>Compliance Without Coma</b> et sur l'engagement croissant de la communauté autour de ces thématiques essentielles.  Cet épisode est bien plus qu'un simple récapitulatif ; c'est une célébration de l'apprentissage collectif et de l'engagement envers une conformité plus humaine et accessible. </p><p><br></p><p>Ne manquez pas cette occasion de découvrir les nouveaux formats et projets à venir, qui promettent d'enrichir encore davantage votre expérience d'écoute.  Que vous soyez un auditeur fidèle ou un nouveau venu, cet épisode vous donnera des clés pour appréhender la conformité sous un angle frais et engageant.  Rejoignez Fabrice dans cette aventure et apprenez comment faire de la conformité un sujet captivant et pertinent dans notre monde en constante évolution. </p><p><br></p><p><br></p><p>Écoutez dès maintenant cet épisode de <b>Compliance Without Coma</b> et laissez-vous inspirer par le parcours de Fabrice et ses réflexions sur la cybersécurité, la gouvernance et les normes ISO ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube etc.  </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à plonger dans l'univers de la conformité sans ennui ?  Dans cet épisode <b>spécial</b> de <b>Compliance Without Coma</b>, Fabrice De Paepe fait un bilan de six mois de podcasting, une aventure riche en enseignements et en découvertes.  Que vous soyez un passionné de cybersécurité, un professionnel de la gouvernance ou simplement curieux des normes ISO, cet épisode est fait pour vous ! </p><p><br></p><p><br></p><p>Fabrice partage avec enthousiasme son parcours, les défis qu'il a rencontrés et les leçons précieuses qu'il a apprises en cours de route.  Il nous rappelle que la conformité ne doit pas être synonyme de lourdeur et de complexité.  Au contraire, il nous montre comment rendre ces sujets techniques accessibles et intéressants pour tous.  Avec une approche humaine et engageante, il nous fait comprendre l'importance de l'humain dans la conformité, un aspect souvent négligé dans les discussions sur la cybersécurité. </p><p><br></p><p>Au fil de cet épisode, Fabrice aborde également l'art de la création de contenu, soulignant l'impact de l'humour pour sensibiliser le public aux enjeux cruciaux de la cybersécurité.  Il nous fait réfléchir sur la puissance de la narration dans la communication des enjeux de conformité et de sécurité, nous incitant à voir ces sujets sous un jour nouveau.  Vous découvrirez comment ces éléments peuvent transformer notre manière d'aborder des thèmes parfois perçus comme arides. </p><p><br></p><p>En remerciant chaleureusement ses auditeurs et ses invités, Fabrice nous invite à réfléchir sur l'évolution de <b>Compliance Without Coma</b> et sur l'engagement croissant de la communauté autour de ces thématiques essentielles.  Cet épisode est bien plus qu'un simple récapitulatif ; c'est une célébration de l'apprentissage collectif et de l'engagement envers une conformité plus humaine et accessible. </p><p><br></p><p>Ne manquez pas cette occasion de découvrir les nouveaux formats et projets à venir, qui promettent d'enrichir encore davantage votre expérience d'écoute.  Que vous soyez un auditeur fidèle ou un nouveau venu, cet épisode vous donnera des clés pour appréhender la conformité sous un angle frais et engageant.  Rejoignez Fabrice dans cette aventure et apprenez comment faire de la conformité un sujet captivant et pertinent dans notre monde en constante évolution. </p><p><br></p><p><br></p><p>Écoutez dès maintenant cet épisode de <b>Compliance Without Coma</b> et laissez-vous inspirer par le parcours de Fabrice et ses réflexions sur la cybersécurité, la gouvernance et les normes ISO ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube etc.  </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 22 Oct 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/6wYjkFAzqmpv.mp3?t=1760862669" length="9237175" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-27-special-6-mois-de-podcast-compliance-without-coma-quelles-lecons-j-en-ai-tirees</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>narration,sensibilisation,audit,Gouvernance,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,Cybersécurité,normes iso,engagement communautaire,leçons apprises,projets à venir,compliance without coma,Accessibilité des sujets,Bilan de podcast,Défis du podcasting</itunes:keywords>
                                <itunes:duration>09:37</itunes:duration>
                <itunes:episodeType>bonus</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à plonger dans l'univers de la conformité sans ennui ?  Dans cet épisode spécial de Compliance Without Coma, Fabrice De Paepe fait un bilan de six mois de podcasting, une aventure riche en enseignements et en découvertes.  Que vous soye...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/6wYjkFAzqmpv.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ugaWcRy41kpkQ74kbhJUBi0ORyoAJ1r4spp9rg8N_1400x1400.jpeg?t=1760864187"/>
                    <googleplay:image href="https://image.ausha.co/ugaWcRy41kpkQ74kbhJUBi0ORyoAJ1r4spp9rg8N_1400x1400.jpeg?t=1760864187"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 26 : Pourquoi la capacité du risque est-elle essentielle pour la survie de votre entreprise</title>
                <guid isPermaLink="false">27c3ea5289459ad34671822e5c1ce078a94e0fc5</guid>
                <description><![CDATA[<p>Êtes-vous vraiment conscient de la capacité de risque de votre entreprise ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans l'univers souvent nébuleux des normes ISO et de la gestion des risques. La capacité de risque, un terme qui peut sembler complexe, est en réalité une notion essentielle pour la survie de votre entreprise. Elle définit la perte maximale que vous pouvez supporter avant que votre organisation ne soit en péril. Mais comment la distinguer de l'appétit et de la tolérance au risque ? C'est ce que Fabrice s'apprête à clarifier pour vous.</p><p><br></p><p>À travers des exemples concrets comme l'investissement en crypto-monnaies et les licenciements abusifs, il illustre l'importance cruciale de comprendre votre capacité de risque. Ces anecdotes ne sont pas seulement des histoires ; elles sont des leçons qui pourraient bien transformer votre approche de la gestion des risques. Imaginez la scène : un Chief Information Security Officer (CISO) et un Chief Risk Officer (CRO) tentent de communiquer, mais sans un langage commun, leurs efforts sont voués à l'échec. Fabrice nous rappelle à quel point il est vital d'établir une communication claire et efficace au sein de votre équipe pour naviguer dans les eaux tumultueuses de la gestion des risques.</p><p><br></p><p>Au fil de cet épisode, vous découvrirez comment la capacité de risque peut influencer vos décisions stratégiques et vous aider à éviter de dépasser les limites critiques de votre organisation. Fabrice nous encourage à remettre en question notre compréhension des risques et à nous concentrer sur la capacité réelle de notre entreprise à faire face aux imprévus. En adoptant une approche proactive, vous pourrez non seulement protéger votre entreprise, mais aussi la préparer à prospérer dans un environnement incertain.</p><p><br></p><p>Ne laissez pas l'incertitude vous paralyser ! Écoutez cet épisode de <b>Compliance Without Coma</b> pour acquérir des outils pratiques et des réflexions sur la capacité de risque. Vous repartirez avec des idées claires et des stratégies concrètes pour renforcer la résilience de votre entreprise face aux défis futurs. N'attendez plus, plongez dans cet épisode et transformez votre vision de la gestion des risques !</p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, YouTube, etc. </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous vraiment conscient de la capacité de risque de votre entreprise ? Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans l'univers souvent nébuleux des normes ISO et de la gestion des risques. La capacité de risque, un terme qui peut sembler complexe, est en réalité une notion essentielle pour la survie de votre entreprise. Elle définit la perte maximale que vous pouvez supporter avant que votre organisation ne soit en péril. Mais comment la distinguer de l'appétit et de la tolérance au risque ? C'est ce que Fabrice s'apprête à clarifier pour vous.</p><p><br></p><p>À travers des exemples concrets comme l'investissement en crypto-monnaies et les licenciements abusifs, il illustre l'importance cruciale de comprendre votre capacité de risque. Ces anecdotes ne sont pas seulement des histoires ; elles sont des leçons qui pourraient bien transformer votre approche de la gestion des risques. Imaginez la scène : un Chief Information Security Officer (CISO) et un Chief Risk Officer (CRO) tentent de communiquer, mais sans un langage commun, leurs efforts sont voués à l'échec. Fabrice nous rappelle à quel point il est vital d'établir une communication claire et efficace au sein de votre équipe pour naviguer dans les eaux tumultueuses de la gestion des risques.</p><p><br></p><p>Au fil de cet épisode, vous découvrirez comment la capacité de risque peut influencer vos décisions stratégiques et vous aider à éviter de dépasser les limites critiques de votre organisation. Fabrice nous encourage à remettre en question notre compréhension des risques et à nous concentrer sur la capacité réelle de notre entreprise à faire face aux imprévus. En adoptant une approche proactive, vous pourrez non seulement protéger votre entreprise, mais aussi la préparer à prospérer dans un environnement incertain.</p><p><br></p><p>Ne laissez pas l'incertitude vous paralyser ! Écoutez cet épisode de <b>Compliance Without Coma</b> pour acquérir des outils pratiques et des réflexions sur la capacité de risque. Vous repartirez avec des idées claires et des stratégies concrètes pour renforcer la résilience de votre entreprise face aux défis futurs. N'attendez plus, plongez dans cet épisode et transformez votre vision de la gestion des risques !</p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, YouTube, etc. </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 17 Oct 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ZR0ZpiZAYJRe.mp3?t=1760637364" length="6049818" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-26-pourquoi-la-capacite-du-risque-est-elle-essentielle-pour-la-survie-de-votre-entreprise</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>gestion des risques,stratégie d'entreprise,imprévus,normes iso,Risque financier,décision éclairée,tolérance au risque,résilience organisationnelle,évaluation des risques,capacité de risque,appétit au risque,investissement en crypto-monnaies,licenciements abusifs,communication CISO CRO,limites critiques,survie d'entreprise,culture de risque,sensibilisation au risque,enjeux de conformité,dialogue entre dirigeants</itunes:keywords>
                                <itunes:duration>06:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous vraiment conscient de la capacité de risque de votre entreprise ? Dans cet épisode de Compliance Without Coma, Fabrice De Paepe nous plonge dans l'univers souvent nébuleux des normes ISO et de la gestion des risques. La capacité de risque, u...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ZR0ZpiZAYJRe.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/zWdC6sbZkXgftz529wlGC8Wk9Vm6KOf3UK3srfDA_1400x1400.jpeg?t=1760638346"/>
                    <googleplay:image href="https://image.ausha.co/zWdC6sbZkXgftz529wlGC8Wk9Vm6KOf3UK3srfDA_1400x1400.jpeg?t=1760638346"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 25: Against the Gods - la fabuleuse Histoire des risques</title>
                <guid isPermaLink="false">d9515de2c4b47705af635c76a53d6b10fc006788</guid>
                <description><![CDATA[<p>Êtes-vous prêt à redéfinir votre compréhension du risque ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans un voyage à travers l'évolution de la notion de risque, s'inspirant du chef-d'œuvre de Peter Bernstein, "Against the Gods".  En parcourant l'histoire, Fabrice nous révèle comment notre rapport au risque a radicalement changé, passant d'une dépendance aux augures et à la divination dans l'Antiquité à une approche plus rationnelle et mesurable aujourd'hui. </p><p><br></p><p>Au fil de cet épisode, nous découvrons que la gestion des risques n'est pas simplement une question de chiffres et de statistiques, mais également un reflet de nos émotions et de nos croyances face à l'avenir.  De la Renaissance, où le terme risque a vu le jour parmi les marchands italiens, à l'époque moderne, où des esprits brillants comme Cardano, Pascal et Fermat ont jeté les bases des concepts de probabilité et de calcul du risque, Fabrice nous guide à travers cette transformation fascinante. </p><p><br></p><p>En mettant en lumière l'importance cruciale de comprendre le risque, cet épisode de <b>Compliance Without Coma</b> nous invite à réfléchir sur notre propre rapport à l'incertitude.  Comment percevons-nous le risque dans notre vie quotidienne ?  Quels impacts cela a-t-il sur nos décisions personnelles et professionnelles ?  En prenant conscience de l'évolution de la notion de risque, nous pouvons mieux naviguer dans un monde de plus en plus complexe. </p><p><br></p><p>Que vous soyez un professionnel de la compliance, un entrepreneur ou simplement curieux d'en apprendre davantage sur les dynamiques du risque, cet épisode vous fournira des perspectives enrichissantes et des outils pratiques pour appréhender l'incertitude avec confiance.  Ne manquez pas cette occasion de transformer votre vision du risque en écoutant <b>Compliance Without Coma</b>, où chaque épisode est une invitation à explorer des idées nouvelles et à élargir vos horizons. </p><p><br></p><p>Rejoignez-nous pour ce voyage intellectuel et découvrez comment l'histoire du risque peut éclairer notre avenir.  Qu'attendez-vous pour plonger dans cette exploration  ?  Écoutez dès maintenant ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à redéfinir votre compréhension du risque ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans un voyage à travers l'évolution de la notion de risque, s'inspirant du chef-d'œuvre de Peter Bernstein, "Against the Gods".  En parcourant l'histoire, Fabrice nous révèle comment notre rapport au risque a radicalement changé, passant d'une dépendance aux augures et à la divination dans l'Antiquité à une approche plus rationnelle et mesurable aujourd'hui. </p><p><br></p><p>Au fil de cet épisode, nous découvrons que la gestion des risques n'est pas simplement une question de chiffres et de statistiques, mais également un reflet de nos émotions et de nos croyances face à l'avenir.  De la Renaissance, où le terme risque a vu le jour parmi les marchands italiens, à l'époque moderne, où des esprits brillants comme Cardano, Pascal et Fermat ont jeté les bases des concepts de probabilité et de calcul du risque, Fabrice nous guide à travers cette transformation fascinante. </p><p><br></p><p>En mettant en lumière l'importance cruciale de comprendre le risque, cet épisode de <b>Compliance Without Coma</b> nous invite à réfléchir sur notre propre rapport à l'incertitude.  Comment percevons-nous le risque dans notre vie quotidienne ?  Quels impacts cela a-t-il sur nos décisions personnelles et professionnelles ?  En prenant conscience de l'évolution de la notion de risque, nous pouvons mieux naviguer dans un monde de plus en plus complexe. </p><p><br></p><p>Que vous soyez un professionnel de la compliance, un entrepreneur ou simplement curieux d'en apprendre davantage sur les dynamiques du risque, cet épisode vous fournira des perspectives enrichissantes et des outils pratiques pour appréhender l'incertitude avec confiance.  Ne manquez pas cette occasion de transformer votre vision du risque en écoutant <b>Compliance Without Coma</b>, où chaque épisode est une invitation à explorer des idées nouvelles et à élargir vos horizons. </p><p><br></p><p>Rejoignez-nous pour ce voyage intellectuel et découvrez comment l'histoire du risque peut éclairer notre avenir.  Qu'attendez-vous pour plonger dans cette exploration  ?  Écoutez dès maintenant ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 10 Oct 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/A8wxYFpWrJZ0.mp3?t=1759987992" length="8363222" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-25-against-the-gods-la-fabuleuse-histoire-des-risques</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>histoire,audit,risques,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,gestion des risques,incident,Perception du risque,compliance without coma,Histoire du risque,Peter Bernstein,Contre les dieux,Probabilité et calcul du risque,Évolution du risque,Risque et incertitude</itunes:keywords>
                                <itunes:duration>08:42</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à redéfinir votre compréhension du risque ?  Dans cet épisode captivant de Compliance Without Coma, Fabrice De Paepe nous plonge dans un voyage à travers l'évolution de la notion de risque, s'inspirant du chef-d'œuvre de Peter Bernstein...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/A8wxYFpWrJZ0.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/VdqH9ISQ2xmw3RqSp6EF5kXblgjXqPAH1tGtNYur_1400x1400.jpeg?t=1761377150"/>
                    <googleplay:image href="https://image.ausha.co/VdqH9ISQ2xmw3RqSp6EF5kXblgjXqPAH1tGtNYur_1400x1400.jpeg?t=1761377150"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 24 : Pourquoi nos peurs déforment-elles notre perception des risques en cybersécurité ?</title>
                <guid isPermaLink="false">c25ccceea9cd32f34fbb130e2f4ca9e1a3069ec6</guid>
                <description><![CDATA[<p>Saviez-vous que le moustique est en réalité l'animal le plus meurtrier de notre planète, bien avant le requin ?  Cette révélation surprenante est le point de départ de notre discussion dans cet épisode de <b>Compliance Without Coma</b>.  Fabrice De Paepe nous entraîne dans un voyage à travers le monde de la cybersécurité et de la gouvernance, en nous montrant comment nos peurs peuvent altérer notre perception des risques.  </p><p><br></p><p>Nous avons tous tendance à exagérer certains dangers tout en sous-estimant d'autres, et cela a des conséquences majeures sur nos décisions.  Grâce à des analogies percutantes et des exemples historiques, comme les événements tragiques du 11 septembre ou la pandémie de Covid-19, Fabrice met en lumière les biais de perception qui influencent notre évaluation des menaces.  </p><p><br></p><p>Mais pourquoi réagissons-nous ainsi ?  Les neurosciences nous offrent des réponses.  Fabrice explique comment l'amygdale, notre centre de réaction instinctive, peut prendre le dessus sur le cortex préfrontal, qui est responsable de notre analyse rationnelle.  Cette lutte interne entre instinct et raison est cruciale pour comprendre comment nous percevons les risques dans un monde en constante évolution.  </p><p><br></p><p>Dans cet épisode de <b>Compliance Without Coma</b>, il est essentiel de souligner l'importance d'une analyse de risque équilibrée.  En prenant en compte à la fois les menaces et les opportunités, nous pouvons non seulement mieux naviguer dans l'incertitude, mais aussi favoriser l'innovation.  En effet, bloquer des projets par peur peut nous priver d'opportunités précieuses.  </p><p><br></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, YouTube.</p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>. </p><p><br></p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité.  Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Saviez-vous que le moustique est en réalité l'animal le plus meurtrier de notre planète, bien avant le requin ?  Cette révélation surprenante est le point de départ de notre discussion dans cet épisode de <b>Compliance Without Coma</b>.  Fabrice De Paepe nous entraîne dans un voyage à travers le monde de la cybersécurité et de la gouvernance, en nous montrant comment nos peurs peuvent altérer notre perception des risques.  </p><p><br></p><p>Nous avons tous tendance à exagérer certains dangers tout en sous-estimant d'autres, et cela a des conséquences majeures sur nos décisions.  Grâce à des analogies percutantes et des exemples historiques, comme les événements tragiques du 11 septembre ou la pandémie de Covid-19, Fabrice met en lumière les biais de perception qui influencent notre évaluation des menaces.  </p><p><br></p><p>Mais pourquoi réagissons-nous ainsi ?  Les neurosciences nous offrent des réponses.  Fabrice explique comment l'amygdale, notre centre de réaction instinctive, peut prendre le dessus sur le cortex préfrontal, qui est responsable de notre analyse rationnelle.  Cette lutte interne entre instinct et raison est cruciale pour comprendre comment nous percevons les risques dans un monde en constante évolution.  </p><p><br></p><p>Dans cet épisode de <b>Compliance Without Coma</b>, il est essentiel de souligner l'importance d'une analyse de risque équilibrée.  En prenant en compte à la fois les menaces et les opportunités, nous pouvons non seulement mieux naviguer dans l'incertitude, mais aussi favoriser l'innovation.  En effet, bloquer des projets par peur peut nous priver d'opportunités précieuses.  </p><p><br></p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, YouTube.</p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>. </p><p><br></p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité.  Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 03 Oct 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/7PYnmIxrNAjM.mp3?t=1759346882" length="6010948" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-24-pourquoi-nos-peurs-deforment-elles-notre-perception-des-risques-en-cybersecurite</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>risque,biais,amygdale,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,ebios,compliance without coma,iso27005,ebios risk manager,cortex prefrontal,analyse de risque,iso31000</itunes:keywords>
                                <itunes:duration>06:15</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Saviez-vous que le moustique est en réalité l'animal le plus meurtrier de notre planète, bien avant le requin ?  Cette révélation surprenante est le point de départ de notre discussion dans cet épisode de Compliance Without Coma.  Fabrice De Paepe nou...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/7PYnmIxrNAjM.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/EEB9t61920VNlTHtOGNE9zJQwg7WifYxorh6Aadi_1400x1400.jpeg?t=1759347384"/>
                    <googleplay:image href="https://image.ausha.co/EEB9t61920VNlTHtOGNE9zJQwg7WifYxorh6Aadi_1400x1400.jpeg?t=1759347384"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 23 : Entre Datacenters, Cloud, FinOps et Agilopathe : 20 ans d'évolution avec Eric Fourn</title>
                <guid isPermaLink="false">a73dbd5763f107e8a5c9ca1ea225b333c738f7f0</guid>
                <description><![CDATA[<p>Êtes-vous prêt à découvrir comment la virtualisation transforme notre paysage numérique et influence la cybersécurité ?  Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe s'entretient avec Éric Fourn, un expert reconnu en virtualisation et architecte cloud.  Ensemble, ils plongent dans l'évolution de la virtualisation, un élément clé qui sous-tend les infrastructures cloud modernes.  Éric partage ses expériences, nous emmenant des data centers physiques aux solutions cloud innovantes, tout en soulignant l'importance cruciale d'une approche rigoureuse dans la gestion des ressources informatiques. </p><p><br></p><p>La virtualisation n'est pas seulement une tendance technologique ; c'est la base du cloud, et comprendre ses nuances est essentiel pour les professionnels de l'IT.  Éric met en lumière l'impact direct de la virtualisation sur la cybersécurité, un sujet brûlant dans notre ère numérique.  Il aborde également le concept de FinOps, une pratique qui vise à optimiser les coûts dans le cloud, ce qui est vital pour toute entreprise souhaitant maîtriser ses dépenses tout en maximisant son efficacité opérationnelle. </p><p><br></p><p>La communication et l'agilité au sein des équipes IT sont des thèmes récurrents dans leur discussion.  Éric insiste sur le fait que la rigueur est essentielle pour éviter les erreurs coûteuses qui peuvent survenir dans un environnement cloud en constante évolution.  Dans un monde où la technologie évolue à un rythme effréné, la formation continue devient une nécessité, non seulement pour rester compétitif, mais aussi pour éviter les pièges courants liés à l'implémentation de solutions cloud. </p><p><br></p><p>Alors que le podcast se termine, Éric vous laisse  sur une note encourageante, soulignant l'importance d'une compréhension approfondie des technologies cloud.  Les professionnels de l'IT doivent se préparer à naviguer dans ce paysage complexe, et chaque minute passée à apprendre et à s'adapter est un investissement dans leur avenir.  Ne manquez pas cet épisode riche en informations qui vous aidera à mieux appréhender les défis et les opportunités liés à la virtualisation et à la cybersécurité.  </p><p><br></p><p>Rejoignez-nous pour découvrir comment "Compliance Without Coma" peut transformer votre perception du monde numérique ! </p><p><br></p><p>La version longue du podcast est sur la chaine YouTube de Compliance Without Coma -</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à découvrir comment la virtualisation transforme notre paysage numérique et influence la cybersécurité ?  Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe s'entretient avec Éric Fourn, un expert reconnu en virtualisation et architecte cloud.  Ensemble, ils plongent dans l'évolution de la virtualisation, un élément clé qui sous-tend les infrastructures cloud modernes.  Éric partage ses expériences, nous emmenant des data centers physiques aux solutions cloud innovantes, tout en soulignant l'importance cruciale d'une approche rigoureuse dans la gestion des ressources informatiques. </p><p><br></p><p>La virtualisation n'est pas seulement une tendance technologique ; c'est la base du cloud, et comprendre ses nuances est essentiel pour les professionnels de l'IT.  Éric met en lumière l'impact direct de la virtualisation sur la cybersécurité, un sujet brûlant dans notre ère numérique.  Il aborde également le concept de FinOps, une pratique qui vise à optimiser les coûts dans le cloud, ce qui est vital pour toute entreprise souhaitant maîtriser ses dépenses tout en maximisant son efficacité opérationnelle. </p><p><br></p><p>La communication et l'agilité au sein des équipes IT sont des thèmes récurrents dans leur discussion.  Éric insiste sur le fait que la rigueur est essentielle pour éviter les erreurs coûteuses qui peuvent survenir dans un environnement cloud en constante évolution.  Dans un monde où la technologie évolue à un rythme effréné, la formation continue devient une nécessité, non seulement pour rester compétitif, mais aussi pour éviter les pièges courants liés à l'implémentation de solutions cloud. </p><p><br></p><p>Alors que le podcast se termine, Éric vous laisse  sur une note encourageante, soulignant l'importance d'une compréhension approfondie des technologies cloud.  Les professionnels de l'IT doivent se préparer à naviguer dans ce paysage complexe, et chaque minute passée à apprendre et à s'adapter est un investissement dans leur avenir.  Ne manquez pas cet épisode riche en informations qui vous aidera à mieux appréhender les défis et les opportunités liés à la virtualisation et à la cybersécurité.  </p><p><br></p><p>Rejoignez-nous pour découvrir comment "Compliance Without Coma" peut transformer votre perception du monde numérique ! </p><p><br></p><p>La version longue du podcast est sur la chaine YouTube de Compliance Without Coma -</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 26 Sep 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/jn0K2iXQYzLQ.mp3?t=1758463597" length="42758755" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-23</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>architecture,Virtualisation,agile,cnv,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,FinOps,vmware,virtu,compliance without coma,liftandshift,agilopathe,vpshere,archiitecte</itunes:keywords>
                                <itunes:duration>44:32</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à découvrir comment la virtualisation transforme notre paysage numérique et influence la cybersécurité ?  Dans cet épisode de "Compliance Without Coma", Fabrice De Paepe s'entretient avec Éric Fourn, un expert reconnu en virtualisation...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/jn0K2iXQYzLQ.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vPQGBcMXEcjW9Ac3bZGgiiC51tsr0tUaVvRMzV2k_1400x1400.jpeg?t=1758463629"/>
                    <googleplay:image href="https://image.ausha.co/vPQGBcMXEcjW9Ac3bZGgiiC51tsr0tUaVvRMzV2k_1400x1400.jpeg?t=1758463629"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 22: L'erreur ISO 27001 que je vois partout quand t'as pas de développeur</title>
                <guid isPermaLink="false">4d9038c237b7510adbc1913a98541796639a87ed</guid>
                <description><![CDATA[<p>Êtes-vous sûr que votre entreprise applique les bons contrôles pour se conformer à l'ISO 27001 ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe met en lumière une erreur courante qui coûte cher à de nombreuses entreprises : l'application de contrôles inappropriés, notamment ceux liés au développement logiciel.  Imaginez cocher des cases sur une liste de contrôles qui ne s'appliquent même pas à votre situation !  Cela peut sembler anodin, mais cela peut entraîner une perte de temps et d'argent considérable. </p><p><br></p><p>Fabrice explique comment les entreprises sans développeurs internes se retrouvent souvent piégées dans cette spirale, gaspillant des ressources précieuses en tentant de se conformer à des exigences qui ne sont pas pertinentes pour leur réalité.  En se concentrant sur les contrôles spécifiques de la série A.8.25 à A.8.33, il souligne ceux qui peuvent être écartés si aucun développement logiciel n'est effectué.  C'est une révélation qui pourrait transformer votre approche de la conformité ! </p><p><br></p><p>Dans cet épisode, vous découvrirez des conseils pratiques sur la justification de la non-applicabilité de ces contrôles lors d'audits.  Fabrice partage des stratégies concrètes pour éviter les pièges courants, comme la peur des consultants ou l'illusion que plus de contrôles équivaut à une meilleure sécurité.  En réalité, la qualité prime sur la quantité, et il est essentiel de se concentrer sur ce qui est réellement pertinent pour la sécurité des informations. </p><p><br></p><p>Alors, comment adapter votre déclaration d'applicabilité à la réalité de votre entreprise ?  Fabrice vous guide à travers ce processus crucial, vous aidant à identifier les contrôles qui ont réellement un impact sur votre sécurité.  Ne laissez pas votre entreprise se perdre dans un labyrinthe de conformité inutile.  Écoutez <b>Compliance Without Coma</b> et apprenez à naviguer dans le monde complexe de l'ISO 27001 avec confiance et clarté. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, YouTube etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous sûr que votre entreprise applique les bons contrôles pour se conformer à l'ISO 27001 ?  Dans cet épisode de <b>Compliance Without Coma</b>, Fabrice De Paepe met en lumière une erreur courante qui coûte cher à de nombreuses entreprises : l'application de contrôles inappropriés, notamment ceux liés au développement logiciel.  Imaginez cocher des cases sur une liste de contrôles qui ne s'appliquent même pas à votre situation !  Cela peut sembler anodin, mais cela peut entraîner une perte de temps et d'argent considérable. </p><p><br></p><p>Fabrice explique comment les entreprises sans développeurs internes se retrouvent souvent piégées dans cette spirale, gaspillant des ressources précieuses en tentant de se conformer à des exigences qui ne sont pas pertinentes pour leur réalité.  En se concentrant sur les contrôles spécifiques de la série A.8.25 à A.8.33, il souligne ceux qui peuvent être écartés si aucun développement logiciel n'est effectué.  C'est une révélation qui pourrait transformer votre approche de la conformité ! </p><p><br></p><p>Dans cet épisode, vous découvrirez des conseils pratiques sur la justification de la non-applicabilité de ces contrôles lors d'audits.  Fabrice partage des stratégies concrètes pour éviter les pièges courants, comme la peur des consultants ou l'illusion que plus de contrôles équivaut à une meilleure sécurité.  En réalité, la qualité prime sur la quantité, et il est essentiel de se concentrer sur ce qui est réellement pertinent pour la sécurité des informations. </p><p><br></p><p>Alors, comment adapter votre déclaration d'applicabilité à la réalité de votre entreprise ?  Fabrice vous guide à travers ce processus crucial, vous aidant à identifier les contrôles qui ont réellement un impact sur votre sécurité.  Ne laissez pas votre entreprise se perdre dans un labyrinthe de conformité inutile.  Écoutez <b>Compliance Without Coma</b> et apprenez à naviguer dans le monde complexe de l'ISO 27001 avec confiance et clarté. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, YouTube etc.  </p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 19 Sep 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Mn7X2i5OXpK1.mp3?t=1758204512" length="13940887" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-22-l-erreur-iso-27001-que-je-vois-partout-quand-t-as-pas-de-developpeur</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Q&amp;A,dev,audit,soa,GRC,governance,Cybersecurity,Compliance,ISO27001,ISO,prod,DDA,SDLC,compliance without coma,change mangement,uat,securecoding</itunes:keywords>
                                <itunes:duration>14:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous sûr que votre entreprise applique les bons contrôles pour se conformer à l'ISO 27001 ?  Dans cet épisode de Compliance Without Coma, Fabrice De Paepe met en lumière une erreur courante qui coûte cher à de nombreuses entreprises : l'applicati...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/Mn7X2i5OXpK1.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/zTLZxxbpk4NsTjyrNEig82f4q09NAqNIKa33QU0g_1400x1400.jpeg?t=1758205602"/>
                    <googleplay:image href="https://image.ausha.co/zTLZxxbpk4NsTjyrNEig82f4q09NAqNIKa33QU0g_1400x1400.jpeg?t=1758205602"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 21 : IA et audits ISO  - Opportunité à saisir ou bombe à retardement prête à exploser ?</title>
                <guid isPermaLink="false">87d305ccbff9d9658f1bdb486474cf04b513ef08</guid>
                <description><![CDATA[<p>Es-tu prêt à plonger dans l'univers de l'IA et à découvrir comment elle transforme les audits ISO ?  Dans cet épisode de <b>Compliance Without Coma</b>, Je t'éclairesur les enjeux cruciaux de l'intégration de l'intelligence artificielle (IA) dans le cadre des audits ISO.  Alors que les entreprises cherchent à adopter des technologies avancées pour améliorer leur <b>conformité</b>, il est essentiel de comprendre les risques juridiques associés à l'utilisation de l'IA, notamment en matière de confidentialité et de protection des données. </p><p><br></p><p>J'aborde des exemples concrets de procès aux États-Unis, soulignant l'importance d'une gouvernance pour éviter les violations potentielles des réglementations comme le RGPD.  En discutant des <b>normes ISO</b> pertinentes, telles que la 42006 et la 17021-1, et la 17012 je mets en lumière comment ces directives encadrent non seulement les audits à distance, mais aussi l'utilisation de l'IA dans les processus d'audit.  La sécurité des entreprises doit être une priorité, et j' insiste sur la nécessité de garantir la confidentialité des données sensibles lors des audits, en évitant l'utilisation d'outils d'IA externes non maîtrisés. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>. </p><p><br></p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité.  Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p><br></p><p>Mon super-pouvoir ? </p><p><br></p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables. </p><p><br></p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). </p><p><br></p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. </p><p><br></p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça. </p><p><br></p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité.  </p><p><br></p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”. </p><p><br></p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller. </p><p><br></p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. </p><p><br></p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>. </p><p><br></p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Es-tu prêt à plonger dans l'univers de l'IA et à découvrir comment elle transforme les audits ISO ?  Dans cet épisode de <b>Compliance Without Coma</b>, Je t'éclairesur les enjeux cruciaux de l'intégration de l'intelligence artificielle (IA) dans le cadre des audits ISO.  Alors que les entreprises cherchent à adopter des technologies avancées pour améliorer leur <b>conformité</b>, il est essentiel de comprendre les risques juridiques associés à l'utilisation de l'IA, notamment en matière de confidentialité et de protection des données. </p><p><br></p><p>J'aborde des exemples concrets de procès aux États-Unis, soulignant l'importance d'une gouvernance pour éviter les violations potentielles des réglementations comme le RGPD.  En discutant des <b>normes ISO</b> pertinentes, telles que la 42006 et la 17021-1, et la 17012 je mets en lumière comment ces directives encadrent non seulement les audits à distance, mais aussi l'utilisation de l'IA dans les processus d'audit.  La sécurité des entreprises doit être une priorité, et j' insiste sur la nécessité de garantir la confidentialité des données sensibles lors des audits, en évitant l'utilisation d'outils d'IA externes non maîtrisés. </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>. </p><p><br></p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité.  Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p><br></p><p>Mon super-pouvoir ? </p><p><br></p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables. </p><p><br></p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). </p><p><br></p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. </p><p><br></p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça. </p><p><br></p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité.  </p><p><br></p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”. </p><p><br></p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller. </p><p><br></p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. </p><p><br></p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>. </p><p><br></p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 12 Sep 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XqvrDipr1Aq6.mp3?t=1757600486" length="7659797" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-21-ia-et-audits-iso-opportunite-a-saisir-ou-bombe-a-retardement-prete-a-exploser</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>IA,AI,gdpr,Gouvernance,Compliance,Conformité,NIS2,27001</itunes:keywords>
                                <itunes:duration>07:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Es-tu prêt à plonger dans l'univers de l'IA et à découvrir comment elle transforme les audits ISO ?  Dans cet épisode de Compliance Without Coma, Je t'éclairesur les enjeux cruciaux de l'intégration de l'intelligence artificielle (IA) dans le cadre de...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/XqvrDipr1Aq6.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/uIVWDfCqkg9dXTPjMk2mOgdjocqbDBeiIyHV2i4E_1400x1400.jpeg?t=1757601391"/>
                    <googleplay:image href="https://image.ausha.co/uIVWDfCqkg9dXTPjMk2mOgdjocqbDBeiIyHV2i4E_1400x1400.jpeg?t=1757601391"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 20 : Le modèle de gouvernance des 3 lignes de défense</title>
                <guid isPermaLink="false">28c709fcf98e503ac0b7e5ba5ebcc0f26dd61a2f</guid>
                <description><![CDATA[<p>Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ?  Dans cet épisode de <b>Compliance Without Coma</b>, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut des auditeurs internes (IIA) en 2020.  Ce modèle est essentiel, que tu diriges une petite entreprise ou une grande organisation, car il met l'accent sur l'importance d'une gouvernance claire et d'une collaboration efficace entre les différentes lignes.  </p><p><br></p><p>Je te présente les six principes fondateurs de ce modèle : la gouvernance forte, le rôle central de l'organe de gouvernance, la flexibilité entre la première et la deuxième ligne, l'importance de l'audit interne, l'indépendance de l'audit et la nécessité de créer et protéger de la valeur.  En intégrant ces principes, tu pourras non seulement renforcer ta conformité, mais aussi améliorer ta gestion des risques et la sécurité des entreprises.  </p><p>Ce modèle est moins rigide et plus stratégique, favorisant la communication et la collaboration.  Je  souligne que, dans un monde où les incidents de sécurité sont de plus en plus fréquents, il est crucial de prendre des décisions éclairées en matière de cybersécurité et de gestion des risques.  En adoptant une approche proactive, tu pourras non seulement prévenir les incidents, mais aussi répondre efficacement lorsqu'ils surviennent.  </p><p><br></p><p>À la fin de cet épisode, je te partage des conseils pratiques pour appliquer ce modèle dans les PME.  J'insiste sur l'importance d'une cartographie des rôles et d'une gouvernance claire pour gérer efficacement les risques contemporains.  Tu découvriras également comment intégrer des normes ISO, telles que la norme 27001, dans ta stratégie de conformité.  </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube etc.  </p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ?  Dans cet épisode de <b>Compliance Without Coma</b>, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut des auditeurs internes (IIA) en 2020.  Ce modèle est essentiel, que tu diriges une petite entreprise ou une grande organisation, car il met l'accent sur l'importance d'une gouvernance claire et d'une collaboration efficace entre les différentes lignes.  </p><p><br></p><p>Je te présente les six principes fondateurs de ce modèle : la gouvernance forte, le rôle central de l'organe de gouvernance, la flexibilité entre la première et la deuxième ligne, l'importance de l'audit interne, l'indépendance de l'audit et la nécessité de créer et protéger de la valeur.  En intégrant ces principes, tu pourras non seulement renforcer ta conformité, mais aussi améliorer ta gestion des risques et la sécurité des entreprises.  </p><p>Ce modèle est moins rigide et plus stratégique, favorisant la communication et la collaboration.  Je  souligne que, dans un monde où les incidents de sécurité sont de plus en plus fréquents, il est crucial de prendre des décisions éclairées en matière de cybersécurité et de gestion des risques.  En adoptant une approche proactive, tu pourras non seulement prévenir les incidents, mais aussi répondre efficacement lorsqu'ils surviennent.  </p><p><br></p><p>À la fin de cet épisode, je te partage des conseils pratiques pour appliquer ce modèle dans les PME.  J'insiste sur l'importance d'une cartographie des rôles et d'une gouvernance claire pour gérer efficacement les risques contemporains.  Tu découvriras également comment intégrer des normes ISO, telles que la norme 27001, dans ta stratégie de conformité.  </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube etc.  </p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 05 Sep 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Mn7X2iZqaAYV.mp3?t=1756899884" length="8193112" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-20-le-modele-de-gouvernance-des-3-lignes-de-defense</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>audit,Gouvernance,GRC,governance,Cybersecurity,ciso,rssi,Compliance,ISO27001,risk,ISO,gestion des risques,Conformité,incident,Cyber sécurité,normes iso,audit interne,27001,collaboration efficace,compliance without coma</itunes:keywords>
                                <itunes:duration>08:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Es-tu prêt à transformer la manière dont ton organisation aborde la gouvernance et la gestion des risques ?  Dans cet épisode de Compliance Without Coma, je te plonge dans le modèle des trois lignes de défense, une approche modernisée par l'Institut d...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/Mn7X2iZqaAYV.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/02aDViorB5re3jKVVdQ6uk7ss8tzNQG5kNp0TMIb_1400x1400.jpeg?t=1756900765"/>
                    <googleplay:image href="https://image.ausha.co/02aDViorB5re3jKVVdQ6uk7ss8tzNQG5kNp0TMIb_1400x1400.jpeg?t=1756900765"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ?</title>
                <guid isPermaLink="false">1d7b161e7a2eb0bf9bd449f1e9065c03231f41ef</guid>
                <description><![CDATA[<p>Est-ce que tu es conscient que le leadership en matière de sécurité peut faire la différence entre une organisation résiliente et une cible facile pour les cyberattaques ?  Dans cet épisode de <b>Compliance Without Coma</b>, je te plonge dans la clause 5 de l'<b>ISO 27001</b>, une clause essentielle pour garantir la sécurité de l'information au sein des entreprises.  Il ne s'agit pas seulement de signer des politiques, mais de les incarner au quotidien.  Je te rappelle que chaque leader doit montrer l'exemple, car le comportement des dirigeants influence directement la culture de sécurité au sein de l'organisation. </p><p><br></p><p>À travers des anecdotes , je t'illustre comment un engagement authentique des leaders peut transformer la perception de la sécurité.  En décomposant la clause 5 en huit points clés, je met en lumière l'importance de l'engagement, de la communication et de l'amélioration continue dans le processus de <b>conformité</b>.  Que tu sois <b>CISO</b>, <b>DPO</b>, ou simplement un passionné de <b>compliance</b>, cet épisode vous t'offre des conseils pratiques pour renforcer ton système de management de la sécurité de l'information (<b>SMSI</b>). </p><p><br></p><p>Enfin, cet épisode se termine par un puissant appel à l'action : les leaders doivent devenir des exemples à suivre, non seulement pour renforcer la crédibilité de leur organisation, mais aussi pour garantir l'efficacité de leurs systèmes de management.  </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Est-ce que tu es conscient que le leadership en matière de sécurité peut faire la différence entre une organisation résiliente et une cible facile pour les cyberattaques ?  Dans cet épisode de <b>Compliance Without Coma</b>, je te plonge dans la clause 5 de l'<b>ISO 27001</b>, une clause essentielle pour garantir la sécurité de l'information au sein des entreprises.  Il ne s'agit pas seulement de signer des politiques, mais de les incarner au quotidien.  Je te rappelle que chaque leader doit montrer l'exemple, car le comportement des dirigeants influence directement la culture de sécurité au sein de l'organisation. </p><p><br></p><p>À travers des anecdotes , je t'illustre comment un engagement authentique des leaders peut transformer la perception de la sécurité.  En décomposant la clause 5 en huit points clés, je met en lumière l'importance de l'engagement, de la communication et de l'amélioration continue dans le processus de <b>conformité</b>.  Que tu sois <b>CISO</b>, <b>DPO</b>, ou simplement un passionné de <b>compliance</b>, cet épisode vous t'offre des conseils pratiques pour renforcer ton système de management de la sécurité de l'information (<b>SMSI</b>). </p><p><br></p><p>Enfin, cet épisode se termine par un puissant appel à l'action : les leaders doivent devenir des exemples à suivre, non seulement pour renforcer la crédibilité de leur organisation, mais aussi pour garantir l'efficacité de leurs systèmes de management.  </p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 29 Aug 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/A8wxYFLVYOjl.mp3?t=1756305772" length="14145269" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-19-pourquoi-le-leadership-est-il-essentiel-pour-la-conformite-iso-27001</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>leadership,management,Gouvernance,ISO27001,compliance without coma</itunes:keywords>
                                <itunes:duration>14:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Est-ce que tu es conscient que le leadership en matière de sécurité peut faire la différence entre une organisation résiliente et une cible facile pour les cyberattaques ?  Dans cet épisode de Compliance Without Coma, je te plonge dans la clause 5 de...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/A8wxYFLVYOjl.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/57q4YcHrJHi0VI5i39VwMQt9s25NWOlRXnmw13kF_1400x1400.jpeg?t=1756382015"/>
                    <googleplay:image href="https://image.ausha.co/57q4YcHrJHi0VI5i39VwMQt9s25NWOlRXnmw13kF_1400x1400.jpeg?t=1756382015"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à la clause 5 de l&#039;ISO 27001"
                                                                                            />
                                                    <psc:chapter
                                start="30"
                                title="L&#039;importance de montrer l&#039;exemple en leadership"
                                                                                            />
                                                    <psc:chapter
                                start="70"
                                title="Anecdotes illustratives sur le comportement des leaders"
                                                                                            />
                                                    <psc:chapter
                                start="130"
                                title="Décomposition de la clause 5 en 8 points essentiels"
                                                                                            />
                                                    <psc:chapter
                                start="300"
                                title="L&#039;importance de l&#039;engagement et de la communication"
                                                                                            />
                                                    <psc:chapter
                                start="500"
                                title="Conclusion et appel à l&#039;action pour les leaders"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans</title>
                <guid isPermaLink="false">bbfad9b694b84505261ef9bbe58f6c528abeeb52</guid>
                <description><![CDATA[<p>Dans cet épisode, on explore <b>l’expertise judiciaire</b> : comment un <b>expert technique</b> peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.</p><p>Avec <b>Jean-Pierre Heymans</b>, nous parlons du rôle de l’<b>expert judiciaire</b>, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal.</p><p><br></p><p>Est-ce que tu savais que chaque contact numérique laisse une trace?  Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques.  Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes.  </p><p><br></p><p>Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal.  Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes. </p><p><br></p><p>Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui.  Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook,</p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode, on explore <b>l’expertise judiciaire</b> : comment un <b>expert technique</b> peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.</p><p>Avec <b>Jean-Pierre Heymans</b>, nous parlons du rôle de l’<b>expert judiciaire</b>, de la différence entre expertise privée et expertise en justice, et des défis pour traduire la technique dans le langage du tribunal.</p><p><br></p><p>Est-ce que tu savais que chaque contact numérique laisse une trace?  Dans cet épisode de "Compliance Without Coma", Jean-Pierre Heymans, expert judiciaire en cybersécurité, nous plonge au cœur de l'univers des enquêtes numériques.  Nous explorons le rôle des experts judiciaires dans la lutte contre la cybercriminalité, notamment lors de piratages ou de fraudes.  </p><p><br></p><p>Jean-Pierre nous dévoile comment transformer des fichiers logs en éléments de preuve tangibles, tout en insistant sur l'importance de la collecte et de la documentation rigoureuse pour garantir leur authenticité devant un tribunal.  Avec une expérience qui va d'ingénieur système à expert judiciaire, il partage son parcours atypique et souligne que la cybercriminalité nécessite des profils variés pour faire face aux défis modernes. </p><p><br></p><p>Dans cet épisode, tu découvriras le principe de Lockhart, qui stipule que chaque contact laisse une trace, et comment ce principe s'applique dans le monde numérique d'aujourd'hui.  Jean-Pierre illustre ses propos avec l'un ou l'autre anecdote sur des affaires où il a été impliqué, y compris des situations éthiques délicates.</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube, Facebook,</p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 22 Aug 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5Aw9nI230RYq.mp3?t=1755511476" length="15794118" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-18-l-expertise-judiciaire-quand-la-technique-entre-dans-la-salle-d-audience-avec-jean-pierre-heymans</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,avocat,audit,GRC,governance,Cybersecurity,lockhart,Compliance,ISO27001,ISO,french podcast,incident,data breach,collecte de preuves,expert judiciaire,compliance without coma,enquete numerique,expert witness,expert témoin,techetjustice</itunes:keywords>
                                <itunes:duration>16:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode, on explore l’expertise judiciaire : comment un expert technique peut aider le juge à comprendre des dossiers complexes, du bâtiment à la cybersécurité.
Avec Jean-Pierre Heymans, nous parlons du rôle de l’expert judiciaire, de la diff...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/5Aw9nI230RYq.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/avi2a6UEMNracXDdfhfSr17k1bfItc6gp0RyraN3_1400x1400.jpeg?t=1755513506"/>
                    <googleplay:image href="https://image.ausha.co/avi2a6UEMNracXDdfhfSr17k1bfItc6gp0RyraN3_1400x1400.jpeg?t=1755513506"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité</title>
                <guid isPermaLink="false">1bb1e4abf6804b3503e07772aff889cf734dd508</guid>
                <description><![CDATA[<p>Êtes-vous prêt à transformer la façon dont votre entreprise aborde la sécurité de l'information ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Je te plonge dans le processus JML (Joiner, Mover, Leaver), un outil incontournable pour optimiser la gestion des ressources humaines tout en renforçant la sécurité des données.  Même si ton entreprise n'envisage pas de viser la certification ISO 27001, la mise en place d'un processus JML peut véritablement métamorphoser ta culture d'entreprise et booster ta efficacité opérationnelle. </p><p><br></p><p>Je te rappelle que l'onboarding structuré des nouvelles recrues est essentiel.  Cela ne se limite pas à un simple accueil, mais inclut une couverture exhaustive de tous les aspects administratifs et techniques.  Imagines les bénéfices d'un processus bien documenté qui garantit la conformité tout en facilitant les audits de sécurité.  Dans un monde où les <b>data breaches</b> sont de plus en plus fréquentes, il est crucial d'adopter des <b>bonnes pratiques cybersécurité</b> pour protéger tes informations sensibles. </p><p><br></p><p>Au fil de cet épisode, je t'aborde des scénarios variés auxquels une entreprise peut faire face, que ce soit le passage d'un employé à un freelance ou le départ d'un salarié.  Chaque situation requiert une approche spécifique et réfléchie.  Je souligne également l'importance de la documentation, non seulement pour assurer la conformité, mais aussi pour renforcer la gouvernance au sein de l'entreprise.  En intégrant le processus JML, tu peux améliorer tes capacités d'audit tout en respectant les <b>normes ISO</b> et en te préparant à d'éventuels audits de conformité. </p><p><br></p><p>En conclusion, je te rappelle que le JML est bien plus qu'un simple processus administratif.  C'est un véritable levier pour la <b>cyber sécurité</b> et la <b>conformité</b>, adaptable aux évolutions de ton  entreprise.  Si tu souhaites en savoir plus sur la manière dont le JML peut transformer ton approche de la gestion des RHet de la sécurité de l'information, ne manques pas cet épisode de <b>Compliance Without Coma</b>.  </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Êtes-vous prêt à transformer la façon dont votre entreprise aborde la sécurité de l'information ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Je te plonge dans le processus JML (Joiner, Mover, Leaver), un outil incontournable pour optimiser la gestion des ressources humaines tout en renforçant la sécurité des données.  Même si ton entreprise n'envisage pas de viser la certification ISO 27001, la mise en place d'un processus JML peut véritablement métamorphoser ta culture d'entreprise et booster ta efficacité opérationnelle. </p><p><br></p><p>Je te rappelle que l'onboarding structuré des nouvelles recrues est essentiel.  Cela ne se limite pas à un simple accueil, mais inclut une couverture exhaustive de tous les aspects administratifs et techniques.  Imagines les bénéfices d'un processus bien documenté qui garantit la conformité tout en facilitant les audits de sécurité.  Dans un monde où les <b>data breaches</b> sont de plus en plus fréquentes, il est crucial d'adopter des <b>bonnes pratiques cybersécurité</b> pour protéger tes informations sensibles. </p><p><br></p><p>Au fil de cet épisode, je t'aborde des scénarios variés auxquels une entreprise peut faire face, que ce soit le passage d'un employé à un freelance ou le départ d'un salarié.  Chaque situation requiert une approche spécifique et réfléchie.  Je souligne également l'importance de la documentation, non seulement pour assurer la conformité, mais aussi pour renforcer la gouvernance au sein de l'entreprise.  En intégrant le processus JML, tu peux améliorer tes capacités d'audit tout en respectant les <b>normes ISO</b> et en te préparant à d'éventuels audits de conformité. </p><p><br></p><p>En conclusion, je te rappelle que le JML est bien plus qu'un simple processus administratif.  C'est un véritable levier pour la <b>cyber sécurité</b> et la <b>conformité</b>, adaptable aux évolutions de ton  entreprise.  Si tu souhaites en savoir plus sur la manière dont le JML peut transformer ton approche de la gestion des RHet de la sécurité de l'information, ne manques pas cet épisode de <b>Compliance Without Coma</b>.  </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 15 Aug 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/l2eKRCE8DE9q.mp3?t=1755197954" length="12719610" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-17-le-jml-la-check-list-qui-accroche-les-rh-avec-la-securite</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,audit,gdpr,iam,GRC,governance,Cybersecurity,Compliance,ISO27001,ISO,data breach,compliance without coma,jml,joiner,mover,leaver</itunes:keywords>
                                <itunes:duration>13:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Êtes-vous prêt à transformer la façon dont votre entreprise aborde la sécurité de l'information ?  Dans cet épisode captivant de Compliance Without Coma, Je te plonge dans le processus JML (Joiner, Mover, Leaver), un outil incontournable pour optimise...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/l2eKRCE8DE9q.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/1QRyuuwWSC1GZCT9JSM6PEPy1Ppu0byn0LPL0CHt_1400x1400.jpeg?t=1755199049"/>
                    <googleplay:image href="https://image.ausha.co/1QRyuuwWSC1GZCT9JSM6PEPy1Ppu0byn0LPL0CHt_1400x1400.jpeg?t=1755199049"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ?</title>
                <guid isPermaLink="false">b284a502f9630079796967a18169ce6f69db5a4d</guid>
                <description><![CDATA[<p>Ês-tu un optimiste ou un pessimiste lorsqu'il s'agit de mener à bien un projet ?  Dans cet épisode , je te plonge dans la dynamique des projets à travers ce prisme, en m'appuyant sur les concepts de Philippe Gabillet. (Voir Livre L'éloge de l'optimisme).  Si tu t'es déjà demandé comment la psychologie des participants peut influencer la réussite d'un projet, cet épisode est fait pour toi ! </p><p><br></p><p>Je t'introduis une matrice qui classe les participants d'un projet selon leur vision du but et du chemin à parcourir.  Il décrit quatre profils psychologiques distincts : l'optimiste, le pessimiste, le naïfet le cynique, qui Comprendre ces profils est essentiel pour toute démarche de conformité, notamment dans le cadre des normes ISO comme l'<b>ISO 27001</b>. </p><p><br></p><p>Que tu sois un professionnel de la <b>GRC</b> ou simplement quelqu'un qui cherche à améliorer ses <b>bonnes pratiques en cybersécurité</b>, cet épisode te fournira des <b>conseils pratiques en cybersécurité</b> qui t'aideront à naviguer dans les défis de la conformité (sans Coma).</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>. </p><p><br></p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité.  Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p><br></p><p>Mon super-pouvoir ? </p><p><br></p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables. </p><p><br></p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). </p><p><br></p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. </p><p><br></p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça. </p><p><br></p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité.  </p><p><br></p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”. </p><p><br></p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller. </p><p><br></p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. </p><p><br></p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>. </p><p><br></p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Ês-tu un optimiste ou un pessimiste lorsqu'il s'agit de mener à bien un projet ?  Dans cet épisode , je te plonge dans la dynamique des projets à travers ce prisme, en m'appuyant sur les concepts de Philippe Gabillet. (Voir Livre L'éloge de l'optimisme).  Si tu t'es déjà demandé comment la psychologie des participants peut influencer la réussite d'un projet, cet épisode est fait pour toi ! </p><p><br></p><p>Je t'introduis une matrice qui classe les participants d'un projet selon leur vision du but et du chemin à parcourir.  Il décrit quatre profils psychologiques distincts : l'optimiste, le pessimiste, le naïfet le cynique, qui Comprendre ces profils est essentiel pour toute démarche de conformité, notamment dans le cadre des normes ISO comme l'<b>ISO 27001</b>. </p><p><br></p><p>Que tu sois un professionnel de la <b>GRC</b> ou simplement quelqu'un qui cherche à améliorer ses <b>bonnes pratiques en cybersécurité</b>, cet épisode te fournira des <b>conseils pratiques en cybersécurité</b> qui t'aideront à naviguer dans les défis de la conformité (sans Coma).</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe. </p><p><br></p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction. </p><p><br></p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>. </p><p><br></p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité.  Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p><br></p><p>Mon super-pouvoir ? </p><p><br></p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables. </p><p><br></p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde). </p><p><br></p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût. </p><p><br></p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça. </p><p><br></p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité.  </p><p><br></p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”. </p><p><br></p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller. </p><p><br></p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit. </p><p><br></p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>. </p><p><br></p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 08 Aug 2025 04:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/wNwKpIgpwY2Y.mp3?t=1754491978" length="13278840" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-16-faut-il-etre-optimiste-quand-on-demarre-un-iso-27001-smsi</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,GRC,Cybersecurity,Compliance,ISO27001,ISO,prise de décisions,normes iso,NIS2,Réflexions personnelles,iso 27001,compliance without coma,Concours auditeurs,Profils psychologiques</itunes:keywords>
                                <itunes:duration>13:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Ês-tu un optimiste ou un pessimiste lorsqu'il s'agit de mener à bien un projet ?  Dans cet épisode , je te plonge dans la dynamique des projets à travers ce prisme, en m'appuyant sur les concepts de Philippe Gabillet. (Voir Livre L'éloge de l'optimism...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/wNwKpIgpwY2Y.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/LnzgFct6ZevJ0MfQ5mx7EtbDJnvqHW1CDjOuUYJV_1400x1400.jpeg?t=1754493477"/>
                    <googleplay:image href="https://image.ausha.co/LnzgFct6ZevJ0MfQ5mx7EtbDJnvqHW1CDjOuUYJV_1400x1400.jpeg?t=1754493477"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction à la dynamique des projets"
                                                                                            />
                                                    <psc:chapter
                                start="41"
                                title="La matrice d&#039;optimisme et de pessimisme"
                                                                                            />
                                                    <psc:chapter
                                start="92"
                                title="Analyse des profils psychologiques dans un projet"
                                                                                            />
                                                    <psc:chapter
                                start="270"
                                title="Les défis du projet ISO 27001 et la gestion des résistances"
                                                                                            />
                                                    <psc:chapter
                                start="770"
                                title="Conclusion et concours pour les auditeurs"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ?</title>
                <guid isPermaLink="false">18b0f2c9d9a697550155eca8f44c6c93f6c8b0f7</guid>
                <description><![CDATA[<p><b>Vous êtes-vous déjà senti comme un imposteur dans votre domaine, ou avez-vous déjà rencontré quelqu’un qui semblait avoir une confiance excessive en ses compétences ?</b></p><p><br></p><p>Dans cet épisode de <b>Compliance Without Coma</b>, je plonge dans deux biais cognitifs fascinants : <b>le syndrome de l’imposteur</b> et <b>l’effet Dunning-Kruger</b>. </p><p>Des phénomènes très fréquents… surtout dans le monde de la cybersécurité.</p><p><br></p><p>🎯 On croit souvent être seul à douter. Pourtant, ces mécanismes mentaux touchent aussi bien les juniors que les seniors. Moi compris. Je vous raconte d’ailleurs comment je les ai vécus — parfois douloureusement — en tant qu’auditeur et consultant ISO 27001.</p><p><br></p><p>🧠 <b>Dunning-Kruger, mode d’emploi :</b></p><p><br></p><p>Ce biais montre que les personnes les moins compétentes… surestiment souvent leur niveau.</p><p>Et à l’inverse, celles qui sont vraiment compétentes… doutent de leur légitimité.</p><p>Ça pique ? C’est normal. Et c’est crucial à comprendre dans nos métiers où la conformité ISO, la sécurité, ou encore l’analyse des risques demandent du recul.</p><p><br></p><p><br></p><p>💥 Ce que vous allez apprendre :</p><p><br></p><p>• Comment reconnaître ces biais en vous (ou chez les autres)</p><p>• Pourquoi certains profils s’autoproclament experts… alors qu’ils n’ont pas encore compris la base</p><p>• Comment fixer des objectifs réalistes, reformuler vos doutes, et passer à l’action sans peur de l’échec</p><p><br></p><p><br></p><p>🔐 <b>Conformité et sécurité ne sont pas des terrains pour l’ego.</b></p><p><br></p><p>Mais pour l’humilité active. Le bon auditeur, le bon RSSI, le bon manager, ce n’est pas celui qui sait tout. C’est celui qui sait écouter, se remettre en question, et ajuster.</p><p>Et c’est là que <b>le podcast devient utile.</b></p><p><br></p><p><br></p><p>🎙️ <b>Compliance Without Coma — Le podcast qui rend la sécurité de l’info, les normes et la gouvernance (presque) fun.</b></p><p>💼 <b>Animé par Fabrice De Paepe</b>, consultant ISO 27001, auditeur, formateur et fondateur de Nitroxis.</p><p>📲 Abonne-toi sur ta plateforme préférée et découvre des épisodes qui mixent storytelling, retours d’expérience, et vraie vision terrain.</p><p><br></p><p>Je m’appelle <b>Fabrice De Paepe</b>.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Data centers…), puis dans ce que j’aime appeler <b>“l’IT qui fait sens”</b> : la sécurité, la conformité, la gouvernance.</p><p><br></p><p>Mon super-pouvoir ?</p><p><br></p><p>👉 Transformer des exigences normatives en solutions concrètes.</p><p>👉 Vulgariser les trucs chiants — sans endormir tout le monde.</p><p>👉 Et faire de la sécurité un <b>atout stratégique</b>, pas une ligne de coût.</p><p><br></p><p><br></p><p>🎧 <b>Ce podcast, c’est un prolongement de tout ça.</b></p><p><br></p><p>Pas de bullshit, pas de consultant PowerPoint.</p><p>Mais du vrai contenu. Des audits vécus. Des pièges classiques. Des pratiques à améliorer.</p><p>Bref : un espace où on parle sécurité sans jargon inutile. Et où on reste <b>bien éveillé</b>.</p><p><br></p><p><b>Tu veux écouter l’épisode ?</b></p><p>C’est ici 🎧 <a href="https://podcast.ausha.co/compliance-without-coma">https://podcast.ausha.co/compliance-without-coma</a></p><p><br></p><p>Et si t’es dans les bouchons, écoute-moi 😉</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>Vous êtes-vous déjà senti comme un imposteur dans votre domaine, ou avez-vous déjà rencontré quelqu’un qui semblait avoir une confiance excessive en ses compétences ?</b></p><p><br></p><p>Dans cet épisode de <b>Compliance Without Coma</b>, je plonge dans deux biais cognitifs fascinants : <b>le syndrome de l’imposteur</b> et <b>l’effet Dunning-Kruger</b>. </p><p>Des phénomènes très fréquents… surtout dans le monde de la cybersécurité.</p><p><br></p><p>🎯 On croit souvent être seul à douter. Pourtant, ces mécanismes mentaux touchent aussi bien les juniors que les seniors. Moi compris. Je vous raconte d’ailleurs comment je les ai vécus — parfois douloureusement — en tant qu’auditeur et consultant ISO 27001.</p><p><br></p><p>🧠 <b>Dunning-Kruger, mode d’emploi :</b></p><p><br></p><p>Ce biais montre que les personnes les moins compétentes… surestiment souvent leur niveau.</p><p>Et à l’inverse, celles qui sont vraiment compétentes… doutent de leur légitimité.</p><p>Ça pique ? C’est normal. Et c’est crucial à comprendre dans nos métiers où la conformité ISO, la sécurité, ou encore l’analyse des risques demandent du recul.</p><p><br></p><p><br></p><p>💥 Ce que vous allez apprendre :</p><p><br></p><p>• Comment reconnaître ces biais en vous (ou chez les autres)</p><p>• Pourquoi certains profils s’autoproclament experts… alors qu’ils n’ont pas encore compris la base</p><p>• Comment fixer des objectifs réalistes, reformuler vos doutes, et passer à l’action sans peur de l’échec</p><p><br></p><p><br></p><p>🔐 <b>Conformité et sécurité ne sont pas des terrains pour l’ego.</b></p><p><br></p><p>Mais pour l’humilité active. Le bon auditeur, le bon RSSI, le bon manager, ce n’est pas celui qui sait tout. C’est celui qui sait écouter, se remettre en question, et ajuster.</p><p>Et c’est là que <b>le podcast devient utile.</b></p><p><br></p><p><br></p><p>🎙️ <b>Compliance Without Coma — Le podcast qui rend la sécurité de l’info, les normes et la gouvernance (presque) fun.</b></p><p>💼 <b>Animé par Fabrice De Paepe</b>, consultant ISO 27001, auditeur, formateur et fondateur de Nitroxis.</p><p>📲 Abonne-toi sur ta plateforme préférée et découvre des épisodes qui mixent storytelling, retours d’expérience, et vraie vision terrain.</p><p><br></p><p>Je m’appelle <b>Fabrice De Paepe</b>.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Data centers…), puis dans ce que j’aime appeler <b>“l’IT qui fait sens”</b> : la sécurité, la conformité, la gouvernance.</p><p><br></p><p>Mon super-pouvoir ?</p><p><br></p><p>👉 Transformer des exigences normatives en solutions concrètes.</p><p>👉 Vulgariser les trucs chiants — sans endormir tout le monde.</p><p>👉 Et faire de la sécurité un <b>atout stratégique</b>, pas une ligne de coût.</p><p><br></p><p><br></p><p>🎧 <b>Ce podcast, c’est un prolongement de tout ça.</b></p><p><br></p><p>Pas de bullshit, pas de consultant PowerPoint.</p><p>Mais du vrai contenu. Des audits vécus. Des pièges classiques. Des pratiques à améliorer.</p><p>Bref : un espace où on parle sécurité sans jargon inutile. Et où on reste <b>bien éveillé</b>.</p><p><br></p><p><b>Tu veux écouter l’épisode ?</b></p><p>C’est ici 🎧 <a href="https://podcast.ausha.co/compliance-without-coma">https://podcast.ausha.co/compliance-without-coma</a></p><p><br></p><p>Et si t’es dans les bouchons, écoute-moi 😉</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 01 Aug 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/zrNKLTQO2nV6.mp3?t=1752157053" length="7681530" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-15-le-syndrome-de-l-imposteur-l-effet-dunning-kruger</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>conseil,audit,imposteur,GRC,governance,Cybersecurity,Compliance,ISO27001,ISO,syndrome de l'imposteur,Cybersécurité,Compétence,Effet Dunning-Kruger,Apprentissage continu,iso 27001,doutes professionnels,compliance without coma,bonnes pratiques cybersécurité,Audit de sécurité,Objectifs réalisables</itunes:keywords>
                                <itunes:duration>08:00</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Vous êtes-vous déjà senti comme un imposteur dans votre domaine, ou avez-vous déjà rencontré quelqu’un qui semblait avoir une confiance excessive en ses compétences ?


Dans cet épisode de Compliance Without Coma, je plonge dans deux biais cognitifs f...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/zrNKLTQO2nV6.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/FNIylBEHJY0bx6xrJBju9OarN7SwcdbFtUgd7K9f_1400x1400.jpeg?t=1752157370"/>
                    <googleplay:image href="https://image.ausha.co/FNIylBEHJY0bx6xrJBju9OarN7SwcdbFtUgd7K9f_1400x1400.jpeg?t=1752157370"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ?</title>
                <guid isPermaLink="false">fc1a7f5d2f1b9e7813109a443d60adc6356d0d8a</guid>
                <description><![CDATA[<p>Tu bosses bien, t’es reconnu, on te donne plus de responsabilités. Et un jour… <em>clac</em>, tu plafonnes.</p><p>Tu galères, tu doutes, tu stagnes.</p><p>Et si c’était pas toi le problème… mais <b>le principe de Peter</b> ?</p><p><br></p><p>Ce principe dit qu’<b>on finit tous par être promus jusqu’à notre niveau d’incompétence</b>.</p><p>Pas parce qu’on est mauvais. Mais parce qu’on est <em>plus à notre place</em>.</p><p><br></p><p>Dans cet épisode, je raconte comment <b>j’ai fui un poste où je ne vibrais plus</b>, comment j’ai <b>fait le deuil de certaines ambitions techniques</b>, et pourquoi <b>se planter, parfois, c’est sain</b>.</p><p><br></p><p>🧠 Je parle aussi de :</p><p><br></p><ul><li><p>la différence entre s’ennuyer et être dépassé</p></li><li><p>ce moment où tu dois choisir entre expertise et posture managériale</p></li><li><p>comment anticiper <em>ton propre plafond</em></p></li><li><p>et pourquoi il vaut mieux pivoter que t’entêter</p></li></ul><p><br></p><p><br></p><p>🎯 À écouter si tu t’es déjà demandé :</p><p><br></p><p><em>“Et si j’étais monté trop haut ?”</em></p><p><br></p><p>📍Lien en commentaire 🔗</p><p>Et si tu veux commenter ton propre “moment Peter”, je lis tout 👀</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Tu bosses bien, t’es reconnu, on te donne plus de responsabilités. Et un jour… <em>clac</em>, tu plafonnes.</p><p>Tu galères, tu doutes, tu stagnes.</p><p>Et si c’était pas toi le problème… mais <b>le principe de Peter</b> ?</p><p><br></p><p>Ce principe dit qu’<b>on finit tous par être promus jusqu’à notre niveau d’incompétence</b>.</p><p>Pas parce qu’on est mauvais. Mais parce qu’on est <em>plus à notre place</em>.</p><p><br></p><p>Dans cet épisode, je raconte comment <b>j’ai fui un poste où je ne vibrais plus</b>, comment j’ai <b>fait le deuil de certaines ambitions techniques</b>, et pourquoi <b>se planter, parfois, c’est sain</b>.</p><p><br></p><p>🧠 Je parle aussi de :</p><p><br></p><ul><li><p>la différence entre s’ennuyer et être dépassé</p></li><li><p>ce moment où tu dois choisir entre expertise et posture managériale</p></li><li><p>comment anticiper <em>ton propre plafond</em></p></li><li><p>et pourquoi il vaut mieux pivoter que t’entêter</p></li></ul><p><br></p><p><br></p><p>🎯 À écouter si tu t’es déjà demandé :</p><p><br></p><p><em>“Et si j’étais monté trop haut ?”</em></p><p><br></p><p>📍Lien en commentaire 🔗</p><p>Et si tu veux commenter ton propre “moment Peter”, je lis tout 👀</p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 25 Jul 2025 05:05:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/qxAKvIPNenee.mp3?t=1752040182" length="9822735" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-14-pourquoi-le-principe-de-peter-menace-t-il-notre-conformite-dans-la-cybersecurite</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,sensibilisation,GRC,intelligence artificielle,Conformité,Formation continue,prise de décisions,Cyber sécurité,normes iso,NIS2,data breach,iso 27001,compliance without coma,bonnes pratiques cybersécurité,Principe de Peter,Incompétence professionnelle,Carrière proactive,Obsolescence cognitive,Audit de sécurité,Conseils pratiques cybersécurité</itunes:keywords>
                                <itunes:duration>10:13</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Tu bosses bien, t’es reconnu, on te donne plus de responsabilités. Et un jour… clac, tu plafonnes.
Tu galères, tu doutes, tu stagnes.
Et si c’était pas toi le problème… mais le principe de Peter ?


Ce principe dit qu’on finit tous par être promus jus...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/qxAKvIPNenee.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/EYhnqKrkdmSEPPYCDjExgtXeTjBz7fjCdtYXucvu_1400x1400.jpeg?t=1752042383"/>
                    <googleplay:image href="https://image.ausha.co/EYhnqKrkdmSEPPYCDjExgtXeTjBz7fjCdtYXucvu_1400x1400.jpeg?t=1752042383"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Introduction au principe de Peter et à ses implications"
                                                                                            />
                                                    <psc:chapter
                                start="15"
                                title="Définition du principe de Peter et son impact dans la cybersécurité"
                                                                                            />
                                                    <psc:chapter
                                start="45"
                                title="Mon expérience personnelle avec le principe de Peter"
                                                                                            />
                                                    <psc:chapter
                                start="136"
                                title="Comment pivoter et se former pour éviter l&#039;incompétence"
                                                                                            />
                                                    <psc:chapter
                                start="280"
                                title="L&#039;impact de l&#039;IA sur le principe de Peter et l&#039;obsolescence cognitive"
                                                                                            />
                                                    <psc:chapter
                                start="578"
                                title="Conclusion et conseils pour naviguer sa carrière"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas</title>
                <guid isPermaLink="false">9b0cd30bab97c81521e9c839ad2582ae9662a3f5</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Épisode 13 — Due Care &amp; Due Diligence : Jusqu’où doit-on aller ?</b></p><p><br></p><p>Et si on arrêtait de confondre <em>effort</em> et <em>responsabilité</em> ? Dans cet épisode, on plonge dans deux notions fondamentales mais souvent mal comprises : <b>Due Diligence</b> (la découverte proactive des risques) et <b>Due Care</b> (l’obligation d’agir pour les maîtriser).</p><p><br></p><p>💡 Tu découvriras :</p><p><br></p><ul><li><p>La différence claire entre les deux concepts</p></li><li><p>Des exemples concrets (Titanic inclus 🧊🚢)</p></li><li><p>Comment un CEO visionnaire m’a convaincu avec son <em>Elevator Pitch</em></p></li><li><p>Le lien direct avec les audits ISO, CISM, et même la NIS2 ou DORA, CSSF, AI, Cloud Register</p></li><li><p>Les 4 critères que j’utilise pour évaluer sérieusement un fournisseur</p></li><li><p>Pourquoi je dis <b>NON</b> à certains clients qui n’ont pas fait leurs devoirs</p></li></ul><p><br></p><p>🚀 Spoiler : tu sauras mieux répondre à une question d’examen ISACA… mais aussi à ton board.</p><p><br></p><p>Et si tu restes jusqu’à la fin, à la clé un petit concours surprise 🎁</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Épisode 13 — Due Care &amp; Due Diligence : Jusqu’où doit-on aller ?</b></p><p><br></p><p>Et si on arrêtait de confondre <em>effort</em> et <em>responsabilité</em> ? Dans cet épisode, on plonge dans deux notions fondamentales mais souvent mal comprises : <b>Due Diligence</b> (la découverte proactive des risques) et <b>Due Care</b> (l’obligation d’agir pour les maîtriser).</p><p><br></p><p>💡 Tu découvriras :</p><p><br></p><ul><li><p>La différence claire entre les deux concepts</p></li><li><p>Des exemples concrets (Titanic inclus 🧊🚢)</p></li><li><p>Comment un CEO visionnaire m’a convaincu avec son <em>Elevator Pitch</em></p></li><li><p>Le lien direct avec les audits ISO, CISM, et même la NIS2 ou DORA, CSSF, AI, Cloud Register</p></li><li><p>Les 4 critères que j’utilise pour évaluer sérieusement un fournisseur</p></li><li><p>Pourquoi je dis <b>NON</b> à certains clients qui n’ont pas fait leurs devoirs</p></li></ul><p><br></p><p>🚀 Spoiler : tu sauras mieux répondre à une question d’examen ISACA… mais aussi à ton board.</p><p><br></p><p>Et si tu restes jusqu’à la fin, à la clé un petit concours surprise 🎁</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 18 Jul 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/kg0KXuEq9jmR.mp3?t=1751788857" length="17177981" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/due-care-et-due-diligence-jusqu-ou-doit-on-aller</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>AI,rgpd,Dora,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,NIS2,data breach,due diligence,compliance without coma,cssf,ai register,cloud register,due care</itunes:keywords>
                                <itunes:duration>17:53</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/kg0KXuEq9jmR.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/iAatQNSpbCyH7Q8mDbTNpM8luijy2McMJwvyCCV2_1400x1400.jpeg?t=1751786783"/>
                    <googleplay:image href="https://image.ausha.co/iAatQNSpbCyH7Q8mDbTNpM8luijy2McMJwvyCCV2_1400x1400.jpeg?t=1751786783"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ?</title>
                <guid isPermaLink="false">a2ca28ea51fa5ec0d558a7616d5a93d1635f9feb</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>Et si le plus gros blocage de ton projet ISO 27001… c’était toi ? Ou plutôt, cette quête du <em>SMSI parfait</em> qu’on t’a mis dans la tête.</p><p><br></p><p>Dans cet épisode, on parle du <b>syndrome du responsable sécurité fraîchement certifié</b>, livré à lui-même après sa formation, bloqué entre des outils trop lourds, des exigences floues, et une montagne de tâches qui tournent en rond.</p><p>Tu veux tout faire parfaitement ? Tu vises le Big Bang du SMSI ?</p><p>Spoiler : tu vas t’épuiser.</p><p><br></p><p>👉 Je t’explique pourquoi viser un <b>scope MVP</b> est souvent la meilleure stratégie.</p><p>👉 Comment éviter les pièges des outils d’analyse de risques usine à gaz.</p><p>👉 Et pourquoi ton auditeur ne cherche pas un système parfait, mais un système <b>cohérent et vivant</b>.</p><p><br></p><p>Je te partage aussi les bases de ma <b>méthode Immersion ISO 27001</b> : pragmatique, pilotable, certifiable — et surtout humaine. Parce que ton SMSI, ce n’est pas un karting… c’est un tanker.</p><p><br></p><p>💡 Reste jusqu’à la fin : un <b>mot secret</b> s’est glissé dans l’épisode. Envoie-le-moi discrètement sur LinkedIn ou ailleurs, et tu participes au tirage au sort (fin juillet 2025) pour remporter :</p><p><br></p><ul><li><p>Un <b>TRECCERT Essentials</b> de ton choix</p></li><li><p>ou <b>30 minutes avec moi</b> pour voir si tu te qualifies pour la prochaine classe Immersion ISO 27001.</p></li></ul><p><br></p><p><br></p><p>🚨 Spoiler : écoute le mot secret à la fin et partages-le moi sur Linkedin pour tenter de gagner ce qui est décrit ci-dessus. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>Et si le plus gros blocage de ton projet ISO 27001… c’était toi ? Ou plutôt, cette quête du <em>SMSI parfait</em> qu’on t’a mis dans la tête.</p><p><br></p><p>Dans cet épisode, on parle du <b>syndrome du responsable sécurité fraîchement certifié</b>, livré à lui-même après sa formation, bloqué entre des outils trop lourds, des exigences floues, et une montagne de tâches qui tournent en rond.</p><p>Tu veux tout faire parfaitement ? Tu vises le Big Bang du SMSI ?</p><p>Spoiler : tu vas t’épuiser.</p><p><br></p><p>👉 Je t’explique pourquoi viser un <b>scope MVP</b> est souvent la meilleure stratégie.</p><p>👉 Comment éviter les pièges des outils d’analyse de risques usine à gaz.</p><p>👉 Et pourquoi ton auditeur ne cherche pas un système parfait, mais un système <b>cohérent et vivant</b>.</p><p><br></p><p>Je te partage aussi les bases de ma <b>méthode Immersion ISO 27001</b> : pragmatique, pilotable, certifiable — et surtout humaine. Parce que ton SMSI, ce n’est pas un karting… c’est un tanker.</p><p><br></p><p>💡 Reste jusqu’à la fin : un <b>mot secret</b> s’est glissé dans l’épisode. Envoie-le-moi discrètement sur LinkedIn ou ailleurs, et tu participes au tirage au sort (fin juillet 2025) pour remporter :</p><p><br></p><ul><li><p>Un <b>TRECCERT Essentials</b> de ton choix</p></li><li><p>ou <b>30 minutes avec moi</b> pour voir si tu te qualifies pour la prochaine classe Immersion ISO 27001.</p></li></ul><p><br></p><p><br></p><p>🚨 Spoiler : écoute le mot secret à la fin et partages-le moi sur Linkedin pour tenter de gagner ce qui est décrit ci-dessus. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 11 Jul 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oKjPJMC1VjVa.mp3?t=1751745026" length="5855467" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-12-tu-dessines-un-cercle-parfait-ou-tu-veux-vraiment-avancer-avec-ton-smsi</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cercle,procrastination,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,iso 27001,compliance without coma</itunes:keywords>
                                <itunes:duration>06:05</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/oKjPJMC1VjVa.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Ow9oFHPygoTo3UQ1lR6l4WwpkKGK54NAjXrf3awF_1400x1400.jpeg?t=1751745528"/>
                    <googleplay:image href="https://image.ausha.co/Ow9oFHPygoTo3UQ1lR6l4WwpkKGK54NAjXrf3awF_1400x1400.jpeg?t=1751745528"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité</title>
                <guid isPermaLink="false">cb44ab4639b3bdc4be74244e0f0a788d82a43717</guid>
                <description><![CDATA[<p><br></p><p>Savez-vous que la plupart des incidents de cybersécurité passent inaperçus, laissant les entreprises vulnérables à des attaques dévastatrices ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans le fascinant monde du biais d'observabilité, à travers l'histoire d'Abraham Wald, un statisticien dont les découvertes pendant la Seconde Guerre mondiale ont révolutionné notre compréhension des données.  Wald a prouvé que les zones touchées des avions qui revenaient de mission n'étaient pas celles à surveiller, mais plutôt celles qui n'affichaient aucune marque de balles, signalant des avions abattus.  Ce principe, connu sous le nom de biais du survivant, s'applique aujourd'hui à la cybersécurité, notamment dans l'analyse des incidents de phishing. </p><p><br></p><p><br></p><p>Fabrice nous rappelle que se concentrer uniquement sur les incidents visibles peut conduire à des prises de décisions erronées.  Dans le cadre de la <b>cyber sécurité</b>, il est crucial d'analyser également les incidents qui passent inaperçus.  En effet, comprendre les comportements des utilisateurs, en particulier ceux qui cliquent sur des liens de phishing, est essentiel pour renforcer notre <b>conformité</b> et améliorer nos pratiques.  L'épisode met également en lumière l'importance d'un audit de sécurité rigoureux et de la mise en œuvre des <b>normes ISO</b>, notamment l'<b>ISO 27001</b> et le <b>NIS2</b>, pour garantir une protection efficace contre les <b>data breaches</b>. </p><p><br></p><p><br></p><p>Au fil de la discussion, Fabrice partage des <b>conseils pratiques cybersécurité</b> et des <b>bonnes pratiques cybersécurité</b> qui peuvent aider les entreprises à mieux se préparer face aux menaces émergentes.  Il souligne l'importance de la sensibilisation et de la formation des employés, car la sécurité commence par une culture d'entreprise solide.  En fin d'épisode, un petit défi est lancé aux auditeurs : êtes-vous prêts à revoir votre approche de la cybersécurité et à adopter une vision plus globale et proactive ? </p><p><br></p><p><br></p><p>Rejoignez-nous pour cet épisode enrichissant de <b>Compliance Without Coma</b>, où nous explorons les enjeux cruciaux de la <b>GRC</b> (gouvernance, risque et conformité) et comment une meilleure compréhension des biais d'observabilité peut transformer votre stratégie de sécurité.  Ne manquez pas cette occasion d'améliorer vos connaissances et de renforcer votre posture de sécurité ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube etc.  </p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>Savez-vous que la plupart des incidents de cybersécurité passent inaperçus, laissant les entreprises vulnérables à des attaques dévastatrices ?  Dans cet épisode captivant de <b>Compliance Without Coma</b>, Fabrice De Paepe nous plonge dans le fascinant monde du biais d'observabilité, à travers l'histoire d'Abraham Wald, un statisticien dont les découvertes pendant la Seconde Guerre mondiale ont révolutionné notre compréhension des données.  Wald a prouvé que les zones touchées des avions qui revenaient de mission n'étaient pas celles à surveiller, mais plutôt celles qui n'affichaient aucune marque de balles, signalant des avions abattus.  Ce principe, connu sous le nom de biais du survivant, s'applique aujourd'hui à la cybersécurité, notamment dans l'analyse des incidents de phishing. </p><p><br></p><p><br></p><p>Fabrice nous rappelle que se concentrer uniquement sur les incidents visibles peut conduire à des prises de décisions erronées.  Dans le cadre de la <b>cyber sécurité</b>, il est crucial d'analyser également les incidents qui passent inaperçus.  En effet, comprendre les comportements des utilisateurs, en particulier ceux qui cliquent sur des liens de phishing, est essentiel pour renforcer notre <b>conformité</b> et améliorer nos pratiques.  L'épisode met également en lumière l'importance d'un audit de sécurité rigoureux et de la mise en œuvre des <b>normes ISO</b>, notamment l'<b>ISO 27001</b> et le <b>NIS2</b>, pour garantir une protection efficace contre les <b>data breaches</b>. </p><p><br></p><p><br></p><p>Au fil de la discussion, Fabrice partage des <b>conseils pratiques cybersécurité</b> et des <b>bonnes pratiques cybersécurité</b> qui peuvent aider les entreprises à mieux se préparer face aux menaces émergentes.  Il souligne l'importance de la sensibilisation et de la formation des employés, car la sécurité commence par une culture d'entreprise solide.  En fin d'épisode, un petit défi est lancé aux auditeurs : êtes-vous prêts à revoir votre approche de la cybersécurité et à adopter une vision plus globale et proactive ? </p><p><br></p><p><br></p><p>Rejoignez-nous pour cet épisode enrichissant de <b>Compliance Without Coma</b>, où nous explorons les enjeux cruciaux de la <b>GRC</b> (gouvernance, risque et conformité) et comment une meilleure compréhension des biais d'observabilité peut transformer votre stratégie de sécurité.  Ne manquez pas cette occasion d'améliorer vos connaissances et de renforcer votre posture de sécurité ! </p><p><br></p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube etc.  </p><p><br></p><p><br></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 04 Jul 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/gg0K5uKz8NgN.mp3?t=1751537791" length="6063192" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-11-tu-mesures-ce-que-tu-vois-ou-ce-qui-pourrait-tuer-ton-iso-27001</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,french podcast,podcast francophone,incident,OSINT,NIS2,data breach,iso 27001,compliance without coma</itunes:keywords>
                                <itunes:duration>06:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


Savez-vous que la plupart des incidents de cybersécurité passent inaperçus, laissant les entreprises vulnérables à des attaques dévastatrices ?  Dans cet épisode captivant de Compliance Without Coma, Fabrice De Paepe nous plonge dans le fascinant mo...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/gg0K5uKz8NgN.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/WLgT3Gf5E8NL1EHxHYrNcudFIhkspPARjJ0JuDp4_1400x1400.jpeg?t=1751537986"/>
                    <googleplay:image href="https://image.ausha.co/WLgT3Gf5E8NL1EHxHYrNcudFIhkspPARjJ0JuDp4_1400x1400.jpeg?t=1751537986"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 10 : De LinkedIn au compte bancaire : l’OSINT qui piège tes RH</title>
                <guid isPermaLink="false">6b7443244e3737e9fc52df58ee6f5c812eaf6729</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube ;-) </p><p><br></p><p>Une attaque toute simple.</p><p>Un mail bien tourné.</p><p>Et un RH bienveillant… qui fait tout foirer 💥</p><p><br></p><p>Dans cet épisode 100 % vrai (sauf les prénoms 😅), je te raconte comment un pirate a détourné un salaire complet… juste en exploitant LinkedIn, un peu d’OSINT, et l’absence de procédure de vérification chez un client.</p><p><br></p><p>💡 Tu bosses en RH ? En paie ? En finance ? Cet épisode est une <b>masterclass de sensibilisation</b>.</p><p><br></p><p>On y parle :</p><p><br></p><ul><li><p>de <b>social engineering</b> 🧠</p></li><li><p>de <b>processus RH</b> qui tiennent (ou pas)</p></li><li><p>de <b>firewalls humains</b> et de super-héros Marvel</p></li><li><p>de <b>LinkedIn comme outil d’attaque</b></p></li><li><p>et surtout : de comment ne PAS te faire avoir.</p></li></ul><p><br></p><p><br></p><p><br></p><p>🎧 À écouter si tu veux <b>sensibiliser sans endormir</b>,</p><p>et te rappeler qu’en cybersécurité… l’humain est souvent la plus grosse faille.</p><p><br></p><p>#cybersecurité #OSINT #socialengineering #sensibilisation #RH #conformité #infosec #linkedin #firewallhumain #JML #compliance #podcastfrançais #cybersécuritéRH #cybersécuritépratiq #awareness #compliancewithoutcoma #frenchpodcast </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et même Youtube ;-) </p><p><br></p><p>Une attaque toute simple.</p><p>Un mail bien tourné.</p><p>Et un RH bienveillant… qui fait tout foirer 💥</p><p><br></p><p>Dans cet épisode 100 % vrai (sauf les prénoms 😅), je te raconte comment un pirate a détourné un salaire complet… juste en exploitant LinkedIn, un peu d’OSINT, et l’absence de procédure de vérification chez un client.</p><p><br></p><p>💡 Tu bosses en RH ? En paie ? En finance ? Cet épisode est une <b>masterclass de sensibilisation</b>.</p><p><br></p><p>On y parle :</p><p><br></p><ul><li><p>de <b>social engineering</b> 🧠</p></li><li><p>de <b>processus RH</b> qui tiennent (ou pas)</p></li><li><p>de <b>firewalls humains</b> et de super-héros Marvel</p></li><li><p>de <b>LinkedIn comme outil d’attaque</b></p></li><li><p>et surtout : de comment ne PAS te faire avoir.</p></li></ul><p><br></p><p><br></p><p><br></p><p>🎧 À écouter si tu veux <b>sensibiliser sans endormir</b>,</p><p>et te rappeler qu’en cybersécurité… l’humain est souvent la plus grosse faille.</p><p><br></p><p>#cybersecurité #OSINT #socialengineering #sensibilisation #RH #conformité #infosec #linkedin #firewallhumain #JML #compliance #podcastfrançais #cybersécuritéRH #cybersécuritépratiq #awareness #compliancewithoutcoma #frenchpodcast </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 27 Jun 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/nZlKjijgNdem.mp3?t=1750844750" length="6654605" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-10-sensibilisation-rh-et-osint-mon-compte-en-banque-sans-mon-accord-tu-ne-changeras</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,RH,sensibilisation,#Linkedin,Dora,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,ISO,Cybersécurité,incident,OSINT,socialengineering,data breach,compliance without coma,humanfirewall,jml</itunes:keywords>
                                <itunes:duration>06:55</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/nZlKjijgNdem.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/sRFTYA69L4XLApiUfy8nW0R9Br6gW5DLMsXczNvQ_1400x1400.jpeg?t=1750845427"/>
                    <googleplay:image href="https://image.ausha.co/sRFTYA69L4XLApiUfy8nW0R9Br6gW5DLMsXczNvQ_1400x1400.jpeg?t=1750845427"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 9 : Pourquoi ton SMSI ressemble à Sisyphe… et comment ne pas lâcher la pierre</title>
                <guid isPermaLink="false">1d528a082f5dea472c113923dd383ccbde60caff</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et Youtube</p><p><br></p><p>🎙️ <b>Compliance Without Coma – Épisode 9</b></p><p><b>Le mythe de Sisyphe… et ton plan d’actions ISO 27001</b></p><p><br></p><p>Et si #Sisyphe était le vrai héros de la conformité ? </p><p>Un épisode du French podcast <em>Compliance Without Coma</em> qui mêle #cybersécurité, #qualité et #ISO27001 pour repenser le #PDCA à la lumière des #normesISO. </p><p><br></p><p>-Tu en as marre de redire pour la dixième fois ce qu’est une mesure corrective ?</p><p>-Tu as l’impression que ton SMSI, c’est une pierre que tu repousses sans fin ?</p><p>-Bienvenue dans la vie de Sisyphe. Ou du RSSI. Ou du consultant. Ou du DPO.</p><p><br></p><p>Dans cet épisode, on plonge dans le mythe grec de Sisyphe, revisité à la sauce ISO 27001.</p><p>-Une pierre à pousser, éternellement.</p><p>-Un PDCA qui recommence encore et encore.</p><p>-Et un consultant (toi ?) qui finit par se dire… “mais pourquoi je fais ça ?”</p><p><br></p><p>Et si on trouvait du sens là-dedans ?</p><p>Et si l’amélioration continue était <b>absurde mais nécessaire</b> ?</p><p>Et si, comme l’écrivait Camus, “il faut imaginer Sisyphe heureux”… même face à un patching sans fin ou une carto d’actifs qu’on refait tous les trimestres ?</p><p><br></p><p>-Un épisode entre philosophie, vécu terrain et prise de recul salutaire.</p><p>-À écouter si tu travailles dans la cybersécurité, la conformité, l’audit ou la qualité.</p><p>-Et si tu veux, pour une fois, sourire en parlant de l’ISO.</p><p><br></p><p><br></p><p>🔗 Abonne-toi pour ne pas rater les prochains épisodes (spoiler : y’a un requin qui arrive et le Principe de Peter🦈)</p><p>⭐ Note l’épisode si tu l’as aimé (5 étoiles - What else :-D ?) </p><p>📬 Écris-moi pour me parler de <b>ton propre rocher</b></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, et Youtube</p><p><br></p><p>🎙️ <b>Compliance Without Coma – Épisode 9</b></p><p><b>Le mythe de Sisyphe… et ton plan d’actions ISO 27001</b></p><p><br></p><p>Et si #Sisyphe était le vrai héros de la conformité ? </p><p>Un épisode du French podcast <em>Compliance Without Coma</em> qui mêle #cybersécurité, #qualité et #ISO27001 pour repenser le #PDCA à la lumière des #normesISO. </p><p><br></p><p>-Tu en as marre de redire pour la dixième fois ce qu’est une mesure corrective ?</p><p>-Tu as l’impression que ton SMSI, c’est une pierre que tu repousses sans fin ?</p><p>-Bienvenue dans la vie de Sisyphe. Ou du RSSI. Ou du consultant. Ou du DPO.</p><p><br></p><p>Dans cet épisode, on plonge dans le mythe grec de Sisyphe, revisité à la sauce ISO 27001.</p><p>-Une pierre à pousser, éternellement.</p><p>-Un PDCA qui recommence encore et encore.</p><p>-Et un consultant (toi ?) qui finit par se dire… “mais pourquoi je fais ça ?”</p><p><br></p><p>Et si on trouvait du sens là-dedans ?</p><p>Et si l’amélioration continue était <b>absurde mais nécessaire</b> ?</p><p>Et si, comme l’écrivait Camus, “il faut imaginer Sisyphe heureux”… même face à un patching sans fin ou une carto d’actifs qu’on refait tous les trimestres ?</p><p><br></p><p>-Un épisode entre philosophie, vécu terrain et prise de recul salutaire.</p><p>-À écouter si tu travailles dans la cybersécurité, la conformité, l’audit ou la qualité.</p><p>-Et si tu veux, pour une fois, sourire en parlant de l’ISO.</p><p><br></p><p><br></p><p>🔗 Abonne-toi pour ne pas rater les prochains épisodes (spoiler : y’a un requin qui arrive et le Principe de Peter🦈)</p><p>⭐ Note l’épisode si tu l’as aimé (5 étoiles - What else :-D ?) </p><p>📬 Écris-moi pour me parler de <b>ton propre rocher</b></p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 20 Jun 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/nZlKjiKQgnl1.mp3?t=1750252452" length="9882504" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-9-le-mythe-de-sisyphe-dans-l-iso-27001</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>philosophie,absurde,Mythologie,Dora,GRC,ISO27001,PDCA,Deming,ISO,qualité,NIS2,27001,compliance without coma,part-is,tisax,normesiso</itunes:keywords>
                                <itunes:duration>10:17</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/nZlKjiKQgnl1.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/86wFNQjq3V1JVZlXCTfRGRU3IDxhl9iMVKfvcXyJ_1400x1400.jpeg?t=1750253640"/>
                    <googleplay:image href="https://image.ausha.co/86wFNQjq3V1JVZlXCTfRGRU3IDxhl9iMVKfvcXyJ_1400x1400.jpeg?t=1750253640"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 8 : Qui décroche le téléphone ? La matrice RACI expliquée pour clarifier les responsabilités</title>
                <guid isPermaLink="false">e12a951ac11a88f281f92985966ceb9ff208cc35</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube,</p><p><br></p><p>📌 <b>Résumé de l’épisode :</b></p><p><br></p><p>Dans cet épisode, on démarre avec une scène familière : un téléphone sonne dans un open space… et personne ne décroche. Pourquoi ? Parce que personne ne sait qui est censé le faire. Une situation absurde, mais révélatrice d’un vrai problème dans les organisations : <b>l’absence de clarté sur les rôles</b>.</p><p><br></p><p>💡 C’est là qu’entre en scène <b>la matrice RACI</b>. Un outil simple, visuel, et diablement efficace pour structurer les responsabilités dans un processus.</p><p>R comme Responsible,</p><p>A comme Accountable,</p><p>C comme Consulted,</p><p>I comme Informed.</p><p><br></p><p>Tu découvriras :</p><p><br></p><ul><li><p>Pourquoi la RACI évite les non-dits, les conflits et les silences gênants en projet,</p></li><li><p>Comment elle s’applique concrètement, notamment en ISO 27001 (audit interne, responsabilités de la direction, etc.),</p></li><li><p>Pourquoi tu ne la trouveras <b>dans aucune clause ISO</b> (ni 27001, ni 9001),</p></li><li><p>Et pourquoi <b>tu devrais l’utiliser quand même, tout le temps</b>.</p></li></ul><p><br></p><p><br></p><p>🔥 Bonus : on parle aussi du cerveau humain, de l’éléphant rose… et de la charge cognitive que la RACI permet de réduire.</p><p><br></p><p><br></p><p>✅ <b>Un épisode clair, pratique, et sans blabla inutile</b>, pour éviter que tout le monde se sente responsable… et que personne ne le soit vraiment.</p><p><br></p><p>📲 À écouter absolument si tu veux éviter que ta prochaine procédure ISO finisse en cacophonie organisationnelle.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, Youtube,</p><p><br></p><p>📌 <b>Résumé de l’épisode :</b></p><p><br></p><p>Dans cet épisode, on démarre avec une scène familière : un téléphone sonne dans un open space… et personne ne décroche. Pourquoi ? Parce que personne ne sait qui est censé le faire. Une situation absurde, mais révélatrice d’un vrai problème dans les organisations : <b>l’absence de clarté sur les rôles</b>.</p><p><br></p><p>💡 C’est là qu’entre en scène <b>la matrice RACI</b>. Un outil simple, visuel, et diablement efficace pour structurer les responsabilités dans un processus.</p><p>R comme Responsible,</p><p>A comme Accountable,</p><p>C comme Consulted,</p><p>I comme Informed.</p><p><br></p><p>Tu découvriras :</p><p><br></p><ul><li><p>Pourquoi la RACI évite les non-dits, les conflits et les silences gênants en projet,</p></li><li><p>Comment elle s’applique concrètement, notamment en ISO 27001 (audit interne, responsabilités de la direction, etc.),</p></li><li><p>Pourquoi tu ne la trouveras <b>dans aucune clause ISO</b> (ni 27001, ni 9001),</p></li><li><p>Et pourquoi <b>tu devrais l’utiliser quand même, tout le temps</b>.</p></li></ul><p><br></p><p><br></p><p>🔥 Bonus : on parle aussi du cerveau humain, de l’éléphant rose… et de la charge cognitive que la RACI permet de réduire.</p><p><br></p><p><br></p><p>✅ <b>Un épisode clair, pratique, et sans blabla inutile</b>, pour éviter que tout le monde se sente responsable… et que personne ne le soit vraiment.</p><p><br></p><p>📲 À écouter absolument si tu veux éviter que ta prochaine procédure ISO finisse en cacophonie organisationnelle.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 13 Jun 2025 04:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NedRXTAJ9nYa.mp3?t=1749644512" length="6340299" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-8-qui-decroche-le-telephone-ou-pourquoi-tes-processus-ont-besoin-d-une-matrice-raci</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>rgpd,Dora,audit,GRC,governance,Cybersecurity,Compliance,ISO27001,risk,ISO,incident,NIS2,data breach,compliance without coma,gdor</itunes:keywords>
                                <itunes:duration>06:36</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/NedRXTAJ9nYa.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Xxo4kIe30utxf8i9pc0Fe7O6hfzKgzzVNMil9abw_1400x1400.jpeg?t=1749645139"/>
                    <googleplay:image href="https://image.ausha.co/Xxo4kIe30utxf8i9pc0Fe7O6hfzKgzzVNMil9abw_1400x1400.jpeg?t=1749645139"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 7 : AD bloqué, hash réutilisé - l'erreur qui coûte cher après le départ de ton admin (JML Fail)</title>
                <guid isPermaLink="false">ec756ce3b120c362e7e947a0dd2e9f6aef7b8b88</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p><b>🎙️ Compliance Without Coma — Épisode 7</b></p><p><b>Bloquer l’AD ne suffit pas quand ton admin s’en va</b></p><p><br></p><p>👉 Aujourd’hui, je te raconte une autre histoire vraie :</p><p>✅ une faille interne,</p><p>✅ une fausse bonne assurance,</p><p>✅ et une attaque… rendue possible par l’exploitation d’une vulnérabilité connue.</p><p><br></p><p>Dans cet épisode, je t’introduis la notion de process <b>JML</b> (<em>Joiner, Mover, Leaver</em>) :</p><p>➡️ un point-clé souvent sous-estimé… et pourtant essentiel à la sécurité de ton système d’information.</p><p><br></p><p>Tu verras pourquoi bloquer un compte AD ne suffit pas,</p><p>ce qu’un simple <b>hash</b> peut permettre,</p><p>et comment éviter que ce genre de situation ne t’arrive.</p><p><br></p><p><b>Au programme :</b></p><p><br></p><ul><li><p>Comment un pentest a transformé un hash dormant en escalade de privilèges</p></li><li><p>Pourquoi le process <b>JML</b> doit être documenté et maîtrisé</p></li><li><p>Comment sécuriser réellement les départs d’admins</p></li><li><p>Leçons pratiques à tirer pour ton entreprise</p></li><li><p>Liens avec l’ISO 27001 et les contrôles concernés</p></li></ul><p><br></p><p><b>Le message clé ?</b></p><p>Le danger ne vient pas toujours de l’extérieur.</p><p>Et un compte AD bloqué… ne protège pas forcément ton SI.</p><p><br></p><p>Bonne écoute ! 🎧</p><p>Et si tu as aimé cet épisode :</p><p>⭐ Laisse-lui une note sur ta plateforme préférée</p><p>🔄 Partage-le autour de toi</p><p>💬 Et surtout… revois ta politique de <b>Leaver</b> 😉</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p><b>🎙️ Compliance Without Coma — Épisode 7</b></p><p><b>Bloquer l’AD ne suffit pas quand ton admin s’en va</b></p><p><br></p><p>👉 Aujourd’hui, je te raconte une autre histoire vraie :</p><p>✅ une faille interne,</p><p>✅ une fausse bonne assurance,</p><p>✅ et une attaque… rendue possible par l’exploitation d’une vulnérabilité connue.</p><p><br></p><p>Dans cet épisode, je t’introduis la notion de process <b>JML</b> (<em>Joiner, Mover, Leaver</em>) :</p><p>➡️ un point-clé souvent sous-estimé… et pourtant essentiel à la sécurité de ton système d’information.</p><p><br></p><p>Tu verras pourquoi bloquer un compte AD ne suffit pas,</p><p>ce qu’un simple <b>hash</b> peut permettre,</p><p>et comment éviter que ce genre de situation ne t’arrive.</p><p><br></p><p><b>Au programme :</b></p><p><br></p><ul><li><p>Comment un pentest a transformé un hash dormant en escalade de privilèges</p></li><li><p>Pourquoi le process <b>JML</b> doit être documenté et maîtrisé</p></li><li><p>Comment sécuriser réellement les départs d’admins</p></li><li><p>Leçons pratiques à tirer pour ton entreprise</p></li><li><p>Liens avec l’ISO 27001 et les contrôles concernés</p></li></ul><p><br></p><p><b>Le message clé ?</b></p><p>Le danger ne vient pas toujours de l’extérieur.</p><p>Et un compte AD bloqué… ne protège pas forcément ton SI.</p><p><br></p><p>Bonne écoute ! 🎧</p><p>Et si tu as aimé cet épisode :</p><p>⭐ Laisse-lui une note sur ta plateforme préférée</p><p>🔄 Partage-le autour de toi</p><p>💬 Et surtout… revois ta politique de <b>Leaver</b> 😉</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Jun 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/7PYnmI9ePpkW.mp3?t=1749122875" length="9350859" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-7-bloquer-l-ad-ne-suffit-pas-quand-ton-admin-s-en-va</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>ISO27001,prise de décision,normes iso,Active Directory,pentest,CVE,bonnes pratiques cybersécurité,jml process,replay attack,patch management,joiner mover leaver</itunes:keywords>
                                <itunes:duration>09:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/7PYnmI9ePpkW.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/PT9xFt5QqpzHAMuGVfRpeun7eR5oz7ywv0AP6rqG_1400x1400.jpeg?t=1749123661"/>
                    <googleplay:image href="https://image.ausha.co/PT9xFt5QqpzHAMuGVfRpeun7eR5oz7ywv0AP6rqG_1400x1400.jpeg?t=1749123661"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 6 : Comment NIS2 aurait pu éviter un crash à 24 Millions d’euros chez British Airways ? #comprendrelacybersecurite</title>
                <guid isPermaLink="false">b8d06ab55a2c8798d6215e5b6a5296290bcf65b0</guid>
                <description><![CDATA[<p><br></p><p>👋 Aujourd’hui, on remonte à l’été 2018…</p><p>Un Data Breach réel, massif et évitable : celui de British Airways.</p><p>-380 000 clients touchés</p><p>-24M€ d’amende</p><p>-Un mot de passe admin en clair</p><p>-Et un prestataire compromis (Swissport)</p><p><br></p><p>Résultat ? Des CB volées, un script injecté, un fichier texte avec un mot de passe, et un outil de test… qui tournait depuis 3 ans.</p><p>Un enchaînement d’erreurs que la directive <b>NIS2</b> aurait pu largement empêcher. </p><p><br></p><p>Dans cet épisode, je te raconte :</p><p>-Ce qu’il s’est passé</p><p>-Ce que la NIS2 impose désormais</p><p>-Pourquoi les failles internes sont souvent plus dangereuses que les hackers du Pérou</p><p><br></p><p><b>Ce qu’on aurait pu éviter avec NIS2 :</b></p><p><br></p><ol><li><p><b>Analyse des fournisseurs critiques</b></p><p>→ Le compte compromis venait d’un sous-traitant. NIS2 impose des clauses contractuelles, audits et MFA obligatoires pour les fournisseurs à risque.</p></li><li><p><b>Politiques d’accès robustes</b></p><p>→ Mot de passe admin en clair ? NIS2 exige des mesures strictes d’authentification, de journalisation et de gestion des privilèges.</p></li><li><p><b>Rôle de la direction renforcé</b></p><p>→ Avec la <b>RACI</b>, on sait qui fait quoi. Fini le “je ne savais pas”, la direction est accountable.</p></li><li><p><b>Revue des logs &amp; détection d’anomalies</b></p><p>→ Le fichier loggait les CB en clair depuis 3 ans. NIS2 impose détection, supervision et SIEM actif.</p></li><li><p><b>Notification en cas d’incident</b></p><p>→ BA a tardé à alerter. NIS2 impose notification en 24h, rapport en 72h, et communication sous 1 mois.</p></li><li><p><b>Sanctions dissuasives</b></p><p>→ Sous NIS2, l’amende serait montée à 340M€, pas juste 24M€. Autant dire que le <em>due diligence</em> aurait été pris au sérieux…</p></li><li><p><b>Tests réguliers de sécurité</b></p><p>→ Une lib JS vulnérable depuis 2012, non patchée. NIS2 impose pentests, scan de vulnérabilités, revue des composants.</p></li></ol><p><br></p><p><br></p><p><b>Morale de l’histoire</b></p><p>Tu peux avoir un réseau bien cloisonné, des procédures sur papier, des firewalls partout…</p><p>Mais si tu laisses traîner un mot de passe en clair, un script vieux de 6 ans, ou que tu ne maîtrises pas tes prestataires…</p><p>Ça explose.</p><p><br></p><p><b>NIS2</b> et <b>ISO 27001</b> ne sont pas que des cases à cocher.</p><p>Ce sont des <em>outils</em> pour éviter les crashs, structurer ta cybersécurité, et aligner direction et IT.</p><p><br></p><p>Comme je dis souvent :</p><p>On ne met pas des freins à une voiture pour la ralentir…</p><p>On en met pour pouvoir aller plus vite en toute sécurité.</p><p><br></p><p>🎧 Alors attache ta ceinture, écoute l’épisode, et si tu bosses dans une boîte publique ou privée…</p><p>🧯 Mets-toi en conformité avant de sentir le souffle du régulateur sur ta nuque.</p><p><br></p><p>📲 <b>Poll Spotify</b> :</p><p>“La NIS2, tu la vois comme…”</p><p>• Une opportunité pour structurer</p><p>• Une contrainte de plus</p><p>• Un mal nécessaire</p><p>• Une blague administrative</p><p>Donne-moi ton avis, c’est anonyme 😏</p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><br></p><p>👋 Aujourd’hui, on remonte à l’été 2018…</p><p>Un Data Breach réel, massif et évitable : celui de British Airways.</p><p>-380 000 clients touchés</p><p>-24M€ d’amende</p><p>-Un mot de passe admin en clair</p><p>-Et un prestataire compromis (Swissport)</p><p><br></p><p>Résultat ? Des CB volées, un script injecté, un fichier texte avec un mot de passe, et un outil de test… qui tournait depuis 3 ans.</p><p>Un enchaînement d’erreurs que la directive <b>NIS2</b> aurait pu largement empêcher. </p><p><br></p><p>Dans cet épisode, je te raconte :</p><p>-Ce qu’il s’est passé</p><p>-Ce que la NIS2 impose désormais</p><p>-Pourquoi les failles internes sont souvent plus dangereuses que les hackers du Pérou</p><p><br></p><p><b>Ce qu’on aurait pu éviter avec NIS2 :</b></p><p><br></p><ol><li><p><b>Analyse des fournisseurs critiques</b></p><p>→ Le compte compromis venait d’un sous-traitant. NIS2 impose des clauses contractuelles, audits et MFA obligatoires pour les fournisseurs à risque.</p></li><li><p><b>Politiques d’accès robustes</b></p><p>→ Mot de passe admin en clair ? NIS2 exige des mesures strictes d’authentification, de journalisation et de gestion des privilèges.</p></li><li><p><b>Rôle de la direction renforcé</b></p><p>→ Avec la <b>RACI</b>, on sait qui fait quoi. Fini le “je ne savais pas”, la direction est accountable.</p></li><li><p><b>Revue des logs &amp; détection d’anomalies</b></p><p>→ Le fichier loggait les CB en clair depuis 3 ans. NIS2 impose détection, supervision et SIEM actif.</p></li><li><p><b>Notification en cas d’incident</b></p><p>→ BA a tardé à alerter. NIS2 impose notification en 24h, rapport en 72h, et communication sous 1 mois.</p></li><li><p><b>Sanctions dissuasives</b></p><p>→ Sous NIS2, l’amende serait montée à 340M€, pas juste 24M€. Autant dire que le <em>due diligence</em> aurait été pris au sérieux…</p></li><li><p><b>Tests réguliers de sécurité</b></p><p>→ Une lib JS vulnérable depuis 2012, non patchée. NIS2 impose pentests, scan de vulnérabilités, revue des composants.</p></li></ol><p><br></p><p><br></p><p><b>Morale de l’histoire</b></p><p>Tu peux avoir un réseau bien cloisonné, des procédures sur papier, des firewalls partout…</p><p>Mais si tu laisses traîner un mot de passe en clair, un script vieux de 6 ans, ou que tu ne maîtrises pas tes prestataires…</p><p>Ça explose.</p><p><br></p><p><b>NIS2</b> et <b>ISO 27001</b> ne sont pas que des cases à cocher.</p><p>Ce sont des <em>outils</em> pour éviter les crashs, structurer ta cybersécurité, et aligner direction et IT.</p><p><br></p><p>Comme je dis souvent :</p><p>On ne met pas des freins à une voiture pour la ralentir…</p><p>On en met pour pouvoir aller plus vite en toute sécurité.</p><p><br></p><p>🎧 Alors attache ta ceinture, écoute l’épisode, et si tu bosses dans une boîte publique ou privée…</p><p>🧯 Mets-toi en conformité avant de sentir le souffle du régulateur sur ta nuque.</p><p><br></p><p>📲 <b>Poll Spotify</b> :</p><p>“La NIS2, tu la vois comme…”</p><p>• Une opportunité pour structurer</p><p>• Une contrainte de plus</p><p>• Un mal nécessaire</p><p>• Une blague administrative</p><p>Donne-moi ton avis, c’est anonyme 😏</p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 30 May 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/NedRXTA86jz7.mp3?t=1748419676" length="12050458" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-6-comment-nis2-aurait-pu-eviter-un-crash-a-24-millions-d-euros-chez-british-airways</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>resilience,audit,loi,Cyberattaque,cyber,réputation,incident,Règlement,cybersecurité,Cyber sécurité,duediligence,pentest,NIS2,databreach,cyberdefense,iso 27001,pci-dss,duecare,compliance without coma,comprendre la cybersecurite</itunes:keywords>
                                <itunes:duration>12:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>


👋 Aujourd’hui, on remonte à l’été 2018…
Un Data Breach réel, massif et évitable : celui de British Airways.
-380 000 clients touchés
-24M€ d’amende
-Un mot de passe admin en clair
-Et un prestataire compromis (Swissport)


Résultat ? Des CB volées,...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/NedRXTA86jz7.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/wQsd6catygNW3GoZTusOysGHF9aPQYBlCLn6CbmZ_1400x1400.jpeg?t=1748421008"/>
                    <googleplay:image href="https://image.ausha.co/wQsd6catygNW3GoZTusOysGHF9aPQYBlCLn6CbmZ_1400x1400.jpeg?t=1748421008"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 5 : Du mythe de de la caverne de Platon … à ton SMSI : sortir de l'illusion de la cybersécurité en entreprise</title>
                <guid isPermaLink="false">b5ea4ded405e00708352137e4780d8af7bb3e56a</guid>
                <description><![CDATA[<p>Et si Platon avait tout compris… à la cybersécurité ? Alors prêt pour un peu de philosophie. </p><p>Dans cet épisode, on plonge dans l’allégorie de la caverne pour parler <b>conformité, illusions, résistance au changement</b>et rôle du consultant.</p><p><br></p><p>Tu verras comment certains KPI, certaines politiques internes ou certains audits peuvent n’être que des <b>ombres au mur</b>.</p><p>Et comment sortir de cette caverne demande du courage, de la stratégie… et une vraie vision.</p><p><br></p><p>📌 On y parle aussi :</p><p>– De clients qui s’auto-proclament conformes</p><p>– De dashboards toujours verts</p><p>– De la métaphore de la grenouille qui cuit doucement</p><p>– Et de Matrix (pilule rouge ou bleue ?)</p><p><br></p><p>Un épisode pour tous ceux qui en ont marre du <b>“on a toujours fait comme ça”</b>.</p><p>Et qui veulent accompagner le changement… sans sombrer dans le coma mais avec une certaine philosophie.</p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Et si Platon avait tout compris… à la cybersécurité ? Alors prêt pour un peu de philosophie. </p><p>Dans cet épisode, on plonge dans l’allégorie de la caverne pour parler <b>conformité, illusions, résistance au changement</b>et rôle du consultant.</p><p><br></p><p>Tu verras comment certains KPI, certaines politiques internes ou certains audits peuvent n’être que des <b>ombres au mur</b>.</p><p>Et comment sortir de cette caverne demande du courage, de la stratégie… et une vraie vision.</p><p><br></p><p>📌 On y parle aussi :</p><p>– De clients qui s’auto-proclament conformes</p><p>– De dashboards toujours verts</p><p>– De la métaphore de la grenouille qui cuit doucement</p><p>– Et de Matrix (pilule rouge ou bleue ?)</p><p><br></p><p>Un épisode pour tous ceux qui en ont marre du <b>“on a toujours fait comme ça”</b>.</p><p>Et qui veulent accompagner le changement… sans sombrer dans le coma mais avec une certaine philosophie.</p><p><br></p><p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun. </p><p><br></p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>. </p><p><br></p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc.  </p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 23 May 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/QDmnjCgZQNYj.mp3?t=1747837453" length="6014291" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-5-le-mythe-de-la-caverne-de-platon-et-ton-job-de-consultant</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords></itunes:keywords>
                                <itunes:duration>06:15</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Et si Platon avait tout compris… à la cybersécurité ? Alors prêt pour un peu de philosophie. 
Dans cet épisode, on plonge dans l’allégorie de la caverne pour parler conformité, illusions, résistance au changementet rôle du consultant.


Tu verras comm...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/QDmnjCgZQNYj.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Ca5HzzJBFZL7usHTykQwsNP3zSSRWOiPdLn0qfPg_1400x1400.jpeg?t=1747837778"/>
                    <googleplay:image href="https://image.ausha.co/Ca5HzzJBFZL7usHTykQwsNP3zSSRWOiPdLn0qfPg_1400x1400.jpeg?t=1747837778"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 4 : Vie privée en voyage : ce que ton city-trip à Rome révèle sur tes données</title>
                <guid isPermaLink="false">1504a15365305204e543c482320f62d65f02520a</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Abemus Papam… et bye bye privacy ?</b></p><p><br></p><p>Dans cet épisode, je t’emmène à Rome. Un city trip en apparence banal… sauf qu’en chemin, ta vie privée se fait siphonner à chaque étape.</p><p>Réservations en ligne, géolocalisation, réseaux sociaux, Airbnb, Uber, audioguides, apps : même en vacances, tes données ne dorment jamais.</p><p><br></p><p>📌 Au programme :</p><p><br></p><ul><li><p>Pourquoi ton compte YouTube n’est pas le seul à Rome</p></li><li><p>Ce que Airbnb, Uber ou WeWard collectent vraiment</p></li><li><p>Comment tu deviens traçable avant même de poser le pied en Italie</p></li><li><p>Et pourquoi c’est si dur de respecter le RGPD dans la vie perso… alors qu’on l’exige côté pro</p></li></ul><p><br></p><p><br></p><p>➡️ Un épisode qui mêle humour, quotidien et prise de conscience numérique — sans sombrer dans la parano.</p><p><br></p><p>🎧 À écouter si tu veux comprendre pourquoi, même en city-trip tu restes un produit dans la machine.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Abemus Papam… et bye bye privacy ?</b></p><p><br></p><p>Dans cet épisode, je t’emmène à Rome. Un city trip en apparence banal… sauf qu’en chemin, ta vie privée se fait siphonner à chaque étape.</p><p>Réservations en ligne, géolocalisation, réseaux sociaux, Airbnb, Uber, audioguides, apps : même en vacances, tes données ne dorment jamais.</p><p><br></p><p>📌 Au programme :</p><p><br></p><ul><li><p>Pourquoi ton compte YouTube n’est pas le seul à Rome</p></li><li><p>Ce que Airbnb, Uber ou WeWard collectent vraiment</p></li><li><p>Comment tu deviens traçable avant même de poser le pied en Italie</p></li><li><p>Et pourquoi c’est si dur de respecter le RGPD dans la vie perso… alors qu’on l’exige côté pro</p></li></ul><p><br></p><p><br></p><p>➡️ Un épisode qui mêle humour, quotidien et prise de conscience numérique — sans sombrer dans la parano.</p><p><br></p><p>🎧 À écouter si tu veux comprendre pourquoi, même en city-trip tu restes un produit dans la machine.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 16 May 2025 05:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yOqg9RijermX.mp3?t=1747248757" length="8999126" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-4-abemus-papam-et-bye-bye-privacy</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>tech,vulgarisation,rgpd,frenchpodcast,rome,gdpr,privacy,geolocalisation,Société,Cybersécurité,protectiondesdonnées,citytrip,donnéespersonnelles,surveillancenumérique,citoyennumérique,ethiquenumérique</itunes:keywords>
                                <itunes:duration>09:22</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/yOqg9RijermX.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/3tnP2YXDiYWAe2yd4axQG4t3hkhmTSZxDbh1v6Vc_1400x1400.jpeg?t=1747249654"/>
                    <googleplay:image href="https://image.ausha.co/3tnP2YXDiYWAe2yd4axQG4t3hkhmTSZxDbh1v6Vc_1400x1400.jpeg?t=1747249654"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 3 : Pourquoi ton ISO 27001 doit intégrer la géopolitique et les cyberattaques ?</title>
                <guid isPermaLink="false">d8d114b693923505bef3adabcf805be1930ff845</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Épisode 3 – De la géopolitique aux cyberattaques : pourquoi ton SMSI ne peut plus se permettre d’ignorer le contexte actuel</b></p><p><br></p><p>Tu crois que la géopolitique, ce n’est pas ton problème en cybersécurité ?</p><p>Attends de voir ce qu’un chaos monkey géopolitique peut faire tomber dans ton SMSI.</p><p><br></p><p>Dans cet épisode, on plonge dans un sujet souvent laissé de côté, mais <b>crucial</b> pour toute organisation qui gère un <b>système de management de la sécurité de l’information (SMSI)</b>.</p><p>On parle de <b>guerre en Ukraine</b>, de <b>financement du programme CVE</b>, de <b>Tonton Donald</b>, de <b>chaos monkeys</b>, et surtout : de <b>ce que toi, tu dois adapter dans ton SMSI aujourd’hui.</b></p><p><br></p><p>🚨 Spoiler :</p><p>Je te donne <b>9 points concrets</b> à vérifier ou à mettre à jour dans ton SMSI.</p><p>📌 Et tu verras que “ne rien faire” peut te coûter plus cher que tu ne le penses.</p><p><br></p><p>🎯 Dans cet épisode, tu vas apprendre :</p><p><br></p><ul><li><p>Pourquoi le contexte géopolitique affecte <b>directement ta cybersécurité</b></p></li><li><p>Ce que les USA ont failli couper (et pourquoi ça nous concerne tous)</p></li><li><p>En quoi le <b>programme CVE</b> est une dépendance critique mondiale</p></li><li><p>Ce que fait l’Europe pour rééquilibrer le jeu (merci <b>NIS2</b>, <b>ENISA</b>, <b>CERTs locaux</b>)</p></li><li><p>Et quels documents, process et clauses de ton ISMS tu dois revoir <b>dès maintenant</b></p></li></ul><p><br></p><p>🧠 Tu repartiras avec :</p><p><br></p><ul><li><p>Un regard élargi sur les menaces extérieures</p></li><li><p>Une compréhension stratégique du lien entre politique et cyber</p></li><li><p>Et une checklist concrète pour renforcer ton système de sécurité</p></li></ul><p><br></p><p><br></p><p>📍 <b>À écouter si tu es :</b></p><p><br></p><ul><li><p>CISO, consultant, auditeur ou en reconversion</p></li><li><p>En train de bâtir, revoir ou faire certifier ton ISMS</p></li><li><p>Ou simplement curieux de comprendre le lien entre <b>cyber</b>, <b>chaos</b> et <b>contexte global</b></p></li></ul><p><br></p><p><br></p><p>🎧 Disponible sur Spotify, Apple Podcasts, Amazon, Deezer, et bien sûr Ausha.</p><p><br></p><p>Et si tu veux aller plus loin, pense à t’abonner à la newsletter <em>Compliance Without Coma</em> —</p><p>le podcast où la conformité ne te met pas dans le coma 😉</p><p><br></p><p>#CyberSécurité #ISO27001 #PodcastCyber #NIS2 #CVE #Governance #SMSI #ComplianceWithoutComa</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Épisode 3 – De la géopolitique aux cyberattaques : pourquoi ton SMSI ne peut plus se permettre d’ignorer le contexte actuel</b></p><p><br></p><p>Tu crois que la géopolitique, ce n’est pas ton problème en cybersécurité ?</p><p>Attends de voir ce qu’un chaos monkey géopolitique peut faire tomber dans ton SMSI.</p><p><br></p><p>Dans cet épisode, on plonge dans un sujet souvent laissé de côté, mais <b>crucial</b> pour toute organisation qui gère un <b>système de management de la sécurité de l’information (SMSI)</b>.</p><p>On parle de <b>guerre en Ukraine</b>, de <b>financement du programme CVE</b>, de <b>Tonton Donald</b>, de <b>chaos monkeys</b>, et surtout : de <b>ce que toi, tu dois adapter dans ton SMSI aujourd’hui.</b></p><p><br></p><p>🚨 Spoiler :</p><p>Je te donne <b>9 points concrets</b> à vérifier ou à mettre à jour dans ton SMSI.</p><p>📌 Et tu verras que “ne rien faire” peut te coûter plus cher que tu ne le penses.</p><p><br></p><p>🎯 Dans cet épisode, tu vas apprendre :</p><p><br></p><ul><li><p>Pourquoi le contexte géopolitique affecte <b>directement ta cybersécurité</b></p></li><li><p>Ce que les USA ont failli couper (et pourquoi ça nous concerne tous)</p></li><li><p>En quoi le <b>programme CVE</b> est une dépendance critique mondiale</p></li><li><p>Ce que fait l’Europe pour rééquilibrer le jeu (merci <b>NIS2</b>, <b>ENISA</b>, <b>CERTs locaux</b>)</p></li><li><p>Et quels documents, process et clauses de ton ISMS tu dois revoir <b>dès maintenant</b></p></li></ul><p><br></p><p>🧠 Tu repartiras avec :</p><p><br></p><ul><li><p>Un regard élargi sur les menaces extérieures</p></li><li><p>Une compréhension stratégique du lien entre politique et cyber</p></li><li><p>Et une checklist concrète pour renforcer ton système de sécurité</p></li></ul><p><br></p><p><br></p><p>📍 <b>À écouter si tu es :</b></p><p><br></p><ul><li><p>CISO, consultant, auditeur ou en reconversion</p></li><li><p>En train de bâtir, revoir ou faire certifier ton ISMS</p></li><li><p>Ou simplement curieux de comprendre le lien entre <b>cyber</b>, <b>chaos</b> et <b>contexte global</b></p></li></ul><p><br></p><p><br></p><p>🎧 Disponible sur Spotify, Apple Podcasts, Amazon, Deezer, et bien sûr Ausha.</p><p><br></p><p>Et si tu veux aller plus loin, pense à t’abonner à la newsletter <em>Compliance Without Coma</em> —</p><p>le podcast où la conformité ne te met pas dans le coma 😉</p><p><br></p><p>#CyberSécurité #ISO27001 #PodcastCyber #NIS2 #CVE #Governance #SMSI #ComplianceWithoutComa</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 09 May 2025 04:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/zrNKLTV6ErRd.mp3?t=1746258671" length="10042582" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-3-de-la-geopolitique-aux-cyberattaques-pourquoi-ton-smsi-ne-peut-plus-se-permettre-d-ignorer-le-contexte</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>change,frenchpodcast,asset,Gouvernance,ISO27001,ENISA,scope,Supplier,CERT,threatintelligence,CVE,cisa,NIS2,#cybersecurité,smsi,podcastcyber,pestle,chaosmonkey,interestedparties,riskappetite</itunes:keywords>
                                <itunes:duration>10:27</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/zrNKLTV6ErRd.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/XO4v4cz6alovl2KYvcK9Vq5biSZtKrsuUVtrS4yd_1400x1400.jpeg?t=1746259177"/>
                    <googleplay:image href="https://image.ausha.co/XO4v4cz6alovl2KYvcK9Vq5biSZtKrsuUVtrS4yd_1400x1400.jpeg?t=1746259177"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Épisode 2 : Agilité et ISO 27001 : SAFe ou LeSS , la sécurité est-elle sacrifiée ?</title>
                <guid isPermaLink="false">4acf0948c5f3d24f7a458175c5bce0f3308d86ba</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Épisode 2 – SAFe ou LeSS : est-ce que l’agilité protège vraiment la sécurité ?</b></p><p><br></p><p>Dans ce deuxième épisode de <em>Compliance Without Coma</em>, on plonge dans les frameworks agiles à grande échelle : SAFe vs. LeSS.</p><p>Mais surtout : que deviennent la <b>cybersécurité</b>, la <b>gouvernance</b>, et la <b>conformité</b> dans tout ça ?</p><p><br></p><p> je t’embarque sur un chantier de construction où chaque framework devient une stratégie d’aménagement… ou un risque de court-circuit.</p><p><br></p><p>🔍 On explore :</p><p><br></p><ul><li><p>Ce que promet l’agilité… et ce qu’elle oublie parfois.</p></li><li><p>Pourquoi LeSS peut séduire, mais exposer.</p></li><li><p>Comment SAFe structure la sécurité dès la base.</p></li><li><p>Ce que tout CISO ou auditeur doit comprendre avant de “faire de l’agile”.</p></li><li><p>Et pourquoi <b>la gouvernance est plus précieuse que n’importe quel outil</b>.</p></li></ul><p><br></p><p><br></p><p>📌 <em>Tu crois qu’un framework peut te sauver ?</em></p><p>Pas sans stratégie. Pas sans pilotage. Pas sans lucidité.</p><p><br></p><p>🎯 À écouter si tu veux :</p><p><br></p><ul><li><p>Repenser la sécurité dans ton organisation agile</p></li><li><p>Anticiper les pièges de la transformation numérique</p></li><li><p>Ou tout simplement… éviter de livrer vite et mal.</p></li></ul><p><br></p><p>🎤 Compliance Without Coma,</p><p>le podcast où <b>la conformité ne te met pas dans le coma.</b></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>🎙️ <b>Épisode 2 – SAFe ou LeSS : est-ce que l’agilité protège vraiment la sécurité ?</b></p><p><br></p><p>Dans ce deuxième épisode de <em>Compliance Without Coma</em>, on plonge dans les frameworks agiles à grande échelle : SAFe vs. LeSS.</p><p>Mais surtout : que deviennent la <b>cybersécurité</b>, la <b>gouvernance</b>, et la <b>conformité</b> dans tout ça ?</p><p><br></p><p> je t’embarque sur un chantier de construction où chaque framework devient une stratégie d’aménagement… ou un risque de court-circuit.</p><p><br></p><p>🔍 On explore :</p><p><br></p><ul><li><p>Ce que promet l’agilité… et ce qu’elle oublie parfois.</p></li><li><p>Pourquoi LeSS peut séduire, mais exposer.</p></li><li><p>Comment SAFe structure la sécurité dès la base.</p></li><li><p>Ce que tout CISO ou auditeur doit comprendre avant de “faire de l’agile”.</p></li><li><p>Et pourquoi <b>la gouvernance est plus précieuse que n’importe quel outil</b>.</p></li></ul><p><br></p><p><br></p><p>📌 <em>Tu crois qu’un framework peut te sauver ?</em></p><p>Pas sans stratégie. Pas sans pilotage. Pas sans lucidité.</p><p><br></p><p>🎯 À écouter si tu veux :</p><p><br></p><ul><li><p>Repenser la sécurité dans ton organisation agile</p></li><li><p>Anticiper les pièges de la transformation numérique</p></li><li><p>Ou tout simplement… éviter de livrer vite et mal.</p></li></ul><p><br></p><p>🎤 Compliance Without Coma,</p><p>le podcast où <b>la conformité ne te met pas dans le coma.</b></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 02 May 2025 04:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/xArKZIrPY5NJ.mp3?t=1746112154" length="8670840" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-2-safe-ou-less-est-ce-que-l-agilite-protege-vraiment-la-securite</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>entreprise,leadership,scrum,devops,Compliance,ISO27001,less,gestion des risques,agilité,transformation numérique,Conformité,podcast francophone,sécurité informatique,safe,cybersecurité,méthodes agiles,framework agile,leadership it,gouvernance it,securitybydeisgn</itunes:keywords>
                                <itunes:duration>09:01</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/xArKZIrPY5NJ.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/E9xnPCQr0YaxO4qpuqR07vP0Wm3upACk7rgbkcga_1400x1400.jpeg?t=1746249232"/>
                    <googleplay:image href="https://image.ausha.co/E9xnPCQr0YaxO4qpuqR07vP0Wm3upACk7rgbkcga_1400x1400.jpeg?t=1746249232"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Episode 1 : le logo ISO tue le CISO : mythe ou réalité en cybersécurité</title>
                <guid isPermaLink="false">c647c51b8de8edfad68c50738873cb3f77cabb7d</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>C’est le tout premier épisode de <em>Compliance Without Coma</em>,</p><p>et on commence fort : <b>non, la conformité ISO ne protège pas toujours.</b></p><p>Pire : mal comprise, mal vendue ou mal pilotée, elle peut <b>tuer ton CISO à petit feu</b>.</p><p><br></p><p>🚨 Je te parle :</p><p><br></p><ul><li><p>de l’effet vitrine d’un certificat ISO 27001,</p></li><li><p>des confusions entre marketing, réalité terrain et sécurité effective,</p></li><li><p>du piège du “tout est documenté donc tout va bien”,</p></li><li><p>et de comment un logo bien placé peut camoufler un système mal protégé.</p></li></ul><p><br></p><p><br></p><p>🧠 À écouter si tu veux :</p><p><br></p><ul><li><p>comprendre les coulisses des audits trop lisses,</p></li><li><p>savoir pourquoi <b>le logo ISO ne vaut rien sans vraie gouvernance</b>,</p></li><li><p>et surtout… si tu veux arrêter de subir le “compliance washing”.</p></li></ul><p><br></p><p>🎯 Le sujet pique ?</p><p>Oui. Et c’est pour ça qu’on en parle.</p><p>Parce qu’ici, la conformité <b>ne t’endort pas.</b></p><p><br></p><p>🎤 <em>Compliance Without Coma</em></p><p>Le podcast où la sécurité de l’information se parle enfin… <b>à voix haute</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>C’est le tout premier épisode de <em>Compliance Without Coma</em>,</p><p>et on commence fort : <b>non, la conformité ISO ne protège pas toujours.</b></p><p>Pire : mal comprise, mal vendue ou mal pilotée, elle peut <b>tuer ton CISO à petit feu</b>.</p><p><br></p><p>🚨 Je te parle :</p><p><br></p><ul><li><p>de l’effet vitrine d’un certificat ISO 27001,</p></li><li><p>des confusions entre marketing, réalité terrain et sécurité effective,</p></li><li><p>du piège du “tout est documenté donc tout va bien”,</p></li><li><p>et de comment un logo bien placé peut camoufler un système mal protégé.</p></li></ul><p><br></p><p><br></p><p>🧠 À écouter si tu veux :</p><p><br></p><ul><li><p>comprendre les coulisses des audits trop lisses,</p></li><li><p>savoir pourquoi <b>le logo ISO ne vaut rien sans vraie gouvernance</b>,</p></li><li><p>et surtout… si tu veux arrêter de subir le “compliance washing”.</p></li></ul><p><br></p><p>🎯 Le sujet pique ?</p><p>Oui. Et c’est pour ça qu’on en parle.</p><p>Parce qu’ici, la conformité <b>ne t’endort pas.</b></p><p><br></p><p>🎤 <em>Compliance Without Coma</em></p><p>Le podcast où la sécurité de l’information se parle enfin… <b>à voix haute</b>.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 23 Apr 2025 11:02:37 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/zrNKLTRpJpRJ.mp3?t=1745402995" length="5594242" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/episode-1-le-logo-iso-tue-le-ciso</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>logo,ciso,certification,proprieteintellectuelle,Compliance,ISO27001,normes iso,ipr</itunes:keywords>
                                <itunes:duration>05:49</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/zrNKLTRpJpRJ.vtt"></podcast:transcript>
                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/P4BDAk0EIkT3JYyC1J3w1NitR5zHKsxwBXAieAhl_1400x1400.jpeg?t=1745406160"/>
                    <googleplay:image href="https://image.ausha.co/P4BDAk0EIkT3JYyC1J3w1NitR5zHKsxwBXAieAhl_1400x1400.jpeg?t=1745406160"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Ma promesse de Podcast</title>
                <guid isPermaLink="false">de391031e35976df040d1b49e4502dd1080ea258</guid>
                <description><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <em>Compliance Without Coma</em> — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.</p><p>💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de <b>Nitroxis</b>.</p><p>📲 Pour aller plus loin : abonne-toi, partage, et retrouve-moi sur LinkedIn, Instagram, TikTok, etc. </p><p><br></p><p>Je m’appelle Fabrice De Paepe.</p><p>Je suis tombé dans l’informatique par curiosité à 12 ans… et j’y suis resté par conviction.</p><p><br></p><p>Depuis plus de 25 ans, je gravite dans le monde de l’IT, d’abord côté technique (Mainframe, Windows, Unix, Centres de données, puis très vite dans ce que j’aime appeler “l’IT qui fait sens” : la <b>sécurité de l’information</b>, la <b>conformité</b>, et surtout la <b>gouvernance</b>.</p><p><br></p><p>J’ai accompagné des dizaines de structures (PME, multinationales, institutions publiques) dans leurs démarches de mise en conformité. Je suis à la fois <b>consultant</b>, <b>auditeur</b>, <b>formateur</b>, et parfois même <b>traducteur de jargon technique</b></p><p><br></p><p>Mon super-pouvoir ?</p><p>👉 Transformer des exigences normatives en solutions concrètes et actionnables.</p><p>👉 Vulgariser les trucs chiants avec une dose d’humour (ou au moins sans endormir tout le monde).</p><p>👉 Et permettre à mes clients de faire de la sécurité un atout stratégique — pas une ligne de coût.</p><p><br></p><p>🎙️ Ce podcast, <b>Compliance Without Coma</b>, c’est un prolongement de tout ça.</p><p>Une manière de diffuser ce que je vois sur le terrain, de partager les bonnes pratiques (et les mauvaises), d’alerter sur les pièges classiques, et de déchiffrer ce qui se cache vraiment derrière les buzzwords ou l'actualité. </p><p><br></p><p>Ici, pas de bullshit - je vais tâcher de pas en faire en tout cas ;-) </p><p>Pas de “consultant PowerPoint”.</p><p>Mais une vraie envie de transmettre, de questionner, et d’outiller.</p><p><br></p><p>Tu y retrouveras des réflexions sur la gouvernance, des capsules ISO 27001 digestes, des retours d’expérience d’audit.</p><p><br></p><p>Bienvenue dans un espace où on parle sécurité avec recul, où on ose poser les bonnes questions, et où, surtout, <b>on reste éveillé</b>.</p><p><br></p><p>Et si tu es dans les bouchons, écoutes moi ;-) </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 21 Apr 2025 08:26:01 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/RD6knCqEvnwE.mp3?t=1745222400" length="1187281" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/compliance-without-coma/intro-podcast</link>
                
                                <itunes:author>Fabrice De Paepe</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords></itunes:keywords>
                                <itunes:duration>01:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Compliance Without Coma — Le podcast qui rend la sécurité de l’information, les normes et la gouvernance (presque) fun.
💼 Animé par Fabrice De Paepe, expert en cybersécurité, consultant ISO 27001 et fondateur de Nitroxis.
📲 Pour aller plus loin :...</itunes:subtitle>

                
                <googleplay:author>Fabrice De Paepe</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/BrvallTl4UINGngRpgL8H3YnJdi8r5ugd29qzVpd_1400x1400.jpeg?t=1745223964"/>
                    <googleplay:image href="https://image.ausha.co/BrvallTl4UINGngRpgL8H3YnJdi8r5ugd29qzVpd_1400x1400.jpeg?t=1745223964"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
