<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>Cybersecurity Evolved, le podcast qui décrypte la cybersécurité</title>
                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/b72Oktvdp0Lx"/>
        <description>La cybersécurité est un monde mysterieux souvent cryptique. Une fois par mois, Sophos se propose de vous immerger dans ce monde avec des spécialistes qui font des phrases compréhensibles. Les principales tendances de la cybersécurité et les bons reflexes n'auront plus de secret pour vous !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>Edouard Fleuriau-Chateau</copyright>
        <lastBuildDate>Wed, 29 Apr 2026 23:23:54 +0000</lastBuildDate>
        <pubDate>Wed, 29 Apr 2026 23:23:54 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>fr</spotify:countryOfOrigin>
        
        <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
        <itunes:owner>
            <itunes:name>Sophos</itunes:name>
            <itunes:email>edouard@onechocolate.fr</itunes:email>
        </itunes:owner>
        <itunes:summary>La cybersécurité est un monde mysterieux souvent cryptique. Une fois par mois, Sophos se propose de vous immerger dans ce monde avec des spécialistes qui font des phrases compréhensibles. Les principales tendances de la cybersécurité et les bons reflexes n'auront plus de secret pour vous !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>episodic</itunes:type>
                    <itunes:subtitle>Le podcast qui decrypte la cybersécurité</itunes:subtitle>
                
        <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
        <googleplay:email>edouard@onechocolate.fr</googleplay:email>
        <googleplay:description>La cybersécurité est un monde mysterieux souvent cryptique. Une fois par mois, Sophos se propose de vous immerger dans ce monde avec des spécialistes qui font des phrases compréhensibles. Les principales tendances de la cybersécurité et les bons reflexes n'auront plus de secret pour vous !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>Technology</category>
    
            <itunes:category text="Technology"/>
    
                    <image>
                <url>https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790</url>
                <title>Cybersecurity Evolved, le podcast qui décrypte la cybersécurité</title>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite</link>
                            </image>
            <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
            <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
        
                    <item>
                <title>Le rapport des menaces 2023 : quelles grandes tendances façonne le paysage de la cybersécurité ?</title>
                <guid isPermaLink="false">d4472b064ba02cb9b3433dd99ea9f3e0d0847389</guid>
                <description><![CDATA[<p>L’année 2022 a été marquée par un contexte international particulier, qui a eu son lot de  répercussions sur le paysage des menaces. Alors que les groupes de cybercriminels basés en Russie diffusaient de la désinformation et lançaient de multiples cyberattaques contre l’Ukraine, les groupes de cybercriminels basés en Chine (et probablement subventionnés) attaquaient les produits matériels de sécurité fabriqués par presque toutes les entreprises des secteurs de la cybersécurité et des infrastructures.</p>
<p> </p>
<p>En outre, l’économie cybercriminelle s’est transformée en une véritable industrie. Les entreprises du secteur des technologies de l’information ont évolué vers des offres « as-a-service » et l’écosystème de la cybercriminalité en a fait de même. Les courtiers en accès (IAB), les ransomwares, les malwares voleurs d’informations, la diffusion de logiciels malveillants et d’autres éléments de cybercriminalité ont permis l’entrée sur le marché d’aspirants cybercriminels.  </p>
<p><br></p>
<p>Dans ce nouvel épisode, nous revenons sur ces grandes tendances avec John Shier, Field CTO – Applied Research chez Sophos, qui possède plus de vingt ans d’expérience dans le domaine de la cybersécurité.   </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>L’année 2022 a été marquée par un contexte international particulier, qui a eu son lot de  répercussions sur le paysage des menaces. Alors que les groupes de cybercriminels basés en Russie diffusaient de la désinformation et lançaient de multiples cyberattaques contre l’Ukraine, les groupes de cybercriminels basés en Chine (et probablement subventionnés) attaquaient les produits matériels de sécurité fabriqués par presque toutes les entreprises des secteurs de la cybersécurité et des infrastructures.</p>
<p> </p>
<p>En outre, l’économie cybercriminelle s’est transformée en une véritable industrie. Les entreprises du secteur des technologies de l’information ont évolué vers des offres « as-a-service » et l’écosystème de la cybercriminalité en a fait de même. Les courtiers en accès (IAB), les ransomwares, les malwares voleurs d’informations, la diffusion de logiciels malveillants et d’autres éléments de cybercriminalité ont permis l’entrée sur le marché d’aspirants cybercriminels.  </p>
<p><br></p>
<p>Dans ce nouvel épisode, nous revenons sur ces grandes tendances avec John Shier, Field CTO – Applied Research chez Sophos, qui possède plus de vingt ans d’expérience dans le domaine de la cybersécurité.   </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Thu, 02 Mar 2023 10:40:16 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B6ONKCmxYz7G.mp3?t=1677752635" length="17579893" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/rapportmenaces</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cybersecurity,Cybersécurité,sécurité informatique,sophos</itunes:keywords>
                                <itunes:duration>18:18</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>2</itunes:season>
                    <podcast:season>2</podcast:season>
                                            <itunes:episode>3</itunes:episode>
                        <podcast:episode>3</podcast:episode>
                                                    <itunes:subtitle>L’année 2022 a été marquée par un contexte international particulier, qui a eu son lot de  répercussions sur le paysage des menaces. Alors que les groupes de cybercriminels basés en Russie diffusaient de la désinformation et lançaient de multiples cybe...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>L'état des ransonwares en 2022</title>
                <guid isPermaLink="false">9efe1a642130c082f06cf881c99e88da303f0841</guid>
                <description><![CDATA[<p>Tout les ans Sophos publie une étude qui présente les expériences réelles des professionnels de <br>
l’informatique, qui sont en première ligne dans le monde entier, face aux ransonwares. L’enquête jette notamment un nouvel éclairage sur le lien entre ransomware et cyberassurance, et sur le rôle joué par l’assurance dans l’évolution des cyberdéfenses. Christophe Pepin, responsable des partenaire stratégique de Sophos France nous présente les points les plus frappants de cette étude.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Tout les ans Sophos publie une étude qui présente les expériences réelles des professionnels de <br>
l’informatique, qui sont en première ligne dans le monde entier, face aux ransonwares. L’enquête jette notamment un nouvel éclairage sur le lien entre ransomware et cyberassurance, et sur le rôle joué par l’assurance dans l’évolution des cyberdéfenses. Christophe Pepin, responsable des partenaire stratégique de Sophos France nous présente les points les plus frappants de cette étude.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 12 Oct 2022 05:59:21 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yeX34CzMjPzL.mp3?t=1665554264" length="29543556" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/l-etat-des-ransonwares-en-2022</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Phishing,Cybersecurity,Cybersécurité,ransonware,sécurité informatique,sophos,hameçonnage</itunes:keywords>
                                <itunes:duration>30:46</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>2</itunes:season>
                    <podcast:season>2</podcast:season>
                                            <itunes:episode>2</itunes:episode>
                        <podcast:episode>2</podcast:episode>
                                                    <itunes:subtitle>Tout les ans Sophos publie une étude qui présente les expériences réelles des professionnels de 
l’informatique, qui sont en première ligne dans le monde entier, face aux ransonwares. L’enquête jette notamment un nouvel éclairage sur le lien entre rans...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Les cybermenaces en 2022</title>
                <guid isPermaLink="false">5f22f9b119dd20c60f95fce2eafbba0f058a623e</guid>
                <description><![CDATA[<p>Benjamin Mercusot répond à nos questions sur les principales menaces liées à la cybersécurité en 2021 et celles auxquelles nous ferons face en 2022. Basé sur le rapport des menaces récemment publiées par Sophos, ce dialogue permet de mieux comprendre l'actualité de la cybersécurité et de se poser les bonnes questions quand on cherche à se prémunir des attaques des cyberpirates. Bref, à écouter en urgence !</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Benjamin Mercusot répond à nos questions sur les principales menaces liées à la cybersécurité en 2021 et celles auxquelles nous ferons face en 2022. Basé sur le rapport des menaces récemment publiées par Sophos, ce dialogue permet de mieux comprendre l'actualité de la cybersécurité et de se poser les bonnes questions quand on cherche à se prémunir des attaques des cyberpirates. Bref, à écouter en urgence !</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 04 Mar 2022 16:07:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/omN3RirgdVVq.mp3?t=1651581634" length="21768932" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/les-menaces-en-2022</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>ransomware,Cybersecurity,Cybersécurité,prévision,sécurité informatique,sophos,hackeur,ranconlogiciel,RAAS</itunes:keywords>
                                <itunes:duration>22:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>2</itunes:season>
                    <podcast:season>2</podcast:season>
                                            <itunes:episode>1</itunes:episode>
                        <podcast:episode>1</podcast:episode>
                                                    <itunes:subtitle>Benjamin Mercusot répond à nos questions sur les principales menaces liées à la cybersécurité en 2021 et celles auxquelles nous ferons face en 2022. Basé sur le rapport des menaces récemment publiées par Sophos, ce dialogue permet de mieux comprendre l...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Plongée au coeur d'une entreprise : le témoignage d'un RSSI</title>
                <guid isPermaLink="false">37e629e8da6887af9f254e4602b8671cd178ddd4</guid>
                <description><![CDATA[<p>Comment un responsable de la sécurité des systèmes d'information (RSSI) protège<br>
 son entreprise de multiples cyberattaques quotidiennes ? </p>
<p><br></p>
<p>Aujourd'hui nous accueillons David Boucher, RSSI de Scopelec, qui a accepté de témoigner et nous faire vivre de l’intérieur son travail quotidien de protecteur du bon fonctionnement de l'entreprise. Vous pourrez constater que cela n'a rien d'évident !</p>
<p><br>
N'attendez pas pour découvrir ce court épisode fascinant ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Comment un responsable de la sécurité des systèmes d'information (RSSI) protège<br>
 son entreprise de multiples cyberattaques quotidiennes ? </p>
<p><br></p>
<p>Aujourd'hui nous accueillons David Boucher, RSSI de Scopelec, qui a accepté de témoigner et nous faire vivre de l’intérieur son travail quotidien de protecteur du bon fonctionnement de l'entreprise. Vous pourrez constater que cela n'a rien d'évident !</p>
<p><br>
N'attendez pas pour découvrir ce court épisode fascinant ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 17 Dec 2021 10:03:33 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/bjk3JiWWJ81O.mp3?t=1651694308" length="16859681" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/plongee-au-coeur-d-une-entreprise-le-temoignage-d-un-rssi</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>ransomware,Cybersecurity,rssi,Cybersécurité,sécurité informatique,sophos</itunes:keywords>
                                <itunes:duration>17:33</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>7</itunes:episode>
                        <podcast:episode>7</podcast:episode>
                                                    <itunes:subtitle>Comment un responsable de la sécurité des systèmes d'information (RSSI) protège
 son entreprise de multiples cyberattaques quotidiennes ? 

Aujourd'hui nous accueillons David Boucher, RSSI de Scopelec, qui a accepté de témoigner et nous faire vivre de...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Le bug bounty ou les secrets de la sécurité collaborative</title>
                <guid isPermaLink="false">679a4d2e87817ca60a6f1f884fb3183dd3263efc</guid>
                <description><![CDATA[<p>Saviez-vous que la majorité des concepteurs de logiciels et d'applications demandent volontairement aux hackers de tenter de pirater leurs créations ? Ce processus s'appelle le Bug Bounty ou prime à la faille détecté en bon français et c'est dont nous allons discuter avec Yassir Kazar.</p>
<p><br></p>
<p>Yassir Kazar, est le directeur de Yogosha,  plateforme de cybersécurité reposant sur une communauté de hackers certifiés pour la détection et la gestion des<br>
vulnérabilités. </p>
<p><br></p>
<p>Ne manquez pas cet épisode passionnant !</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Saviez-vous que la majorité des concepteurs de logiciels et d'applications demandent volontairement aux hackers de tenter de pirater leurs créations ? Ce processus s'appelle le Bug Bounty ou prime à la faille détecté en bon français et c'est dont nous allons discuter avec Yassir Kazar.</p>
<p><br></p>
<p>Yassir Kazar, est le directeur de Yogosha,  plateforme de cybersécurité reposant sur une communauté de hackers certifiés pour la détection et la gestion des<br>
vulnérabilités. </p>
<p><br></p>
<p>Ne manquez pas cet épisode passionnant !</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 21 Sep 2021 15:43:49 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/b3ZklCQVXX3l.mp3?t=1651755267" length="23808321" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/le-bug-bounty-ou-les-secrets-de-la-securite-collaborative</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cybersecurity,Cybersécurité,sécurité informatique,sophos,bugbounty</itunes:keywords>
                                <itunes:duration>24:47</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>6</itunes:episode>
                        <podcast:episode>6</podcast:episode>
                                                    <itunes:subtitle>Saviez-vous que la majorité des concepteurs de logiciels et d'applications demandent volontairement aux hackers de tenter de pirater leurs créations ? Ce processus s'appelle le Bug Bounty ou prime à la faille détecté en bon français et c'est dont nous...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment prévenir les attaques des cyberhackers</title>
                <guid isPermaLink="false">a527ba8f24c8880caa042bab4bd6d55dafc86da4</guid>
                <description><![CDATA[<p>Aujourd'hui je reçois à mon micro Xavier Martens, spécialiste international du Threat Hunting. Vous n'avez jamais entendu parler du Threat Hunting ? En voici l'occasion idéale ! </p>
<p>Le Threat hunting  c'est une manière pour une entreprise de reprendre le contrôle de sa sécurité informatique et d'éviter proactivement les failles dans son réseau et ses systèmes d'information. </p>
<p>Sur ce sujet qui parait complexe à première vue, Xavier Martens prend le temps de m'expliquer de manière extrêmement didactique les subtilités de cette pratique et l'importance de la mettre en place.</p>
<p><br></p>
<p>Notes de l'épisode:</p>
<p>Episode 4, Interview de Baptiste Robert, hackeur éthique :  https://smartlink.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite </p>
<p>David Bianco, La pyramide de la douleur : https://ichi.pro/fr/securite-cognitive-pyramide-de-la-douleur-69335906158285</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Aujourd'hui je reçois à mon micro Xavier Martens, spécialiste international du Threat Hunting. Vous n'avez jamais entendu parler du Threat Hunting ? En voici l'occasion idéale ! </p>
<p>Le Threat hunting  c'est une manière pour une entreprise de reprendre le contrôle de sa sécurité informatique et d'éviter proactivement les failles dans son réseau et ses systèmes d'information. </p>
<p>Sur ce sujet qui parait complexe à première vue, Xavier Martens prend le temps de m'expliquer de manière extrêmement didactique les subtilités de cette pratique et l'importance de la mettre en place.</p>
<p><br></p>
<p>Notes de l'épisode:</p>
<p>Episode 4, Interview de Baptiste Robert, hackeur éthique :  https://smartlink.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite </p>
<p>David Bianco, La pyramide de la douleur : https://ichi.pro/fr/securite-cognitive-pyramide-de-la-douleur-69335906158285</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Sun, 16 May 2021 10:54:53 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B1rjeTjJwNMe.mp3?t=1651615762" length="30849679" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/comment-prevenir-les-attaques-des-cyberhackeurs</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Hacker,Cybersecurity,Cybersécurité,sécurité informatique,cyberpirates,sophos,hackeur,threat hunting</itunes:keywords>
                                <itunes:duration>32:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>5</itunes:episode>
                        <podcast:episode>5</podcast:episode>
                                                    <itunes:subtitle>Aujourd'hui je reçois à mon micro Xavier Martens, spécialiste international du Threat Hunting. Vous n'avez jamais entendu parler du Threat Hunting ? En voici l'occasion idéale ! 
Le Threat hunting  c'est une manière pour une entreprise de reprendre le...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Interview d'un hacker éthique, star sur Twitter</title>
                <guid isPermaLink="false">7c5d74e9e4d049f81e471d49bc335a57c3aef00a</guid>
                <description><![CDATA[<p> Eliott Alderson @fs0c131y, de son vrai nom Baptiste Robert est un hacker éthique et une vraie célébrité sur Twitter. Il a accepté de répondre à nos questions et de nous révéler quelques-unes de ses découvertes les plus surprenantes. La morale de l’histoire à retenir avant tout : non le crime ne paie pas plus dans l’IT ! Mais aussi et surtout écoutons-le, pour nous imprégner de ses conseils pour nous préserver des cyberattaques. </p>
<p>Cybersecurity Evolved est le podcast de Sophos qui décrypte la cybersécurité. Tous les mois une personnalité de la sécurité informatique se fait interviewer pour expliquer de manière simple et accessible les grandes tendances et les bons réflexes en termes de cybersécurité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p> Eliott Alderson @fs0c131y, de son vrai nom Baptiste Robert est un hacker éthique et une vraie célébrité sur Twitter. Il a accepté de répondre à nos questions et de nous révéler quelques-unes de ses découvertes les plus surprenantes. La morale de l’histoire à retenir avant tout : non le crime ne paie pas plus dans l’IT ! Mais aussi et surtout écoutons-le, pour nous imprégner de ses conseils pour nous préserver des cyberattaques. </p>
<p>Cybersecurity Evolved est le podcast de Sophos qui décrypte la cybersécurité. Tous les mois une personnalité de la sécurité informatique se fait interviewer pour expliquer de manière simple et accessible les grandes tendances et les bons réflexes en termes de cybersécurité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 14 Apr 2021 08:20:30 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/oL5d1HNALG8Q.mp3?t=1651613308" length="31651313" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/interview-d-un-hacker-ethique-star-sur-twitter</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Hacker,Cybersecurity,Cybersécurité,sécurité informatique,hacker éthique,pirate informatique,grey hat</itunes:keywords>
                                <itunes:duration>32:58</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>4</itunes:episode>
                        <podcast:episode>4</podcast:episode>
                                                    <itunes:subtitle> Eliott Alderson @fs0c131y, de son vrai nom Baptiste Robert est un hacker éthique et une vraie célébrité sur Twitter. Il a accepté de répondre à nos questions et de nous révéler quelques-unes de ses découvertes les plus surprenantes. La morale de l’his...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Retrospectives sur 20 ans de cyberattaques</title>
                <guid isPermaLink="false">f824ced5b3904674a2e031bbba9453e44c9b18c7</guid>
                <description><![CDATA[<p>John Shier, conseiller en sécurité chez Sophos, revient sur les cyberattaques ayant eu lieu ses 20 dernières années pour mieux dessiner l'avenir. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>John Shier, conseiller en sécurité chez Sophos, revient sur les cyberattaques ayant eu lieu ses 20 dernières années pour mieux dessiner l'avenir. </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 12 Mar 2021 17:34:17 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B4xm3T2rWAjX.mp3?t=1651592582" length="19800370" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/retrospectives-sur-20-ans-de-cyberattaques</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>retrospective,2000,retro,Cyberattaques,Cybersécurité,sécurité informatique,sophos</itunes:keywords>
                                <itunes:duration>20:37</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>3</itunes:episode>
                        <podcast:episode>3</podcast:episode>
                                                    <itunes:subtitle>John Shier, conseiller en sécurité chez Sophos, revient sur les cyberattaques ayant eu lieu ses 20 dernières années pour mieux dessiner l'avenir. </itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Comment lutter contre les cyberpirates Maze</title>
                <guid isPermaLink="false">806efeb0d1be5ade025fcd536285e34ebea805a4</guid>
                <description><![CDATA[<p>Les cyberpirates Maze ont été terriblement efficaces en 2020. Mais leurs actions n'ont heureusement pas toutes été couronnées de succès. Dans ce podcast nous interviewons Benjamin Mercusot de Sophos qui nous raconte comment Sophos a réussi à déjouer une de leur tentative en temps réel.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Les cyberpirates Maze ont été terriblement efficaces en 2020. Mais leurs actions n'ont heureusement pas toutes été couronnées de succès. Dans ce podcast nous interviewons Benjamin Mercusot de Sophos qui nous raconte comment Sophos a réussi à déjouer une de leur tentative en temps réel.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 19 Feb 2021 16:00:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/B4xm3Tpzg2rV.mp3?t=1651670739" length="7494163" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/comment-lutter-contre-les-cyberpirates-maze</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>piratage,ransomware,hack,Cybersecurity,Maze,rançonlogiciel,sécurité informatique,cyberpirates</itunes:keywords>
                                <itunes:duration>07:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>2</itunes:episode>
                        <podcast:episode>2</podcast:episode>
                                                    <itunes:subtitle>Les cyberpirates Maze ont été terriblement efficaces en 2020. Mais leurs actions n'ont heureusement pas toutes été couronnées de succès. Dans ce podcast nous interviewons Benjamin Mercusot de Sophos qui nous raconte comment Sophos a réussi à déjouer un...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Cybersecurité : les principales menaces en 2021</title>
                <guid isPermaLink="false">1a9802863697b4f87a8556556fd60af3b7f0f024</guid>
                <description><![CDATA[<p>Benjamin Mercusot de Sophos fait le point avec Edouard Fleuriau-Chateau et Jean-Philippe Gaulier sur les attaques auxquelles les entreprises ont dû faire face en 2020. En quoi le Covid a été un accélérateur ? Quelles sont les solutions disponibles pour aider les entreprises à faire face ? Et quels sont les bons réflexes à avoir quand on se fait pirater et qu'on reçoit une demande de rançon ?</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Benjamin Mercusot de Sophos fait le point avec Edouard Fleuriau-Chateau et Jean-Philippe Gaulier sur les attaques auxquelles les entreprises ont dû faire face en 2020. En quoi le Covid a été un accélérateur ? Quelles sont les solutions disponibles pour aider les entreprises à faire face ? Et quels sont les bons réflexes à avoir quand on se fait pirater et qu'on reçoit une demande de rançon ?</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 17 Feb 2021 22:53:05 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/yg93ETKZ2eQ5.mp3?t=1651679498" length="15503908" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/cybersecurity-evolved-le-podcast-qui-decrypte-la-cybersecurite/cybersecurite-les-principales-menaces-en-2021</link>
                
                                <itunes:author>Edouard Fleuriau-Chateau</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>pirates,Hacker,Cybersecurity,Cyberattaques,Antivirus,Cybersécurité,ransonware,rançonlogiciel,piratage informatique,sécurité informatique,pirates informatique</itunes:keywords>
                                <itunes:duration>16:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                    <itunes:season>1</itunes:season>
                    <podcast:season>1</podcast:season>
                                            <itunes:episode>1</itunes:episode>
                        <podcast:episode>1</podcast:episode>
                                                    <itunes:subtitle>Benjamin Mercusot de Sophos fait le point avec Edouard Fleuriau-Chateau et Jean-Philippe Gaulier sur les attaques auxquelles les entreprises ont dû faire face en 2020. En quoi le Covid a été un accélérateur ? Quelles sont les solutions disponibles pour...</itunes:subtitle>

                
                <googleplay:author>Edouard Fleuriau-Chateau</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                    <googleplay:image href="https://image.ausha.co/JbikY9hmYcFJrr9CkzCf5SLrDajGXGEtYk3C2iYl_1400x1400.jpeg?t=1613601790"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
