Powered by RND
PodcastsOnderwijsLa cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère
La cybersécurité expliquée à ma grand-mère
Nieuwste aflevering

Beschikbare afleveringen

5 van 61
  • #31 : Inception
    À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui consiste à multiplier les barrières de protection, comme dans un château fort. En cas de faille, cette approche évite qu’un incident ne tourne à la catastrophe. Le modèle du fromage suisse de James Reason illustre ce principe : les failles (trous) dans les défenses ne causent d’accident que lorsqu’elles s’alignent. L’épisode démonte aussi plusieurs idées reçues sur ce modèle, en soulignant son actualité et sa pertinence. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    14:12
  • HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
    Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sécurité (ex. : pas de vulnérabilités connues, chiffrement, surveillance des accès, mises à jour possibles) et 8 obligations de gestion des vulnérabilités (ex. : documentation, communication, correctifs gratuits). Les fabricants doivent fournir une documentation technique complète, incluant la liste des composants logiciels (SBOM) et les rapports de tests.Trois niveaux de produits sont définis : importants classe 1, importants classe 2, et critiques, avec des exigences croissantes.La conformité passe par des modules de certification (A, B, C, H) et parfois un tiers certificateur.L’ENISA jouera un rôle central. Le texte est évolutif via des actes délégués de la Commission européenne.En résumé, le CRA vise à professionnaliser la cybersécurité des produits numériques et à protéger le marché européen.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    55:49
  • HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
    Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quoi-qui-quand-sanctions-ledieu-avocats/Description de cet épisode :Première partie pour comprendre le nouveau règlement européen qui impose des règles de cybersécurité à tous les produits numériques connectés, depuis les objets IoT jusqu’aux services SaaS.Adopté le 23 octobre 2024, il s’appliquera pleinement le 11  décembre 2027, avec des notifications obligatoires de vulnérabilités dès septembre 2026.Le texte prévoit 13 exigences techniques et 8 exigences de gestion des vulnérabilités : SBOM obligatoire, correctifs rapides pour les failles activement exploitées, documentation et reporting stricts.Responsabilité partagée entre fabricant, importateur et distributeur ; tout distributeur qui modifie le produit devient lui‑même fabricant.Sanctions possibles : amendes jusqu’à 2,5 % du chiffre d’affaires mondial, retrait ou rappel des produits, et actions collectives des utilisateurs pour obtenir réparation.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    50:01
  • #30 : Into the wild
    Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemples sous Windows et Linuxhttps://gtfobins.github.iohttps://lolbas-project.github.io Analsye d'une attaque "Fileless"https://www.trendmicro.com/en_us/research/17/h/look-js_powmet-completely-fileless-malware.htmlHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    16:25
  • HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
    Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacker.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    44:21

Meer Onderwijs podcasts

Over La cybersécurité expliquée à ma grand-mère

Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Podcast website

Luister naar La cybersécurité expliquée à ma grand-mère, WijsDom Podcast en vele andere podcasts van over de hele wereld met de radio.net-app

Ontvang de gratis radio.net app

  • Zenders en podcasts om te bookmarken
  • Streamen via Wi-Fi of Bluetooth
  • Ondersteunt Carplay & Android Auto
  • Veel andere app-functies
Social
v7.19.0 | © 2007-2025 radio.de GmbH
Generated: 6/30/2025 - 11:37:35 PM