<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>ON CYBAIR</title>
                    <link>https://podcast.ausha.co/on-cybair</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/Xq2qQCV2LNmp"/>
        <description>
Nous le savons : nous sommes furtifs, discrets… Peut-être un peu mystérieux pour certains ? Ceux qui nous connaissent savent que cette discrétion est notre force et que la sécurité de nos partenaires, clients et experts restera toujours notre priorité ! Quoi de mieux pour nous connaître et pour se familiariser avec les enjeux de sécurité numérique et de hacking éthique que de venir à notre rencontre, à bord du navire de Cyberwings ? 


Nous sortons notre plus belle voile -l’émission mensuelle ONCYBAIR - afin de discuter avec les pirates les plus aguerris mais également d’embarquer les moussaillons curieux de la haute mer ! 


Un podcast produit par Cyberwings en partenariat avec Cyberwings Academy et l’École de Journalisme et de Communication d'Aix-Marseille. Montage et réalisation : Ana Izaura Guillot-Gouffier 
Animatrice : Amidala
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>Padme Amidala</copyright>
        <lastBuildDate>Mon, 30 Mar 2026 13:34:28 +0000</lastBuildDate>
        <pubDate>Mon, 30 Mar 2026 13:34:28 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>fr</spotify:countryOfOrigin>
        
        <itunes:author>Cyberwings</itunes:author>
        <itunes:owner>
            <itunes:name>Padme Amidala</itunes:name>
            <itunes:email>oncybair@cyberwings.fr</itunes:email>
        </itunes:owner>
        <itunes:summary>
Nous le savons : nous sommes furtifs, discrets… Peut-être un peu mystérieux pour certains ? Ceux qui nous connaissent savent que cette discrétion est notre force et que la sécurité de nos partenaires, clients et experts restera toujours notre priorité ! Quoi de mieux pour nous connaître et pour se familiariser avec les enjeux de sécurité numérique et de hacking éthique que de venir à notre rencontre, à bord du navire de Cyberwings ? 


Nous sortons notre plus belle voile -l’émission mensuelle ONCYBAIR - afin de discuter avec les pirates les plus aguerris mais également d’embarquer les moussaillons curieux de la haute mer ! 


Un podcast produit par Cyberwings en partenariat avec Cyberwings Academy et l’École de Journalisme et de Communication d'Aix-Marseille. Montage et réalisation : Ana Izaura Guillot-Gouffier 
Animatrice : Amidala
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>episodic</itunes:type>
                
        <googleplay:author>Cyberwings</googleplay:author>
        <googleplay:email>oncybair@cyberwings.fr</googleplay:email>
        <googleplay:description>
Nous le savons : nous sommes furtifs, discrets… Peut-être un peu mystérieux pour certains ? Ceux qui nous connaissent savent que cette discrétion est notre force et que la sécurité de nos partenaires, clients et experts restera toujours notre priorité ! Quoi de mieux pour nous connaître et pour se familiariser avec les enjeux de sécurité numérique et de hacking éthique que de venir à notre rencontre, à bord du navire de Cyberwings ? 


Nous sortons notre plus belle voile -l’émission mensuelle ONCYBAIR - afin de discuter avec les pirates les plus aguerris mais également d’embarquer les moussaillons curieux de la haute mer ! 


Un podcast produit par Cyberwings en partenariat avec Cyberwings Academy et l’École de Journalisme et de Communication d'Aix-Marseille. Montage et réalisation : Ana Izaura Guillot-Gouffier 
Animatrice : Amidala
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>Business</category>
    
            <itunes:category text="Business"/>
    
                    <image>
                <url>https://image.ausha.co/O8nsa8jqzJexYC0WP88XaG3Hc7EET2xiLH9nmx5u_1400x1400.jpeg?t=1727160497</url>
                <title>ON CYBAIR</title>
                                    <link>https://podcast.ausha.co/on-cybair</link>
                            </image>
            <itunes:image href="https://image.ausha.co/O8nsa8jqzJexYC0WP88XaG3Hc7EET2xiLH9nmx5u_1400x1400.jpeg?t=1727160497"/>
            <googleplay:image href="https://image.ausha.co/O8nsa8jqzJexYC0WP88XaG3Hc7EET2xiLH9nmx5u_1400x1400.jpeg?t=1727160497"/>
        
                    <item>
                <title>La Déclaration d’indépendance du cyberespace a 30 ans : libertés numériques, intellectuelles, liberté de choix... le combat continue !</title>
                <guid isPermaLink="false">1637f69bf0af81ffd49c55745d8580938a218b40</guid>
                <description><![CDATA[<p>Trente ans jour pour jour.<br>Le 9 février 1996, à Davos, <b>John Perry Barlow</b> concluait sa Déclaration d’indépendance du cyberespace par ces mots devenus mythiques :</p><p><em>« Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être plus humaine et plus juste que le monde que vos gouvernements ont créé. »</em></p><p>Trente ans plus tard, que reste-t-il de cette promesse ?</p><p>Dans cette conversation, nous revenons sur l’héritage politique, philosophique et démocratique de cette déclaration fondatrice. À l’heure de la post-vérité, de la prédation des données, de la captation de l’attention et de la concentration du pouvoir numérique entre quelques acteurs étatiques et économiques, la question n’a jamais été aussi brûlante :<br></p><p>Sommes-nous encore libres si nos choix sont orientés, empêchés ou invisiblement contraints ?</p><p><br></p><p>Fidèles à notre attachement aux <b>libertés numériques</b>, à l’<b>esprit critique</b> et à des <b>choix démocratiques éclairés</b>, nous interrogeons l’actualité de notions clés : autonomie intellectuelle, libre arbitre, souveraineté numérique et responsabilité collective.</p><p><br></p><p>Une démarche qui remet au cœur du débat public l’accès à une information utile, le recours à des outils libres, la protection effective des données et, plus largement, la construction d’un espace public numérique sain et démocratique.</p><p><br>Un podcast propulsé par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille, Intellectis, Libres de choix, Cyberwings Academy.<br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Conversation : Justine VAN MINDEN (Amidala) et Julien VALIENTE</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Trente ans jour pour jour.<br>Le 9 février 1996, à Davos, <b>John Perry Barlow</b> concluait sa Déclaration d’indépendance du cyberespace par ces mots devenus mythiques :</p><p><em>« Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être plus humaine et plus juste que le monde que vos gouvernements ont créé. »</em></p><p>Trente ans plus tard, que reste-t-il de cette promesse ?</p><p>Dans cette conversation, nous revenons sur l’héritage politique, philosophique et démocratique de cette déclaration fondatrice. À l’heure de la post-vérité, de la prédation des données, de la captation de l’attention et de la concentration du pouvoir numérique entre quelques acteurs étatiques et économiques, la question n’a jamais été aussi brûlante :<br></p><p>Sommes-nous encore libres si nos choix sont orientés, empêchés ou invisiblement contraints ?</p><p><br></p><p>Fidèles à notre attachement aux <b>libertés numériques</b>, à l’<b>esprit critique</b> et à des <b>choix démocratiques éclairés</b>, nous interrogeons l’actualité de notions clés : autonomie intellectuelle, libre arbitre, souveraineté numérique et responsabilité collective.</p><p><br></p><p>Une démarche qui remet au cœur du débat public l’accès à une information utile, le recours à des outils libres, la protection effective des données et, plus largement, la construction d’un espace public numérique sain et démocratique.</p><p><br>Un podcast propulsé par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille, Intellectis, Libres de choix, Cyberwings Academy.<br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Conversation : Justine VAN MINDEN (Amidala) et Julien VALIENTE</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 09 Feb 2026 06:30:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/YKe1AFjzzGQ9.mp3?t=1770145113" length="15200642" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/la-declaration-d-independance-du-cyberespace-a-30-ans-libertes-numeriques-intellectuelles-liberte-de-choix-le</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>anniversaire,tech,free,digital,opensource,Cybersecurity,Davos,numérique,souveraineté,Cybersécurité,Cyberespace,logiciel libre,autonomie stratégique,coversation,indpéndance,perry barlow,eff</itunes:keywords>
                                <itunes:duration>15:36</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Trente ans jour pour jour.
Le 9 février 1996, à Davos, John Perry Barlow concluait sa Déclaration d’indépendance du cyberespace par ces mots devenus mythiques :
« Nous allons créer une civilisation de l’esprit dans le cyberespace. Puisse-t-elle être p...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/C78INl0m3vUuL9YmV9pET8OGmLmPtC9YTG6S5MXX_1400x1400.jpeg?t=1770471047"/>
                    <googleplay:image href="https://image.ausha.co/C78INl0m3vUuL9YmV9pET8OGmLmPtC9YTG6S5MXX_1400x1400.jpeg?t=1770471047"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 7 - Faire rimer RGPD avec utilité et rentabilité :  la nouvelle version de l'ISO 27701 décryptée par un duo ingénieur - avocat</title>
                <guid isPermaLink="false">bb05ec3de13eba07cfe63f8ccd111e1cc16c4bda</guid>
                <description><![CDATA[<p>Être conforme sans subir.</p><p><br></p><p>Le duo CYBERPINT décrypte la mise à jour de la norme ISO 27701 comme une méthodologie pratique de mise en conformité au RGPD, pensée pour répondre aux attentes des autorités, du marché et des citoyens, de plus en plus exigeants en matière de protection des données personnelles.</p><p>Une norme :</p><ul><li><p>Maniable  </p></li><li><p>Utile aux organisations publiques et privées  </p></li><li><p>Rentable lorsqu’elle est correctement valorisée </p></li></ul><p><br></p><p>Grâce à une analyse juridique, technique et stratégique croisée, cet épisode explique pourquoi et comment s’emparer d’ISO 27701 pour en faire un véritable levier de confiance.</p><p><br></p><p>🎙️ Invités : Lorraine Petit, avocate - Cabinet Pint Avocats <a href="https://pint-avocats.fr/">https://pint-avocats.fr/</a><br>et Antoine Maherault, consultant en confiance numérique - Cyberwings, DPO certifié, membre de l’AFCDP Méditerranée Ouest</p><p><br></p><p>Un podcast propulsé par Cyberwings en partenariat avec Cyberwings Academy, Intellectis, l’École de Journalisme et de Communication d'Aix-Marseille.<br>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animatrice : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Être conforme sans subir.</p><p><br></p><p>Le duo CYBERPINT décrypte la mise à jour de la norme ISO 27701 comme une méthodologie pratique de mise en conformité au RGPD, pensée pour répondre aux attentes des autorités, du marché et des citoyens, de plus en plus exigeants en matière de protection des données personnelles.</p><p>Une norme :</p><ul><li><p>Maniable  </p></li><li><p>Utile aux organisations publiques et privées  </p></li><li><p>Rentable lorsqu’elle est correctement valorisée </p></li></ul><p><br></p><p>Grâce à une analyse juridique, technique et stratégique croisée, cet épisode explique pourquoi et comment s’emparer d’ISO 27701 pour en faire un véritable levier de confiance.</p><p><br></p><p>🎙️ Invités : Lorraine Petit, avocate - Cabinet Pint Avocats <a href="https://pint-avocats.fr/">https://pint-avocats.fr/</a><br>et Antoine Maherault, consultant en confiance numérique - Cyberwings, DPO certifié, membre de l’AFCDP Méditerranée Ouest</p><p><br></p><p>Un podcast propulsé par Cyberwings en partenariat avec Cyberwings Academy, Intellectis, l’École de Journalisme et de Communication d'Aix-Marseille.<br>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animatrice : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 13 Jan 2026 12:25:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/jzdkDuWAw2G3.mp3?t=1768297674" length="42915673" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-7-faire-rimer-rgpd-avec-utilite-et-rentabilite-la-nouvelle-version-de-l-iso-27701-decryptee-par-un-duo</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersecurity,Cybersécurité,cybertech</itunes:keywords>
                                <itunes:duration>44:40</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Être conforme sans subir.


Le duo CYBERPINT décrypte la mise à jour de la norme ISO 27701 comme une méthodologie pratique de mise en conformité au RGPD, pensée pour répondre aux attentes des autorités, du marché et des citoyens, de plus en plus exige...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/jJTsYCOhsHFBDyfEPnfSFj5aflqyiMoI69x072Mg_1400x1400.jpeg?t=1768307135"/>
                    <googleplay:image href="https://image.ausha.co/jJTsYCOhsHFBDyfEPnfSFj5aflqyiMoI69x072Mg_1400x1400.jpeg?t=1768307135"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Série Logiciel Libre &amp; OpenSource] - Episode 1 - Quand logiciel libre rime avec indépendance stratégique et maîtrise budgétaire [partie B]</title>
                <guid isPermaLink="false">1423a380427d1c2fc116d9930035ae49d20db680</guid>
                <description><![CDATA[<p>Dans un contexte de montée des tensions diplomatiques, géostratégiques, commerciales et budgétaires, la question de notre autonomie stratégique, parfois désignée sous le terme de « souveraineté », s’impose dans tous les débats. Et si une partie de la réponse se trouvait déjà dans le logiciel libre ?</p><p>Maîtrise technologique, réduction des dépendances numériques, reconquête d’une autonomie stratégique, contrôle budgétaire renforcé des organisations, transparence, auditabilité, pérennité, portabilité… L’open source et le logiciel libre ne relèvent plus du cliché ou du militantisme marginal : ils constituent aujourd’hui un univers structuré, professionnel, dynamique et de plus en plus plébiscité. Gendarmerie nationale, collectivités territoriales, universités, grandes entreprises stratégiques : toutes cherchent à reprendre la main sur leurs systèmes d’information et leurs budgets.<br></p><p>Pour ouvrir sa série d’épisodes sur le logiciel libre et l’open source, au croisement de l’intelligence économique et stratégique, de la technique, de la (géo)politique et du droit, On Cybair a réuni un panel d’exception pour débattre des atouts et des limites du logiciel libre aujourd’hui :</p><p>·    <b> Laurent Lhardit</b>, député de la 2ᵉ circonscription des Bouches-du-Rhône</p><p>·     <b>Stéphane Fermigier</b>, co-président du Conseil national du logiciel libre, co-président de l’Association des professionnels européens du logiciel libre, membre actif d’Eurostack</p><p>·     <b>Julien Valiente</b>, Responsable de la sécurité des systèmes d’information (RSSI) d’Aix-Marseille Université</p><p>·     <b>Justine Van Minden</b>, co-fondatrice et Présidente d’Intellectis, cabinet français spécialisé dans la maîtrise du patrimoine scientifique, technologique et informationnel<br></p><p>Un podcast en deux parties, produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d’Aix-Marseille.</p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animation : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans un contexte de montée des tensions diplomatiques, géostratégiques, commerciales et budgétaires, la question de notre autonomie stratégique, parfois désignée sous le terme de « souveraineté », s’impose dans tous les débats. Et si une partie de la réponse se trouvait déjà dans le logiciel libre ?</p><p>Maîtrise technologique, réduction des dépendances numériques, reconquête d’une autonomie stratégique, contrôle budgétaire renforcé des organisations, transparence, auditabilité, pérennité, portabilité… L’open source et le logiciel libre ne relèvent plus du cliché ou du militantisme marginal : ils constituent aujourd’hui un univers structuré, professionnel, dynamique et de plus en plus plébiscité. Gendarmerie nationale, collectivités territoriales, universités, grandes entreprises stratégiques : toutes cherchent à reprendre la main sur leurs systèmes d’information et leurs budgets.<br></p><p>Pour ouvrir sa série d’épisodes sur le logiciel libre et l’open source, au croisement de l’intelligence économique et stratégique, de la technique, de la (géo)politique et du droit, On Cybair a réuni un panel d’exception pour débattre des atouts et des limites du logiciel libre aujourd’hui :</p><p>·    <b> Laurent Lhardit</b>, député de la 2ᵉ circonscription des Bouches-du-Rhône</p><p>·     <b>Stéphane Fermigier</b>, co-président du Conseil national du logiciel libre, co-président de l’Association des professionnels européens du logiciel libre, membre actif d’Eurostack</p><p>·     <b>Julien Valiente</b>, Responsable de la sécurité des systèmes d’information (RSSI) d’Aix-Marseille Université</p><p>·     <b>Justine Van Minden</b>, co-fondatrice et Présidente d’Intellectis, cabinet français spécialisé dans la maîtrise du patrimoine scientifique, technologique et informationnel<br></p><p>Un podcast en deux parties, produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d’Aix-Marseille.</p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animation : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 09 Oct 2025 04:04:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/78EORSV1W3z1.mp3?t=1756372571" length="34192483" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/serie-logiciel-libre-opensource-episode-1-quand-logiciel-libre-rime-avec-independance-strategique-et-maitrise-2</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,opensource,Cybersecurity,Cybersécurité,souveraineté numérique,logiciel libre,cybertech,cyberwings,laurent lhardit,aix marseille université,intellectis</itunes:keywords>
                                <itunes:duration>35:31</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans un contexte de montée des tensions diplomatiques, géostratégiques, commerciales et budgétaires, la question de notre autonomie stratégique, parfois désignée sous le terme de « souveraineté », s’impose dans tous les débats. Et si une partie de la...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/xYbZNPzeXjELLUfaN2tCpGcPdEfQQD10Tq6pdaKc_1400x1400.jpeg?t=1756372609"/>
                    <googleplay:image href="https://image.ausha.co/xYbZNPzeXjELLUfaN2tCpGcPdEfQQD10Tq6pdaKc_1400x1400.jpeg?t=1756372609"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Série Logiciel Libre &amp; OpenSource] - Episode 1 - Quand logiciel libre rime avec indépendance stratégique et maîtrise budgétaire [partie A]</title>
                <guid isPermaLink="false">36dad4f641ef0d9b184efb8044561fc67822bb6a</guid>
                <description><![CDATA[<p>Dans un contexte de montée des tensions diplomatiques, géostratégiques, commerciales et budgétaires, la question de notre autonomie stratégique, parfois désignée sous le terme de « souveraineté », s’impose dans tous les débats. Et si une partie de la réponse se trouvait déjà dans le logiciel libre ?</p><p>Maîtrise technologique, réduction des dépendances numériques, reconquête d’une autonomie stratégique, contrôle budgétaire renforcé des organisations, transparence, auditabilité, pérennité, portabilité… L’open source et le logiciel libre ne relèvent plus du cliché ou du militantisme marginal : ils constituent aujourd’hui un univers structuré, professionnel, dynamique et de plus en plus plébiscité. Gendarmerie nationale, collectivités territoriales, universités, grandes entreprises stratégiques : toutes cherchent à reprendre la main sur leurs systèmes d’information et leurs budgets.</p><p>Pour ouvrir sa série d’épisodes sur le logiciel libre et l’open source, au croisement de l’intelligence économique et stratégique, de la technique, de la (géo)politique et du droit, On Cybair a réuni un panel d’exception pour débattre des atouts et des limites du logiciel libre aujourd’hui :</p><p>·    <b> Laurent Lhardit</b>, député de la 2ᵉ circonscription des Bouches-du-Rhône</p><p>·     <b>Stéphane Fermigier</b>, co-président du Conseil national du logiciel libre, co-président de l’Association des professionnels européens du logiciel libre, membre actif d’Eurostack</p><p>·     <b>Julien Valiente</b>, Responsable de la sécurité des systèmes d’information (RSSI) d’Aix-Marseille Université</p><p>·     <b>Justine Van Minden</b>, co-fondatrice et Présidente d’Intellectis, cabinet français spécialisé dans la maîtrise du patrimoine scientifique, technologique et informationnel</p><p>Un podcast en deux parties, produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d’Aix-Marseille.</p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animation : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans un contexte de montée des tensions diplomatiques, géostratégiques, commerciales et budgétaires, la question de notre autonomie stratégique, parfois désignée sous le terme de « souveraineté », s’impose dans tous les débats. Et si une partie de la réponse se trouvait déjà dans le logiciel libre ?</p><p>Maîtrise technologique, réduction des dépendances numériques, reconquête d’une autonomie stratégique, contrôle budgétaire renforcé des organisations, transparence, auditabilité, pérennité, portabilité… L’open source et le logiciel libre ne relèvent plus du cliché ou du militantisme marginal : ils constituent aujourd’hui un univers structuré, professionnel, dynamique et de plus en plus plébiscité. Gendarmerie nationale, collectivités territoriales, universités, grandes entreprises stratégiques : toutes cherchent à reprendre la main sur leurs systèmes d’information et leurs budgets.</p><p>Pour ouvrir sa série d’épisodes sur le logiciel libre et l’open source, au croisement de l’intelligence économique et stratégique, de la technique, de la (géo)politique et du droit, On Cybair a réuni un panel d’exception pour débattre des atouts et des limites du logiciel libre aujourd’hui :</p><p>·    <b> Laurent Lhardit</b>, député de la 2ᵉ circonscription des Bouches-du-Rhône</p><p>·     <b>Stéphane Fermigier</b>, co-président du Conseil national du logiciel libre, co-président de l’Association des professionnels européens du logiciel libre, membre actif d’Eurostack</p><p>·     <b>Julien Valiente</b>, Responsable de la sécurité des systèmes d’information (RSSI) d’Aix-Marseille Université</p><p>·     <b>Justine Van Minden</b>, co-fondatrice et Présidente d’Intellectis, cabinet français spécialisé dans la maîtrise du patrimoine scientifique, technologique et informationnel</p><p>Un podcast en deux parties, produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d’Aix-Marseille.</p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animation : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 04 Sep 2025 04:03:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/K9LEgHmxpR4p.mp3?t=1756372464" length="35440358" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/serie-logiciel-libre-opensource-episode-1-quand-logiciel-libre-rime-avec-independance-strategique-et-maitrise</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersecurity,souveraineté,Cybersécurité,Open Source,souveraineté numérique,logiciel libre,cybertech,laurent lhardit,aix marseille université</itunes:keywords>
                                <itunes:duration>36:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans un contexte de montée des tensions diplomatiques, géostratégiques, commerciales et budgétaires, la question de notre autonomie stratégique, parfois désignée sous le terme de « souveraineté », s’impose dans tous les débats. Et si une partie de la...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/jnvg0JFAfkNpzIu7tXYRJoVkNT2DGjK3kEfoiNn5_1400x1400.jpeg?t=1756372483"/>
                    <googleplay:image href="https://image.ausha.co/jnvg0JFAfkNpzIu7tXYRJoVkNT2DGjK3kEfoiNn5_1400x1400.jpeg?t=1756372483"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Hors série] - Intellectis : Maitriser notre patrimoine scientifique, technologique et informationnel</title>
                <guid isPermaLink="false">18a1f2c1a06777a2294db42c09a18d96d279b4f1</guid>
                <description><![CDATA[<p>Dans ce numéro spécial d’ON CYBAIR, nous vous présentons Intellectis, cabinet français dédié à la maîtrise du patrimoine scientifique, technologique et informationnel. Engagé dans le soutien et la valorisation des écosystèmes du logiciel libre et de l’open source, Intellectis accompagne en priorité les entités publiques et privées dont l’activité repose sur la recherche, l’innovation ou la production de savoir-faire stratégique. Car protéger la connaissance dès sa naissance, c’est déjà garantir l’indépendance et la pérennité de nos acteurs scientifiques et économiques. <br><br>Cet épisode marque une étape particulière : il met en lumière un partenaire stratégique de Cyberwings, mais aussi un tournant majeur avec le lancement officiel du projet par Justine Van Minden, sa cofondatrice et présidente. Une nouvelle étape de son parcours, portée par des convictions profondes et une expérience riche, à un tournant crucial de la géopolitique du  numérique ! <br>Une occasion pour rappeler l’importance des valeurs et principes d’ouverture, de transparence, de liberté incarnée par les femmes et les hommes qui construisent dès aujourd’hui l’indépendance technologique de demain.  <br><br>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.  <br>Montage et réalisation : Ana Izaura Guillot-Gouffier  <br>Animatrice : Métis <br>Invitée : Justine Van Minden<br><br>Site web d’Intellectis : <a href="https://www.intellectis.fr/">https://www.intellectis.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans ce numéro spécial d’ON CYBAIR, nous vous présentons Intellectis, cabinet français dédié à la maîtrise du patrimoine scientifique, technologique et informationnel. Engagé dans le soutien et la valorisation des écosystèmes du logiciel libre et de l’open source, Intellectis accompagne en priorité les entités publiques et privées dont l’activité repose sur la recherche, l’innovation ou la production de savoir-faire stratégique. Car protéger la connaissance dès sa naissance, c’est déjà garantir l’indépendance et la pérennité de nos acteurs scientifiques et économiques. <br><br>Cet épisode marque une étape particulière : il met en lumière un partenaire stratégique de Cyberwings, mais aussi un tournant majeur avec le lancement officiel du projet par Justine Van Minden, sa cofondatrice et présidente. Une nouvelle étape de son parcours, portée par des convictions profondes et une expérience riche, à un tournant crucial de la géopolitique du  numérique ! <br>Une occasion pour rappeler l’importance des valeurs et principes d’ouverture, de transparence, de liberté incarnée par les femmes et les hommes qui construisent dès aujourd’hui l’indépendance technologique de demain.  <br><br>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.  <br>Montage et réalisation : Ana Izaura Guillot-Gouffier  <br>Animatrice : Métis <br>Invitée : Justine Van Minden<br><br>Site web d’Intellectis : <a href="https://www.intellectis.fr/">https://www.intellectis.fr/</a></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 01 Sep 2025 04:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/9PMWjujlrReZ.mp3?t=1756372205" length="13900848" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/hors-serie-intellectis-maitriser-notre-patrimoine-scientifique-technologique-et-informationnel</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersecurity,géopolitique,Cybersécurité,Open Source,souveraineté numérique,logiciel libre,cybertech,intellectis</itunes:keywords>
                                <itunes:duration>14:26</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans ce numéro spécial d’ON CYBAIR, nous vous présentons Intellectis, cabinet français dédié à la maîtrise du patrimoine scientifique, technologique et informationnel. Engagé dans le soutien et la valorisation des écosystèmes du logiciel libre et de l...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/NDe0SUjQS3lArFRIW6vK1LgRgwUETujSIMHjCejU_1400x1400.jpeg?t=1756372383"/>
                    <googleplay:image href="https://image.ausha.co/NDe0SUjQS3lArFRIW6vK1LgRgwUETujSIMHjCejU_1400x1400.jpeg?t=1756372383"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 6 - Cybersécurité des écosystèmes portuaires : entre défense des intérêts nationaux &amp; attractivité économique</title>
                <guid isPermaLink="false">d041299e4c731b555920793cca0186b71f1bab2f</guid>
                <description><![CDATA[<p>En mer, à quai ou dans le cyberespace, les pirates n’ont jamais cessé de nous donner du fil à retordre !<br></p><p>Avec la numérisation grandissante – y compris à bord des navires – les menaces cybercriminelles évoluent à toute allure. Ajoutez à cela les tensions géopolitiques actuelles, et nos ports se retrouvent au cœur d’un tourbillon de risques stratégiques.</p><p>Un port, c’est bien plus qu’un point d’entrée ou de sortie : c’est un poumon économique, un écosystème de prestataires et un maillon essentiel de la chaîne logistique. Le déstabiliser, c’est ébranler tout un territoire.<br></p><p>Protéger nos ports, c’est donc bien plus qu’une mission de cybersécurité : c’est défendre nos intérêts stratégiques, créer un avantage compétitif et renforcer l’attractivité de nos territoires.</p><p>Depuis Marseille, ce podcast prend tout son sens pour notre équipage passionné !</p><p> </p><p>Pour en discuter, notre experte Métis a reçu trois invités de marque, qui sont aussi nos partenaires :</p><ul><li><p>Laura Brouilhet, cheffe de projet cyber au sein de l’association France Cyber Maritime</p></li><li><p>Frédéric Kleiber, Responsable du M-CERT, CSIRT sectoriel du maritime et portuaire français</p></li><li><p>Paul Franquart, Autorité Qualifiée pour la sécurité des systèmes d'information du Grand Port de Marseille</p></li></ul><p>Nous explorons les vulnérabilités spécifiques de la chaîne maritime, les types d’attaques les plus fréquents, les obligations réglementaires, et surtout, les bonnes pratiques pour renforcer la résilience face aux risques numériques !<br><br>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. <br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Animatrice : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>En mer, à quai ou dans le cyberespace, les pirates n’ont jamais cessé de nous donner du fil à retordre !<br></p><p>Avec la numérisation grandissante – y compris à bord des navires – les menaces cybercriminelles évoluent à toute allure. Ajoutez à cela les tensions géopolitiques actuelles, et nos ports se retrouvent au cœur d’un tourbillon de risques stratégiques.</p><p>Un port, c’est bien plus qu’un point d’entrée ou de sortie : c’est un poumon économique, un écosystème de prestataires et un maillon essentiel de la chaîne logistique. Le déstabiliser, c’est ébranler tout un territoire.<br></p><p>Protéger nos ports, c’est donc bien plus qu’une mission de cybersécurité : c’est défendre nos intérêts stratégiques, créer un avantage compétitif et renforcer l’attractivité de nos territoires.</p><p>Depuis Marseille, ce podcast prend tout son sens pour notre équipage passionné !</p><p> </p><p>Pour en discuter, notre experte Métis a reçu trois invités de marque, qui sont aussi nos partenaires :</p><ul><li><p>Laura Brouilhet, cheffe de projet cyber au sein de l’association France Cyber Maritime</p></li><li><p>Frédéric Kleiber, Responsable du M-CERT, CSIRT sectoriel du maritime et portuaire français</p></li><li><p>Paul Franquart, Autorité Qualifiée pour la sécurité des systèmes d'information du Grand Port de Marseille</p></li></ul><p>Nous explorons les vulnérabilités spécifiques de la chaîne maritime, les types d’attaques les plus fréquents, les obligations réglementaires, et surtout, les bonnes pratiques pour renforcer la résilience face aux risques numériques !<br><br>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. <br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Animatrice : Métis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 03 Jun 2025 14:08:34 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/v34a7uXZwZ02.mp3?t=1748269898" length="47129153" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-6-cybersecurite-des-ecosystemes-portuaires-entre-defense-des-interets-nationaux-attractivite-economique</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,international,maritime,commerce,Port,Cybersecurity,Cybersécurité,portuaire,cybertech,portdemarseille,mcert,aqssi,commercemaritime,francecybermaritime</itunes:keywords>
                                <itunes:duration>48:59</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
En mer, à quai ou dans le cyberespace, les pirates n’ont jamais cessé de nous donner du fil à retordre !

Avec la numérisation grandissante – y compris à bord des navires – les menaces cybercriminelles évoluent à toute allure. Ajoutez à cela les tensi...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/5NORMzbwLeyv6GhDCLWDuvqqGUGggmUiaLSEnSF4_1400x1400.jpeg?t=1748209845"/>
                    <googleplay:image href="https://image.ausha.co/5NORMzbwLeyv6GhDCLWDuvqqGUGggmUiaLSEnSF4_1400x1400.jpeg?t=1748209845"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker</title>
                <guid isPermaLink="false">1554c4a7bb4d0fc47f0bf357d04d9db152aa47f5</guid>
                <description><![CDATA[<p>Il y a 3000 ans, Sun Tzu écrivait : « <em>Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites.</em> »  </p><p>Texte toujours d'actualité, c'est l’état d’esprit du test d’intrusion, aussi appelé « penetration testing » ou « pentest ». Le pentest consiste à se mettre dans la peau d’un hacker et pénétrer un système d’information pour identifier les failles et les vulnérabilités afin de les exploiter et de renforcer le système. Et bien sur, tout cela avant qu’un vrai pirate ne le fasse !  </p><p>Le pentest, c’est bien plus qu’un exercice technique : c’est un outil crucial pour la cybersécurité. Dans un monde hyperconnecté, tester ses défenses, c’est protéger ses données, son activité, sa réputation. Dans cet épisode, nos experts Jusk et Métis vous expliquent comment fonctionne un pentest, les différentes stratégies et méthodologies utilisées pour penser comme un attaquant… tout en agissant pour le bien : c’est ce qu’on appelle du « hacking éthique ». Et ca tombe bien, car à Cyberwings, c’est une de nos spécialités !  </p><p>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. </p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier </p><p>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Il y a 3000 ans, Sun Tzu écrivait : « <em>Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites.</em> »  </p><p>Texte toujours d'actualité, c'est l’état d’esprit du test d’intrusion, aussi appelé « penetration testing » ou « pentest ». Le pentest consiste à se mettre dans la peau d’un hacker et pénétrer un système d’information pour identifier les failles et les vulnérabilités afin de les exploiter et de renforcer le système. Et bien sur, tout cela avant qu’un vrai pirate ne le fasse !  </p><p>Le pentest, c’est bien plus qu’un exercice technique : c’est un outil crucial pour la cybersécurité. Dans un monde hyperconnecté, tester ses défenses, c’est protéger ses données, son activité, sa réputation. Dans cet épisode, nos experts Jusk et Métis vous expliquent comment fonctionne un pentest, les différentes stratégies et méthodologies utilisées pour penser comme un attaquant… tout en agissant pour le bien : c’est ce qu’on appelle du « hacking éthique ». Et ca tombe bien, car à Cyberwings, c’est une de nos spécialités !  </p><p>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. </p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier </p><p>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 24 Apr 2025 05:18:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PdlXvhXZ4npv.mp3?t=1745421419" length="29861204" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-5-pentest-l-art-de-choisir-quand-et-par-qui-se-faire-hacker</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cybersecurity,Cybersécurité,pentest,cybertech,hackingethique,testd'intrusion,penetrationtest,whitehat</itunes:keywords>
                                <itunes:duration>31:06</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Il y a 3000 ans, Sun Tzu écrivait : « Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/VEas72bkwjxBRmBSDWjKQcrIqR37MfZwTie9UGOw_1400x1400.jpeg?t=1745421434"/>
                    <googleplay:image href="https://image.ausha.co/VEas72bkwjxBRmBSDWjKQcrIqR37MfZwTie9UGOw_1400x1400.jpeg?t=1745421434"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>[Hors-série] - Le 100% télétravail : un pari audacieux !</title>
                <guid isPermaLink="false">365328779c20ec52244010baea20a54f4f3a99c6</guid>
                <description><![CDATA[<p>Le télétravail s’est démocratisé avec le confinement. Mais si ce mode de fonctionnement était plus qu’une simple réponse à une crise sanitaire mondiale ? S’il était le mode de collaboration et d’organisation de demain ?</p><p><br></p><p>Pour Cyberwings, c’était un défi, c’est aujourd’hui une réussite !</p><p>Dans cet épisode hors-série, nous revenons sur les challenges du mode de fonctionnement 100% télétravail, ce qu’il implique, sur les points de vigilance pour le pérenniser et sur les succès observés, tant sur la sécurité et sur nos interventions que sur le bien-être de nos salariés et l’attractivité de nos offres.</p><p><br></p><p>Julien Valiente, dit « Jusk », revient, en tant que président et fondateur de Cyberwings, sur l’intérêt du télétravail pour le fonctionnement de l’entreprise, en mettant son expérience en perspective avec l’œil d’une experte !</p><p>Caroline Diard, que nous recevons dans cet épisode, est docteure en sciences de gestion, professeur associée au droit des affaires et au management des ressources humaines à TBS Education et est est spécialiste sur le télétravail, la vidéo protection et l’influence technologique sur le contrôle des salariés. Elle est également membre du comité scientifique de l’Observatoire du télétravail depuis sa création en 2022.</p><p><br></p><p>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. <br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le télétravail s’est démocratisé avec le confinement. Mais si ce mode de fonctionnement était plus qu’une simple réponse à une crise sanitaire mondiale ? S’il était le mode de collaboration et d’organisation de demain ?</p><p><br></p><p>Pour Cyberwings, c’était un défi, c’est aujourd’hui une réussite !</p><p>Dans cet épisode hors-série, nous revenons sur les challenges du mode de fonctionnement 100% télétravail, ce qu’il implique, sur les points de vigilance pour le pérenniser et sur les succès observés, tant sur la sécurité et sur nos interventions que sur le bien-être de nos salariés et l’attractivité de nos offres.</p><p><br></p><p>Julien Valiente, dit « Jusk », revient, en tant que président et fondateur de Cyberwings, sur l’intérêt du télétravail pour le fonctionnement de l’entreprise, en mettant son expérience en perspective avec l’œil d’une experte !</p><p>Caroline Diard, que nous recevons dans cet épisode, est docteure en sciences de gestion, professeur associée au droit des affaires et au management des ressources humaines à TBS Education et est est spécialiste sur le télétravail, la vidéo protection et l’influence technologique sur le contrôle des salariés. Elle est également membre du comité scientifique de l’Observatoire du télétravail depuis sa création en 2022.</p><p><br></p><p>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. <br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 27 Feb 2025 06:45:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Rde9Kh5avjXe.mp3?t=1740590686" length="53246080" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/hors-serie-le-100-teletravail-un-pari-audacieux</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersecurity,Cybersécurité,cybertech</itunes:keywords>
                                <itunes:duration>55:26</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le télétravail s’est démocratisé avec le confinement. Mais si ce mode de fonctionnement était plus qu’une simple réponse à une crise sanitaire mondiale ? S’il était le mode de collaboration et d’organisation de demain ?


Pour Cyberwings, c’était un d...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JdIIC5bxiEd2QJ80Hw4ApQ4RVNoj2kfM5ttQFGff_1400x1400.jpeg?t=1740591087"/>
                    <googleplay:image href="https://image.ausha.co/JdIIC5bxiEd2QJ80Hw4ApQ4RVNoj2kfM5ttQFGff_1400x1400.jpeg?t=1740591087"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 4 - Crise d’origine cyber : se préparer par la pratique !</title>
                <guid isPermaLink="false">6f96d121765d7ff498aa77f246e5575cbe646e57</guid>
                <description><![CDATA[<p>Un jour, vous êtes contactés par un groupe cybercriminel vous informant que toutes les données de votre entreprise ont été chiffrées par un rançongiciel, et donc rendues inaccessibles. Vous avez 48h pour payer une rançon de plusieurs centaines de milliers d’euros pour les récupérer… Comment réagirez-vous ?<br></p><p>C’est précisément pour avoir la réponse à cette question que Cyberwings a créé des exercices de crise sur-mesure pour ses clients, suivant différents scénarios d’attaque opérationnels ! Les étapes clés d’une crise d’origine cyber, les réflexes à adopter durant la gestion de crise, les personnes à mobiliser, les éléments de communication… Pendant une journée, nous plongeons votre entreprise dans une mise en situation pour vous pousser à adopter les bons réflexes et à savoir faire face à la crise plutôt que de la subir. Et nous l’avons testé pour vous !</p><p>Lors de notre rendez-vous biannuel, au Winterwings, toute notre équipe a été mobilisée pour participer à un exercice en interne afin d’augmenter notre propre résilience et ainsi renforcer la sécurité de notre écosystème de clients et partenaires. En matière de gestion de crise, l’équipe Cyberwings est un cordonnier bien chaussé !</p><p><br></p><p>Notre experte Métis revient sur la conception de ces exercices, l’importance de se préparer à une crise et les conséquences que cela peut avoir, en étant guidé dans l’échange par notre autre experte, Amidala !<br><br>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. <br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Un jour, vous êtes contactés par un groupe cybercriminel vous informant que toutes les données de votre entreprise ont été chiffrées par un rançongiciel, et donc rendues inaccessibles. Vous avez 48h pour payer une rançon de plusieurs centaines de milliers d’euros pour les récupérer… Comment réagirez-vous ?<br></p><p>C’est précisément pour avoir la réponse à cette question que Cyberwings a créé des exercices de crise sur-mesure pour ses clients, suivant différents scénarios d’attaque opérationnels ! Les étapes clés d’une crise d’origine cyber, les réflexes à adopter durant la gestion de crise, les personnes à mobiliser, les éléments de communication… Pendant une journée, nous plongeons votre entreprise dans une mise en situation pour vous pousser à adopter les bons réflexes et à savoir faire face à la crise plutôt que de la subir. Et nous l’avons testé pour vous !</p><p>Lors de notre rendez-vous biannuel, au Winterwings, toute notre équipe a été mobilisée pour participer à un exercice en interne afin d’augmenter notre propre résilience et ainsi renforcer la sécurité de notre écosystème de clients et partenaires. En matière de gestion de crise, l’équipe Cyberwings est un cordonnier bien chaussé !</p><p><br></p><p>Notre experte Métis revient sur la conception de ces exercices, l’importance de se préparer à une crise et les conséquences que cela peut avoir, en étant guidé dans l’échange par notre autre experte, Amidala !<br><br>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille. <br>Montage et réalisation : Ana Izaura Guillot-Gouffier <br>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 30 Jan 2025 15:30:57 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/YKe1AF8XYEk1.mp3?t=1738235374" length="16870740" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-4-s-exercer-a-une-crise-d-origine-cyber</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,crise,Cyberattaque,Cybersecurity,Cybersécurité,protectiondesdonnées,CSIRT,crisecyber,cybertech,cyberwings</itunes:keywords>
                                <itunes:duration>17:32</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Un jour, vous êtes contactés par un groupe cybercriminel vous informant que toutes les données de votre entreprise ont été chiffrées par un rançongiciel, et donc rendues inaccessibles. Vous avez 48h pour payer une rançon de plusieurs centaines de mill...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/HUArgzyXMLtfQLndJMdqWWiuUdEf6G2Huh4odtBL_1400x1400.jpeg?t=1738243369"/>
                    <googleplay:image href="https://image.ausha.co/HUArgzyXMLtfQLndJMdqWWiuUdEf6G2Huh4odtBL_1400x1400.jpeg?t=1738243369"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 3 - Le CSIRT Urgence Cyber : un partenaire régional clé dans la réponse aux incidents</title>
                <guid isPermaLink="false">b695465ca4f7fb3f0874423e24860bc2f5f4d3f7</guid>
                <description><![CDATA[<p>Le saviez-vous ? En cas de cyberattaques ou d’arnaques, vous pouvez solliciter le CSIRT (pour Computer Security Incident Response Team en anglais) Urgence Cyber, un acteur clé pour la cyber-résilience des organisations de notre territoire ! <br>Partenaire de Cyberwings, acteur de la région Sud et pourtant peu connu des organisations, le CSIRT est un acteur de confiance qui intervient dans le champ de la réponse incident et de la prévention. C’est aussi grâce aux ressources du CSIRT que Cyberwings intervient sur la résilience d’un système pour mieux accompagner les organisations en cas de crise ! </p><p><br></p><p>Nos expertes de Cyberwings, Amidala et Métis reçoivent Damien et Romuald du CSIRT Région Paca aux micros d'ON CYBAIR pour permettre de mieux comprendre leurs actions et la façon dont Cyberwings collabore avec ce dispositif !</p><p><br></p><p>Un podcast produit par Cyberwings en partenariat avec l’EJCAM (Ecole de Journalisme et de Communication d’Aix-Marseille). </p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier. </p><p>Animatrices : Amidala et Métis </p><p><br></p><p><b>Références : </b></p><ul><li><p>CSIRT</p></li><li><p><a href="http://urgencecyber-regionsud.fr">urgencecyber-regionsud.fr</a> </p></li><li><p>Numéro vert : 0 805 036 083 </p></li><li><p>Episode ON CYBAIR "Nom de domaine : un actif stratégique à protéger"</p></li></ul><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le saviez-vous ? En cas de cyberattaques ou d’arnaques, vous pouvez solliciter le CSIRT (pour Computer Security Incident Response Team en anglais) Urgence Cyber, un acteur clé pour la cyber-résilience des organisations de notre territoire ! <br>Partenaire de Cyberwings, acteur de la région Sud et pourtant peu connu des organisations, le CSIRT est un acteur de confiance qui intervient dans le champ de la réponse incident et de la prévention. C’est aussi grâce aux ressources du CSIRT que Cyberwings intervient sur la résilience d’un système pour mieux accompagner les organisations en cas de crise ! </p><p><br></p><p>Nos expertes de Cyberwings, Amidala et Métis reçoivent Damien et Romuald du CSIRT Région Paca aux micros d'ON CYBAIR pour permettre de mieux comprendre leurs actions et la façon dont Cyberwings collabore avec ce dispositif !</p><p><br></p><p>Un podcast produit par Cyberwings en partenariat avec l’EJCAM (Ecole de Journalisme et de Communication d’Aix-Marseille). </p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier. </p><p>Animatrices : Amidala et Métis </p><p><br></p><p><b>Références : </b></p><ul><li><p>CSIRT</p></li><li><p><a href="http://urgencecyber-regionsud.fr">urgencecyber-regionsud.fr</a> </p></li><li><p>Numéro vert : 0 805 036 083 </p></li><li><p>Episode ON CYBAIR "Nom de domaine : un actif stratégique à protéger"</p></li></ul><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 05 Dec 2024 13:09:39 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/z5za3Iq80z7e.mp3?t=1733403727" length="32303890" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-2-le-csirt-urgence-cyber-un-partenaire-regional-cle-dans-la-reponse-aux-incidents-cyber</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersecurity,Cybersécurité,cybertech</itunes:keywords>
                                <itunes:duration>33:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le saviez-vous ? En cas de cyberattaques ou d’arnaques, vous pouvez solliciter le CSIRT (pour Computer Security Incident Response Team en anglais) Urgence Cyber, un acteur clé pour la cyber-résilience des organisations de notre territoire ! 
Partenair...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/RFFJyeiBtvET4llYkEcdAF5QDSDGUKqFeeGb7faq_1400x1400.jpeg?t=1733404150"/>
                    <googleplay:image href="https://image.ausha.co/RFFJyeiBtvET4llYkEcdAF5QDSDGUKqFeeGb7faq_1400x1400.jpeg?t=1733404150"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 2 - La directive NIS 2 : s’en saisir comme avantage compétitif</title>
                <guid isPermaLink="false">bd3913814bc82498b9a17c17630f02a4620c148a</guid>
                <description><![CDATA[<p>Le saviez-vous ?  Le 17 octobre 2024, la directive <a href="https://www.linkedin.com/feed/hashtag/?keywords=nis2&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7259978333076041729">hashtag#NIS2</a> est entrée en vigueur. Elle prévoit un ensemble d’exigences en matière de cybersécurité pour les entités importantes et essentielles de l’Union Européenne. 💻️ En comparaison avec la directive NIS1, cette nouvelle directive élargit le nombre d’entités concernées, qui est désormais multiplié par 30 ! Avez-vous vérifié si cette directive impacte votre organisation ? <br><br>Spoiler alert : ne pas être directement concerné ne signifie pas que vous ne serez pas touché par la directive ! ;-)<br><br>Malgré les sanctions directes et indirectes (administratives, judiciaires, financières, commerciales, réputationnelles...) pesant sur les entités non conformes, cette évolution réglementaire doit être perçue non pas comme une contrainte, mais bien comme une opportunité et un avantage compétitif pour les organisations qui s'y conformeront rapidement !<br><br>Nos expertes de Cyberwings, Métis, Thémis et Amidala, qui suivent la trajectoire européenne et nationale de cette réglementation depuis 2022, sont réunies aux micros d'ONCYBAIR pour vous offrir conseils, astuces et bonnes pratiques afin de comprendre les enjeux de cette directive et de l’appréhender de la meilleure manière !<br></p><p>Un podcast produit par Cyberwings en partenariat avec l’EJCAM (Ecole de Journalisme et de Communication d’Aix-Marseille). </p><p>Podcast enregistré le 2 octobre.</p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier. </p><p>Animatrices : Amidala, Métis et Thémis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Le saviez-vous ?  Le 17 octobre 2024, la directive <a href="https://www.linkedin.com/feed/hashtag/?keywords=nis2&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7259978333076041729">hashtag#NIS2</a> est entrée en vigueur. Elle prévoit un ensemble d’exigences en matière de cybersécurité pour les entités importantes et essentielles de l’Union Européenne. 💻️ En comparaison avec la directive NIS1, cette nouvelle directive élargit le nombre d’entités concernées, qui est désormais multiplié par 30 ! Avez-vous vérifié si cette directive impacte votre organisation ? <br><br>Spoiler alert : ne pas être directement concerné ne signifie pas que vous ne serez pas touché par la directive ! ;-)<br><br>Malgré les sanctions directes et indirectes (administratives, judiciaires, financières, commerciales, réputationnelles...) pesant sur les entités non conformes, cette évolution réglementaire doit être perçue non pas comme une contrainte, mais bien comme une opportunité et un avantage compétitif pour les organisations qui s'y conformeront rapidement !<br><br>Nos expertes de Cyberwings, Métis, Thémis et Amidala, qui suivent la trajectoire européenne et nationale de cette réglementation depuis 2022, sont réunies aux micros d'ONCYBAIR pour vous offrir conseils, astuces et bonnes pratiques afin de comprendre les enjeux de cette directive et de l’appréhender de la meilleure manière !<br></p><p>Un podcast produit par Cyberwings en partenariat avec l’EJCAM (Ecole de Journalisme et de Communication d’Aix-Marseille). </p><p>Podcast enregistré le 2 octobre.</p><p>Montage et réalisation : Ana Izaura Guillot-Gouffier. </p><p>Animatrices : Amidala, Métis et Thémis</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 06 Nov 2024 11:11:06 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/D3NWxuMXYep6.mp3?t=1730891428" length="32693405" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-2-la-directive-nis-2-s-en-saisir-comme-avantage-competitif</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersecurity,Cybersécurité,cybertech</itunes:keywords>
                                <itunes:duration>33:59</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Le saviez-vous ?  Le 17 octobre 2024, la directive hashtag#NIS2 (https://www.linkedin.com/feed/hashtag/?keywords=nis2&amp;amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7259978333076041729) est entrée en vigueur. Elle prévoit un ensemble d’exigences en m...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/WrHzSE3sdNecAZw5bUC5xCdientMVRPRf4pErcly_1400x1400.jpeg?t=1730891468"/>
                    <googleplay:image href="https://image.ausha.co/WrHzSE3sdNecAZw5bUC5xCdientMVRPRf4pErcly_1400x1400.jpeg?t=1730891468"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 1 - La technologie SMS : Un enjeu de sécurité</title>
                <guid isPermaLink="false">8a48361f1b073c952907306e2907d691393a42d2</guid>
                <description><![CDATA[<p>Il ne fait que 160 caractères, et pourtant, depuis sa création en 1992, il a révolutionné les communications mobiles. Nous parlons bien sûr ici du SMS (pour « Short Message Service ») !</p><p>Comment le SMS est utilisé aujourd’hui, à l’heure où les messageries instantanées sont devenues monnaie courante ? Comment protéger ses données avec le SMS ? Quel est le futur du SMS ?</p><p>Nous avons reçu Fabien, directeur commercial de la plateforme smsmode, Jeremy, responsable développement de smsmode et Antoine, en charge de la sécurité numérique chez smsmode pour répondre à ses questions et en discuter à bord du navire de Cyberwings !</p><p>Un podcast produit par Cyberwings en partenariat avec l’EJCAM (Ecole de Journalisme et de Communication d’Aix-Marseille).<br>Montage et réalisation : Ana Izaura Guillot-Gouffier.</p><p>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Il ne fait que 160 caractères, et pourtant, depuis sa création en 1992, il a révolutionné les communications mobiles. Nous parlons bien sûr ici du SMS (pour « Short Message Service ») !</p><p>Comment le SMS est utilisé aujourd’hui, à l’heure où les messageries instantanées sont devenues monnaie courante ? Comment protéger ses données avec le SMS ? Quel est le futur du SMS ?</p><p>Nous avons reçu Fabien, directeur commercial de la plateforme smsmode, Jeremy, responsable développement de smsmode et Antoine, en charge de la sécurité numérique chez smsmode pour répondre à ses questions et en discuter à bord du navire de Cyberwings !</p><p>Un podcast produit par Cyberwings en partenariat avec l’EJCAM (Ecole de Journalisme et de Communication d’Aix-Marseille).<br>Montage et réalisation : Ana Izaura Guillot-Gouffier.</p><p>Animatrice : Amidala</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 25 Sep 2024 11:37:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/WdeVOhk3z4wx.mp3?t=1727160972" length="29388269" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/la-technologie-sms-un-enjeu-de-securite</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>communication,hacking,cloud,Telecom,SMS,RCS,Cybersecurity,Cybersécurité,cybertech,hackingethique</itunes:keywords>
                                <itunes:duration>30:34</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Il ne fait que 160 caractères, et pourtant, depuis sa création en 1992, il a révolutionné les communications mobiles. Nous parlons bien sûr ici du SMS (pour « Short Message Service ») !
Comment le SMS est utilisé aujourd’hui, à l’heure où les messager...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/8pfo4QD9a6hg7TGr4oPcKYN7hlN8buea1Thrt7Vc_1400x1400.jpeg?t=1727161041"/>
                    <googleplay:image href="https://image.ausha.co/8pfo4QD9a6hg7TGr4oPcKYN7hlN8buea1Thrt7Vc_1400x1400.jpeg?t=1727161041"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Traversée 0 - Bienvenue à bord</title>
                <guid isPermaLink="false">435c2bdcfbc3f5a90ec4e98895b951edc6ac27e1</guid>
                <description><![CDATA[<p><b>Dans cette première traversée, nous vous présentons une partie de notre valeureux équipage, nous vous faisons visiter notre beau navire de la vigie jusqu’aux cales (presque !), nous vous expliquons pourquoi ce podcast et ce que vous pourrez y découvrir en naviguant avec nous dans les épisodes à venir... </b></p><p><br></p><p><b>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.</b></p><p><b>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animatrice : Amidala<br>Invitée : Métis</b></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>Dans cette première traversée, nous vous présentons une partie de notre valeureux équipage, nous vous faisons visiter notre beau navire de la vigie jusqu’aux cales (presque !), nous vous expliquons pourquoi ce podcast et ce que vous pourrez y découvrir en naviguant avec nous dans les épisodes à venir... </b></p><p><br></p><p><b>Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.</b></p><p><b>Montage et réalisation : Ana Izaura Guillot-Gouffier<br>Animatrice : Amidala<br>Invitée : Métis</b></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 24 Sep 2024 09:10:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/E01dLtapjQe8.mp3?t=1727160549" length="11738621" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/on-cybair/traversee-0-bienvenue-a-bord</link>
                
                                <itunes:author>Cyberwings</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>hacking,Cybersécurité,Cybersecurity,cybertech,hackingethique</itunes:keywords>
                                <itunes:duration>12:12</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cette première traversée, nous vous présentons une partie de notre valeureux équipage, nous vous faisons visiter notre beau navire de la vigie jusqu’aux cales (presque !), nous vous expliquons pourquoi ce podcast et ce que vous pourrez y découvri...</itunes:subtitle>

                
                <googleplay:author>Cyberwings</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/c04FQRRS2gmGna5GFeRPL0GSNkx7RcyNP1jnWE4h_1400x1400.jpeg?t=1727160904"/>
                    <googleplay:image href="https://image.ausha.co/c04FQRRS2gmGna5GFeRPL0GSNkx7RcyNP1jnWE4h_1400x1400.jpeg?t=1727160904"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
