<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="rss.xslt" ?>
<rss
    xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
    xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:atom="http://www.w3.org/2005/Atom"
    xmlns:spotify="http://www.spotify.com/ns/rss"
    xmlns:psc="http://podlove.org/simple-chapters/"
    xmlns:media="https://search.yahoo.com/mrss/"
    xmlns:podcast="https://podcastindex.org/namespace/1.0"
    version="2.0">
    <channel>
        <title>Let's talk about Sec</title>
                    <link>https://podcast.ausha.co/let-s-talk-about-sec</link>
                <atom:link rel="self" type="application/rss+xml" href="https://feed.ausha.co/v3PX6h8ljxv6"/>
        <description>
Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. 


Bienvenu dans le podcast made in HarfangLab. Animé par Noémie, son objectif est de créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. Au micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences.


Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</description>
        <language>fr</language>
        <copyright>HarfangLab</copyright>
        <lastBuildDate>Mon, 30 Mar 2026 13:28:44 +0000</lastBuildDate>
        <pubDate>Mon, 30 Mar 2026 13:28:44 +0000</pubDate>
        <webMaster>feeds@ausha.co (Ausha)</webMaster>
        <generator>Ausha (https://www.ausha.co)</generator>
                    <spotify:countryOfOrigin>fr</spotify:countryOfOrigin>
        
        <itunes:author>HarfangLab</itunes:author>
        <itunes:owner>
            <itunes:name>HarfangLab</itunes:name>
            <itunes:email>marketing@harfanglab.fr</itunes:email>
        </itunes:owner>
        <itunes:summary>
Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. 


Bienvenu dans le podcast made in HarfangLab. Animé par Noémie, son objectif est de créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. Au micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences.


Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</itunes:summary>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>no</itunes:block>
        <podcast:block>no</podcast:block>
        <podcast:locked>yes</podcast:locked>
        <itunes:type>episodic</itunes:type>
                
        <googleplay:author>HarfangLab</googleplay:author>
        <googleplay:email>marketing@harfanglab.fr</googleplay:email>
        <googleplay:description>
Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. 


Bienvenu dans le podcast made in HarfangLab. Animé par Noémie, son objectif est de créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. Au micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences.


Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt !
Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.</googleplay:description>
        <googleplay:explicit>false</googleplay:explicit>

                    <podcast:funding url="">Support us!</podcast:funding>
        
        <category>Technology</category>
    
            <itunes:category text="Technology"/>
        <category>Business</category>
    
        <itunes:category text="Business">
                    <itunes:category text="Careers"/>
            </itunes:category>
    
                    <image>
                <url>https://image.ausha.co/8wcSczPApCy0mg85wGqo14TSUmZFNiGBIkgIZlex_1400x1400.jpeg?t=1706108684</url>
                <title>Let's talk about Sec</title>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec</link>
                            </image>
            <itunes:image href="https://image.ausha.co/8wcSczPApCy0mg85wGqo14TSUmZFNiGBIkgIZlex_1400x1400.jpeg?t=1706108684"/>
            <googleplay:image href="https://image.ausha.co/8wcSczPApCy0mg85wGqo14TSUmZFNiGBIkgIZlex_1400x1400.jpeg?t=1706108684"/>
        
                    <item>
                <title>«  L’enjeu le plus critique dans l’aérospatial ? La supply chain ! » avec Yohann Bauzil</title>
                <guid isPermaLink="false">3c101cf3561426b8228ace90ab11a9462af2e2d2</guid>
                <description><![CDATA[<p>Dans cet épisode nous allons parler des enjeux de sécurité dans l’aérospatial et essayer de comprendre comment combiner la sécurité physique et la cybersécurité. Yohann Bauzil, notre invité, nous parlera de son métier de « directeur de la sécurité » et de ce qu’il implique au quotidien. </p><p>Nous apprendrons notamment la réalité du paysage de la menace dans un secteur sensible et comment faire en sorte de limiter les risques cyber, dans de nombreuses organisations. Notre invité nous expliquera pourquoi selon lui, «  La cybersécurité grandit lorsqu’elle se partage ». Il nous parlera de son parcours et de son approche en matière de communication et de relation avec le secteur de la cybersécurité et du spatial. </p><p><br></p><p>Nous tenterons de répondre aux questions : Quels enjeux en cas de crise cyber ? Comment faire coïncider les enjeux de sécurité physique et ceux de la cybersécurité ? En quoi est-ce que le contexte géopolitique international touche particulièrement les entreprises du spatial ?</p><p>Nous découvrirons également ce qu’est le new space et comment on sécurise le lancement d’un satellite en orbite. </p><p>Egalement au programme :</p><ul><li><p>Quelle est la différence entre un directeur de la sécurité et un RSSI ?</p></li><li><p>Pourquoi les enjeux liés à la supply chain sont particulièrement critiques dans le domaine du spatial ? </p></li><li><p>Quel paysage des menaces et quelles attaques au quotidien sur des organisations du domaine du spatial ? </p></li><li><p>Comment est-ce que les régulations de type NIS2 vont impacter / transformer potentiellement les stratégies de cybersécurité du domaine ? </p></li></ul><p><br></p><p>Notre invité Yohann Bauzil est également très communiquant, et il aime partager son expertise, son expérience et de bonnes pratiques sur les réseaux. Pour créer du lien, pour accompagner à monter en compétences.. selon lui la cybersécurité est avant tout une affaire d’humains. Vous découvrirez une vraie personnalité aussi attachante que passionnante.<br></p><p>Bonne écoute ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode nous allons parler des enjeux de sécurité dans l’aérospatial et essayer de comprendre comment combiner la sécurité physique et la cybersécurité. Yohann Bauzil, notre invité, nous parlera de son métier de « directeur de la sécurité » et de ce qu’il implique au quotidien. </p><p>Nous apprendrons notamment la réalité du paysage de la menace dans un secteur sensible et comment faire en sorte de limiter les risques cyber, dans de nombreuses organisations. Notre invité nous expliquera pourquoi selon lui, «  La cybersécurité grandit lorsqu’elle se partage ». Il nous parlera de son parcours et de son approche en matière de communication et de relation avec le secteur de la cybersécurité et du spatial. </p><p><br></p><p>Nous tenterons de répondre aux questions : Quels enjeux en cas de crise cyber ? Comment faire coïncider les enjeux de sécurité physique et ceux de la cybersécurité ? En quoi est-ce que le contexte géopolitique international touche particulièrement les entreprises du spatial ?</p><p>Nous découvrirons également ce qu’est le new space et comment on sécurise le lancement d’un satellite en orbite. </p><p>Egalement au programme :</p><ul><li><p>Quelle est la différence entre un directeur de la sécurité et un RSSI ?</p></li><li><p>Pourquoi les enjeux liés à la supply chain sont particulièrement critiques dans le domaine du spatial ? </p></li><li><p>Quel paysage des menaces et quelles attaques au quotidien sur des organisations du domaine du spatial ? </p></li><li><p>Comment est-ce que les régulations de type NIS2 vont impacter / transformer potentiellement les stratégies de cybersécurité du domaine ? </p></li></ul><p><br></p><p>Notre invité Yohann Bauzil est également très communiquant, et il aime partager son expertise, son expérience et de bonnes pratiques sur les réseaux. Pour créer du lien, pour accompagner à monter en compétences.. selon lui la cybersécurité est avant tout une affaire d’humains. Vous découvrirez une vraie personnalité aussi attachante que passionnante.<br></p><p>Bonne écoute ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 16 Mar 2026 16:24:23 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/zYGXOfqaxe3R.mp3?t=1773677849" length="48636403" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/l-enjeu-le-plus-critique-dans-l-aerospatial-la-supply-chain-avec-yohann-bauzil</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>communication,aérospatial,sécurité,supply chain,défense,satellites,Cybersécurité,New Space</itunes:keywords>
                                <itunes:duration>50:39</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode nous allons parler des enjeux de sécurité dans l’aérospatial et essayer de comprendre comment combiner la sécurité physique et la cybersécurité. Yohann Bauzil, notre invité, nous parlera de son métier de « directeur de la sécurité » e...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/bfNTUCaJl3tUaFcQZ3H72VVO7I6l3gltQYScUapD_1400x1400.jpeg?t=1773678265"/>
                    <googleplay:image href="https://image.ausha.co/bfNTUCaJl3tUaFcQZ3H72VVO7I6l3gltQYScUapD_1400x1400.jpeg?t=1773678265"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>« Maintenir la capacité de soigner coûte que coûte : en cyber ou dans la santé, l’humain ne peut pas être le maillon faible »</title>
                <guid isPermaLink="false">0320a1bb83e16c933a404fa720588fc73f8d1bf5</guid>
                <description><![CDATA[<p>Documentaire au sein du cœur battant d’un hôpital.</p><p><br></p><p>🎧 « <em>Maintenir la capacité de soigner coûte que coûte : en cyber ou dans la santé, l’humain ne peut pas être le maillon faible</em> ». A la rencontre des professionnels de santé : comment intégrer la notion de cybersécurité dans leur métier ?</p><p> </p><p>Il y a quelques semaines, l’épisode 10 de Let’s Talk About Sec était consacré à l’interview du RSSI du CH d’Annecy-Genevois, Hervé Pellarin. Il nous expliquait notamment comment son métier ne pouvait être indissocié du contexte hospitalier dans lequel il exerçait.</p><p> </p><p>Pour la deuxième partie de ce reportage audio, découvrez cette fois-ci le point de vue des professionnels de santé : radiothérapeute, directeur de l’établissement, sage-femme, animatrice qualité et gestion des risques, médecin, directeur de laboratoire…</p><p>On parle beaucoup de la manière dont les métiers ont été transformés par le numérique puis la cybersécurité. Mais on ne parle que trop peu de la manière dont la cybersécurité doit elle aussi s’adapter à la réalité des métiers de la santé. Dans cet épisode, grâce à nos nombreux invités, nous allons donc essayer de comprendre pourquoi il est impossible de séparer l’humain de la technologie.</p><p> </p><p>Plus que n’importe où ailleurs, la notion d’urgence est omniprésente et la question de la cybersécurité ne fait pas exception. Pour autant, le risque cyber co-existe avec tant d’autres…</p><ul><li><p>Comment prioriser certains projets, sujets, investissements ? Et surtout quelle réalité au quotidien dans l’hôpital ?</p></li><li><p>Comment améliorer la sécurité sans perdre en efficacité opérationnelle ?   </p></li><li><p>A quoi ressemble la gestion des opérations en mode dégradé, quand on doit faire face à une cyberattaque ? Quelle perception et quelle appropriation des bonnes pratiques cyber en interne par les professionnels ?</p></li><li><p>Quelles attentes de la part des soignants pour que santé puisse rimer davantage avec cybersécurité ?</p></li><li><p>Comment le projet Papyrus, le plan blanc cyber mené au CH d’Annecy a-t-il pris vie ? Quelles parties prenantes et quels enseignements pour tout l’établissement ?</p></li></ul><p> </p><p>Immersion dans coulisses d’un centre hospitalier, pour comprendre la réelle place du numérique, mais aussi de l’humain dans notre système de santé français – une belle leçon de résilience et d’humanité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Documentaire au sein du cœur battant d’un hôpital.</p><p><br></p><p>🎧 « <em>Maintenir la capacité de soigner coûte que coûte : en cyber ou dans la santé, l’humain ne peut pas être le maillon faible</em> ». A la rencontre des professionnels de santé : comment intégrer la notion de cybersécurité dans leur métier ?</p><p> </p><p>Il y a quelques semaines, l’épisode 10 de Let’s Talk About Sec était consacré à l’interview du RSSI du CH d’Annecy-Genevois, Hervé Pellarin. Il nous expliquait notamment comment son métier ne pouvait être indissocié du contexte hospitalier dans lequel il exerçait.</p><p> </p><p>Pour la deuxième partie de ce reportage audio, découvrez cette fois-ci le point de vue des professionnels de santé : radiothérapeute, directeur de l’établissement, sage-femme, animatrice qualité et gestion des risques, médecin, directeur de laboratoire…</p><p>On parle beaucoup de la manière dont les métiers ont été transformés par le numérique puis la cybersécurité. Mais on ne parle que trop peu de la manière dont la cybersécurité doit elle aussi s’adapter à la réalité des métiers de la santé. Dans cet épisode, grâce à nos nombreux invités, nous allons donc essayer de comprendre pourquoi il est impossible de séparer l’humain de la technologie.</p><p> </p><p>Plus que n’importe où ailleurs, la notion d’urgence est omniprésente et la question de la cybersécurité ne fait pas exception. Pour autant, le risque cyber co-existe avec tant d’autres…</p><ul><li><p>Comment prioriser certains projets, sujets, investissements ? Et surtout quelle réalité au quotidien dans l’hôpital ?</p></li><li><p>Comment améliorer la sécurité sans perdre en efficacité opérationnelle ?   </p></li><li><p>A quoi ressemble la gestion des opérations en mode dégradé, quand on doit faire face à une cyberattaque ? Quelle perception et quelle appropriation des bonnes pratiques cyber en interne par les professionnels ?</p></li><li><p>Quelles attentes de la part des soignants pour que santé puisse rimer davantage avec cybersécurité ?</p></li><li><p>Comment le projet Papyrus, le plan blanc cyber mené au CH d’Annecy a-t-il pris vie ? Quelles parties prenantes et quels enseignements pour tout l’établissement ?</p></li></ul><p> </p><p>Immersion dans coulisses d’un centre hospitalier, pour comprendre la réelle place du numérique, mais aussi de l’humain dans notre système de santé français – une belle leçon de résilience et d’humanité.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 03 Jun 2025 10:18:15 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Wx7XQc33dDpK.mp3?t=1748945562" length="92237683" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/maintenir-la-capacite-de-soigner-coute-que-coute-en-cyber-ou-dans-la-sante-l-humain-ne-peut-pas-etre-le-maillon</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords></itunes:keywords>
                                <itunes:duration>1:36:04</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Documentaire au sein du cœur battant d’un hôpital.


🎧 « Maintenir la capacité de soigner coûte que coûte : en cyber ou dans la santé, l’humain ne peut pas être le maillon faible ». A la rencontre des professionnels de santé : comment intégrer la not...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/cdJRsyQuT1YFtuakLdpoh2NOllql9fxicr8CKlSl_1400x1400.jpeg?t=1748945900"/>
                    <googleplay:image href="https://image.ausha.co/cdJRsyQuT1YFtuakLdpoh2NOllql9fxicr8CKlSl_1400x1400.jpeg?t=1748945900"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>« Maintenir la capacité de soigner coûte que coûte : comment faire rimer (cyber)sécurité et santé ?».</title>
                <guid isPermaLink="false">3dc09281fefc1c42411c789012c3a533986dd2e9</guid>
                <description><![CDATA[<p>Dans ce nouvel épisode, plongeons dans l’univers d’un Centre Hospitalier pour comprendre comment la notion de cybersécurité a dû être intégrée dans la réalité de plus de 180 métiers.</p><p>Comment intégrer cette notion de risque cyber au cœur des pratiques et des métiers ? Dans ce contexte, le travail du RSSI se transforme en chef d’orchestre.</p><p> </p><p>Grâce à notre invité, Hervé Pellarin, RSSI du CH d’Annecy qui nous a ouvert les portes de son établissement, nous allons comprendre que la cybersécurité est résolument une affaire d’humain. A travers ses 15 000 pas par jour, de la pédagogie, de la méthode et une touche d’humour, mais aussi des initiatives mobilisant de nombreux professionnels issus de différents pôles de l’hôpital, Hervé Pellarin a réussi à faire rimer (cyber)sécurité et santé.</p><p> </p><p>Selon notre invité « <em>un hôpital est soit déjà victime d’une cyberattaque, soit il ne le sait pas encore </em>». Une fois cette réalité acceptée, la question est de savoir « <em>comment est-ce qu’on s’adapte </em>» car l’idée de fermer les portes de l’hôpital n’est pas une option envisageable. Coute que coute, et même en service dégradé, l’hôpital doit pouvoir continuer à remplir sa mission : soigner les gens et sauver des vies.</p><p> </p><p>A travers cet épisode, partons à la découverte de « Papyrus » et Numérobis, des projets coopératifs autour de la gestion de crise cyber.</p><p> </p><p>Au programme également :</p><p>-              Quelle particularité dans la protection d’un établissement de santé ?</p><p>-              Quelles réalités technologiques et humaines dans un hôpital ?</p><p>-              A quoi ressemble une crise cyber dans un hôpital ? Est-ce qu’on peut la gérer comme toutes les autres types de crises ?</p><p>-              Comment intégrer sécurité, conformité et santé sans frictions ?</p><p><br></p><p>Bonne écoute ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans ce nouvel épisode, plongeons dans l’univers d’un Centre Hospitalier pour comprendre comment la notion de cybersécurité a dû être intégrée dans la réalité de plus de 180 métiers.</p><p>Comment intégrer cette notion de risque cyber au cœur des pratiques et des métiers ? Dans ce contexte, le travail du RSSI se transforme en chef d’orchestre.</p><p> </p><p>Grâce à notre invité, Hervé Pellarin, RSSI du CH d’Annecy qui nous a ouvert les portes de son établissement, nous allons comprendre que la cybersécurité est résolument une affaire d’humain. A travers ses 15 000 pas par jour, de la pédagogie, de la méthode et une touche d’humour, mais aussi des initiatives mobilisant de nombreux professionnels issus de différents pôles de l’hôpital, Hervé Pellarin a réussi à faire rimer (cyber)sécurité et santé.</p><p> </p><p>Selon notre invité « <em>un hôpital est soit déjà victime d’une cyberattaque, soit il ne le sait pas encore </em>». Une fois cette réalité acceptée, la question est de savoir « <em>comment est-ce qu’on s’adapte </em>» car l’idée de fermer les portes de l’hôpital n’est pas une option envisageable. Coute que coute, et même en service dégradé, l’hôpital doit pouvoir continuer à remplir sa mission : soigner les gens et sauver des vies.</p><p> </p><p>A travers cet épisode, partons à la découverte de « Papyrus » et Numérobis, des projets coopératifs autour de la gestion de crise cyber.</p><p> </p><p>Au programme également :</p><p>-              Quelle particularité dans la protection d’un établissement de santé ?</p><p>-              Quelles réalités technologiques et humaines dans un hôpital ?</p><p>-              A quoi ressemble une crise cyber dans un hôpital ? Est-ce qu’on peut la gérer comme toutes les autres types de crises ?</p><p>-              Comment intégrer sécurité, conformité et santé sans frictions ?</p><p><br></p><p>Bonne écoute ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 26 Mar 2025 11:01:20 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/Zglv8TGaM4N7.mp3?t=1742985038" length="53182195" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/maintenir-la-capacite-de-soigner-coute-que-coute-comment-faire-rimer-cyber-securite-et-sante</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords></itunes:keywords>
                                <itunes:duration>55:23</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans ce nouvel épisode, plongeons dans l’univers d’un Centre Hospitalier pour comprendre comment la notion de cybersécurité a dû être intégrée dans la réalité de plus de 180 métiers.
Comment intégrer cette notion de risque cyber au cœur des pratiques...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/TtW3PlZZqqslXaEyQTfcvtawwYRXTgoglK8rIOKt_1400x1400.jpeg?t=1742985809"/>
                    <googleplay:image href="https://image.ausha.co/TtW3PlZZqqslXaEyQTfcvtawwYRXTgoglK8rIOKt_1400x1400.jpeg?t=1742985809"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Plongée dans les mystères et techniques de l’intelligence artificielle : risque, ou révolution pour la cybersécurité ?</title>
                <guid isPermaLink="false">32c1efe5b5ebcb6d135592265009e9d714c42711</guid>
                <description><![CDATA[<p>Dans cet épisode, nous allons donc aborder la notion des cas d’usages dans le déploiement de l’intelligence artificielle. En effet pour Joséphine Delas, il s’agit de comprendre « <em>à quelle problématique on répond, et d’étudier toutes les autres possibilités qui permettent de répondre à ce problème, avant d’avoir recours à l’intelligence artificielle, rien ne sert d’utiliser un avion pour traverser la route</em> » </p><p><br></p><p>Nous tenterons de répondre aux questions : de quel côté penche la balance en matière d’opportunités offertes par l’IA, les attaquants ou les défenseurs ? Selon quelles conditions ? Quelles sont les responsabilités des éditeurs en matière d’IA ? </p><p> </p><p>Mais aussi :</p><ul><li><p>Retour sur l’histoire de l’intelligence artificielle, qui date en fait des années 1950 où l’on posait déjà la question « est-ce qu’une machine peut penser » ? </p></li><li><p>Quelle est la différence entre Machine Learning, Deep Learning et IA Générative ? </p></li><li><p>Pourquoi est-ce que l’IA générative a changé la donne dans la visibilité et l’importance donnée à l’IA dans la sphère publique ? </p></li><li><p>Concrètement, comment fonctionnent les algorithmes d’intelligence artificielle et particulièrement dans le contexte de la détection des menaces cyber ? </p></li><li><p>De quelle manière est utilisée l’IA par les acteurs malveillants aujourd’hui ? Doit-on s’inquiéter de l’arrivée d’agents IA autonomes ? </p></li><li><p>Quel potentiel de l’IA pour la défense ? </p></li><li><p>Pourquoi la transparence est primordiale dans le déploiement d’IA ?</p></li></ul><p><br></p><p>Bonne écoute ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Dans cet épisode, nous allons donc aborder la notion des cas d’usages dans le déploiement de l’intelligence artificielle. En effet pour Joséphine Delas, il s’agit de comprendre « <em>à quelle problématique on répond, et d’étudier toutes les autres possibilités qui permettent de répondre à ce problème, avant d’avoir recours à l’intelligence artificielle, rien ne sert d’utiliser un avion pour traverser la route</em> » </p><p><br></p><p>Nous tenterons de répondre aux questions : de quel côté penche la balance en matière d’opportunités offertes par l’IA, les attaquants ou les défenseurs ? Selon quelles conditions ? Quelles sont les responsabilités des éditeurs en matière d’IA ? </p><p> </p><p>Mais aussi :</p><ul><li><p>Retour sur l’histoire de l’intelligence artificielle, qui date en fait des années 1950 où l’on posait déjà la question « est-ce qu’une machine peut penser » ? </p></li><li><p>Quelle est la différence entre Machine Learning, Deep Learning et IA Générative ? </p></li><li><p>Pourquoi est-ce que l’IA générative a changé la donne dans la visibilité et l’importance donnée à l’IA dans la sphère publique ? </p></li><li><p>Concrètement, comment fonctionnent les algorithmes d’intelligence artificielle et particulièrement dans le contexte de la détection des menaces cyber ? </p></li><li><p>De quelle manière est utilisée l’IA par les acteurs malveillants aujourd’hui ? Doit-on s’inquiéter de l’arrivée d’agents IA autonomes ? </p></li><li><p>Quel potentiel de l’IA pour la défense ? </p></li><li><p>Pourquoi la transparence est primordiale dans le déploiement d’IA ?</p></li></ul><p><br></p><p>Bonne écoute ! </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Fri, 06 Dec 2024 09:44:42 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/3P02xcQKKOjY.mp3?t=1733474899" length="42971635" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/plongee-dans-les-mysteres-et-techniques-de-l-intelligence-artificielle-risque-ou-revolution-pour-la-cybersecurite</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords></itunes:keywords>
                                <itunes:duration>44:45</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Dans cet épisode, nous allons donc aborder la notion des cas d’usages dans le déploiement de l’intelligence artificielle. En effet pour Joséphine Delas, il s’agit de comprendre « à quelle problématique on répond, et d’étudier toutes les autres possibi...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/KhSaZEgB9pXzJfbpEUuzwjbTbGF9ITAb2d5kNY9l_1400x1400.jpeg?t=1733478286"/>
                    <googleplay:image href="https://image.ausha.co/KhSaZEgB9pXzJfbpEUuzwjbTbGF9ITAb2d5kNY9l_1400x1400.jpeg?t=1733478286"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Avantage à la défense – Les défis et outils modernes des SOC</title>
                <guid isPermaLink="false">b58f83d8b7e309fa8b627b280669c278da8778e9</guid>
                <description><![CDATA[<p>Pour ce nouvel épisode de <b>Let’s talk about Sec</b>, nous avons eu le plaisir de recevoir <b>Florian Ledoux, directeur des services EDR chez aDvens </b>!  </p><p> </p><p><b>aDvens</b> est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiement, la gestion et le suivi de leur cybersécurité. Aujourd’hui directeur du service EDR, Florian Ledoux revient sur la manière dont cet outil a transformé les SOC, mais aussi la manière dont la menace cyber a évolué, rendant indispensables des outils de détection plus sophistiqués, qui n’auraient pas pu exister dans le début des années 2000. Florian a un parcours riche : dans la mesure où il a commencé sa carrière dans la cybersécurité offensive, en tant que chasseur de vulnérabilités, avant d’intégrer la cybersécurité défensive, qu’il percevait comme un nouveau défi.</p><p> </p><p>Dans cet épisode, nous reviendrons donc sur l’évolution des outils et pratiques de cybersécurité en passant par les liens entre les acteurs de la sécurité offensive, et défensive avant de conclure sur les différents métiers et enjeux du SOC aujourd’hui.</p><p> </p><p><b>Florian Ledoux</b> : “<em>Avec le temps, certaines classes de vulnérabilités et bugs ont disparu car les éditeurs ont rajouté des mécanismes de défense. C’est le jeu du chat et de la souris, les éditeurs tuent des vulnérabilités très exploitées et les attaquants cherchent de nouvelles portes d’entrées. En 2000, il y avait des tas de vulnérabilités, aujourd’hui, pour les exploiter il faut de vraies équipes de recherche, le marché côté offensif s’est envolé, ce qui témoigne aussi des vraies avancées de la défense</em> ».</p><p> </p><p>Dans cet épisode, nous avons donc discuté :  </p><p> </p><ul><li><p>De la chasse et l’exploitation des vulnérabilités : qui, pour qui et comment ? Quels liens entre les acteurs offensifs et défensifs dans la cybersécurité ?</p></li><li><p>De l’évolution des vulnérabilités : comment en est-on arrivés au paysage de la menace d’aujourd’hui ?</p></li><li><p>Partage de l’information, patching, prolifération des armes cyber : quelles règlementations et quelles conséquences sur le marché de la cybersécurité ?   </p></li><li><p>Des défis des défenseurs et des entreprises : à quoi ressemble un SOC aujourd’hui et comment répondre aux enjeux des organisations ?</p></li><li><p>Des tournants dans l’écosystème : on a parlé notamment du cas Emotet, et de l’arrivée d’outils tels que les EDR ?</p></li><li><p>Enfin, nous nous sommes projetés sur ce à quoi devrait ressembler l’écosystème demain. Quels outils vont révolutionner à la fois les pratiques d’attaque et de défense ? On a notamment abordé le sujet de l’intelligence artificielle – alors, mythe ou réel « game changer » ?</p></li></ul><p> </p><p>Bonne écoute 😊  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour ce nouvel épisode de <b>Let’s talk about Sec</b>, nous avons eu le plaisir de recevoir <b>Florian Ledoux, directeur des services EDR chez aDvens </b>!  </p><p> </p><p><b>aDvens</b> est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiement, la gestion et le suivi de leur cybersécurité. Aujourd’hui directeur du service EDR, Florian Ledoux revient sur la manière dont cet outil a transformé les SOC, mais aussi la manière dont la menace cyber a évolué, rendant indispensables des outils de détection plus sophistiqués, qui n’auraient pas pu exister dans le début des années 2000. Florian a un parcours riche : dans la mesure où il a commencé sa carrière dans la cybersécurité offensive, en tant que chasseur de vulnérabilités, avant d’intégrer la cybersécurité défensive, qu’il percevait comme un nouveau défi.</p><p> </p><p>Dans cet épisode, nous reviendrons donc sur l’évolution des outils et pratiques de cybersécurité en passant par les liens entre les acteurs de la sécurité offensive, et défensive avant de conclure sur les différents métiers et enjeux du SOC aujourd’hui.</p><p> </p><p><b>Florian Ledoux</b> : “<em>Avec le temps, certaines classes de vulnérabilités et bugs ont disparu car les éditeurs ont rajouté des mécanismes de défense. C’est le jeu du chat et de la souris, les éditeurs tuent des vulnérabilités très exploitées et les attaquants cherchent de nouvelles portes d’entrées. En 2000, il y avait des tas de vulnérabilités, aujourd’hui, pour les exploiter il faut de vraies équipes de recherche, le marché côté offensif s’est envolé, ce qui témoigne aussi des vraies avancées de la défense</em> ».</p><p> </p><p>Dans cet épisode, nous avons donc discuté :  </p><p> </p><ul><li><p>De la chasse et l’exploitation des vulnérabilités : qui, pour qui et comment ? Quels liens entre les acteurs offensifs et défensifs dans la cybersécurité ?</p></li><li><p>De l’évolution des vulnérabilités : comment en est-on arrivés au paysage de la menace d’aujourd’hui ?</p></li><li><p>Partage de l’information, patching, prolifération des armes cyber : quelles règlementations et quelles conséquences sur le marché de la cybersécurité ?   </p></li><li><p>Des défis des défenseurs et des entreprises : à quoi ressemble un SOC aujourd’hui et comment répondre aux enjeux des organisations ?</p></li><li><p>Des tournants dans l’écosystème : on a parlé notamment du cas Emotet, et de l’arrivée d’outils tels que les EDR ?</p></li><li><p>Enfin, nous nous sommes projetés sur ce à quoi devrait ressembler l’écosystème demain. Quels outils vont révolutionner à la fois les pratiques d’attaque et de défense ? On a notamment abordé le sujet de l’intelligence artificielle – alors, mythe ou réel « game changer » ?</p></li></ul><p> </p><p>Bonne écoute 😊  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 05 Nov 2024 11:24:44 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/egJxOTGwljem.mp3?t=1730812277" length="42394099" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/avantage-a-la-defense-les-defis-et-outils-modernes-des-soc</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cyberattaques,threat hunting,vulnérabilités,SOC,EDR,mssp,emotet,"attaquants","défenseurs"</itunes:keywords>
                                <itunes:duration>44:09</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Florian Ledoux, directeur des services EDR chez aDvens !  
 
aDvens est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiemen...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/GQA74hdcuN9vlbKbuBZkta6CC9R8MwLx7Zqjboh8_1400x1400.jpeg?t=1730797303"/>
                    <googleplay:image href="https://image.ausha.co/GQA74hdcuN9vlbKbuBZkta6CC9R8MwLx7Zqjboh8_1400x1400.jpeg?t=1730797303"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Bug bounty, pentest : s’attaquer pour mieux se défendre</title>
                <guid isPermaLink="false">fee1e12ca4184b914586e6bd585360577d8d8ce6</guid>
                <description><![CDATA[<p>Pour ce nouvel épisode de <b>Let’s talk about Sec</b>, nous avons eu le plaisir de recevoir <b>Yassir Kazar</b>, <b>CEO de Yogosha</b> !  </p><p><br></p><p><b>Yogosha</b> est une plateforme de <b>cybersécurité offensive</b> (<b>pentest, bug bounty</b>), qui aide les entreprises à détecter et corriger leurs <b>vulnérabilités</b>. La plateforme repose sur une large communauté de <b>hackers</b>, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.   </p><p><br></p><p>S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des <b>tests d’intrusion</b>, que ce soit pour renforcer la <b>cybersécurité</b> de leur organisation, mais aussi dans un souci de <b>transparence</b>.  </p><p><br></p><p><b>Yassir Kazar</b> : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.” </p><p><br></p><p>Dans cet épisode, nous avons donc discuté :  </p><p><br></p><ul><li><p>Histoire et philosophie du <b>bug bounty</b>, et différence avec les autres approches comme le <b>pentest</b>. </p></li><li><p>Comment mettre en place ces approches offensives pour renforcer la <b>cybersécurité</b> de son organisation, et à quels défis sont confrontés les <b>RSSI </b>lorsqu’ils se lancent dans cette démarche. </p></li><li><p>Nous avons aussi parlé des <b>hackers</b>, et pourquoi nous avons cruellement besoin de leurs talents.  </p></li><li><p>Et enfin, nous avons regardé d’un peu plus près quelles sont les <b>vulnérabilités </b>qui remontent le plus souvent lors de ces tests d’intrusion. </p></li></ul><p><br></p><p>Bonne écoute 😊  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour ce nouvel épisode de <b>Let’s talk about Sec</b>, nous avons eu le plaisir de recevoir <b>Yassir Kazar</b>, <b>CEO de Yogosha</b> !  </p><p><br></p><p><b>Yogosha</b> est une plateforme de <b>cybersécurité offensive</b> (<b>pentest, bug bounty</b>), qui aide les entreprises à détecter et corriger leurs <b>vulnérabilités</b>. La plateforme repose sur une large communauté de <b>hackers</b>, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.   </p><p><br></p><p>S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des <b>tests d’intrusion</b>, que ce soit pour renforcer la <b>cybersécurité</b> de leur organisation, mais aussi dans un souci de <b>transparence</b>.  </p><p><br></p><p><b>Yassir Kazar</b> : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.” </p><p><br></p><p>Dans cet épisode, nous avons donc discuté :  </p><p><br></p><ul><li><p>Histoire et philosophie du <b>bug bounty</b>, et différence avec les autres approches comme le <b>pentest</b>. </p></li><li><p>Comment mettre en place ces approches offensives pour renforcer la <b>cybersécurité</b> de son organisation, et à quels défis sont confrontés les <b>RSSI </b>lorsqu’ils se lancent dans cette démarche. </p></li><li><p>Nous avons aussi parlé des <b>hackers</b>, et pourquoi nous avons cruellement besoin de leurs talents.  </p></li><li><p>Et enfin, nous avons regardé d’un peu plus près quelles sont les <b>vulnérabilités </b>qui remontent le plus souvent lors de ces tests d’intrusion. </p></li></ul><p><br></p><p>Bonne écoute 😊  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 01 Oct 2024 10:00:20 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/5r3RYCqK1VQE.mp3?t=1728034912" length="55756915" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/bug-bounty-pentest-s-attaquer-pour-mieux-se-defendre</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Cyberattaques,rssi,hackers,failles,yogosha,Cybersécurité,vulnérabilités,Bug bounty,pentest,yassir kazar,test d'intrusion,offsec,securité offensive</itunes:keywords>
                                <itunes:duration>58:04</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Yassir Kazar, CEO de Yogosha !  


Yogosha est une plateforme de cybersécurité offensive (pentest, bug bounty), qui aide les entreprises à détecter et corriger leurs...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/OdQUCfLyrBZxnrnqma650xZYzDFo3c1DMTj7tzE0_1400x1400.jpeg?t=1727776677"/>
                    <googleplay:image href="https://image.ausha.co/OdQUCfLyrBZxnrnqma650xZYzDFo3c1DMTj7tzE0_1400x1400.jpeg?t=1727776677"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Menaces cyber : comment maintenir l'hôpital en bonne santé ?</title>
                <guid isPermaLink="false">bf064213e3ccfee59254574cda40cc6a203efc9e</guid>
                <description><![CDATA[<p><b>Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) :</b> " En 2024, quasiment 100% des fonctions de <b>l'hôpital </b>sont numérisées. Alors lorsqu’un hôpital est <b>cyberattaqué,</b> le premier drame, ce n’est pas la <b>fuite des données </b>des patients, mais <b>l’indisponibilité des services.</b> "</p><p> </p><p>" Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? »  Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, <b>comment assurer la continuité des soins </b>? "</p><p> </p><p>Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les <b>RSSI</b>, <b>équipes cybersécurité,</b> et bien sur tous les personnels des <b>établissements de santé.</b></p><p> </p><p>Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé.</p><p> </p><p>Dans cet épisode, nous avons discuté :</p><ul><li><p><b>Etat de la menace</b> sur le système de santé, notamment à l’ère des premières applications concrètes de <b>l’IA</b></p></li><li><p>Plans de <b>gestion de crise </b>pour assurer la continuité des soins en cas de <b>cyberattaque</b></p></li><li><p>Regroupements hospitaliers et mutualisation des <b>SI de santé</b></p></li><li><p>Pistes de solutions pour <b>renforcer la sécurité des établissements de santé,</b> et éviter les trop nombreuses <b>attaques par ransomware. </b>" L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ".</p></li></ul><p><br></p><p><b>Chapitres</b></p><p><br></p><p>Congrès APSSIS 2024 - 01:01</p><p>Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35</p><p>Gestion de crise à l'hôpital et continuité des soins - 25:29</p><p>Perception et prise en compte du risque cyber dans le monde de la santé - 36:06</p><p>Regroupements hospitaliers et mutualisation des SI de santé - 51:48</p><p>Réglementation et mesures de sécurité - 01:01:50</p><p>Parcours professionnel et engagements - 01:08:53</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) :</b> " En 2024, quasiment 100% des fonctions de <b>l'hôpital </b>sont numérisées. Alors lorsqu’un hôpital est <b>cyberattaqué,</b> le premier drame, ce n’est pas la <b>fuite des données </b>des patients, mais <b>l’indisponibilité des services.</b> "</p><p> </p><p>" Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? »  Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, <b>comment assurer la continuité des soins </b>? "</p><p> </p><p>Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les <b>RSSI</b>, <b>équipes cybersécurité,</b> et bien sur tous les personnels des <b>établissements de santé.</b></p><p> </p><p>Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé.</p><p> </p><p>Dans cet épisode, nous avons discuté :</p><ul><li><p><b>Etat de la menace</b> sur le système de santé, notamment à l’ère des premières applications concrètes de <b>l’IA</b></p></li><li><p>Plans de <b>gestion de crise </b>pour assurer la continuité des soins en cas de <b>cyberattaque</b></p></li><li><p>Regroupements hospitaliers et mutualisation des <b>SI de santé</b></p></li><li><p>Pistes de solutions pour <b>renforcer la sécurité des établissements de santé,</b> et éviter les trop nombreuses <b>attaques par ransomware. </b>" L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ".</p></li></ul><p><br></p><p><b>Chapitres</b></p><p><br></p><p>Congrès APSSIS 2024 - 01:01</p><p>Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35</p><p>Gestion de crise à l'hôpital et continuité des soins - 25:29</p><p>Perception et prise en compte du risque cyber dans le monde de la santé - 36:06</p><p>Regroupements hospitaliers et mutualisation des SI de santé - 51:48</p><p>Réglementation et mesures de sécurité - 01:01:50</p><p>Parcours professionnel et engagements - 01:08:53</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 01 Jul 2024 07:24:46 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/rwrzASaGPe6M.mp3?t=1719579828" length="72712052" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/menaces-cyber-comment-maintenir-l-hopital-en-bonne-sante</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>IA,Hopitaux,ransomware,Cyberattaques,santé,Cybersécurité,vincent trely,apssis</itunes:keywords>
                                <itunes:duration>1:15:44</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) : " En 2024, quasiment 100% des fonctions de l'hôpital sont numérisées. Alors lorsqu’un hôpital est cyberattaqué, le premier drame, ce n’est pas la fuite des données d...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/vFoLCFhSbHgik3IXpqGzO6wnGdd3tVPrMAJyqgBe_1400x1400.jpeg?t=1719582772"/>
                    <googleplay:image href="https://image.ausha.co/vFoLCFhSbHgik3IXpqGzO6wnGdd3tVPrMAJyqgBe_1400x1400.jpeg?t=1719582772"/>
                
                                    <psc:chapters version="1.1">
                                                    <psc:chapter
                                start="61.629"
                                title="Congrès APSSIS 2024"
                                                                                            />
                                                    <psc:chapter
                                start="395.08"
                                title="Menaces sur le système de santé : cybercrime, cyber espionnage, IA"
                                                                                            />
                                                    <psc:chapter
                                start="1529.131"
                                title="Gestion de crise à l&#039;hôpital et continuité des soins"
                                                                                            />
                                                    <psc:chapter
                                start="2166.856"
                                title="Perception et prise en compte du risque cyber dans le monde de la santé"
                                                                                            />
                                                    <psc:chapter
                                start="3108.876"
                                title="Regroupements hospitaliers et mutualisation des SI de santé"
                                                                                            />
                                                    <psc:chapter
                                start="3710.192"
                                title="Réglementation et mesures de sécurité"
                                                                                            />
                                                    <psc:chapter
                                start="4133.778"
                                title="Parcours professionnel et engagements"
                                                                                            />
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>CERT &amp; CSIRT : une réputation de super-héros qui colle à la peau</title>
                <guid isPermaLink="false">bc2930942beead87026008351f939fce74b63f06</guid>
                <description><![CDATA[<p>Frédéric Le Bastard : « Spoiler alert, les équipes CERT et CSIRT ne sont pas des magiciens. »</p><p><br></p><p>Trop souvent sollicités pour répondre aux incidents de sécurité, les <b>CERT</b> et les <b>CSIRT</b> sont pourtant censés intervenir en dernier recours, quand la prévention, une de leurs missions principales, n’a pas fonctionné. Mais dans les faits, et notamment à cause de <b>l’augmentation de la menace cyber</b>, les équipes CERT et CSIRT ont encore du pain sur la planche.</p><p>Alors comment renforcer la <b>cybersécurité</b> des organisations en amont ? Nous avons eu le plaisir d’en discuter avec <b>Frédéric Le Bastard, Président de l'InterCERT France.</b></p><p><br></p><p>Parmi les sujets abordés :</p><p>✅<b>Les choix technologiques des organisations</b></p><p>A-t-on bien réfléchi aux implications de nos choix technologiques, et notamment à notre dépendance aux éditeurs américains ? « Que se passera-t-il si dans 5 ans Microsoft se décide à couper notre accès au cloud suite à une situation diplomatique par exemple ? Si ces environnements sont un jour mis en cause, ce sera aux CERT que l’on demandera de faire un peu de magie, mais malheureusement, nous ne sommes pas magiciens. »</p><p>✅<b>L’évolution de la menace</b></p><p>On observe aujourd’hui un phénomène de maturité : la plupart des organisations s’équipent de solutions de protection qui compliquent très significativement le travail de l’attaquant. Résultat ? Les postes de travail sont beaucoup plus compliqués à attaquer, mais « On commence à observer un glissement des attaques vers les technologies de l’infrastructure. Il s’agit d’une évolution de fond ».</p><p>✅<b>La formation </b></p><p>Et les initiatives portées par les membres de l’InterCERT pour encourager les reconversions vers les métiers de la cybersécurité, ou encore l’incubateur de l’association, dont l’objectif est d’aider les organisations à identifier les endroits où il faut produire l’effort. « Je lutte contre la croyance que les CSIRT et les CERT sont des super-héros. Les compétences, oui cela demande de l’investissement, mais ça s’acquiert. Notre incubateur permettra aussi de démystifier l’activité des CERT et des CSIRT ».</p><p>Mais ce qu’on retiendra surtout, c’est <b>l’ambition et la raison d’être de l’association</b> exprimée par Frédéric Le Bastard, qui résonne avec <b>sa passion pour ce métier et son sens de la mission :</b> « Tous nos membres partagent une forme d’esprit un peu romantique. Nous aimerions tous vivre dans un monde un peu meilleur, et la bonne manière d’y arriver est de faire preuve de solidarité. Je crois sincèrement que si on s’entraide, on peut améliorer le monde dans lequel on vit. »</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Frédéric Le Bastard : « Spoiler alert, les équipes CERT et CSIRT ne sont pas des magiciens. »</p><p><br></p><p>Trop souvent sollicités pour répondre aux incidents de sécurité, les <b>CERT</b> et les <b>CSIRT</b> sont pourtant censés intervenir en dernier recours, quand la prévention, une de leurs missions principales, n’a pas fonctionné. Mais dans les faits, et notamment à cause de <b>l’augmentation de la menace cyber</b>, les équipes CERT et CSIRT ont encore du pain sur la planche.</p><p>Alors comment renforcer la <b>cybersécurité</b> des organisations en amont ? Nous avons eu le plaisir d’en discuter avec <b>Frédéric Le Bastard, Président de l'InterCERT France.</b></p><p><br></p><p>Parmi les sujets abordés :</p><p>✅<b>Les choix technologiques des organisations</b></p><p>A-t-on bien réfléchi aux implications de nos choix technologiques, et notamment à notre dépendance aux éditeurs américains ? « Que se passera-t-il si dans 5 ans Microsoft se décide à couper notre accès au cloud suite à une situation diplomatique par exemple ? Si ces environnements sont un jour mis en cause, ce sera aux CERT que l’on demandera de faire un peu de magie, mais malheureusement, nous ne sommes pas magiciens. »</p><p>✅<b>L’évolution de la menace</b></p><p>On observe aujourd’hui un phénomène de maturité : la plupart des organisations s’équipent de solutions de protection qui compliquent très significativement le travail de l’attaquant. Résultat ? Les postes de travail sont beaucoup plus compliqués à attaquer, mais « On commence à observer un glissement des attaques vers les technologies de l’infrastructure. Il s’agit d’une évolution de fond ».</p><p>✅<b>La formation </b></p><p>Et les initiatives portées par les membres de l’InterCERT pour encourager les reconversions vers les métiers de la cybersécurité, ou encore l’incubateur de l’association, dont l’objectif est d’aider les organisations à identifier les endroits où il faut produire l’effort. « Je lutte contre la croyance que les CSIRT et les CERT sont des super-héros. Les compétences, oui cela demande de l’investissement, mais ça s’acquiert. Notre incubateur permettra aussi de démystifier l’activité des CERT et des CSIRT ».</p><p>Mais ce qu’on retiendra surtout, c’est <b>l’ambition et la raison d’être de l’association</b> exprimée par Frédéric Le Bastard, qui résonne avec <b>sa passion pour ce métier et son sens de la mission :</b> « Tous nos membres partagent une forme d’esprit un peu romantique. Nous aimerions tous vivre dans un monde un peu meilleur, et la bonne manière d’y arriver est de faire preuve de solidarité. Je crois sincèrement que si on s’entraide, on peut améliorer le monde dans lequel on vit. »</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 29 May 2024 13:05:01 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/8wqnGSPV4O4w.mp3?t=1716987689" length="51120116" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/cert-csirt-une-reputation-de-super-heros-qui-colle-a-la-peau</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>Microsoft,tech,Cyberattaque,Cybersécurité,Cyberespace,CERT,CSIRT,intercert,frédéric le bastard,intercert france</itunes:keywords>
                                <itunes:duration>53:14</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Frédéric Le Bastard : « Spoiler alert, les équipes CERT et CSIRT ne sont pas des magiciens. »


Trop souvent sollicités pour répondre aux incidents de sécurité, les CERT et les CSIRT sont pourtant censés intervenir en dernier recours, quand la prévent...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/dvYZqOPI59ilUcP18cpRZieGR7VUG12iHGhIUu16_1400x1400.jpeg?t=1716987487"/>
                    <googleplay:image href="https://image.ausha.co/dvYZqOPI59ilUcP18cpRZieGR7VUG12iHGhIUu16_1400x1400.jpeg?t=1716987487"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Repenser le risque cyber pour changer les comportements</title>
                <guid isPermaLink="false">f7cfa61f555196d08bffa54041931bf11e3b9a64</guid>
                <description><![CDATA[<p><b>Comment agir sur la perception du risque cyber pour favoriser l’adoption de comportements sécuritaires</b> ? </p><p><br></p><p>Quand on sait que la grande majorité des violations des <b>systèmes d’information</b> sont causées par des <b>erreurs humaines,</b> la question de la <b>sensibilisation</b> devient centrale lorsque l’on est <b>RSSI. </b>Et ça tombe bien, <b>Emilie Peneloux, assistante RSSI à la Casden Banque Populaire </b>réalise une thèse professionnelle sur la <b>gestion et la perception du risque cyber en organisation.</b></p><p><br></p><p>Alors nous l’avons interrogée sur les raisons qui nous poussent à adopter ou non des <b>comportement sécuritaires, </b>mais aussi sur les <b>solutions</b> que peuvent apporter les <b>responsables cyber.</b> Parmi les raisons qui expliquent les freins à l’adoption de comportements sécuritaires :</p><p><br></p><ul><li><p><b>Les biais cognitifs</b> qui viennent influencer notre <b>perception du risque.</b> Le secteur bancaire, par exemple, est plutôt soumis au biais d’optimisme : "Notre entreprise est forcément très sécurisée / ça n’arrive qu’aux autres / etc."</p></li><li><p>L’équilibre entre la <b>perception de la menace et notre capacité à y répondre.</b></p><p>Si la menace nous parait plus forte que notre capacité à y répondre, nous allons alors adopter des comportements non sécuritaires. Exemple : si je suis conscient que je peux recevoir des <b>mails de phishing</b> mais je ne me sens pas capable de les reconnaitre, alors je vais avoir tendance à me déresponsabiliser et donc cliquer sur tous mes mails sans prendre le temps de les analyser.</p><p>Mais si notre capacité de réponse à la menace nous parait plus forte, nous allons être vigilants et adopter les bons comportements en matière de cybersécurité.</p><p><br></p></li></ul><p>Alors comment faire pour que nous nous sentions capables de répondre à la menace, et pour in fine <b>changer les comportements ?</b></p><p><br></p><p>Selon <b>Emilie Peneloux,</b> il faut <b>augmenter la perception des risques</b> et faire prendre conscience du rôle que chacun joue dans la gestion de ce risque : "L’idée est de faire peur pour faire <b>prendre conscience du risque, </b>mais en apportant toujours <b>une solution </b>derrière. Si on fait peur sans apporter de solution, on braque les individus et on n’obtient pas les comportement sécuritaires attendus."</p><p><br></p><p>C’est pourquoi elle a créé son propre <b>système de cyber score</b> au sein de son organisation, auxquels tous les collaborateurs participent : chaque salarié est appelé à mesurer le risque de A à E sur des applicatifs métiers. "Je vois des collaborateurs qui ne sont pas du tout proches de l’informatique s’approprier la gestion du risque cyber, et s’impliquer dans les groupes de travail sur la gestion du risque. Mon objectif est que la cybersécurité devienne un sujet collaboratif que chacun s‘approprie, et nous observons déjà des résultats positifs de ce côté-là."</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>Comment agir sur la perception du risque cyber pour favoriser l’adoption de comportements sécuritaires</b> ? </p><p><br></p><p>Quand on sait que la grande majorité des violations des <b>systèmes d’information</b> sont causées par des <b>erreurs humaines,</b> la question de la <b>sensibilisation</b> devient centrale lorsque l’on est <b>RSSI. </b>Et ça tombe bien, <b>Emilie Peneloux, assistante RSSI à la Casden Banque Populaire </b>réalise une thèse professionnelle sur la <b>gestion et la perception du risque cyber en organisation.</b></p><p><br></p><p>Alors nous l’avons interrogée sur les raisons qui nous poussent à adopter ou non des <b>comportement sécuritaires, </b>mais aussi sur les <b>solutions</b> que peuvent apporter les <b>responsables cyber.</b> Parmi les raisons qui expliquent les freins à l’adoption de comportements sécuritaires :</p><p><br></p><ul><li><p><b>Les biais cognitifs</b> qui viennent influencer notre <b>perception du risque.</b> Le secteur bancaire, par exemple, est plutôt soumis au biais d’optimisme : "Notre entreprise est forcément très sécurisée / ça n’arrive qu’aux autres / etc."</p></li><li><p>L’équilibre entre la <b>perception de la menace et notre capacité à y répondre.</b></p><p>Si la menace nous parait plus forte que notre capacité à y répondre, nous allons alors adopter des comportements non sécuritaires. Exemple : si je suis conscient que je peux recevoir des <b>mails de phishing</b> mais je ne me sens pas capable de les reconnaitre, alors je vais avoir tendance à me déresponsabiliser et donc cliquer sur tous mes mails sans prendre le temps de les analyser.</p><p>Mais si notre capacité de réponse à la menace nous parait plus forte, nous allons être vigilants et adopter les bons comportements en matière de cybersécurité.</p><p><br></p></li></ul><p>Alors comment faire pour que nous nous sentions capables de répondre à la menace, et pour in fine <b>changer les comportements ?</b></p><p><br></p><p>Selon <b>Emilie Peneloux,</b> il faut <b>augmenter la perception des risques</b> et faire prendre conscience du rôle que chacun joue dans la gestion de ce risque : "L’idée est de faire peur pour faire <b>prendre conscience du risque, </b>mais en apportant toujours <b>une solution </b>derrière. Si on fait peur sans apporter de solution, on braque les individus et on n’obtient pas les comportement sécuritaires attendus."</p><p><br></p><p>C’est pourquoi elle a créé son propre <b>système de cyber score</b> au sein de son organisation, auxquels tous les collaborateurs participent : chaque salarié est appelé à mesurer le risque de A à E sur des applicatifs métiers. "Je vois des collaborateurs qui ne sont pas du tout proches de l’informatique s’approprier la gestion du risque cyber, et s’impliquer dans les groupes de travail sur la gestion du risque. Mon objectif est que la cybersécurité devienne un sujet collaboratif que chacun s‘approprie, et nous observons déjà des résultats positifs de ce côté-là."</p><p><br></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Mon, 29 Apr 2024 13:00:27 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/PALKDIvq8zzZ.mp3?t=1714395270" length="43263092" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/repenser-le-risque-cyber-pour-changer-les-comportements</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>sensibilisation,ransomware,Cyberattaques,rssi,Cybersécurité,Cyberdéfense,risque cyber,Gestion du risque,emilie peneloux,casden banque populaire,cyber score</itunes:keywords>
                                <itunes:duration>45:03</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Comment agir sur la perception du risque cyber pour favoriser l’adoption de comportements sécuritaires ? 


Quand on sait que la grande majorité des violations des systèmes d’information sont causées par des erreurs humaines, la question de la sensibi...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/hsmdxhBflPt0cQ5PWPzSyQE5cKQc97ehoyexoSQX_1400x1400.jpeg?t=1714398100"/>
                    <googleplay:image href="https://image.ausha.co/hsmdxhBflPt0cQ5PWPzSyQE5cKQc97ehoyexoSQX_1400x1400.jpeg?t=1714398100"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>SecOps, au plus près de la réalité du terrain</title>
                <guid isPermaLink="false">4bb160207a2adb46acc333da5985ab34b9809061</guid>
                <description><![CDATA[<p>"Les bonnes pratiques, ça ne m’intéresse pas." <b>Benoit Fontaine </b>est responsable <b>sécurité opérationnelle</b> chez <b>M6. </b>Pour lui, chaque jour est un nouveau challenge et une remise en question permanente. "Il ne faut jamais se reposer sur ses acquis. Le <b>SI</b> évolue très vite, et une bonne pratique valable un jour ne le sera pas forcément le jour d’après."</p><p> </p><p>Alors pour une implémentation de <b>mesures de sécurité</b> efficaces, il faut réfléchir en étant au plus près de la réalité du terrain. Raisonner par <b>chemin de compromission</b> :  "Quel niveau de connaissances <b>l’attaquant</b> doit avoir pour pouvoir exploiter cette <b>vulnérabilité</b> ou ce <b>chemin d’attaque</b> ? Suis-je concerné ? Comment l’attaquant pourrait arriver à exploiter ce <b>chemin de contrôle</b> ?"</p><p> </p><p>Dans cet épisode, <b>Benoit Fontaine</b> partage avec nous sa vision de la<b> sécurité opérationnell</b>e, ses conseils pour sécuriser <b>l’Active Directory,</b> sans oublier sa rencontre avec les équipes de<b> l’ANSSI</b> qui a radicalement changé sa façon de penser la <b>cybersécurité.</b></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>"Les bonnes pratiques, ça ne m’intéresse pas." <b>Benoit Fontaine </b>est responsable <b>sécurité opérationnelle</b> chez <b>M6. </b>Pour lui, chaque jour est un nouveau challenge et une remise en question permanente. "Il ne faut jamais se reposer sur ses acquis. Le <b>SI</b> évolue très vite, et une bonne pratique valable un jour ne le sera pas forcément le jour d’après."</p><p> </p><p>Alors pour une implémentation de <b>mesures de sécurité</b> efficaces, il faut réfléchir en étant au plus près de la réalité du terrain. Raisonner par <b>chemin de compromission</b> :  "Quel niveau de connaissances <b>l’attaquant</b> doit avoir pour pouvoir exploiter cette <b>vulnérabilité</b> ou ce <b>chemin d’attaque</b> ? Suis-je concerné ? Comment l’attaquant pourrait arriver à exploiter ce <b>chemin de contrôle</b> ?"</p><p> </p><p>Dans cet épisode, <b>Benoit Fontaine</b> partage avec nous sa vision de la<b> sécurité opérationnell</b>e, ses conseils pour sécuriser <b>l’Active Directory,</b> sans oublier sa rencontre avec les équipes de<b> l’ANSSI</b> qui a radicalement changé sa façon de penser la <b>cybersécurité.</b></p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 02 Apr 2024 09:48:00 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/BNjZ3NUw5qa6.mp3?t=1712051155" length="47813108" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/secops-au-plus-pres-de-la-realite-du-terrain</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>tech,m6,Cyberattaque,cyber,anssi,vulnérabilité,Cybersécurité,Systèmes d'information,secops,Active Directory,benoit fontaine,sécurité opérationelle,mesures de sécurité</itunes:keywords>
                                <itunes:duration>49:48</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
"Les bonnes pratiques, ça ne m’intéresse pas." Benoit Fontaine est responsable sécurité opérationnelle chez M6. Pour lui, chaque jour est un nouveau challenge et une remise en question permanente. "Il ne faut jamais se reposer sur ses acquis. Le SI év...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/RyAp9uKKdHjBJ1WIzTAjg0UNINnugX2kWMfTZH53_1400x1400.jpeg?t=1712051285"/>
                    <googleplay:image href="https://image.ausha.co/RyAp9uKKdHjBJ1WIzTAjg0UNINnugX2kWMfTZH53_1400x1400.jpeg?t=1712051285"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Chercheurs, les éclaireurs : quand le renseignement oriente la stratégie cyber</title>
                <guid isPermaLink="false">92fff5c7a87049d72d161e2545ef722b4bdd1224</guid>
                <description><![CDATA[<p><b>Pierre Delcher, Directeur de la recherche en cybersécurité chez HarfangLab :</b> "La bataille dans le <b>cyberespace</b> est asymétrique : comme les attaquants ne respectent pas les règles, ils ont d’emblée un avantage. C’est pour cela qu’il faut savoir rester pragmatique et concret, et se concentrer sur le résultat. Tout le temps passé dans des débats de position ou des jeux de pouvoir, c’est du temps qu’on ne passe pas à mettre en œuvre des moyens de<b> protection ou de détection </b>efficaces."</p><p><br></p><p>Pierre Delcher a déjà eu mille vies. Responsable des opérations de <b>cyberdéfense </b>à<b> l’ANSSI, </b>chef adjoint du bureau cyberdéfense à <b>l’état-major des armées,</b> <b>RSSI </b>dans une multinationale de l'agroalimentaire, puis chercheur au <b>GReAT de Kaspersky, </b>il est aujourd’hui directeur de l’équipe de <b>recherche en cybersécurité chez HarfangLab. </b>Ce sont toutes ces expériences riches et variées qui font aujourd’hui de Pierre un véritable « éclaireur » pour tous les experts cyber, tant dans la compréhension des enjeux que dans l’aide à la prise de décision. </p><p><br></p><p>C’était donc une évidence de l’inviter pour ce deuxième épisode de Let’s Talk About Sec. Comment attribuer une <b>campagne malveillante</b> à un <b>acteur APT</b> en particulier ? Est-ce que des <b>cyberattaques</b> d’une ampleur comparable à celles de <b>WannaCry </b>ou <b>NotPetya</b> pourraient encore se produire aujourd’hui ? Quels <b>risques </b>pour 2024 et quelles conséquences en tirer pour les <b>responsables cybersécurité</b> des organisations ? A travers des histoires réelles et concrètes, Pierre Delcher nous raconte son cœur de métier, la recherche, et nous montre comment son travail impacte au quotidien les prises de décision des experts cyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p><b>Pierre Delcher, Directeur de la recherche en cybersécurité chez HarfangLab :</b> "La bataille dans le <b>cyberespace</b> est asymétrique : comme les attaquants ne respectent pas les règles, ils ont d’emblée un avantage. C’est pour cela qu’il faut savoir rester pragmatique et concret, et se concentrer sur le résultat. Tout le temps passé dans des débats de position ou des jeux de pouvoir, c’est du temps qu’on ne passe pas à mettre en œuvre des moyens de<b> protection ou de détection </b>efficaces."</p><p><br></p><p>Pierre Delcher a déjà eu mille vies. Responsable des opérations de <b>cyberdéfense </b>à<b> l’ANSSI, </b>chef adjoint du bureau cyberdéfense à <b>l’état-major des armées,</b> <b>RSSI </b>dans une multinationale de l'agroalimentaire, puis chercheur au <b>GReAT de Kaspersky, </b>il est aujourd’hui directeur de l’équipe de <b>recherche en cybersécurité chez HarfangLab. </b>Ce sont toutes ces expériences riches et variées qui font aujourd’hui de Pierre un véritable « éclaireur » pour tous les experts cyber, tant dans la compréhension des enjeux que dans l’aide à la prise de décision. </p><p><br></p><p>C’était donc une évidence de l’inviter pour ce deuxième épisode de Let’s Talk About Sec. Comment attribuer une <b>campagne malveillante</b> à un <b>acteur APT</b> en particulier ? Est-ce que des <b>cyberattaques</b> d’une ampleur comparable à celles de <b>WannaCry </b>ou <b>NotPetya</b> pourraient encore se produire aujourd’hui ? Quels <b>risques </b>pour 2024 et quelles conséquences en tirer pour les <b>responsables cybersécurité</b> des organisations ? A travers des histoires réelles et concrètes, Pierre Delcher nous raconte son cœur de métier, la recherche, et nous montre comment son travail impacte au quotidien les prises de décision des experts cyber.</p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Tue, 27 Feb 2024 12:53:18 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/M3plVSLl08JM.mp3?t=1708939859" length="54849524" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/chercheurs-eclaireurs-renseignement-oriente-strategie-cyber</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>APT,ransomware,Cyberattaque,rssi,Cybersécurité,Cyberespace,cti,threat intelligence,menace cyber,pierre delcher,directeur de la recherche en cybersécurité,harfanglab,kaspersky</itunes:keywords>
                                <itunes:duration>57:08</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pierre Delcher, Directeur de la recherche en cybersécurité chez HarfangLab : "La bataille dans le cyberespace est asymétrique : comme les attaquants ne respectent pas les règles, ils ont d’emblée un avantage. C’est pour cela qu’il faut savoir rester p...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/Qw4qlTc3ch3uVa69T4EVbHeY5jKJGCFBasoKYzNm_1400x1400.jpeg?t=1709038171"/>
                    <googleplay:image href="https://image.ausha.co/Qw4qlTc3ch3uVa69T4EVbHeY5jKJGCFBasoKYzNm_1400x1400.jpeg?t=1709038171"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
                    <item>
                <title>Quelle stratégie de cybersécurité pour les collectivités ?</title>
                <guid isPermaLink="false">84656e8eab4d11cfb591c2159b7d50ebacb8d650</guid>
                <description><![CDATA[<p>Pour ce premier épisode, nous recevons <b>Antoine Trillard, Président du CoTer Numérique et DSI de la ville de Chelles</b> en région parisienne. </p><p><br></p><p>Particulièrement sensible aux enjeux de <b>cybersécurité</b> et très actif dans l'accompagnement des <b>collectivités territoriales,</b> Antoine Trillard répond à toutes nos interrogations. <b>Les collectivités</b> sont-elles des cibles privilégiées pour les <b>cyber attaquants </b>et pourquoi ? Quelles conséquences pour les villes, départements ou régions ? Comment <b>protéger son organisation</b> quand on est responsable de la <b>cybersécurité </b>d'une collectivité ? Quelles pistes d'amélioration et quelles solutions apporter ?  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></description>
                <content:encoded><![CDATA[<p>Pour ce premier épisode, nous recevons <b>Antoine Trillard, Président du CoTer Numérique et DSI de la ville de Chelles</b> en région parisienne. </p><p><br></p><p>Particulièrement sensible aux enjeux de <b>cybersécurité</b> et très actif dans l'accompagnement des <b>collectivités territoriales,</b> Antoine Trillard répond à toutes nos interrogations. <b>Les collectivités</b> sont-elles des cibles privilégiées pour les <b>cyber attaquants </b>et pourquoi ? Quelles conséquences pour les villes, départements ou régions ? Comment <b>protéger son organisation</b> quand on est responsable de la <b>cybersécurité </b>d'une collectivité ? Quelles pistes d'amélioration et quelles solutions apporter ?  </p><br/><p>Hébergé par Ausha. Visitez <a href="https://ausha.co/politique-de-confidentialite">ausha.co/politique-de-confidentialite</a> pour plus d'informations.</p>]]></content:encoded>
                <pubDate>Wed, 24 Jan 2024 15:39:07 +0000</pubDate>
                <enclosure url="https://audio.ausha.co/6rz9vCrekV5Y.mp3?t=1706109467" length="25533948" type="audio/mpeg"/>
                                    <link>https://podcast.ausha.co/let-s-talk-about-sec/quelle-strategie-de-cybersecurite-pour-les-collectivites</link>
                
                                <itunes:author>HarfangLab</itunes:author>
                <itunes:explicit>false</itunes:explicit>
                                    <itunes:keywords>villes,chelles,Cyberattaque,rssi,DSI,régions,Collectivités,Cybersécurité,départements,antoine trillard,coter numérique</itunes:keywords>
                                <itunes:duration>26:35</itunes:duration>
                <itunes:episodeType>full</itunes:episodeType>
                                <itunes:subtitle>
Pour ce premier épisode, nous recevons Antoine Trillard, Président du CoTer Numérique et DSI de la ville de Chelles en région parisienne. 


Particulièrement sensible aux enjeux de cybersécurité et très actif dans l'accompagnement des collectivités te...</itunes:subtitle>

                
                <googleplay:author>HarfangLab</googleplay:author>
                                <googleplay:explicit>false</googleplay:explicit>

                                    <itunes:image href="https://image.ausha.co/RbytVEXvchDEpFMe6ZGy4ITFHVYexSYS6YYU8nPV_1400x1400.jpeg?t=1706611780"/>
                    <googleplay:image href="https://image.ausha.co/RbytVEXvchDEpFMe6ZGy4ITFHVYexSYS6YYU8nPV_1400x1400.jpeg?t=1706611780"/>
                
                                    <psc:chapters version="1.1">
                                            </psc:chapters>
                
                            </item>
            </channel>
</rss>
