POPULARITY
Dans cet épisode, je reçois Julie Blassiau, étudiante à l'EPITA et lauréate du Trophée CEFCYS 2024 dans la catégorie Étudiante Cyber, pour un échange à cœur ouvert.
Ep.216 - Dans ce court épisode, nous partageons avec vous certains des éléments clés discutés lors du DeepDive d'avril sur la communauté IAE-Pro. Nous plongeons au cœur de l'enjeu majeur de l'IA: son potentiel à créer un désavantage concurrentiel. Nous explorons les trois grandes catégories de l'IA – Générative, Agentique et Agents AI – et nous abordons l'importance cruciale d'une intégration méthodique. L'IA est un sprint permanent qui exige une veille constante, une maîtrise du "prompting" et le développement continu de compétences.Nous abordons enfin comment l'IA peut transformer la stratégie et l'innovation, en agissant comme un levier d'analyse, d'aide à la décision et d'accélération de l'identification des besoins clients. Cependant l'IA n'est pas une solution miracle. Elle nécessite toujours l'expertise humaine, le jugement critique et la pensée stratégique.À retenirL'IA peut créer un désavantage concurrentiel pour ceux qui tardent à l'adopter.Il existe plusieurs types d'IA (Générative, Agentique, Agents AI) avec des applications distinctes.Une intégration méthodique et rigoureuse est nécessaire.En stratégie, l'IA est un puissant outil d'analyse et d'aide à la décision, mais ne remplace pas l'expertise humaine.En innovation, elle accélère l'identification des besoins clients, la génération d'idées et le prototypage.La maîtrise du "prompting" de qualité est essentielle pour obtenir des résultats pertinents.L'IA évolue rapidement, nécessitant un apprentissage et une adaptation continus pour éviter le retard.Autres épisodes à écouterÉpisode 215: Comment l'IA redéfinit l'accompagnement du changement avec David AutissierÉpisode 212: AI, Réseaux sociaux et Cybersécurité – Une mise à jour avec Matthew CowenÉpisode 208: La révolution des Agents IA autonomes avec Frédéric BrosseauAccédez aux notes ici: https://www.intelliaconsulting.com/podcast Note Communauté IAE-Pro est maintenant en ligne: Cliquez ici pour maîtriser votre action stratégique et amplifier votre impact Suivez-nous: Développez votre impact stratégique - Abonnez-vous à notre lettre hebdomadaire Visitez notre page LinkedIn Visitez notre page YouTube
Parce que… c'est l'épisode 0x584! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Omar Abdel Wahab Crédits Montage par Intrasecure inc Locaux réels par Cybereco
Parce que… c'est l'épisode 0x581! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Dimitri Souleliac Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Un ex-employé du ministère de la Cybersécurité et du Numérique affirme que l’état d’avancement des chantiers informatiques est volontairement enjolivé aux yeux du public. Discussion également sur les obligations légales des employeurs lors du jour d’élection : trois heures doivent être accordées aux employés pour voter.Affaires et société avec Philippe Richard Bertrand, expert en commercialisation et en technologies et co animateur du balado Prends pas ça pour du cash à QUB. Regardez aussi cette discussion en vidéo via https://www.qub.ca/videos ou en vous abonnant à QUB télé : https://www.tvaplus.ca/quPour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
La cybersécurité, ce n'est pas qu'un truc de pro.Chez toi aussi, il y a des failles, des risques… et des gestes simples pour limiter les dégâts.Dans cet épisode de Déclic, je te donne 5 actions concrètes à mettre en place ce soir chez toi pour renforcer ta sécurité numérique.Sans jargon, sans panique, mais avec impact.
Dattak révolutionne le marché de l'assurance cyber en proposant une approche proactive de la cybersécurité : protéger, restaurer, indemniser. Fondée par Charlotte Couallier, Dattak allie expertise assurantielle et technologies de pointe pour accompagner PME, ETI et groupes internationaux face à un risque devenu critique. Avec une croissance à trois chiffres, plus de 2 000 entreprises protégées et une ambition internationale affirmée, l'entreprise incarne l'avenir de la protection digitale des entreprises.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Entre 2020 et 2023, Annecy et son agglomération ont connu une véritable série noire en matière de cybersécurité. Trois cyberattaques successives ont touché les collectivités locales, révélant brutalement la vulnérabilité de leurs systèmes informatiques et provoquant une véritable prise de conscience. Face à l'ampleur du choc, la ville a réagi en profondeur.Tout commence en décembre 2020. Le Grand Annecy est frappé par une cyberattaque d'ampleur : il faudra six mois pour s'en remettre. « Un cambriolage numérique », confiera un agent, soulignant l'impact psychologique de cette intrusion. Mais ce n'était que le début. En novembre 2021, puis en octobre 2023, c'est la Ville d'Annecy elle-même qui est prise pour cible. Si la première attaque est lourde de conséquences, la seconde est bien mieux maîtrisée. Les leçons ont été tirées, la défense commence à porter ses fruits.Et pour cause : les collectivités locales, souvent mal armées, sont devenues des cibles de choix pour les cybercriminels. Annecy, elle, a décidé de ne plus subir. Résultat : le budget cybersécurité de la mairie a été multiplié par huit. De 50 000 euros en 2020, il grimpe à 400 000 euros par an. Une véritable révolution pour une ville de cette taille. Depuis le début du mandat, 730 000 euros ont été mobilisés pour la cybersécurité. Une enveloppe répartie entre la réparation des dégâts (184 000 euros), l'acquisition de logiciels spécialisés (232 000 euros), et le remplacement du matériel vieillissant (315 000 euros). Mais ce n'est pas qu'une affaire de budget.Annecy a aussi transformé ses pratiques. Authentification à double facteur, VPN, sensibilisation des agents, automatisation des mises à jour… autant de mesures devenues la norme dans les services. L'hôpital d'Annecy est même allé plus loin, organisant l'exercice grandeur nature « Papyrus », simulant un black-out numérique total. Annecy, autrefois cible facile, est aujourd'hui un exemple de résilience numérique. Preuve qu'avec les bons outils, la bonne stratégie… et un peu de budget, les collectivités peuvent reprendre la main sur leur cybersécurité. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Ce samedi 12 avril, Gilles Walbrou, directeur de la Technologie chez Datadome, a abordé l'état de la cybermenace pour les Bot toujours en croissance, les cibles principales en termes d'industrie, les systèmes de veilles contre la cybermenace, et Page Protect, un produit en collaboration avec KWS pour sécuriser au mieux leurs clients respectifs, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.
Directeur cybersécurité des JO de Paris, Franz Regul partage les dessous d'un événement hautement stratégique. On parle du stress quotidien, des centaines de systèmes numériques à sécuriser, et des menaces informatiques constantes. L'entrevue met en lumière la complexité de garantir la sécurité numérique d'un événement d'envergure mondiale, où la moindre faille aurait pu avoir des répercussions médiatiques et politiques importantes. Merci à Cybereco de rendre possible cette entrevue.
Pascal Fortin, le directeur général de Cybereco, revient sur l'évolution de l'organisme qui regroupe aujourd'hui de grandes entreprises, des PME et des institutions publiques autour d'une mission : renforcer collectivement la cybersécurité au Québec.
Mon Carnet, le podcast de Bruno Guglielminetti Vendredi 11 avril 2025 Débrief avec Jérôme Colombain : (2:32) L'actu tech de la semaine Entrevues : Cybersécurité au Québec avec Pascal Fortin (17:04 ) Cybersécurité des JO de Paris avec Franz Regul (29:02) Campagne de désinfo au Canada (48:56) IA & matériel informatique avec Annie Veillet (57:39) Jeu vidéo avec Carl-Edwin Michel (1:13:23) Invité : Stéphane D'Astous de KRAFTON Montréal Billets : Weber : La podcastophère suisse romande (1:23:45) Ricoul : Des pays veulent leur juste part du numérique (1:28:37) Entrevue : Poulin : UX, design et participation citoyenne avec Nadim Tadjine (1:38:07) Collaborateurs : Jérôme Colombain, Carl-Edwin Michel, Thierry Weber, Stéphane Ricoul et Jean-François Poulin www.MonCarnet.com Une production de Guglielminetti.com Avril 2025 ============== Équipe Martin DuTou - Faites évaluer votre entreprise grâce à un outil innovant et obtenez un rabais exclusif de 250$ sur les services! Rencontre gratuite : https://bit.ly/dutou-moncarnet (PUBLICITE)
SSF Stöldskyddsföreningen har precis släppt sin senaste statistikrapport. I ett gemensamt projekt med MSB har Stöldskyddsföreningen tagit tempen på cybersäkerheten i svenska företag med upp till 49 anställda. Fyra av tio företag ansåg sig vara sårbara för digitala och it-relaterade brott. Hälften av företagen sade samtidigt att de var dåligt förberedda för att möta attacker mot it-system. I veckans poddavsnitt plockar Peter och Nikka ut godbitarna ur rapporten tillsammans med Ulrika Hallesius, kriminolog på Stöldskyddsföreningen. De upptäcker bland annat att enbart hälften av företagen har aktiverat tvåfaktorsautentisering, det vill säga en av de enskilt viktigaste säkerhetsåtgärderna som dessutom är helt kostnadsfri. Peter och Nikka pratar också om varför utfallet av Malmö kommuns havererade nätfisketest var väntat och om varför Gmails nya funktion för totalsträckskryptering är sämre än Protons dito (men ändå bättre än ingenting alls). Se fullständiga shownotes på https://go.nikkasystems.com/podd295.
Ep.212 - En compagnie de Matthew Cowen, nous explorons les enjeux actuels de l'intelligence artificielle, des plateformes sociales et de la protection des données en 2025.Cette conversation explore les modèles d'affaires des IA génératives et en particulier l'IA chinoise DeepSeek. Elle aborde également les défis de la modération sur les réseaux sociaux, le modèle économique de Meta et les effets des algorithmes de YouTube sur les utilisateurs. Enfin, Matthew Cowen partage son expertise sur l'adoption du modèle Zero Trust en cybersécurité et les menaces grandissantes du social engineering et des deepfakes. Il discute aussi de l'impact de l'aide internationale sur le développement technologique dans la Caraïbe, les difficultés des PME face au virage numérique et les opportunités d'investissement dans les technologies de batterie.À retenirL'IA chinoise DeepSeek pourrait révolutionner les marchés financiers.La commoditisation des LLM change le paysage technologique.Les réseaux sociaux font face à des défis de modération croissants.Meta se concentre sur le profit au détriment des utilisateurs.Les algorithmes de YouTube favorisent les contenus extrêmes.La sécurité informatique évolue vers le modèle Zero Trust.Le social engineering devient une menace majeure.Les utilisateurs sont souvent manipulés par des deep fakes.Les émotions fortes sont exploitées par les plateformes.Les PME ont du mal à exploiter efficacement leurs données.Les technologies de batterie pourraient transformer de nombreux secteurs.Matthew CowenMatthew a plus de 20 ans d'expérience dans les technologies de l'information et de la communication. Il a fondé Dgtlfutures en Martinique en 2018, où il est basé depuis plus d'une décennie, pour aider ses clients à décortiquer la transformation numérique et à développer et à mettre en œuvre leur stratégie numérique. Matthew est également l'auteur de la lettre d'information The Future is Digital, une excellente lecture qui parle du numérique avec une perspective d'affaires, de management et de stratégie. Il a aussi récemment publié un rapport exhaustif sur l'état des infrastructures numériques dans la Caraïbe et évangélise régulièrement sur les questions de cybersécurité et de gouvernance d'internet.Autres épisodes pertinentsÉpisode 161: Survol des technologies émergentes avec Matthew CowenÉpisode 187: Promesses et réalités de l'IA avec Matthew CowenAccédez aux notes ici: https://www.intelliaconsulting.com/podcastSuivez-nous: Développez votre impact stratégique - Abonnez-vous à notre lettre hebdomadaire Visitez notre page LinkedIn Visitez notre page YouTube
L'IPI, école d'informatique du Groupe IGENSIA Education, accompagne chaque année plus de 1000 apprenants dans leur développement professionnel à travers des diplômes reconnus par l'État et des programmes adaptés à leurs besoins.Le Groupe Igensia Education (association à but non lucratif) propose un modèle d'école ouverte, académique et professionnalisante qui permet à chacun, quelles soient ses singularités, ses aspirations et ses origines, de trouver sa place dans un monde en métamorphose.L'IPI vise à former des informaticiens experts, responsables et adaptables pour répondre aux nécessités d'un monde en constante mutation. En étant apprenant à l'IPI, vous obtiendrez les compétences attendues par tous les professionnels de l'informatique : professionnalisme, autonomie, implication, compréhension des enjeux stratégiques de l'entreprise…Une pédagogie individualisée pour répondre à vos projets d'avenir :L'IPI a développé une ingénierie pédagogique unique afin de s'ajuster à vos projets professionnels et de vous accompagner individuellement durant votre cursus. Les programmes sont adaptés à chacun grâce à un dispositif par modules permettant à chaque parcours d'être unique.L'approche personnalisée de l'IPI ne se traduit pas seulement par des programmes pour chacun, mais aussi par l'accompagnement que prodiguent les équipes pédagogiques quotidiennement.Des formateurs de terrain pour vous guider :La totalité des intervenants de l'IPI sont des professionnels qui délivrent un enseignement riche et concret dans leur domaine d'expertise.Forts de leur expérience, ces experts, chercheurs, docteurs et chefs d'entreprises partagent leur connaissance du monde professionnel avec les apprenants à qui ils transmettent le meilleur de leur savoir. Ces professionnels participent activement à l'élaboration et adaptation de nos programmes.L'IPI est une école d'informatique qui guide et accompagne ses apprenants vers le chemin de la réussite et de l'employabilité.L'IPI possède et cultive une grande proximité avec le monde professionnel. L'école conçoit ses programmes informatiques et ses diplômes en concertation directe avec les entreprises, proposant ainsi des cursus au plus proche de leurs attentes.Ainsi, l'IPI a tissé au fil du temps un réseau composé de 300 entreprises partenaires (Econocom, CGI France, Société Générale, La Poste, Thalès…). L'école accompagne ces organisations provenant de tous les secteurs dans leur politique de recrutement et de développement de compétences.Le Bachelor Infrastructure Réseaux CybersécuritéLa formation « Bachelor Infrastructure Réseaux et CyberSécurité » est un cycle de 3 ans qui permet d'acquérir une méthodologie solide pour prendre en charge le déploiement, la maintenance et la sécurité de réseaux informatiques, répondant aux exigences fournies par un client et/ou un chef de projet.L'Administrateur systèmes et réseaux a pour mission d'assurer et maintenir un réseau informatique de qualité, à l'usage de son entreprise. Grâce à la formation Bachelor Infrastructure Réseaux Sécurité de l'IPI, vous serez en mesure d'assurer le déploiement et la maintenance d'un parc informatique, d'administrer les serveurs et d'en assurer leur sécurité, et ce dans un contexte international.Passionné par le réseau et la sécurité informatique rejoignez notre formation professionnalisante et qualifiante dans un secteur porteur.B1 & B2 en formation initiale (24 mois) : Découverte métiers et montée en compétences1ère année : Tronc commun :Compétences visées : Micro-Informatique, Développement, Programmation, Algorithmes, Réseaux, Sécurité desRéseaux, Gestion de ProjetsCours d'anglais renforcésVoyage à l'international (15jours sur le mois de juin)Stage de 2 mois (facultatif sur les mois de juillet/aout en France ou à l'International)2ème année : Spécialisation en Systèmes Réseaux Sécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Bases de Données, Gestion de Projets1er semestre : 6 mois de cours2ème semestre : Stage obligatoire de 4 à 6 mois (en France ou à l'International)Projet fil rouge : tout au long de l'année, projet reprenant l'ensemble des compétences acquisesSi arrêt du cursus en fin de 2ème année, possibilité de passer un Titre inscrit au RNCP Technicien Systèmes, Réseaux Sécurité (Bac+2)B3 en alternance (12 mois) : Perfectionnement3ème année : Administrateur Systèmes, Réseaux, Cybersécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Virtualisation, Bases deDonnées, Gestion de ProjetsRythme en alternance (1semaine de formation / 3 semaines en entreprise)Mise en application quotidienne des compétences obtenues
I den andra delen med Sandra Barouta Elvin, nationell säkerhetschef och säkerhetsskyddschef på Microsoft, fortsätter vi samtalet om de cyberhot vi ser i det rådande, komplexa omvärldsläget. Vi fördjupar oss i aktuella frågor och pratar bland annat om hur cyberattacker har ändrats de senaste åren. Cyberattacker blir ju alltmer sofistikerade, men hur ser de egentligen ut idag? Vilka trender dominerar? Vad innebär metoder som password spraying? Kan Sverige bli en bricka i stormakternas cyberkrigföring – eller är vi redan det? Och vad betyder det ökade cyberhotet för privatpersoner? Är vi mer utsatta idag än tidigare? Vi granskar de vanligaste misstagen vi gör i vardagen som utnyttjas av hotaktörer – och diskuterar hur du kan skydda dig. Till sist, för dig som är student: Vill du jobba med Sandra? Nu finns det en möjlighet att praktisera inom cybersäkerhet på Microsoft. Intresserad? Se mer här: https://jobs.careers.microsoft.com/global/en/job/1814433/National-Technology-Internship-Opportunities?amp;utm_campaign=Copy-job-share Hosted on Acast. See acast.com/privacy for more information.
Nyhetsflödet är överväldigande. Krig, maktskiften och geopolitiska spänningar dominerar rubrikerna. Hotbilden är komplex och svårbedömd. Och mitt i allt detta – cyberattacker. Men vilken roll spelar egentligen cyberattacker i dagens instabila omvärldsläge, och hur påverkar det Sverige?I det första av två avsnitt om vår tids cybersäkerhetsutmaningar gästas vi av Sandra Barouta Elvin, nationell säkerhetschef och säkerhetsskyddschef på Microsoft, som slår sig ner i vår cyberhörna. Tillsammans tar vi ett helhetsgrepp på det snabbt föränderliga omvärldsläget och vad som sker i cyberdomänen. Vad är det som händer när det gäller cybersäkerhet, - attacker och - aktörer? Vi önskar förstås att vi hade en spåkula – men vi tar oss ändå an några av de mest angelägna frågorna.Vad händer egentligen i USA sedan Trumpadministrationen kom till makten? Vi diskuterar de nya direktiven inom cybersäkerhet, dess konsekvenser – och frågar oss: har USA slutat övervaka ryska cyberoperationer? Vad innebär det i så fall för Sverige? Och kan vi fortfarande lita på amerikanska molnleverantörer – eller är det dags att tänka om?Sandra delar även sin bild av Sveriges cybersäkerhet, och vi diskuterar den ständigt aktuella frågan – hur väl rustade är vi egentligen? Dessutom pratar vi om hur stormakter som Ryssland, Kina, Iran och Nordkorea använder cyberangrepp som en integrerad del av sina nationella strategier – och vilka konsekvenser det får för oss.Missa inte detta högaktuella och insiktsfulla avsnitt om cybersäkerhetens roll i vår tid – med skarpa analyser, viktiga perspektiv och de stora frågorna i fokus. Hosted on Acast. See acast.com/privacy for more information.
Veckans gäst i Techrekpodden: Johan Olsson, CIO på Svensk Travsport Vad händer när man går från börsteknik på Nasdaq till att digitalisera Sveriges travbanor? Johan Olsson har svaret. I det här avsnittet får vi följa hans resa från OM:s disruptiva dagar till dagens tekniklyft inom travsporten. Vi pratar om: Teknikskiftet som ska modernisera ryggraden i svensk travsport Skillnaderna mellan svensk och amerikansk organisationskultur Hur man bygger effektiva team kring värdeströmmar Cybersäkerhet i en bransch där realtidsdata är affärskritiskt AI-verktyg och varför en CIO inte ska vara ett hinder Dessutom: Johan delar sina tankar om ingenjörstänk, varför man inte ska förälska sig i sin teknikstack – och vad han lärde sig om ledarskap från sina år på King och Nasdaq. Ett avsnitt för dig som gillar teknik, transformation – och lite oväntade karriärvägar. Är ditt företag i behov av IT-rekrytering, eller Executive Search eller vill du tipsa om en gäst? Hör av dig till cj@ants.se eller läs mer om hur vi arbetar på ants.se Prenumerera på vårt nyhetsbrev.
Plongez dans l'univers fascinant de la cybersécurité avec Eric Alsabty, consultant chez Orange Cyberdefense, dans notre nouvel épisode d'Horizons Tech by ENI. Découvrez comment il a troqué la vente de sandwichs pour une carrière passionnante dans la sécurité digitale, ses missions variées et ses conseils précieux pour ceux qui souhaitent suivre ses pas. Une écoute inspirante à ne pas manquer !LinkedIn : https://www.linkedin.com/in/eric-alsabty/Site web : https://orangecyberdefense.comHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Un journaliste a été inclus par erreur dans un groupe de discussion, confirme la Maison-Blanche. Entrevue avec Francis Coats, expert en sécurité et enseignant à l’École de technologie supérieure (ETS)Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
Det är dags! En dag senare än vanligt kommer äntligen vardagsprepping till dina öron. Idag pratar vi om cybersäkerhet - allt från säkerhet i din lilla router i hemmet, ända bort till det fascinerande, häftiga, hotande(?) och kanske läskiga AI. Tjänsten som Martin använde för att visa hur läskig en röst-AI är, heter Elevenlabs och finns på https://elevenlabs.io Under helgen släpper vi avsnittet där Martin (inte alls) läser upp gamla blogginlägg! Preppa på!
L'IPI, école d'informatique du Groupe IGENSIA Education, accompagne chaque année plus de 1000 apprenants dans leur développement professionnel à travers des diplômes reconnus par l'État et des programmes adaptés à leurs besoins.Le Groupe Igensia Education (association à but non lucratif) propose un modèle d'école ouverte, académique et professionnalisante qui permet à chacun, quelles soient ses singularités, ses aspirations et ses origines, de trouver sa place dans un monde en métamorphose.L'IPI vise à former des informaticiens experts, responsables et adaptables pour répondre aux nécessités d'un monde en constante mutation. En étant apprenant à l'IPI, vous obtiendrez les compétences attendues par tous les professionnels de l'informatique : professionnalisme, autonomie, implication, compréhension des enjeux stratégiques de l'entreprise…Une pédagogie individualisée pour répondre à vos projets d'avenir :L'IPI a développé une ingénierie pédagogique unique afin de s'ajuster à vos projets professionnels et de vous accompagner individuellement durant votre cursus. Les programmes sont adaptés à chacun grâce à un dispositif par modules permettant à chaque parcours d'être unique.L'approche personnalisée de l'IPI ne se traduit pas seulement par des programmes pour chacun, mais aussi par l'accompagnement que prodiguent les équipes pédagogiques quotidiennement.Des formateurs de terrain pour vous guider :La totalité des intervenants de l'IPI sont des professionnels qui délivrent un enseignement riche et concret dans leur domaine d'expertise.Forts de leur expérience, ces experts, chercheurs, docteurs et chefs d'entreprises partagent leur connaissance du monde professionnel avec les apprenants à qui ils transmettent le meilleur de leur savoir. Ces professionnels participent activement à l'élaboration et adaptation de nos programmes.L'IPI est une école d'informatique qui guide et accompagne ses apprenants vers le chemin de la réussite et de l'employabilité.L'IPI possède et cultive une grande proximité avec le monde professionnel. L'école conçoit ses programmes informatiques et ses diplômes en concertation directe avec les entreprises, proposant ainsi des cursus au plus proche de leurs attentes.Ainsi, l'IPI a tissé au fil du temps un réseau composé de 300 entreprises partenaires (Econocom, CGI France, Société Générale, La Poste, Thalès…). L'école accompagne ces organisations provenant de tous les secteurs dans leur politique de recrutement et de développement de compétences.Le Bachelor Infrastructure Réseaux CybersécuritéLa formation « Bachelor Infrastructure Réseaux et CyberSécurité » est un cycle de 3 ans qui permet d'acquérir une méthodologie solide pour prendre en charge le déploiement, la maintenance et la sécurité de réseaux informatiques, répondant aux exigences fournies par un client et/ou un chef de projet.L'Administrateur systèmes et réseaux a pour mission d'assurer et maintenir un réseau informatique de qualité, à l'usage de son entreprise. Grâce à la formation Bachelor Infrastructure Réseaux Sécurité de l'IPI, vous serez en mesure d'assurer le déploiement et la maintenance d'un parc informatique, d'administrer les serveurs et d'en assurer leur sécurité, et ce dans un contexte international.Passionné par le réseau et la sécurité informatique rejoignez notre formation professionnalisante et qualifiante dans un secteur porteur.B1 & B2 en formation initiale (24 mois) : Découverte métiers et montée en compétences1ère année : Tronc commun :Compétences visées : Micro-Informatique, Développement, Programmation, Algorithmes, Réseaux, Sécurité desRéseaux, Gestion de ProjetsCours d'anglais renforcésVoyage à l'international (15jours sur le mois de juin)Stage de 2 mois (facultatif sur les mois de juillet/aout en France ou à l'International)2ème année : Spécialisation en Systèmes Réseaux Sécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Bases de Données, Gestion de Projets1er semestre : 6 mois de cours2ème semestre : Stage obligatoire de 4 à 6 mois (en France ou à l'International)Projet fil rouge : tout au long de l'année, projet reprenant l'ensemble des compétences acquisesSi arrêt du cursus en fin de 2ème année, possibilité de passer un Titre inscrit au RNCP Technicien Systèmes, Réseaux Sécurité (Bac+2)B3 en alternance (12 mois) : Perfectionnement3ème année : Administrateur Systèmes, Réseaux, Cybersécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Virtualisation, Bases deDonnées, Gestion de ProjetsRythme en alternance (1semaine de formation / 3 semaines en entreprise)Mise en application quotidienne des compétences obtenues
Sans cyber, pas de réindustrialisation. C'est en tout cas l'idée du forum InCyber qui s'engage cette année aux côtés de la Communauté urbaine du Creusot Montceau, pour ajouter une dimension territoriale à la cyber. L'objectif ? Encourager la mutualisation entre les acteurs publics et privés et garantir un environnement numérique résilient, pour renforcer l'attractivité du territoire. -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Sponsrat avsnitt: Vi träffar Charlotte Arnell på PWC, som berättar om lagen som ska göra tusentals svenska företag mer förberedda på it-attacker. Hur fungerar den, vem berörs, och vad måste man göra som företag? Programmet gör vi i betalt samarbete med PWC. Mer information på www.pwc.se
Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.
Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.
Dans cet épisode d'Horizon Tech by ENI, nous recevons Damien Lamy, expert en architecture réseau et sécurité, et auteur aux Éditions ENI. Ensemble, nous décryptons l'impact de la directive NIS2, entrée en vigueur en octobre 2024. Quelles sont les principales évolutions par rapport à NIS1 ? Quels défis et opportunités cette nouvelle réglementation apporte-t-elle en matière de cybersécurité ? Damien Lamy nous éclaire sur ces enjeux et partage ses analyses pour mieux comprendre les implications concrètes pour les entreprises et les organisations. Un épisode essentiel pour naviguer dans ce nouveau cadre réglementaire.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
En décembre dernier, Google revendiquait “un accomplissement historique” dans l'informatique quantique en dévoilant ainsi sa nouvelle puce Willow. Il y a quelques jours, c'était au tour de Microsoft d'annoncer une percée majeure dans le domaine avec son nouveau processeur Majorana 1. Alors que ces avancées remettent en question les fondements de la cybersécurité, quelle est l'ampleur des risques ? -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Ma collègue Catherine Dupont-Gagnon nous explique que la solitude accentue la vulnérabilité aux arnaques sentimentales et cyberfraudes. Les escrocs exploitent l'IA générative pour piéger leurs victimes, et la fatigue numérique réduit la vigilance. En 2024, les Canadiens ont perdu 58 M$ dans ces fraudes. La clé : renouer avec le réel et rester prudent en ligne.
La saga de la SAAQ! Shamelessplug Hackfest Swag Join Hackfest/La French Connection Discord Join Hackfest us on Mastodon Conférence SEQure - Québec - 26-27 février 2025 CYBERTECH Global Tel Aviv - Israël - 24-26 mars 2025 InCyber Europe - Lille, France - 1-3 avril 2025 Conference CYBERECO - Montréal - 8-9 avril 2025 ALTSECCON - Halifax - 10-11 avril 2025 World Summit AI - Montréal - 15-16 avril 2025 Conférence NorthSEC - Montréal - 10-18 mai 2025 17th International Conference on Cyber Conflict - Tallinn, Estonie - 27-30 mai 2025 ITSEC Devolution - St-Hyacinthe - 9 juin 2025 Les 101 mots de la cybersécurité : Exporter la cybersécurité et valoriser nos entreprises. Sujet d'opinion La Saga de la SAAQ Nouvelles Le modèle de catégorisation du MCN ? SAAQclic pas pantoute ! Gazette officielle du Québec (2024) – Arrêté ministériel officialisant le modèle de classification de sécurité des données numériques gouvernementales Ministère de la Cybersécurité et du Numérique (2024) – Guide d'accompagnement du modèle de classification LCP-LAG (2024) – Analyse de la mise en œuvre du modèle de classification Un IoT à plusieurs milliards de dollars : Les F-35 sous contrôle américain ? Defense Mirror (2024) – Backdoors potentielles dans les F-35 Tech Startups (2022) – Cyberattaques et vulnérabilités des F-35 Global Defence Technology (2019) – Vulnérabilités du système logistique des F-35 DORA: Le roadmap pour la nomination est publié, c'est quoi un DORA Virginia Legislature Passes High Risk AI Developer and Deployer Act Competition Bureau probes real estate companies' use of software to help set rents China: Hangzhou Internet Court: Generative AI Output Infringes Copyright Lawsuits against DOGE Canada-U.S. Cross-Border Surveillance Negotiations Raise Constitutional and Human Rights Whirlwind under U.S. CLOUD Act White House official pushes to axe Canada from Five Eyes intelligence group Australia bans all Kaspersky products on government systems Cisco Confirms Salt Typhoon Exploited CVE-2018-0171 to Target U.S. Telecom Networks PCI DSS 4.0 Mandates DMARC By 31st March 2025 La reconnaissance vocale de nos banques fait-elle le poids face à l'IA? Crew Patrick Mathieu Steve Waterhouse Francis Coats Vanessa Henri Crédits Montage audio par Hackfest Communication Music par GreatOwl – Lilia Sin Mi - Xinopua Locaux virtuels par Streamyard
Éric Caire a démissionné de ses fonctions de ministre de la Cybersécurité et du Numérique, dans la foulée du fiasco de SAAQclic. La transition numérique de la Société de l'assurance automobile du Québec a coûté un demi-milliard de dollars de plus que ce qui était prévu.
[En partenariat avec Capgemini] Quelles seront les grandes évolutions technologiques à suivre en 2025 ? Dans cet épisode, Patrice Duboé, Directeur de l'Innovation pour l'Europe du Sud chez Capgemini, décrypte les cinq tendances majeures identifiées par le rapport Technovision.
Philippe Limantour, directeur technologique et cybersécurité de Microsoft France, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 25 février. Il est revenu sur l'annonce de la première puce quantique développée par Microsoft, Majorana One, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
durée : 00:01:58 - Les 80'' - par : Nicolas Demorand - 80 secondes sur un article de la revue 'The Atlantic', qui fait du très bon journalisme aux États-Unis et qui, par ailleurs, ne cache pas son engagement à gauche.
Cette semaine, tu vas découvrir Riot, un belle startup basée à Paris et son fondateur Benjamin est ton invité
"A midi on était super-admin" Le D.E.V. de la semaine est Clément Notin, Cybersecurity researcher @ Tenable. Clément vient pour discuter des défis de la sécurité de l'Active Directory (AD). Il met en lumière les attaques courantes, y compris le "password spraying", et met en relief l'intérêt de penser sécurité dès la phase de développement. Il aborde aussi les vulnérabilités potentielles dues à des problèmes de configuration, ainsi que la transition vers Entra ID dans le cloud. Selon Clément, une approche proactive contre les cyberattaques est essentielle.Chapitrages00:00:57 : Active Directory et Cyber Sécurité00:01:38 : Présentation de Clément Notin00:03:36 : Les Défis de la Cybersécurité00:05:32 : La Complexité des Métiers IT00:07:47 : Audits et Sécurisation de l'AD00:11:45 : Identification des Failles00:16:02 : Attaques sur Active Directory00:17:15 : Les Limitations de Microsoft00:19:55 : La Gestion des Configurations00:21:47 : Exploitation des Vulnérabilités00:28:12 : Stratégies d'Attaque Sophistiquées00:34:48 : Techniques d'Élévation de Privilèges00:39:16 : Automatisation des Attaques00:47:15 : L'Avenir de l'Active Directory00:49:32 : Conclusion et Ressources Recommandées Liens évoqués pendant l'émission ADSecurity.orgDirk-jan MollemaAADInternalsSpecterOpsTenable TechBlogclement.notin.org **Recrutez les meilleurs développeurs grâce à Indeed !** "Trouver des développeurs compétents et passionnés, comme les auditeurs d'If This Then Dev, peut être un vrai défi. Avec Indeed, connectez-vous rapidement avec des candidats qualifiés qui sauront s'épanouir dans votre entreprise. Profitez dès maintenant d'un crédit de 100 euros pour sponsoriser votre offre d'emploi : go.indeed.com/IFTTD."🎙️ Soutenez le podcast If This Then Dev ! 🎙️ Chaque contribution aide à maintenir et améliorer nos épisodes. Cliquez ici pour nous soutenir sur Tipeee 🙏Archives | Site | Boutique | TikTok | Discord | Twitter | LinkedIn | Instagram | Youtube | Twitch | Job Board |
Cybersécurité et cyberdéfense sont des matières ultra-sensibles de la politique américaine, mêlant acteurs publics et privés. Les principaux enjeux sont au cœur de la rivalité avec la Chine. Comment interpréter les premiers signaux envoyés par l'administration Trump dans ce domaine ? La dérégulation à tout va, la politisation du cyber et du renseignement, renforcent le caractère imprévisible de la nouvelle administration. Avec Stéphane Taillat, chercheur à l'Académie militaire de Saint-Cyr Coëtquidan, membre du centre de géopolitique de la datasphère Géode, nous tentons de décrypter les premiers signaux émis par l'administration Trump, dans le domaine du numérique et de la cybersécurité. Stéphane Taillat est l'auteur du livre: « De la cybersécurité en Amérique, puissance et vulnérabilités à l'ère numérique », aux Presses Universitaires de France.La désinformation, dans la dernière ligne droite de la campagne électorale en Allemagne, le point avec Pascal Thibaut.La chronique de Grégory Genevrier de la cellule info vérif de RFI : RDC : la guerre dans l'est se joue aussi sur les réseaux sociaux.
Risky Business returns for its 19th year! Patrick Gray and Adam Boileau discuss the week's cybersecurity news and there is a whole bunch of it. They discuss: The incoming Trump administration guts the CSRB Biden's last cyber Executive Order has sensible things in it China's breach of the US Treasury gets our reluctant admiration Ross Ulbricht - the Dread Pirate Roberts of Silk Road fame - gets his Trump pardon New year, same shameful comedy Forti- and Ivanti- bugs US soldier behind the Snowflake hacks faces charges after a solid Krebs-ing And much, much (much! after a month off) more. This week's episode is sponsored by Sandfly Security, who make a Linux EDR solution. Founder Craig Rowland joins to talk about how the Linux ecosystem struggles with its lack of standardised approaches to detection and response. If you've got a telco full of unix, and people are asking how much Salt Typhoon you've got in there… Sandfly's tools are probably what you're looking for. If you like your Business like us… - Risky - then we're hiring! We're looking for someone to help with audio and video production for our work, manage our socials, and if you're also into the Cybers… even better. Position is remote, with a preference for timezones amenable to Australia/NZ. Drop us a line: editorial at risky.biz. This episode is also available on Youtube. Show notes POLITICO Pro | Article | Acting DHS chief ousts CSRB experts, other department advisers Treasury's sanctions office hacked by Chinese government, officials say Strengthening America's Resilience Against the PRC Cyber Threats | CISA AT&T, Verizon say they evicted Salt Typhoon from their networks Risky Bulletin: Looking at Biden's last cyber executive order - Risky Business Internet-connected devices can now have a label that rates their security | Reuters US sanctions prominent Chinese cyber company for role in Flax Typhoon attacks FCC ‘rip and replace' provision for Chinese tech tops cyber provisions in defense bill CIA nominee tells Senate he, too, wants to go on cyber offense | CyberScoop Trump tells Justice Department not to enforce TikTok ban for 75 days Judge rules NSO Group is liable for spyware hacks targeting 1,400 WhatsApp user devices | The Record from Recorded Future News Unpacking WhatsApp's Legal Triumph Over NSO Group | Lawfare Time to check if you ran any of these 33 malicious Chrome extensions Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls - Arctic Wolf Ongoing attacks on Ivanti VPNs install a ton of sneaky, well-written malware Researchers warn of active exploitation of critical Apache Struts 2 flaw DOJ deletes China-linked PlugX malware off more than 4,200 US computers Russian internet provider confirms its network was ‘destroyed' following attack claimed by Ukrainian hackers | The Record from Recorded Future News Ukraine restores state registers after suspected Russian cyberattack | The Record from Recorded Future News Hackers claim to breach Russian state agency managing property, land records | The Record from Recorded Future News U.S. Army Soldier Arrested in AT&T, Verizon Extortions – Krebs on Security
durée : 01:48:21 - Soft Power - par : Frédéric Martel - Sébastien Lecornu, ministre des Armées et ministre de la Défense, revient sur les grands enjeux de cybersécurité et de souveraineté technologique de la France face aux nouvelles menaces globales. - réalisation : Peire Legras - invités : Sébastien Lecornu Homme politique français; Valérie Hurier Directrice de la rédaction de Télérama
L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.
L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.
durée : 00:02:29 - C'est mon boulot - Protéger le réseau informatique d'une entreprise et réagir vite en cas de cyberattaque, c'est la mission grisante du RSSI, le Responsable de la sécurité des systèmes d'information. Revers de la médaille, ce métier génère souvent beaucoup de stress.
En 2024, la cybersécurité a été marquée par plusieurs enjeux majeurs, selon Catherine Dupont-Gagnon, Elle a été marquée par des fraudes croissantes, le débat sur TikTok, la désinformation en ligne, et l'importance accrue de la vie privée avec des outils comme Signal. L'IA a également soulevé des enjeux sur l'usage des données et ses impacts, annonçant de nouveaux défis pour 2025.
Welcome back to another episode of Forcepoint! In this week's episode, hosts Rachael Lyon and Vince Spina dive deep into the intriguing and often underestimated world of cybersecurity with special guest Gemma Moore, co-founder of Cybers, a renowned cybersecurity consultancy. We'll kick things off with Vince's alarming personal story about a scam call that mimicked his wallet company, shedding light on the growing concerns of voice capture and security. Gemma brings her wealth of expertise to the table, sharing stories from the front lines of ethical hacking. We explore the ins-and-outs of penetration testing, distinguishing between compliance-based and scenario-based tests, and uncover the real vulnerabilities that hide in outdated systems and shared passwords. For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e310
La lutte contre les menaces cyber accélère ! Présenté en Conseil des ministres en octobre, le projet de loi relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité a également été déposé sur le bureau du Sénat. Un texte qui doit permettre de transposer trois directives européennes et de renforcer l'arsenal législatif du gouvernement en matière de cybersécurité. Mais alors, que contient ce texte ? Quelles sont les prochaines étapes ? -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Episode #481 consacré au livre « Cybersécurité et hygiène numérique au quotidien« Avec Gildas Avoine et Pascal Junod The post Cybersécurité et hygiène numérique au quotidien appeared first on NoLimitSecu.
Auchan a été "victime d'une cyberattaque" ciblant "une partie des données personnelles" de plus de 500.000 clients "associés à un compte de fidélité". Ces données concernent "le nom, le prénom, l'adresse électronique, l'adresse postale, le numéro de téléphone, la composition familiale si elle est renseignée, la date de naissance, le numéro de carte de fidélité et le montant de la cagnotte fidélité ». En revanche, "les données bancaires, les mots de passe et les codes PIN des cartes fidélité ne sont pas concernés" a affirmé mardi une porte-parole du groupe. Damien Bancal, journaliste spécialisé dans les questions de cybersécurité, est l'invité de RTL Soir. Ecoutez L'invité de Yves Calvi du 19 novembre 2024.
Auchan a été "victime d'une cyberattaque" ciblant "une partie des données personnelles" de plus de 500.000 clients "associés à un compte de fidélité". Ces données concernent "le nom, le prénom, l'adresse électronique, l'adresse postale, le numéro de téléphone, la composition familiale si elle est renseignée, la date de naissance, le numéro de carte de fidélité et le montant de la cagnotte fidélité ». En revanche, "les données bancaires, les mots de passe et les codes PIN des cartes fidélité ne sont pas concernés" a affirmé mardi une porte-parole du groupe. Damien Bancal, journaliste spécialisé dans les questions de cybersécurité, est l'invité de RTL Soir. Ecoutez L'invité de Yves Calvi du 19 novembre 2024.