<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>INCYBER Voices</title>
                    <link>https://podcast.ausha.co/incyber-voices</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/XEnA7SpjRm2Y"/>
        <description>
InCyber Voices : la cybersécurité expliquée aux métiers

Achats, juridique, RH, finance, communication, direction, DAF, marketing, supply chain…
Dans INCYBER Voices, experts, RSSI, mais aussi celles et ceux qu’on n’associe pas toujours à la cybersécurité, racontent comment ces enjeux impactent leur quotidien.
Des témoignages concrets, des situations vécues, des clés pour comprendre, anticiper, agir.
🎧 RSSI, faites circuler : ce podcast est fait pour vos collègues… et votre direction. 
La cybersécurité, pas seulement l’affaire des RSSI !

Par Melissa Perie Betton, rédactrice en chef, InCyber News (https://incyber.org) 

Un podcast de la marque InCyber (https://www.forum-fic.com)
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>Melissa Perie Betton</copyright>
        <lastBuildDate>Mon, 30 Mar 2026 13:38:46 +0000</lastBuildDate>
        <pubDate>Mon, 30 Mar 2026 13:38:46 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>us</spotify:countryOfOrigin>
        
        <itunes:author>INCYBER</itunes:author>
        <itunes:owner>
            <itunes:name>Melissa Perie Betton</itunes:name>
            <itunes:email>melissa.perie@forum-incyber.com</itunes:email>
        </itunes:owner>
        <itunes:summary>
InCyber Voices : la cybersécurité expliquée aux métiers

Achats, juridique, RH, finance, communication, direction, DAF, marketing, supply chain…
Dans INCYBER Voices, experts, RSSI, mais aussi celles et ceux qu’on n’associe pas toujours à la cybersécurité, racontent comment ces enjeux impactent leur quotidien.
Des témoignages concrets, des situations vécues, des clés pour comprendre, anticiper, agir.
🎧 RSSI, faites circuler : ce podcast est fait pour vos collègues… et votre direction. 
La cybersécurité, pas seulement l’affaire des RSSI !

Par Melissa Perie Betton, rédactrice en chef, InCyber News (https://incyber.org) 

Un podcast de la marque InCyber (https://www.forum-fic.com)
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>episodic</itunes:type>
                
        <googleplay:author>INCYBER</googleplay:author>
        <googleplay:email>melissa.perie@forum-incyber.com</googleplay:email>
        <googleplay:description>
InCyber Voices : la cybersécurité expliquée aux métiers

Achats, juridique, RH, finance, communication, direction, DAF, marketing, supply chain…
Dans INCYBER Voices, experts, RSSI, mais aussi celles et ceux qu’on n’associe pas toujours à la cybersécurité, racontent comment ces enjeux impactent leur quotidien.
Des témoignages concrets, des situations vécues, des clés pour comprendre, anticiper, agir.
🎧 RSSI, faites circuler : ce podcast est fait pour vos collègues… et votre direction. 
La cybersécurité, pas seulement l’affaire des RSSI !

Par Melissa Perie Betton, rédactrice en chef, InCyber News (https://incyber.org) 

Un podcast de la marque InCyber (https://www.forum-fic.com)
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>News</category>
    
        <itunes:category text="News">
                    <itunes:category text="Tech News"/>
            </itunes:category>
        <category>Technology</category>
    
            <itunes:category text="Technology"/>
    
                    <image>
                <url>https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614</url>
                <title>INCYBER Voices</title>
                                    <link>https://podcast.ausha.co/incyber-voices</link>
                            </image>
            <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
            <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
        
                    <item>
                <title>APT : ces groupes qui opèrent dans l’ombre des États</title>
                <guid isPermaLink="false">14551629147d7cff6f186d6c3d79c188305b15c6</guid>
                <description><![CDATA[<p>Les cyberattaques les plus stratégiques ne visent pas toujours l’argent. Certaines cherchent à infiltrer, observer et durer. Derrière elles, des groupes structurés, souvent liés à des États : les APT <em>(Advanced Persistent Threats</em>)</p><p>Dans cet épisode d’INCYBER Voices, <b>Mathieu Tartare chercheur senior en logiciels malveillants chez ESET,</b> décrypte les logiques du cyberespionnage contemporain : organisation des groupes, méthodes d’intrusion, difficulté de l’attribution, et rôle croissant du cyber dans les conflits internationaux.</p><p>De l’Ukraine aux attaques sur la chaîne d’approvisionnement, cet échange donne à voir une réalité plus discrète, mais déterminante : celle d’opérations ciblées, préparées sur le long terme, où le renseignement prime sur l’impact immédiat.</p><p>Un épisode pour comprendre ce qui se joue réellement derrière les campagnes invisibles — et pourquoi elles concernent aussi le secteur privé.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cyberattaques les plus stratégiques ne visent pas toujours l’argent. Certaines cherchent à infiltrer, observer et durer. Derrière elles, des groupes structurés, souvent liés à des États : les APT <em>(Advanced Persistent Threats</em>)</p><p>Dans cet épisode d’INCYBER Voices, <b>Mathieu Tartare chercheur senior en logiciels malveillants chez ESET,</b> décrypte les logiques du cyberespionnage contemporain : organisation des groupes, méthodes d’intrusion, difficulté de l’attribution, et rôle croissant du cyber dans les conflits internationaux.</p><p>De l’Ukraine aux attaques sur la chaîne d’approvisionnement, cet échange donne à voir une réalité plus discrète, mais déterminante : celle d’opérations ciblées, préparées sur le long terme, où le renseignement prime sur l’impact immédiat.</p><p>Un épisode pour comprendre ce qui se joue réellement derrière les campagnes invisibles — et pourquoi elles concernent aussi le secteur privé.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 30 Mar 2026 13:18:40 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/1qnl3tGlxga2.mp3?t=1774860359" length="27891713" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/apt-ces-groupes-qui-operent-dans-l-ombre-des-etats</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>APT,hacking,Hacker,cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyberespionnage,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber,eset</itunes:keywords>
                                <itunes:duration>29:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Les cyberattaques les plus stratégiques ne visent pas toujours l’argent. Certaines cherchent à infiltrer, observer et durer. Derrière elles, des groupes structurés, souvent liés à des États : les APT (Advanced Persistent Threats)
Dans cet épisode d’IN...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/1qnl3tGlxga2.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/eew5GHgsXeORn2VkZqX1CF6N0BCXVJYYHOg9PCYA_1400x1400.jpeg?t=1774861470"/>
                    <googleplay:image href="https://image.ausha.co/eew5GHgsXeORn2VkZqX1CF6N0BCXVJYYHOg9PCYA_1400x1400.jpeg?t=1774861470"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Construire un marché cyber souverain et de confiance en Europe : du discours à l’exécution</title>
                <guid isPermaLink="false">627550796b3a41bc790bcaa82c1558184998d357</guid>
                <description><![CDATA[<p>Dans ce nouvel épisode du podcast INCYBER Voices, Joffrey Célestin-Urbain, président du Campus Cyber, analyse les difficultés rencontrées par l’Europe pour faire émerger des acteurs majeurs de la cybersécurité. Le constat est paradoxal : le continent dispose de talents reconnus, d’une recherche solide et d’un tissu dynamique de startups, mais ces forces peinent encore à se transformer en champions capables de s’imposer à l’échelle internationale.</p><p><br></p><p>Situé à La Défense, le Campus Cyber a justement été créé pour répondre à ce défi. Le lieu rassemble aujourd’hui une large diversité d’acteurs de la filière : entreprises innovantes, grands groupes, services de l’État, établissements de formation et centres de recherche. L’objectif est de favoriser les interactions entre ces différents profils afin d’accélérer les collaborations et de renforcer la structuration de l’écosystème.</p><p><br></p><p>Pour Joffrey Célestin-Urbain, les obstacles rencontrés par les acteurs européens ne relèvent pas uniquement de la technologie ou du financement. Ils sont aussi liés à des réflexes bien installés dans les organisations. De nombreuses entreprises continuent en effet de privilégier des solutions étrangères, souvent perçues comme plus sûres ou plus matures, alors même que des alternatives françaises et européennes existent déjà.</p><p><br></p><p>Dans ce contexte, le Campus Cyber cherche à jouer un rôle d’interface entre les entreprises qui développent des solutions et celles qui en ont besoin. En réunissant ces acteurs dans un même environnement et en organisant de nombreuses initiatives collectives, le campus tente de créer les conditions nécessaires à une meilleure compréhension mutuelle et à l’émergence de coopérations concrètes.</p><p><br></p><p>La directive NIS2 constitue également un tournant important. En élargissant fortement le nombre d’organisations concernées par les obligations de cybersécurité, elle va modifier l’échelle du marché. Des dizaines de milliers d’entreprises et d’administrations devront désormais renforcer leurs dispositifs de protection. Le réseau des campus cyber, déployé dans plusieurs régions, pourrait ainsi jouer un rôle clé pour accompagner ces structures et faciliter leur accès aux solutions disponibles.</p><p><br></p><p>Au fil de la discussion, la question de la souveraineté numérique occupe également une place centrale. Pour Joffrey Célestin-Urbain, la dépendance à des technologies étrangères représente un risque souvent sous-estimé. Même lorsqu’elle n’apparaît pas immédiatement dans les calculs économiques, cette dépendance peut avoir des conséquences importantes sur le long terme.</p><p>Face à ces enjeux, il appelle à une mobilisation plus large de l’ensemble de l’écosystème. L’objectif : renforcer les coopérations entre acteurs publics et privés, structurer davantage le marché européen et offrir aux entreprises du secteur les moyens de grandir sans devoir se tourner vers des financements ou des marchés extérieurs.</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans ce nouvel épisode du podcast INCYBER Voices, Joffrey Célestin-Urbain, président du Campus Cyber, analyse les difficultés rencontrées par l’Europe pour faire émerger des acteurs majeurs de la cybersécurité. Le constat est paradoxal : le continent dispose de talents reconnus, d’une recherche solide et d’un tissu dynamique de startups, mais ces forces peinent encore à se transformer en champions capables de s’imposer à l’échelle internationale.</p><p><br></p><p>Situé à La Défense, le Campus Cyber a justement été créé pour répondre à ce défi. Le lieu rassemble aujourd’hui une large diversité d’acteurs de la filière : entreprises innovantes, grands groupes, services de l’État, établissements de formation et centres de recherche. L’objectif est de favoriser les interactions entre ces différents profils afin d’accélérer les collaborations et de renforcer la structuration de l’écosystème.</p><p><br></p><p>Pour Joffrey Célestin-Urbain, les obstacles rencontrés par les acteurs européens ne relèvent pas uniquement de la technologie ou du financement. Ils sont aussi liés à des réflexes bien installés dans les organisations. De nombreuses entreprises continuent en effet de privilégier des solutions étrangères, souvent perçues comme plus sûres ou plus matures, alors même que des alternatives françaises et européennes existent déjà.</p><p><br></p><p>Dans ce contexte, le Campus Cyber cherche à jouer un rôle d’interface entre les entreprises qui développent des solutions et celles qui en ont besoin. En réunissant ces acteurs dans un même environnement et en organisant de nombreuses initiatives collectives, le campus tente de créer les conditions nécessaires à une meilleure compréhension mutuelle et à l’émergence de coopérations concrètes.</p><p><br></p><p>La directive NIS2 constitue également un tournant important. En élargissant fortement le nombre d’organisations concernées par les obligations de cybersécurité, elle va modifier l’échelle du marché. Des dizaines de milliers d’entreprises et d’administrations devront désormais renforcer leurs dispositifs de protection. Le réseau des campus cyber, déployé dans plusieurs régions, pourrait ainsi jouer un rôle clé pour accompagner ces structures et faciliter leur accès aux solutions disponibles.</p><p><br></p><p>Au fil de la discussion, la question de la souveraineté numérique occupe également une place centrale. Pour Joffrey Célestin-Urbain, la dépendance à des technologies étrangères représente un risque souvent sous-estimé. Même lorsqu’elle n’apparaît pas immédiatement dans les calculs économiques, cette dépendance peut avoir des conséquences importantes sur le long terme.</p><p>Face à ces enjeux, il appelle à une mobilisation plus large de l’ensemble de l’écosystème. L’objectif : renforcer les coopérations entre acteurs publics et privés, structurer davantage le marché européen et offrir aux entreprises du secteur les moyens de grandir sans devoir se tourner vers des financements ou des marchés extérieurs.</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 16 Mar 2026 09:20:10 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/LjAqaFeNPxKx.mp3?t=1773238542" length="21818348" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/construire-un-marche-cyber-souverain-et-de-confiance-en-europe-du-discours-a-l-execution</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>startup,innovation,cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,campus cyber,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>22:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans ce nouvel épisode du podcast INCYBER Voices, Joffrey Célestin-Urbain, président du Campus Cyber, analyse les difficultés rencontrées par l’Europe pour faire émerger des acteurs majeurs de la cybersécurité. Le constat est paradoxal : le continent...</itunes:subtitle>

                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/ssRP21kZijmwbNuZqYG1E3tyA9fgEJ9ESC3K7TAL_1400x1400.jpeg?t=1773652809"/>
                    <googleplay:image href="https://image.ausha.co/ssRP21kZijmwbNuZqYG1E3tyA9fgEJ9ESC3K7TAL_1400x1400.jpeg?t=1773652809"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>S’implanter à l’international en cybersécurité : retour d’expérience sans filtre du CEO de Qohash</title>
                <guid isPermaLink="false">1c340593ace298b8b0fca29716d36a9ddbbbe04e</guid>
                <description><![CDATA[<p>Dans cet épisode d'INCYBER<em> Voices</em> enregistré au Forum INCYBER Canada, nous recevons <a href="https://www.linkedin.com/in/jeanlebouthillier/"><b>Jean Le Bouthillier</b>,</a> fondateur et CEO de <b>QOHASH</b>, pour un retour d’expérience sans filtre sur l’expansion internationale dans la cybersécurité.</p><p><br></p><p>Ancien membre des forces spéciales canadiennes, Jean Le Bouthillier a fondé QOHASH en 2018 avec une conviction forte : la sécurité des données ne doit pas reposer sur une centralisation massive dans le cloud. L’entreprise a fait le choix d’une approche décentralisée, orientée<em> edge computing</em>, qui permet d’analyser et de sécuriser les données directement à la source, tout en accompagnant les organisations dans une adoption maîtrisée de l’intelligence artificielle.</p><p>Au fil de l’échange, il revient sur les décisions structurantes qui ont permis à QOHASH de s’imposer aux États-Unis : intégration d’un investisseur américain, stratégie de déploiement par grandes villes, recours à des partenaires de confiance et priorité donnée à la présence terrain. Il partage également les erreurs à éviter, notamment le recrutement prématuré d’équipes commerciales sans Product Market Fit solide, ou la tentation du marketing digital dans un secteur où la confiance reste le principal moteur de décision.</p><p>Cet épisode aborde aussi les différences culturelles entre les marchés canadien et américain, les exigences de conformité, l’importance de casser les silos entre produit et vente, ainsi que les prochaines zones d’expansion envisagées par QOHASH, notamment au Moyen-Orient.</p><p>Un échange wopérationnel, destiné aux fondateurs, dirigeants et décideurs cyber qui s’interrogent sur les conditions réelles d’une croissance internationale durable.</p><p><br></p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode d'INCYBER<em> Voices</em> enregistré au Forum INCYBER Canada, nous recevons <a href="https://www.linkedin.com/in/jeanlebouthillier/"><b>Jean Le Bouthillier</b>,</a> fondateur et CEO de <b>QOHASH</b>, pour un retour d’expérience sans filtre sur l’expansion internationale dans la cybersécurité.</p><p><br></p><p>Ancien membre des forces spéciales canadiennes, Jean Le Bouthillier a fondé QOHASH en 2018 avec une conviction forte : la sécurité des données ne doit pas reposer sur une centralisation massive dans le cloud. L’entreprise a fait le choix d’une approche décentralisée, orientée<em> edge computing</em>, qui permet d’analyser et de sécuriser les données directement à la source, tout en accompagnant les organisations dans une adoption maîtrisée de l’intelligence artificielle.</p><p>Au fil de l’échange, il revient sur les décisions structurantes qui ont permis à QOHASH de s’imposer aux États-Unis : intégration d’un investisseur américain, stratégie de déploiement par grandes villes, recours à des partenaires de confiance et priorité donnée à la présence terrain. Il partage également les erreurs à éviter, notamment le recrutement prématuré d’équipes commerciales sans Product Market Fit solide, ou la tentation du marketing digital dans un secteur où la confiance reste le principal moteur de décision.</p><p>Cet épisode aborde aussi les différences culturelles entre les marchés canadien et américain, les exigences de conformité, l’importance de casser les silos entre produit et vente, ainsi que les prochaines zones d’expansion envisagées par QOHASH, notamment au Moyen-Orient.</p><p>Un échange wopérationnel, destiné aux fondateurs, dirigeants et décideurs cyber qui s’interrogent sur les conditions réelles d’une croissance internationale durable.</p><p><br></p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 15 Jan 2026 11:45:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/WqgY3tjDRPaJ.mp3?t=1768476986" length="24282635" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/s-implanter-a-l-international-en-cybersecurite-retour-d-experience-sans-filtre-du-ceo-de-qohash</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>expatriation,cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber,qohash,cyber canada</itunes:keywords>
                                <itunes:duration>25:17</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode d'INCYBER Voices enregistré au Forum INCYBER Canada, nous recevons Jean Le Bouthillier, (https://www.linkedin.com/in/jeanlebouthillier/) fondateur et CEO de QOHASH, pour un retour d’expérience sans filtre sur l’expansion international...</itunes:subtitle>

                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/0eXXgoWHWluKqPFslM1zHksKW91mG0R0GnvsAwLy_1400x1400.jpeg?t=1768477523"/>
                    <googleplay:image href="https://image.ausha.co/0eXXgoWHWluKqPFslM1zHksKW91mG0R0GnvsAwLy_1400x1400.jpeg?t=1768477523"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Une vision originale des enjeux de souveraineté, par le fondateur de Souveraine Tech, Bertrand Leblanc-Barbedienne</title>
                <guid isPermaLink="false">947d086335882df4cd201526d4922fe5daf4855a</guid>
                <description><![CDATA[<p>Bertrand Leblanc-Barbedienne aborde la souveraineté numérique sans détours : dépendances massives au cloud américain, illusions des solutions “hybrides”, enjeux de données de santé, perte de capacité d’action… Le fondateur de Souveraine Tech insiste sur l’urgence d’une vision politique et d’un choix clair de modèles techniques réellement souverains. L’entretien revient aussi sur le troisième colloque Souveraine Tech à Saint-Malo, marqué par une réflexion approfondie sur l’esprit de défense et le rôle de la nation. <br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Bertrand Leblanc-Barbedienne aborde la souveraineté numérique sans détours : dépendances massives au cloud américain, illusions des solutions “hybrides”, enjeux de données de santé, perte de capacité d’action… Le fondateur de Souveraine Tech insiste sur l’urgence d’une vision politique et d’un choix clair de modèles techniques réellement souverains. L’entretien revient aussi sur le troisième colloque Souveraine Tech à Saint-Malo, marqué par une réflexion approfondie sur l’esprit de défense et le rôle de la nation. <br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 04 Dec 2025 09:55:53 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/KjXq0FD68d3M.mp3?t=1764593325" length="14500718" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/vision-originale-enjeux-de-souverainete-par-fondateur-du-media-souveraine-tech-bertrand-leblanc</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>15:06</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Bertrand Leblanc-Barbedienne aborde la souveraineté numérique sans détours : dépendances massives au cloud américain, illusions des solutions “hybrides”, enjeux de données de santé, perte de capacité d’action… Le fondateur de Souveraine Tech insiste s...</itunes:subtitle>

                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/APdJ7Z78OweITHiWbxUSJwIqPOeDCnmnGAAomZK6_1400x1400.jpeg?t=1764842155"/>
                    <googleplay:image href="https://image.ausha.co/APdJ7Z78OweITHiWbxUSJwIqPOeDCnmnGAAomZK6_1400x1400.jpeg?t=1764842155"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Régulation numérique : promesse ou illusion ?</title>
                <guid isPermaLink="false">74546a2c410fdf36f1dddc998c8f7d69edd91d22</guid>
                <description><![CDATA[<p>Dans cet épisode d’INCYBER Voices, <b>Jean-Christophe Le Toquin</b>, expert de la <em>digital safety</em> et cofondateur du <a href="https://trust-safety.forum-incyber.com/fr/home-fr/">Trust &amp; Safety Forum,</a> partage vingt-cinq ans d’expérience dans la lutte contre les violences en ligne.<br>Avec lui, nous explorons les promesses et les limites de la régulation des plateformes : du Digital Services Acteuropéen au Take It Down Act américain, en passant par les nouveaux défis posés par la vérification d’âge et la montée des menaces hybrides en ligne.<br>Un échange sans langue de bois sur la manière dont États, entreprises et citoyens peuvent – ensemble – rendre notre environnement numérique plus sûr et plus résilient.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode d’INCYBER Voices, <b>Jean-Christophe Le Toquin</b>, expert de la <em>digital safety</em> et cofondateur du <a href="https://trust-safety.forum-incyber.com/fr/home-fr/">Trust &amp; Safety Forum,</a> partage vingt-cinq ans d’expérience dans la lutte contre les violences en ligne.<br>Avec lui, nous explorons les promesses et les limites de la régulation des plateformes : du Digital Services Acteuropéen au Take It Down Act américain, en passant par les nouveaux défis posés par la vérification d’âge et la montée des menaces hybrides en ligne.<br>Un échange sans langue de bois sur la manière dont États, entreprises et citoyens peuvent – ensemble – rendre notre environnement numérique plus sûr et plus résilient.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 05 Nov 2025 14:09:57 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/VLxr0id164jA.mp3?t=1762269492" length="18913114" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/regulation-numerique-promesse-ou-illusion</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>19:42</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode d’INCYBER Voices, Jean-Christophe Le Toquin, expert de la digital safety et cofondateur du Trust &amp;amp; Safety Forum, (https://trust-safety.forum-incyber.com/fr/home-fr/) partage vingt-cinq ans d’expérience dans la lutte contre les vio...</itunes:subtitle>

                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/pDbR4Ryy5ZXZrztRXQBGhGWnH3vU31NcLu56icm4_1400x1400.jpeg?t=1762351800"/>
                    <googleplay:image href="https://image.ausha.co/pDbR4Ryy5ZXZrztRXQBGhGWnH3vU31NcLu56icm4_1400x1400.jpeg?t=1762351800"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybermois 2025 : les bonnes pratiques pour résister à l’ingénierie sociale</title>
                <guid isPermaLink="false">b0668d15f6c6cb03a7088c8bf80fe16c0b10ea62</guid>
                <description><![CDATA[<p>CYBERMOIS ! <br><br>Dans cet épisode <b>d'INCYBER Voices</b>, nous recevons <b>François Deruty</b>, Chief Intelligence Officer chez <a href="http://Sequoia.io"><b>Sequoia.io</b></a>, après un long parcours à l’ANSSI et au ministère des Armées.<br>Avec son expérience de terrain, il nous éclaire sur l’<b>ingénierie sociale</b>, cette “science de la persuasion” qui reste la première porte d’entrée des cyberattaques.</p><p>Au programme :</p><ul><li><p>Pourquoi l’ingénierie sociale est redoutable et toujours d’actualité.</p></li><li><p>Les techniques les plus utilisées par les cybercriminels : phishing, vishing, faux logos, campagnes de fraude ciblées…</p></li><li><p>Des exemples concrets d’attaques inventives, y compris sur la domotique et les services financiers.</p></li><li><p>Les services en entreprise les plus ciblés (finance, RH, direction) et pourquoi ils sont vulnérables.</p></li><li><p>Les <b>réflexes à adopter</b> : vérifier l’expéditeur, prendre le temps avant d’agir, séparer usages pro et perso, gérer ses mots de passe.</p></li><li><p>L’importance d’une <b>gouvernance cyber</b> forte et du rôle des dirigeants pour soutenir les RSSI.</p></li><li><p>Des ressources pratiques pour aller plus loin : l’<b>ANSSI</b> et <a href="http://Cybermalveillance.gouv.fr"><b>Cybermalveillance.gouv.fr</b></a>.</p></li></ul><p>👉 Un échange concret, émaillé d’anecdotes, qui rappelle que <b>la vigilance humaine reste la première barrière face aux cyberattaques</b>.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>CYBERMOIS ! <br><br>Dans cet épisode <b>d'INCYBER Voices</b>, nous recevons <b>François Deruty</b>, Chief Intelligence Officer chez <a href="http://Sequoia.io"><b>Sequoia.io</b></a>, après un long parcours à l’ANSSI et au ministère des Armées.<br>Avec son expérience de terrain, il nous éclaire sur l’<b>ingénierie sociale</b>, cette “science de la persuasion” qui reste la première porte d’entrée des cyberattaques.</p><p>Au programme :</p><ul><li><p>Pourquoi l’ingénierie sociale est redoutable et toujours d’actualité.</p></li><li><p>Les techniques les plus utilisées par les cybercriminels : phishing, vishing, faux logos, campagnes de fraude ciblées…</p></li><li><p>Des exemples concrets d’attaques inventives, y compris sur la domotique et les services financiers.</p></li><li><p>Les services en entreprise les plus ciblés (finance, RH, direction) et pourquoi ils sont vulnérables.</p></li><li><p>Les <b>réflexes à adopter</b> : vérifier l’expéditeur, prendre le temps avant d’agir, séparer usages pro et perso, gérer ses mots de passe.</p></li><li><p>L’importance d’une <b>gouvernance cyber</b> forte et du rôle des dirigeants pour soutenir les RSSI.</p></li><li><p>Des ressources pratiques pour aller plus loin : l’<b>ANSSI</b> et <a href="http://Cybermalveillance.gouv.fr"><b>Cybermalveillance.gouv.fr</b></a>.</p></li></ul><p>👉 Un échange concret, émaillé d’anecdotes, qui rappelle que <b>la vigilance humaine reste la première barrière face aux cyberattaques</b>.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 02 Oct 2025 14:05:38 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/mwVQMcAgXQMw.mp3?t=1759411836" length="18292862" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/cybermois-2025-les-bonnes-pratiques-pour-resister-a-l-ingenierie-sociale</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber,cybermois</itunes:keywords>
                                <itunes:duration>19:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
CYBERMOIS ! 

Dans cet épisode d'INCYBER Voices, nous recevons François Deruty, Chief Intelligence Officer chez Sequoia.io (http://Sequoia.io), après un long parcours à l’ANSSI et au ministère des Armées.
Avec son expérience de terrain, il nous éclair...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/mwVQMcAgXQMw.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/VLDbkJOvVs1r0g6GPpNH29srlqEeyDkFWhk3p807_1400x1400.jpeg?t=1759413941"/>
                    <googleplay:image href="https://image.ausha.co/VLDbkJOvVs1r0g6GPpNH29srlqEeyDkFWhk3p807_1400x1400.jpeg?t=1759413941"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Assurance cyber : tout comprendre avant de souscrire !</title>
                <guid isPermaLink="false">0b2432de8452921393a8e0f7e204c0dbbb8d6023</guid>
                <description><![CDATA[<p>Dans cet épisode d'<b>InCyber Voices</b>, nous recevons <b>Arnaud Gressel</b>, fondateur de <b>RESCO Courtage</b>, expert en gestion de crise et protection des entreprises. L’assurance cyber est souvent perçue comme une simple formalité ou un luxe inaccessible, alors qu’elle peut devenir un véritable atout stratégique… à condition d’en maîtriser les enjeux.</p><p><br></p><p>🔹 <b>Qui est concerné par l’assurance cyber ?</b> (TPE, PME, ETI, grands groupes, collectivités…)<br>🔹 <b>Comment réagir face à une cyberattaque ?</b> Retour d’expérience sur une crise résolue en 48h.<br>🔹 <b>Quels coûts anticiper ?</b> Prime d’assurance vs. coût réel d’un sinistre.<br>🔹 <b>Que couvrent (ou pas) les contrats ?</b> Ransomware, erreurs humaines, responsabilités juridiques…<br>🔹 <b>Quelles erreurs éviter lors de la souscription ?</b> Prérequis, garanties, pièges à déjouer.</p><p><br></p><p>Un éclairage indispensable, animé par <b>Mélissa Périé-Betton,</b> pour <b>anticiper les risques cyber</b> et <b>renforcer la résilience</b> de son organisation.</p><p><br></p><p>🎧 <b>Écoutez l’épisode maintenant !</b></p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode d'<b>InCyber Voices</b>, nous recevons <b>Arnaud Gressel</b>, fondateur de <b>RESCO Courtage</b>, expert en gestion de crise et protection des entreprises. L’assurance cyber est souvent perçue comme une simple formalité ou un luxe inaccessible, alors qu’elle peut devenir un véritable atout stratégique… à condition d’en maîtriser les enjeux.</p><p><br></p><p>🔹 <b>Qui est concerné par l’assurance cyber ?</b> (TPE, PME, ETI, grands groupes, collectivités…)<br>🔹 <b>Comment réagir face à une cyberattaque ?</b> Retour d’expérience sur une crise résolue en 48h.<br>🔹 <b>Quels coûts anticiper ?</b> Prime d’assurance vs. coût réel d’un sinistre.<br>🔹 <b>Que couvrent (ou pas) les contrats ?</b> Ransomware, erreurs humaines, responsabilités juridiques…<br>🔹 <b>Quelles erreurs éviter lors de la souscription ?</b> Prérequis, garanties, pièges à déjouer.</p><p><br></p><p>Un éclairage indispensable, animé par <b>Mélissa Périé-Betton,</b> pour <b>anticiper les risques cyber</b> et <b>renforcer la résilience</b> de son organisation.</p><p><br></p><p>🎧 <b>Écoutez l’épisode maintenant !</b></p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 08 Jul 2025 05:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/jnMQrU8xmWkO.mp3?t=1751898871" length="27970988" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/assurance-cyber-tout-comprendre-avant-de-souscrire</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>29:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode d'InCyber Voices, nous recevons Arnaud Gressel, fondateur de RESCO Courtage, expert en gestion de crise et protection des entreprises. L’assurance cyber est souvent perçue comme une simple formalité ou un luxe inaccessible, alors qu’e...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/jnMQrU8xmWkO.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cyber : pénurie de talents ou crise d’attractivité ?</title>
                <guid isPermaLink="false">f781be1d8c017aee7b277df9772c278c8beb14e5</guid>
                <description><![CDATA[<p>Plongez dans les coulisses du recrutement en cybersécurité avec Guillaume Seraphine, fondateur de Cybermatch et expert reconnu du secteur. Entre pénurie de talents, méthodes de chasse sur mesure, enjeux de formation et défis de la diversité, découvrez comment repérer, attirer et surtout garder les profils rares qui protègent nos systèmes critiques.</p><p>Un échange passionnant qui éclaire les enjeux d’un marché ultra-concurrentiel, où le candidat tient désormais le pouvoir.</p><p><b>Invité : Guillaume Seraphine - Cybermatch</b><br><b>Animé par Mélissa Périé-Betton</b></p><p><br></p><p>#Cybersécurité #Recrutement #Talent #Formation #Diversité #Cybermatch</p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Plongez dans les coulisses du recrutement en cybersécurité avec Guillaume Seraphine, fondateur de Cybermatch et expert reconnu du secteur. Entre pénurie de talents, méthodes de chasse sur mesure, enjeux de formation et défis de la diversité, découvrez comment repérer, attirer et surtout garder les profils rares qui protègent nos systèmes critiques.</p><p>Un échange passionnant qui éclaire les enjeux d’un marché ultra-concurrentiel, où le candidat tient désormais le pouvoir.</p><p><b>Invité : Guillaume Seraphine - Cybermatch</b><br><b>Animé par Mélissa Périé-Betton</b></p><p><br></p><p>#Cybersécurité #Recrutement #Talent #Formation #Diversité #Cybermatch</p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 23 Jun 2025 05:46:10 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5ANG8SAPamZ4.mp3?t=1750326224" length="37215788" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/cyber-penurie-de-talents-ou-crise-d-attractivite</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>38:45</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Plongez dans les coulisses du recrutement en cybersécurité avec Guillaume Seraphine, fondateur de Cybermatch et expert reconnu du secteur. Entre pénurie de talents, méthodes de chasse sur mesure, enjeux de formation et défis de la diversité, découvrez...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/5ANG8SAPamZ4.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Micro trottoir - Forum INCYBER] Expliquer la cybersécurité aux autres métiers</title>
                <guid isPermaLink="false">338a665ff7a4defe5420d2baf3ac5930ada42f4f</guid>
                <description><![CDATA[<p>🎙️ <b>INCYBER Voices - Capsule spéciale : Expliquer la cyber aux autres métiers</b></p><p>💬 <em>"Je fais de la cybersécurité."</em> Ok, mais ça veut dire quoi concrètement pour les autres services dans l’entreprise ?</p><p><br></p><p>Lors du Forum InCyber, nous avons tendu le micro à des experts du domaine pour leur poser une question simple : <b>comment expliquer son métier cyber aux non-initiés ?</b> Une capsule rapide, vivante et éclairante, pour mieux comprendre les multiples facettes de la cybersécurité à travers les mots de ceux qui la vivent au quotidien.</p><p><br></p><p>🔐 Sécurité de l’information, protection des données, OSINT, investigation, gestion de crise, gouvernance, résilience… la cybersécurité se décline à travers une multitude de métiers et de missions.</p><p><br></p><p>📢 Avec la participation de :</p><ul><li><p><b>Sylvain Hajri</b>, Epieos</p></li><li><p><b>Jérôme Notin</b>, <a href="http://cybermalveillance.gouv.fr">cybermalveillance.gouv.fr</a></p></li><li><p><b>Grégory Guermain</b>, OWN</p></li><li><p><b>Eric Vetillard</b>, ENISA</p></li><li><p><b>Eric Singer</b>, ESIEE-IT &amp; Ingenico</p></li><li><p><b>Vincent Loriot</b>, ANSSI</p></li><li><p><b>Guillaume Chouquet</b>, ESNA Bretagne</p></li><li><p><b>Florence Puybareau</b>, CLUSIF</p></li><li><p><b>Raphaël Marichez</b>, Palo Alto Networks</p></li><li><p><b>Mickaël Benoît</b>, Pôle d’Excellence Cyber</p></li><li><p><b>Jean-Benoît Poncet</b>, YOUTELL</p></li><li><p><b>Thomas Leong-She</b>, EXA</p></li></ul><p><br></p><p>🔍 Une plongée dans les coulisses de la cyber, en mots simples, pour que chacun comprenne mieux les enjeux numériques du quotidien.</p><p><br></p><p>🎧 Abonnez-vous pour ne rien manquer des prochaines capsules, interviews et formats longs d’<b>INCYBER Voices</b>.</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>INCYBER Voices - Capsule spéciale : Expliquer la cyber aux autres métiers</b></p><p>💬 <em>"Je fais de la cybersécurité."</em> Ok, mais ça veut dire quoi concrètement pour les autres services dans l’entreprise ?</p><p><br></p><p>Lors du Forum InCyber, nous avons tendu le micro à des experts du domaine pour leur poser une question simple : <b>comment expliquer son métier cyber aux non-initiés ?</b> Une capsule rapide, vivante et éclairante, pour mieux comprendre les multiples facettes de la cybersécurité à travers les mots de ceux qui la vivent au quotidien.</p><p><br></p><p>🔐 Sécurité de l’information, protection des données, OSINT, investigation, gestion de crise, gouvernance, résilience… la cybersécurité se décline à travers une multitude de métiers et de missions.</p><p><br></p><p>📢 Avec la participation de :</p><ul><li><p><b>Sylvain Hajri</b>, Epieos</p></li><li><p><b>Jérôme Notin</b>, <a href="http://cybermalveillance.gouv.fr">cybermalveillance.gouv.fr</a></p></li><li><p><b>Grégory Guermain</b>, OWN</p></li><li><p><b>Eric Vetillard</b>, ENISA</p></li><li><p><b>Eric Singer</b>, ESIEE-IT &amp; Ingenico</p></li><li><p><b>Vincent Loriot</b>, ANSSI</p></li><li><p><b>Guillaume Chouquet</b>, ESNA Bretagne</p></li><li><p><b>Florence Puybareau</b>, CLUSIF</p></li><li><p><b>Raphaël Marichez</b>, Palo Alto Networks</p></li><li><p><b>Mickaël Benoît</b>, Pôle d’Excellence Cyber</p></li><li><p><b>Jean-Benoît Poncet</b>, YOUTELL</p></li><li><p><b>Thomas Leong-She</b>, EXA</p></li></ul><p><br></p><p>🔍 Une plongée dans les coulisses de la cyber, en mots simples, pour que chacun comprenne mieux les enjeux numériques du quotidien.</p><p><br></p><p>🎧 Abonnez-vous pour ne rien manquer des prochaines capsules, interviews et formats longs d’<b>INCYBER Voices</b>.</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 05 Jun 2025 12:09:04 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bVLxr0iMZ56n.mp3?t=1749114547" length="8383916" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/micro-trottoir-forum-incyber-expliquer-la-cybersecurite-aux-autres-metiers</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>08:43</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ INCYBER Voices - Capsule spéciale : Expliquer la cyber aux autres métiers
💬 "Je fais de la cybersécurité." Ok, mais ça veut dire quoi concrètement pour les autres services dans l’entreprise ?


Lors du Forum InCyber, nous avons tendu le micro à de...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/bVLxr0iMZ56n.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Micro trottoir - Forum INCYBER] Résumer le Zero Trust en 15 secondes</title>
                <guid isPermaLink="false">cdcb4ff968bd5efc6d3edd66f139748a198c5351</guid>
                <description><![CDATA[<p>🎙️ <b>InCyber Voices – Capsule : Résumer le Zero Trust en 15 secondes chrono ? Challenge accepté.</b></p><p><br></p><p>Dans cet épisode éclair enregistré au Forum InCyber, nous avons lancé un défi à plusieurs experts : <b>expliquer le concept de Zero Trust en quelques secondes</b>, sans jargon, sans slide, sans schéma.</p><p><br></p><p>🌐 Avec la participation de : Baptiste Robert, Stéphane Tournadre, Eric Singer, Raphael Marichez, Mickael Benoit</p><p><br></p><p>🔐 Un concentré de visions et d’explications pour mieux comprendre ce concept-clé de la cybersécurité moderne, en moins de 5 minutes.</p><p><br></p><p>➡️ <b>Abonnez-vous à InCyber Voices</b> pour découvrir nos formats longs, nos interviews exclusives et nos décryptages des grands enjeux cyber.</p><p><br></p><p>#ZeroTrust #Cybersecurite #Podcast #InCyber #ForumInCyber #CyberVoices</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ <b>InCyber Voices – Capsule : Résumer le Zero Trust en 15 secondes chrono ? Challenge accepté.</b></p><p><br></p><p>Dans cet épisode éclair enregistré au Forum InCyber, nous avons lancé un défi à plusieurs experts : <b>expliquer le concept de Zero Trust en quelques secondes</b>, sans jargon, sans slide, sans schéma.</p><p><br></p><p>🌐 Avec la participation de : Baptiste Robert, Stéphane Tournadre, Eric Singer, Raphael Marichez, Mickael Benoit</p><p><br></p><p>🔐 Un concentré de visions et d’explications pour mieux comprendre ce concept-clé de la cybersécurité moderne, en moins de 5 minutes.</p><p><br></p><p>➡️ <b>Abonnez-vous à InCyber Voices</b> pour découvrir nos formats longs, nos interviews exclusives et nos décryptages des grands enjeux cyber.</p><p><br></p><p>#ZeroTrust #Cybersecurite #Podcast #InCyber #ForumInCyber #CyberVoices</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 28 May 2025 12:32:32 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/003xQF67Wldg.mp3?t=1748435030" length="3499052" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/micro-trottoir-forum-incyber-resumer-le-zero-trust-en-15-secondes</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>03:38</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ InCyber Voices – Capsule : Résumer le Zero Trust en 15 secondes chrono ? Challenge accepté.


Dans cet épisode éclair enregistré au Forum InCyber, nous avons lancé un défi à plusieurs experts : expliquer le concept de Zero Trust en quelques seconde...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/003xQF67Wldg.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Micro-trottoir - Forum INCYBER] Quel est le cyber "buzzword" qui vous énerve ?</title>
                <guid isPermaLink="false">ebce3f5aa316a6c1c4b2d29a30227db607ceb332</guid>
                <description><![CDATA[<p>🎙️ Dans cet épisode d’<b>InCyber Voices</b>, nous avons posé une question simple à plusieurs experts présents au Forum INCYBER :<br><b>Quel est le <em>buzzword </em>en cybersécurité que vous n’en pouvez plus d’entendre ?</b></p><p><br></p><p>Le résultat ? Une série de réponses franches et nuancées, qui témoignent d’un certain agacement face à l’inflation de termes à la mode… et d’un besoin réel de recentrer les débats sur le fond.</p><p><br></p><p>Sans surprise, <b>l’intelligence artificielle</b> revient dans presque toutes les réponses. Tour à tour perçue comme un outil puissant, un effet d’annonce ou un argument marketing, elle cristallise les tensions entre innovation technique et storytelling commercial.</p><p><br></p><p>Au-delà de l’IA, d’autres notions sont évoquées : <b>Zero Trust</b>, cybersécurité « augmentée », cyberassurance… autant de concepts aussi utiles que déformés ou surexploités.</p><p><br></p><p>Un format court, rythmé, qui interroge avec recul notre manière de parler — et de penser — la cybersécurité aujourd’hui.</p><p>👉 À écouter pour prendre de la hauteur sur les tendances… et ce qu’elles cachent parfois.</p><p><br></p><p>Avec <b>Grégory Own, Charlie Bromberg, Thomas Menard, Baptiste Robert, Eric Singer, Guillaume Chouquet</b></p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙️ Dans cet épisode d’<b>InCyber Voices</b>, nous avons posé une question simple à plusieurs experts présents au Forum INCYBER :<br><b>Quel est le <em>buzzword </em>en cybersécurité que vous n’en pouvez plus d’entendre ?</b></p><p><br></p><p>Le résultat ? Une série de réponses franches et nuancées, qui témoignent d’un certain agacement face à l’inflation de termes à la mode… et d’un besoin réel de recentrer les débats sur le fond.</p><p><br></p><p>Sans surprise, <b>l’intelligence artificielle</b> revient dans presque toutes les réponses. Tour à tour perçue comme un outil puissant, un effet d’annonce ou un argument marketing, elle cristallise les tensions entre innovation technique et storytelling commercial.</p><p><br></p><p>Au-delà de l’IA, d’autres notions sont évoquées : <b>Zero Trust</b>, cybersécurité « augmentée », cyberassurance… autant de concepts aussi utiles que déformés ou surexploités.</p><p><br></p><p>Un format court, rythmé, qui interroge avec recul notre manière de parler — et de penser — la cybersécurité aujourd’hui.</p><p>👉 À écouter pour prendre de la hauteur sur les tendances… et ce qu’elles cachent parfois.</p><p><br></p><p>Avec <b>Grégory Own, Charlie Bromberg, Thomas Menard, Baptiste Robert, Eric Singer, Guillaume Chouquet</b></p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 21 May 2025 06:36:02 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/xAeRNS9dYvnM.mp3?t=1747733385" length="5114924" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/le-cyber-buzzword-qui-enerve</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>05:19</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙️ Dans cet épisode d’InCyber Voices, nous avons posé une question simple à plusieurs experts présents au Forum INCYBER :
Quel est le buzzword en cybersécurité que vous n’en pouvez plus d’entendre ?


Le résultat ? Une série de réponses franches et nu...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/xAeRNS9dYvnM.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Micro trottoir - Forum INCYBER] Trois idées reçues sur la cybersécurité</title>
                <guid isPermaLink="false">918a8bd83f082e502197377668fad5f03e161dbe</guid>
                <description><![CDATA[<p>On croit encore que la cybersécurité est trop chère, trop complexe, ou réservée aux experts ? Dans cet épisode express d’<b>InCyber Voices</b>, enregistré au Forum InCyber, des professionnels du secteur démontent les clichés tenaces — et partagent une vision plus juste, accessible et stratégique de la cyber.</p><p>💬 “La cybersécurité, c’est l’affaire du RSSI ? Faux.”<br>💬 “Les hackers vivent dans l’ombre et les capuches ? Encore un mythe.”<br>💬 “Le ransomware est inévitable ? Pas du tout.”<br>💬 “Une PME n’est pas concernée ? Elle l’est — et en première ligne.”</p><p><br></p><p>🎙️ Avec :</p><ul><li><p><b>Fabrice Deblock</b>, journaliste</p></li><li><p><b>Florian Bombard</b>, V6 Protech</p></li><li><p><b>Sylvain Hajri</b>, Epieos</p></li><li><p><b>Thibaud Binetruy</b>, Intercert France</p></li><li><p><b>Baptiste Robert</b>, PredictaLab</p></li><li><p><b>Eric Singer</b>, cofondateur CISO Squad, CESIN, ESIEE-IT</p></li><li><p><b>Vincent Loriot</b>, ANSSI</p></li><li><p><b>Florence Puybareau</b>, CLUSIF</p></li><li><p><b>Jean-Benoît Poncet</b>, YOUTELL</p></li></ul><p>🕒 Un concentré d’insights à écouter en moins de 10 minutes.</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>On croit encore que la cybersécurité est trop chère, trop complexe, ou réservée aux experts ? Dans cet épisode express d’<b>InCyber Voices</b>, enregistré au Forum InCyber, des professionnels du secteur démontent les clichés tenaces — et partagent une vision plus juste, accessible et stratégique de la cyber.</p><p>💬 “La cybersécurité, c’est l’affaire du RSSI ? Faux.”<br>💬 “Les hackers vivent dans l’ombre et les capuches ? Encore un mythe.”<br>💬 “Le ransomware est inévitable ? Pas du tout.”<br>💬 “Une PME n’est pas concernée ? Elle l’est — et en première ligne.”</p><p><br></p><p>🎙️ Avec :</p><ul><li><p><b>Fabrice Deblock</b>, journaliste</p></li><li><p><b>Florian Bombard</b>, V6 Protech</p></li><li><p><b>Sylvain Hajri</b>, Epieos</p></li><li><p><b>Thibaud Binetruy</b>, Intercert France</p></li><li><p><b>Baptiste Robert</b>, PredictaLab</p></li><li><p><b>Eric Singer</b>, cofondateur CISO Squad, CESIN, ESIEE-IT</p></li><li><p><b>Vincent Loriot</b>, ANSSI</p></li><li><p><b>Florence Puybareau</b>, CLUSIF</p></li><li><p><b>Jean-Benoît Poncet</b>, YOUTELL</p></li></ul><p>🕒 Un concentré d’insights à écouter en moins de 10 minutes.</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 16 May 2025 06:20:26 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/LjAqaFqAjpEz.mp3?t=1747375302" length="7666988" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/micro-trottoir-forum-incyber-trois-idees-recues-sur-la-cybersecurite</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>07:59</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
On croit encore que la cybersécurité est trop chère, trop complexe, ou réservée aux experts ? Dans cet épisode express d’InCyber Voices, enregistré au Forum InCyber, des professionnels du secteur démontent les clichés tenaces — et partagent une vision...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/LjAqaFqAjpEz.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Micro trottoir - Forum INCYBER] Expliquer que la cybersécurité, c'est un vrai métier</title>
                <guid isPermaLink="false">fd2e631458dd7f464d46c04f4525c154551c9b27</guid>
                <description><![CDATA[<p>Ils sont hackers éthiques, experts en OSINT, responsables de SOC ou directeurs cybersécurité. Leur mission : protéger nos entreprises, nos données. </p><p><br>Dans cet épisode spécial enregistré pendant le Forum InCyber, dix professionnels de la cybersécurité prennent le micro pour expliquer leur métier, simplement et avec passion.</p><p><br>Un microtrottoir mené par Mélissa Perié-Betton, rédactrice en chef d’InCyber, pour faire tomber les clichés et rappeler une chose essentielle : <b>la cybersécurité est bien plus qu’un métier, c’est un pilier de notre société numérique.</b></p><p><br></p><p><b>Participants :</b></p><p><br>Florian Bombard – V6 Protect</p><p>Jérôme Notin – <a href="http://Cybermalveillance.gouv.fr">Cybermalveillance.gouv.fr</a></p><p>Charlie Brombert – expert indépendant</p><p>Baptiste Robert – PredictaLab</p><p>Éric Singer – CISO SQUAD - ESIEE-IT</p><p>François Deruty – <a href="http://Sekoia.io">Sekoia.io</a></p><p>Olivier Tireau – SentinelOne</p><p>Thomas LEONG-SHE – EXA</p><p>Jean-Benoît Poncet – YOUTELL</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Ils sont hackers éthiques, experts en OSINT, responsables de SOC ou directeurs cybersécurité. Leur mission : protéger nos entreprises, nos données. </p><p><br>Dans cet épisode spécial enregistré pendant le Forum InCyber, dix professionnels de la cybersécurité prennent le micro pour expliquer leur métier, simplement et avec passion.</p><p><br>Un microtrottoir mené par Mélissa Perié-Betton, rédactrice en chef d’InCyber, pour faire tomber les clichés et rappeler une chose essentielle : <b>la cybersécurité est bien plus qu’un métier, c’est un pilier de notre société numérique.</b></p><p><br></p><p><b>Participants :</b></p><p><br>Florian Bombard – V6 Protect</p><p>Jérôme Notin – <a href="http://Cybermalveillance.gouv.fr">Cybermalveillance.gouv.fr</a></p><p>Charlie Brombert – expert indépendant</p><p>Baptiste Robert – PredictaLab</p><p>Éric Singer – CISO SQUAD - ESIEE-IT</p><p>François Deruty – <a href="http://Sekoia.io">Sekoia.io</a></p><p>Olivier Tireau – SentinelOne</p><p>Thomas LEONG-SHE – EXA</p><p>Jean-Benoît Poncet – YOUTELL</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 12 May 2025 10:16:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/ZRMrEiX6RWMg.mp3?t=1746956758" length="5864492" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/micro-trottoir-forum-incyber-expliquer-que-la-cybersecurite-c-est-un-vrai-metier</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>06:06</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Ils sont hackers éthiques, experts en OSINT, responsables de SOC ou directeurs cybersécurité. Leur mission : protéger nos entreprises, nos données. 

Dans cet épisode spécial enregistré pendant le Forum InCyber, dix professionnels de la cybersécurité...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/ZRMrEiX6RWMg.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                    <googleplay:image href="https://image.ausha.co/mM7ZhfN5GuTKl9gFnhdSYBRB8na4g43fR5lii8vv_1400x1400.jpeg?t=1743355614"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Micro trottoir - Forum INCYBER] - Comment convaincre un COMEX d'investir dans la cyber en 15 secondes ?</title>
                <guid isPermaLink="false">406747311eed05290b8d6aea7e79ff40e50143d8</guid>
                <description><![CDATA[<p>💥 <em>“Plutôt investir quelques milliers dans une équipe de détection… ou plusieurs millions en rançon ?”</em></p><p>Comment convaincre un COMEX d’investir dans la cybersécurité… en <b>moins de 15 secondes</b> ?</p><p>🎙️ C’est la question que nous avons posée dans les allées du <b>Forum InCyber à Lille</b>, à une douzaine d’experts et décideurs du secteur.<br>Résultat : un micro-trottoir sans filtre, porté par <b>Melissa Perié Bretton</b> pour le podcast <b>InCyber Voices</b>.</p><p><br></p><p>🎯 À écouter d’urgence pour affûter vos arguments face aux COMEX.</p><p><br></p><p>#ForumINCYBER #INCYBER #InCYBERNews<br>#cybersécurité #CISO #COMEX #NIS2 #riskmanagement #ransomware</p><p><br><b>Merci à nos participants </b>: Fabrice Deblock, Florian Bombard, Hadi El-Khoury, Thibaud Binetruy, Eric Vetillard, Charlie Bromberg, Thomas Menard, Stéphane Tournadre, Eric Singer, François Deruty, Guillaume Chouquet, Florence Puybareau</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>💥 <em>“Plutôt investir quelques milliers dans une équipe de détection… ou plusieurs millions en rançon ?”</em></p><p>Comment convaincre un COMEX d’investir dans la cybersécurité… en <b>moins de 15 secondes</b> ?</p><p>🎙️ C’est la question que nous avons posée dans les allées du <b>Forum InCyber à Lille</b>, à une douzaine d’experts et décideurs du secteur.<br>Résultat : un micro-trottoir sans filtre, porté par <b>Melissa Perié Bretton</b> pour le podcast <b>InCyber Voices</b>.</p><p><br></p><p>🎯 À écouter d’urgence pour affûter vos arguments face aux COMEX.</p><p><br></p><p>#ForumINCYBER #INCYBER #InCYBERNews<br>#cybersécurité #CISO #COMEX #NIS2 #riskmanagement #ransomware</p><p><br><b>Merci à nos participants </b>: Fabrice Deblock, Florian Bombard, Hadi El-Khoury, Thibaud Binetruy, Eric Vetillard, Charlie Bromberg, Thomas Menard, Stéphane Tournadre, Eric Singer, François Deruty, Guillaume Chouquet, Florence Puybareau</p><p><br></p><p><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>NCYBER</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 06 May 2025 06:10:57 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/XqEA0t2wAQrA.mp3?t=1746003459" length="8440748" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/micro-trottoir-forum-incyber-comment-convaincre-un-comex-en-15-secondes-d-investir-dans-la-cyber</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>08:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
💥 “Plutôt investir quelques milliers dans une équipe de détection… ou plusieurs millions en rançon ?”
Comment convaincre un COMEX d’investir dans la cybersécurité… en moins de 15 secondes ?
🎙️ C’est la question que nous avons posée dans les allées du...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/XqEA0t2wAQrA.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/HVwJAynYoiH1IGujHXbcXkAsAeRBH8s8OuZSkdIQ_1400x1400.jpeg?t=1746003780"/>
                    <googleplay:image href="https://image.ausha.co/HVwJAynYoiH1IGujHXbcXkAsAeRBH8s8OuZSkdIQ_1400x1400.jpeg?t=1746003780"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Crise cyber : survivre, communiquer, rebondir</title>
                <guid isPermaLink="false">9415084bc9f78a6666dc922e6a39fbdd044513e5</guid>
                <description><![CDATA[<p>[Episode 2]<br>Crise cyber : comment passer de la sidération à l'action ? Dans ce nouvel épisode d'<b>InCyber Voices</b>, <b>Sébastien Jardin</b>, directeur de l'offre Cyber Résilience chez Deloitte, démonte les idées reçues sur la gestion de crise.</p><p>Pourquoi la "gestion" de crise cyber est-elle un mythe dangereux ? Comment former dirigeants et communicants pour survivre à une attaque ? Qui doit parler — et comment — en pleine tempête ?</p><p>Préparation, communication, résilience : un échange franc, concret, loin des discours théoriques.</p><p>Un épisode pour comprendre que la cybercrise n'est pas une question d'informatique... mais de leadership et d'agilité.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>nCyber</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>[Episode 2]<br>Crise cyber : comment passer de la sidération à l'action ? Dans ce nouvel épisode d'<b>InCyber Voices</b>, <b>Sébastien Jardin</b>, directeur de l'offre Cyber Résilience chez Deloitte, démonte les idées reçues sur la gestion de crise.</p><p>Pourquoi la "gestion" de crise cyber est-elle un mythe dangereux ? Comment former dirigeants et communicants pour survivre à une attaque ? Qui doit parler — et comment — en pleine tempête ?</p><p>Préparation, communication, résilience : un échange franc, concret, loin des discours théoriques.</p><p>Un épisode pour comprendre que la cybercrise n'est pas une question d'informatique... mais de leadership et d'agilité.<br><br><em>Un podcast de la marque I</em><a href="https://www.forum-fic.com"><em>nCyber</em></a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 29 Apr 2025 07:47:57 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/d0lAkF7193EE.mp3?t=1745910591" length="44980392" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/crise-cyber-survivre-communiquer-rebondir</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>cyber,rssi,sécurité,Cybersécurité,sécurité informatique,Protection des données,Sécurité des systèmes d'information,cyber risques,sensibilisation cybersécurité,culture cyber,podcast cyber</itunes:keywords>
                                <itunes:duration>46:51</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
[Episode 2]
Crise cyber : comment passer de la sidération à l'action ? Dans ce nouvel épisode d'InCyber Voices, Sébastien Jardin, directeur de l'offre Cyber Résilience chez Deloitte, démonte les idées reçues sur la gestion de crise.
Pourquoi la "gesti...</itunes:subtitle>

                                    <podcast:transcript type="text/vtt" url="https://transcriptfiles.ausha.co/d0lAkF7193EE.vtt"></podcast:transcript>
                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/5ZQVCrmyQiZg7XpsSCTMg8DvxL2J2MObFVvLBWsF_1400x1400.jpeg?t=1745912880"/>
                    <googleplay:image href="https://image.ausha.co/5ZQVCrmyQiZg7XpsSCTMg8DvxL2J2MObFVvLBWsF_1400x1400.jpeg?t=1745912880"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Zero Trust, vraie révolution ou simple buzzword ? avec Henri Pidault, directeur des actifs numériques du groupe SNCF</title>
                <guid isPermaLink="false">4209e12d1f62b66810e42f28e7a581750c7cd103</guid>
                <description><![CDATA[<p>🎙 <b>Épisode 1 – Le Zero Trust : vraie révolution ou simple buzzword ?</b><br>Dans ce premier épisode, Henri Pidault, directeur des actifs numériques du groupe SNCF, revient sur sa vision du <b>Zero Trust</b>, qu’il défend comme un véritable <b>changement de paradigme</b> en cybersécurité — loin d’un simple effet de mode.</p><p>Pourquoi ce modèle s’impose face à l’ouverture croissante des systèmes d'information ? Comment l’expliquer à un dirigeant ? Quels premiers pas concrets pour un DSI ou un RSSI ? Quels freins surmonter — technologiques, culturels ou organisationnels ? Henri Pidault partage son retour d’expérience… avec un message fort : <b>la cybersécurité ne doit pas reposer sur les épaules des seuls utilisateurs.</b></p><p>🔐 MFA, cloud, legacy, mobilité, conformité NIS2… un échange clair, accessible et surtout utile à <b>tous les métiers de l’entreprise</b>.</p><p><em><br>Montage par Félix Rouhaud (Felix Classical Records)</em></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>🎙 <b>Épisode 1 – Le Zero Trust : vraie révolution ou simple buzzword ?</b><br>Dans ce premier épisode, Henri Pidault, directeur des actifs numériques du groupe SNCF, revient sur sa vision du <b>Zero Trust</b>, qu’il défend comme un véritable <b>changement de paradigme</b> en cybersécurité — loin d’un simple effet de mode.</p><p>Pourquoi ce modèle s’impose face à l’ouverture croissante des systèmes d'information ? Comment l’expliquer à un dirigeant ? Quels premiers pas concrets pour un DSI ou un RSSI ? Quels freins surmonter — technologiques, culturels ou organisationnels ? Henri Pidault partage son retour d’expérience… avec un message fort : <b>la cybersécurité ne doit pas reposer sur les épaules des seuls utilisateurs.</b></p><p>🔐 MFA, cloud, legacy, mobilité, conformité NIS2… un échange clair, accessible et surtout utile à <b>tous les métiers de l’entreprise</b>.</p><p><em><br>Montage par Félix Rouhaud (Felix Classical Records)</em></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sun, 30 Mar 2025 17:15:13 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/qxn4RCPWk0Jd.mp3?t=1743353499" length="18980780" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/incyber-voices/zero-trust-vraie-revolution-ou-simple-buzzword-henri-pidault-directeur-des-actifs-numeriques-sncf</link>
                
                                <itunes:author>INCYBER</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>tech,sncf,cloud,rssi,DSI,transformation numérique,Legacy,cybersecurité,zero trust,NIS2,mfa,zero trust network,forumincyber,incyber</itunes:keywords>
                                <itunes:duration>19:46</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
🎙 Épisode 1 – Le Zero Trust : vraie révolution ou simple buzzword ?
Dans ce premier épisode, Henri Pidault, directeur des actifs numériques du groupe SNCF, revient sur sa vision du Zero Trust, qu’il défend comme un véritable changement de paradigme en...</itunes:subtitle>

                
                <googleplay:author>INCYBER</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/NpPeAABlEAffRT5hso7odYjcsSW5KK9sjufA8CZJ_1400x1400.jpeg?t=1743358530"/>
                    <googleplay:image href="https://image.ausha.co/NpPeAABlEAffRT5hso7odYjcsSW5KK9sjufA8CZJ_1400x1400.jpeg?t=1743358530"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="0"
                                title="Chapter 1"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
