Podcasts about cybers

  • 392PODCASTS
  • 839EPISODES
  • 34mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Jul 13, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about cybers

Show all podcasts related to cybers

Latest podcast episodes about cybers

Entrepreneur State Of Mind Podcast
EP 133: Cybersécurité - Votre système est DÉJÀ PIRATÉ (et vous ne le savez pas) w/Hervé Mondouho

Entrepreneur State Of Mind Podcast

Play Episode Listen Later Jul 13, 2025 110:02


Bénéficiez de l'offre Kaspersky Small Office Security en cliquant ici https://kas.pr/39xiUtilisez le code promo ESOA20 C'est le bon plan ESOA ✌

Mon Carnet, l'actu numérique
{RÉFLEXION} - Cybersécurité : Mother of all Breaches

Mon Carnet, l'actu numérique

Play Episode Listen Later Jul 8, 2025 4:41


Catherine Dupont-Gagnon revient sur la « Mother of all Breaches » qui désigne une gigantesque compilation de fuites anciennes regroupant plus de 16 milliards d'identifiants et mots de passe circulant sur le dark web. Aucune nouvelle attaque n'a eu lieu, mais la facilité d'accès à cette base organisée accroît les risques, surtout pour ceux qui réutilisent leurs vieux mots de passe. Elle recommande de vérifier ses courriels via des sites comme Have I Been Pwned, d'utiliser un gestionnaire de mots de passe, d'activer l'authentification à deux facteurs et de rester vigilant face aux courriels frauduleux.

01 Business Forum - L'Hebdo
Cybersécurité : les entreprises se renforcent – 08/07

01 Business Forum - L'Hebdo

Play Episode Listen Later Jul 8, 2025 24:47


Ce mardi 8 juillet, Jacques de La Rivière, PDG et cofondateur de Gatewatcher, et Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, se sont penchés sur la levée de fonds de 25 millions d'euros de Gatewatcher, l'obligation des entreprises à se renforcer en matière de cybersécurité, ainsi que les enjeux de souveraineté en matière de cybersécurité, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.

Les Friday Lives
[ADDL N°52] Cloud en crise, IA en force et souveraineté numérique en marche

Les Friday Lives

Play Episode Listen Later Jul 3, 2025 41:52


L'entrepreneuriat, c'est du sport !
REDIFF DU MERCREDI] Vincent OLLIVIER de BITDEFENDER

L'entrepreneuriat, c'est du sport !

Play Episode Listen Later Jul 2, 2025 40:17


«Cybersécurité, passion et ultra-trail : le triple défi de Vincent OLLIVIER.Il court. Partout. Tout le temps.→ Responsable marketing channel B2C de Bitdefender sur 5 continents (Europe, Afrique, Asie, Moyen-Orient, Océanie)→ Ultra-traileur passionné, bientôt sur la ligne de départ de l'UTMB (171 km – 10 000 m D+)→ Et ambassadeur de la marque dans les paddocks de la Scuderia Ferrari et les parquets NBA des SpursPour Vincent Ollivier, travail et passion fonctionnent à la même allure : à fond.Il aide les équipes partenaires de Bitdefender à construire des stratégies marketing sur mesure, dans des contextes culturels radicalement différents… tout en s'entraînant 4 à 5 fois par semaine à la course en montagne, lever 4h30, run de 7h, sac de 6 kg sur le dos.Chez Bitdefender, il gère les opérations marketing en B2C, dans un groupe leader mondial de la cybersécurité. Et ce n'est pas qu'un mot :→ Leader selon AV-Test et AV-Comparative sur les 10 dernières années→ Présent dans 150 pays→ Partenaire technologique de Ferrari F1, des Spurs de Victor Wembanyama et des Chicago WolvesCôté sport, sa discipline de cœur : le trail.→ Il découvre le running au Maroc en 2015→ Enchaîne les marathons, trails et courses mythiques→ Jusqu'à décrocher son ticket pour l'UTMB 2024« C'est une passion. Même à 4h du mat, je suis content de partir courir. »Pour lui, pas de quête de podium, mais un objectif clair : finir sous les 37 heures. Un combat contre soi-même, pas contre les autres. Travail, sport, management international, Vincent cultive les mêmes valeurs :→ Organisation→ Résilience→ Goût du challenge→ Et une vraie soif de découverte (72 pays visités à ce jour !)Chez lui, le moteur, c'est la passion. Et comme il le dit : « Ce n'est pas une envie d'être les meilleurs. C'est une obligation. »Site web : https://www.bitdefender.com/fr-fr/Linkedin : https://www.linkedin.com/in/vollivier/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Le monde de la cyber
#27 La cybersécurité des PME dans le Monde - Carole Sénéchal

Le monde de la cyber

Play Episode Listen Later Jul 1, 2025 44:36


Dans ce nouvel épisode, je reçois Carole Sénéchal, en charge de la stratégie cybersécurité pour les PME chez Microsoft au niveau mondial !

Monde Numérique - Jérôme Colombain

Après l'annonce d'une fuite record de 16 milliards de mots de passe (pas si historique que ça...), Benoît Grunemwald, expert cybersécurité chez ESET, fait le point sur les risques cyber du moment et sur les moyens concrets pour se protéger.En partenariat avec ESETNous revenons sur :16 milliards de mots de passe dans la nature : une fuite pas si nouvelle, en faitL'origine et les risques des “infostealers”, ces logiciels malveillants qui collectent les identifiants en massePourquoi il ne faut pas stocker ses mots de passe dans son navigateur ou dans un simple fichier texteLes bonnes pratiques : gestionnaire de mots de passe, MFA, mises à jour et vigilance en vacancesLe rôle du VPN en déplacement et l'importance de surveiller les appareils connectés à son réseauComment réduire le spam téléphonique et les appels frauduleuxLes précautions à adopter lorsqu'on utilise des IA génératives comme ChatGPT-----------

Les Matinales de KPMG
Cybersécurité : un risque d'entreprise, une responsabilité du conseil d'administration

Les Matinales de KPMG

Play Episode Listen Later Jun 25, 2025 27:11


La cybersécurité est devenue un enjeu stratégique, qui engage directement la responsabilité des conseils d'administration.Quelle posture adopter pour assurer une supervision efficace de cet enjeu aujourd'hui majeur ? Cette édition propose un décryptage concret de cette thématique, au cœur des préoccupations de la gouvernance : panorama des menaces, rôle et responsabilités du conseil, bonnes pratiques observées, questions clés à poser à la direction générale et aux équipes chargées de la sécurité numérique…Vincent Maret, associé KPMG et expert des questions de cybersécurité, prodigue des conseils à notre micro pour mieux armer le conseil face à l'une des menaces les plus systémiques de notre époque.

CEO Radio.TV
CSB.school : La cybersécurité enseignée par les pros, pour les pros | Patrice Chelim, Fondateur de CSB.school

CEO Radio.TV

Play Episode Listen Later Jun 25, 2025 13:43


CSB.school, fondée par Patrice Chelim, forme les talents de demain aux métiers multiples de la cybersécurité. Créée par des professionnels du secteur, l'école repose sur une pédagogie ancrée dans la réalité des entreprises. Son ambition : combler le fossé entre formation académique et exigences opérationnelles. CSB.school propose des cycles Bac+3 et Bac+5, en alternance, animés à 90 % par des experts en activité. Une réponse concrète aux 30 000 postes non pourvus dans la cyber en France.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Monde Numérique - Jérôme Colombain

Les responsables informatiques des entreprises françaises sont confrontés à de nouveaux défis. Ils doivent notamment faire face au risque cyber dans un contexte national et international complexe.En partenariat avec Ready for IT 2025L'événement Ready for IT 2025, qui avait lieu à Monaco du 20 au 22 mai, était l'occasion de faire le point sur les nouveaux défis technologiques des entreprises de taille intermédiaire (ETI), notamment la cybersécurité et la souveraineté numérique. Maria Iacono, directrice de l'événement, revient sur les attentes fortes des DSI, dans un contexte géopolitique tendu, une pression croissante sur la cybersécurité et un environnement budgétaire contraint. Le salon Ready for IT révèle un changement de posture : les décideurs IT ne sont plus de simples techniciens, mais des acteurs à part entière de la stratégie économique des entreprises.Arnaud Philippe, membre du comité éditorial de l'événement, détaille les nouveaux enjeux : acculturation à la cybersécurité, dialogue indispensable entre DSI et DAF, besoin d'agilité constante face aux incertitudes. Il insiste aussi sur l'importance d'une souveraineté numérique pragmatique : si les offres européennes progressent, elles peinent encore à rivaliser avec les géants américains.-----------

Le monde de la cyber
[Teaser #27] PME & Cybersécurité : la prise de conscience - Carole Sénéchal

Le monde de la cyber

Play Episode Listen Later Jun 24, 2025 10:53


Cybersécurité & PME : la prise de conscience s'accélère… mais est-elle suffisante ?Dans le teaser de notre prochain épisode, Carole Sénéchal (Microsoft) dresse un constat sans détour :➡️ Des cyberattaques de plus en plus complexes➡️ Des PME encore trop peu préparées➡️ Un manque de sensibilisation en interne➡️ Et une urgence à se mettre en conformité avec les nouvelles régulations (NIS2, DORA…)

Noll till 100
68. Det krävs för lyckade creatives och vad händer utan cybersäkerhet?

Noll till 100

Play Episode Listen Later Jun 19, 2025 80:00


I veckans avsnitt av Noll till 100 diskuteras cybersäkerhet och incidenter som påverkar stora varumärken samt vikten av tvåfaktorsautentisering. Samtalet övergår till Fedja och Jacobs senaste aktiviteter, inklusive hälsoprojekt och potentiella varumärkesförvärv. De utforskar också utmaningar i växande team och vikten av tydliga ansvarsområden. Avslutningsvis diskuteras marknadsföringsstrategier och vikten av inkrementalitet i annonseringen. Det kommer även en kritisk analys av x-commerce-affärsmodellen efter en granskning i Breakit.Innehåll1.00 min - Fedja om vad som händer i nuläget7.00 min - Jacob ska springa ultramaraton10.00 min - Diskussion om Junipers förbättringar och annonsstrategier 15.00 min - Vikten av cybersäkerhet.25.00 min - Uppdateringar om processer för potentiella varumärkesförvärv.45.00 min - Svårigheter med att hantera kapacitet och prioriteringar i stora team.50.00 min - Få in nya hotellkunder.60.00 min - Tiktok shop in app checkout.75.00 min - Vikten av och försiktighet inom E-handel.Här hittar du Fedja & Jacob:https://se.linkedin.com/in/porobic https://www.linkedin.com/in/jacobwibomwesterberg/ 

Les Essentiels du Bassin
Une sensibilisation de la cybersécurité a été organisée par Marlène Dulaurans. Paquito Sanchez évoque toutes les actions sur le Bassin

Les Essentiels du Bassin

Play Episode Listen Later Jun 17, 2025 4:22


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

CIO Radio.TV
Whaller : une plateforme collaborative et sociale sécurisée | Cyril Bras, Directeur Cybersécurité de Whaller

CIO Radio.TV

Play Episode Listen Later Jun 11, 2025 15:31


Cyril Bras, Directeur Cybersécurité de Whaller, nous présente sa mission, son offre et son positionnement. Il nous décrit les grands défis actuels en matière de cybersécurité notamment quand on développe une plateforme. Cyril Bras revient sur sa certification qui a été un véritable challenge et nous explique ce qu'elle apporte à ses utilisateurs.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Parlons RSE !
Parlons cybersécurité !

Parlons RSE !

Play Episode Listen Later Jun 10, 2025 11:30


Comment les PME peuvent-elles se protéger efficacement des menaces de cybersécurité ? Quelles stratégies peuvent-elles adopter ?

Folk och Försvar-podden
Cybersäkerhet i skarpt läge - Hot, sårbarhet och en ny strategi

Folk och Försvar-podden

Play Episode Listen Later Jun 10, 2025 47:44


I det här avsnittet av Folk och Försvar-podden diskuteras de cyberhot som Sverige står inför, det svenska samhällets sårbarheter och hur vi stärker svensk cybersäkerhet i ljuset av den nya strategin.Medverkande:David Olgart, föreståndare för Cybercampus SverigeHanna Linderstål, Senior Cyber Security Advisor på EarheartProgramledare Henric Svenningsson, projektkoordinator, Folk och Försvar

Histoires économiques
Bourget 2025 : un salon entre commandes, haute technologie, économie de guerre… et cybersécurité

Histoires économiques

Play Episode Listen Later Jun 10, 2025 2:30


durée : 00:02:30 - L'éco avec - La semaine prochaine s'ouvre le plus grand événement mondial dédié à l'aéronautique et à l'espace : le Salon du Bourget. C'est le thermomètre qui affiche la température du secteur, tous les deux ans. Cette édition 2025 s'annonce comme l'une des plus scrutées de la décennie.

Mon Carnet, l'actu numérique
{RÉFLEXION} - Calendrier numérique et cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Jun 9, 2025 3:25


Catherine Dupont-Gagnon alerte sur une nouvelle tactique d'espionnage : l'exploitation de Google Calendar par le groupe APT41, lié à la Chine. Ces pirates envoient de fausses invitations contenant des liens malveillants, parfois visibles sans même avoir accepté l'événement. Une fois cliqué, un logiciel espion s'installe discrètement. Ce vecteur, à la fois banal et légitime, rend la menace difficile à détecter. Pour s'en protéger, il faut désactiver l'ajout automatique d'invitations, éviter les liens inconnus et renforcer la sécurité de ses comptes professionnels sensibles.

Soft Power
Vers une UNESCO plus inclusive et innovante / Cybersécurité : l'ère du risque

Soft Power

Play Episode Listen Later Jun 1, 2025 108:07


durée : 01:48:07 - Soft Power - par : Frédéric Martel - Dans un monde fragmenté, l'UNESCO doit être un moteur de justice, d'inclusion et de transformation pour affronter les défis du XXIe siècle. / Alors que l'IA transforme nos usages numériques, la cybersécurité s'impose comme un enjeu démocratique et citoyen. - réalisation : Alexandra Malka - invités : Gabriela Ramos Candidate à la direction générale de l'UNESCO; Yasmine Douadi Fondatrice et présidente-directrice générale de Riskintel Media et du Risk Summit

SMART TECH
Industrie : la cybersécurité, une urgence stratégique

SMART TECH

Play Episode Listen Later May 26, 2025 29:10


Multiplication des attaques, montée en puissance des menaces, conséquences économiques lourdes… les industriels sont devenus des cibles de choix. Derrière les chaînes de production, c'est tout un territoire qui peut vaciller. Face à ce risque, quelles solutions concrètes ? Comment les acteurs locaux s'intègrent-ils dans cet écosystème de défense ?-----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

PolySécure Podcast
Actualités Cyber Citoyen au 20 mai 2025 - Parce que... c'est l'épisode 0x591!

PolySécure Podcast

Play Episode Listen Later May 26, 2025 69:26


Parce que… c'est l'épisode 0x591! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Contexte et Participants Ce quatrième épisode de collaboration entre “Cyber Citoyen” et “PolySécure” réunit Catherine Dupot-Gagnon et Sam Harper, animé par Nicolas-Loïc Fortin. L'enregistrement fait suite à leur participation au NorthSec (NSec), une conférence de cybersécurité qui vient de se terminer. Retour sur NorthSec 2024 Impressions Générales Catherine exprime son enthousiasme pour NorthSec, qu'elle considère comme sa conférence préférée dans l'écosystème cybersécurité. Elle souligne l'aspect inclusif et accueillant de la communauté, même pour ceux qui ne correspondent pas au profil typique des participants. La diversité et la richesse des conférences, ainsi que l'authenticité des présentations (versus les conférences trop sponsorisées), contribuent à cette appréciation positive. Sam partage cette vision positive, notant que malgré une fatigue initiale, il a apprécié la variété des présentations allant du très technique à la gouvernance. Il souligne particulièrement la présence d'académiques présentant leurs recherches pour la première fois, ce qui enrichit considérablement le contenu. L'événement se distingue par son degré d'inclusion remarquable, comparable selon Nicolas au Blue Team Con de Chicago. Cette atmosphère inclusive est attribuée aux valeurs du comité organisateur qui se propagent naturellement à travers l'événement. Conférence Coup de Cœur : Le Phishing Basé sur des Données Sam présente en détail une conférence particulièrement marquante sur le phishing, adoptant une approche scientifique et non-jugeante. Cette présentation analysait les comportements face aux tentatives de phishing sans blâmer les individus, mais en se concentrant sur les données statistiques. Les résultats révèlent des patterns fascinants : même 5 minutes après une formation sur le phishing, 0,3% des personnes cliquent encore sur les liens malveillants. L'étude montre qu'il est impossible d'atteindre un taux de réussite de 100%, certaines personnes continuant à cliquer indépendamment des formations reçues. Un élément particulièrement intéressant concerne le timing : la plupart des clics se produisent le lundi matin, quand les employés arrivent au travail avec des boîtes de réception pleines. Cette découverte suggère des solutions organisationnelles plutôt que techniques, comme reporter les réunions du lundi matin ou gérer différemment les emails de fin de semaine. Activités Annexes Les participants évoquent également les activités de soudure (badge hacking) et les CTF (Capture The Flag). Cette année, le thème était celui d'un bateau de croisière avec un casino intégré, permettant aux participants d'interagir avec des machines de casino pour découvrir des “flags” cachés. Ces activités offrent des défis variés, incluant des éléments plus “puzzle” accessibles aux non-programmeurs. Actualités Cybersécurité Storm-1516 : Opérations d'Influence Russe Sam présente un rapport détaillé de Viginum, l'agence française de vigilance numérique, sur Storm-1516, une opération d'influence russe active depuis août 2023. Cette analyse de 77 opérations révèle une machine de désinformation sophistiquée. Objectifs et Méthodes Les campagnes visent principalement à discréditer le gouvernement ukrainien, particulièrement Zelensky, tout en s'attaquant à l'opposition russe et aux gouvernements occidentaux. Une vingtaine d'opérations ciblaient spécifiquement des élections (européennes, françaises, américaines, allemandes). Schéma de Diffusion Le rapport détaille un processus en plusieurs étapes : Planification : Rédaction de scripts, recrutement d'acteurs, création de deepfakes et montages vidéo Primo-diffusion : Utilisation de comptes jetables se faisant passer pour des lanceurs d'alerte ou journalistes pigistes Blanchiment : Reprise par des médias étrangers rémunérés, particulièrement en Afrique et Asie, et par des influenceurs payés Amplification : Utilisation de réseaux comme CopyСop pour créer de faux sites d'information Récupération : Reprise finale par les médias pro-russes et l'écosystème occidental sympathisant Implications et Sophistication Catherine fait le parallèle avec le jeu éducatif “Get Bad News” qu'elle utilise dans ses cours sur la désinformation, qui reproduit exactement ces stratégies. La sophistication de ces opérations rend leur détection par les utilisateurs ordinaires quasi impossible, même pour des experts du domaine. Telegram : Coopération Forcée L'arrestation de Pavel Durov, fondateur de Telegram, a marqué un tournant dans la coopération de la plateforme avec les autorités. Environ 5000 requêtes gouvernementales ont abouti à la transmission de données sur 20000 utilisateurs, principalement suite à des demandes françaises et américaines. Contexte et Controverses Catherine souligne l'ironie de la situation : Telegram, qui se vantait d'être une plateforme de libre expression sans contrôle, a rapidement changé de position face aux pressions judiciaires. Elle évoque le scandale des “Nth rooms” en Corée du Sud, où 73 victimes (dont 26 mineures) avaient été exploitées via des salles de conversation Telegram, illustrant les dérives possibles de la liberté d'expression absolue. Débat sur la Liberté d'Expression La discussion révèle la tension fondamentale entre liberté d'expression et protection des droits humains. Sam note que l'anonymat combiné au “free speech” total crée un environnement sans conséquences, favorisant les comportements extrêmes. L'expérience historique montre qu'aucune plateforme de libre expression absolue n'a eu d'issue positive. Catherine et Sam reconnaissent néanmoins l'importance de préserver des espaces de communication sécurisés pour les communautés persécutées (LGBTQ+, dissidents politiques). L'équilibre reste difficile à trouver entre protection des vulnérables et prévention des abus. SignalGate : Nouvelles Préoccupations Nicolas introduit un nouveau volet du “SignalGate” concernant TeleMessage, un client Signal utilisé par des fonctionnaires américains pour la rétention légale des messages. Cette plateforme a été compromise facilement, soulevant des questions sur l'écosystème distribué de Signal. Problème Fondamental Le modèle de sécurité de Signal repose sur la confiance accordée aux clients. Or, rien ne garantit que l'interlocuteur utilise un client légitime. TeleMessage enregistrait tous les messages, contredisant les promesses de confidentialité de Signal. Absence de Réponse Catherine exprime sa déception face au silence de Signal sur cette problématique. Contrairement à leur habitude de communication proactive, l'organisation n'a émis aucun communiqué ni annoncé de solution pour détecter les clients non-officiels. Solutions Techniques Possibles Les participants discutent de solutions potentielles : Signal pourrait alerter les utilisateurs quand leur correspondant utilise un client desktop ou non-officiel. Cette information existe déjà dans le protocole, rendant l'implémentation techniquement faisable. Sam note que l'impact va au-delà : le groupe Distributed Denial of Secrets a publié 410 Go de données extraites de TeleMessage, incluant messages et métadonnées, compromettant potentiellement des lanceurs d'alerte. Réflexions sur l'Écosystème Numérique Gestion du Risque et Éducation La discussion révèle un déficit généralisé dans la compréhension et la gestion du risque numérique. Les participants soulignent que même des personnes éduquées (secrétaires d'État, universitaires) peinent à évaluer correctement les risques liés aux outils qu'ils utilisent. Guillaume insiste sur la nécessité d'intégrer une forme de gestion de risque rapide dans l'usage quotidien des technologies, reconnaissant que l'humain résiste naturellement au changement d'habitudes, même face à des statistiques alarmantes. Évolution des Menaces L'ensemble des sujets abordés illustre une sophistication croissante des menaces, que ce soit dans la désinformation d'État ou l'exploitation des plateformes de communication. Les “gentils” se retrouvent systématiquement en position défensive, avec des moyens limités face à des adversaires qui exploitent efficacement les technologies conçues pour faciliter la communication. Incident du Chicago Sun-Times En conclusion plus légère, Catherine présente le cas du Chicago Sun-Times qui a publié une liste de livres d'été générée par IA, incluant des titres complètement inventés (hallucinations). Cet incident illustre une paresse journalistique préoccupante où l'économie de temps permise par l'IA (réduire 5 jours de travail à 3) ne s'accompagne même pas d'une vérification minimale. Problème de Compréhension des Outils IA Catherine souligne que beaucoup de personnes, même éduquées, ne comprennent pas la différence fondamentale entre une recherche Google (qui indexe du contenu existant) et une requête ChatGPT (qui génère statistiquement des réponses plausibles). Cette confusion contribue à l'acceptation aveugle de contenus générés artificiellement. L'exemple de l'étudiant ayant demandé à ChatGPT une citation de Catherine Dupot-Gagnon, aboutissant à une référence vers un livre inexistant, illustre parfaitement ces dérives. Les modèles IA peuvent également être manipulés, comme l'exemple de Bing temporairement convaincu que l'Australie n'existait pas après avoir été entraîné sur des blagues Reddit. Conclusions et Perspectives Ce podcast révèle un écosystème numérique en mutation profonde, où les technologies conçues pour faciliter la communication et l'accès à l'information sont systématiquement détournées par des acteurs malveillants. Que ce soit les opérations de désinformation d'État, l'exploitation des plateformes de communication, ou la génération de fausses informations par IA, les défis s'accumulent. Les participants identifient plusieurs problèmes structurels : le déficit d'éducation à la gestion du risque numérique, la difficulté à maintenir un équilibre entre liberté d'expression et protection des droits humains, et l'asymétrie fondamentale entre la facilité de créer de fausses informations et la difficulté de les combattre. Malgré ce tableau sombre, l'échange maintient une note d'espoir, rappelant que la sensibilisation et l'éducation restent nos meilleurs outils. L'exemple de NorthSec montre qu'il est possible de créer des espaces inclusifs et constructifs pour aborder ces défis collectivement. La discussion se termine sur une note humoristique évoquant une retraite vers “une cabane dans le bois” avec élevage de brebis et poules pour échapper à la singularité technologique, illustrant avec ironie les sentiments d'impuissance face à l'ampleur des défis identifiés. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Jobcast
Informations- och cybersäkerhetsstrateg

Jobcast

Play Episode Listen Later May 21, 2025 4:53


Jobcast - Lyssna på lediga jobb Hosted on Acast. See acast.com/privacy for more information.

PolySécure Podcast
Spécial - Cybersécurité dans le secteur de la santé - Parce que... c'est l'épisode 0x589!

PolySécure Podcast

Play Episode Listen Later May 20, 2025 49:44


Parce que… c'est l'épisode 0x589! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Le Dr. Benoit Desjardins est radiologiste à l'Université de Montréal depuis mai 2023, après avoir passé 35 ans aux États-Unis. Expert mondial dans trois domaines distincts - l'imagerie médicale, la cybersécurité et l'intelligence artificielle - il a notamment travaillé comme consultant pour le FBI et siège dans d'importants comités de cybersécurité aux États-Unis. Son parcours multidisciplinaire lui permet d'apporter une perspective unique sur les enjeux de sécurité informatique dans le milieu médical. L'ampleur des cyberattaques dans le secteur médical Aux États-Unis, les cyberattaques contre les établissements de santé augmentent de façon exponentielle depuis 2009. Plus de 6600 brèches de sécurité touchant au moins 500 dossiers médicaux ont été documentées. La plus importante, survenue l'an dernier contre Change Healthcare, a affecté 190 millions de dossiers médicaux et touché plus de 2000 hôpitaux et 400 000 professionnels de la santé. Selon le Dr. Desjardins, environ 94% des hôpitaux américains ont été victimes de cyberattaques, et les 6% restants ignorent probablement qu'ils ont été compromis. En réalité, tous les établissements de santé sont constamment ciblés. Différences entre les systèmes canadien et américain Le système de santé canadien, particulièrement au Québec, est moins ciblé pour plusieurs raisons: Le contrôle gouvernemental offre une meilleure protection Les établissements disposent de moins de ressources financières pour payer des rançons Ils sont donc des cibles moins attrayantes pour les cybercriminels À l'inverse, aux États-Unis: Les hôpitaux fonctionnent comme des entreprises indépendantes Ils réalisent des profits importants mais opèrent avec des marges bénéficiaires minces Ils sont moins bien défendus et plus susceptibles de payer des rançons Les conséquences d'une cyberattaque pour un hôpital américain Une attaque par rançongiciel peut entraîner trois niveaux de conséquences: Perte de fonctionnalité pouvant durer plusieurs semaines, occasionnant des pertes financières de 150 à 200 millions de dollars Pénalités gouvernementales pour non-protection des données (5 à 100 millions de dollars) Recours collectifs pouvant coûter des centaines de millions supplémentaires Face à ces risques, payer une rançon de quelques millions devient souvent l'option la plus économique. Évolution des stratégies d'attaque Les cybercriminels sont passés du “single dipping” (simple demande de rançon) au “double dipping” et même au “triple dipping”: Double dipping: vol de données + chiffrement du système, avec menace de publier les données volées Triple dipping: vol, chiffrement ET modification des données médicales, avec menace de ne pas révéler quelles données ont été altérées La modification de données médicales est particulièrement dangereuse car elle peut affecter directement les soins aux patients et potentiellement mettre des vies en danger. La triade CIA en cybersécurité médicale La protection des données médicales repose sur trois piliers: Confidentialité: protection contre les fuites de données Intégrité: garantie que les données n'ont pas été modifiées Disponibilité: assurance de l'accès aux données quand nécessaire Le Dr. Desjardins cite plusieurs recherches inquiétantes, notamment: Des chercheurs israéliens ayant modifié des images radiologiques pour ajouter ou retirer des nodules pulmonaires, trompant 95% des radiologistes Des recherches montrant la possibilité d'inclure des malwares dans les en-têtes d'images médicales Des démonstrations d'interception et modification de données de laboratoire Ces atteintes à l'intégrité sont particulièrement sournoises car difficiles à détecter et potentiellement mortelles si elles mènent à des traitements inappropriés. Vulnérabilités des appareils médicaux connectés Les appareils médicaux connectés présentent des vulnérabilités spécifiques: Les pacemakers et pompes à insuline ont été prouvés comme étant piratables à distance Les appareils plus anciens n'ont pas été conçus avec la cybersécurité en considération Les contraintes de taille limitent l'ajout de mesures de sécurité robustes Mesures de protection et évolution des pratiques Face à ces menaces, plusieurs initiatives sont mises en place: Exigence d'un “Software Bill of Materials” (SBOM) par la FDA pour documenter tous les composants logiciels Implémentation de défenses multicouches suivant les standards NIST Compartimentalisation et segmentation des réseaux hospitaliers Protection renforcée des appareils médicaux par authentification et protocoles sécurisés Formation des employés contre le phishing, principale cause de brèches Le Dr. Desjardins souligne que le Québec est relativement bien protégé grâce à l'implication gouvernementale. Contrairement aux États-Unis, lorsqu'un hôpital québécois est attaqué, des équipes gouvernementales interviennent pour soutenir la défense. Collaborateurs Nicolas-Loïc Fortin Benoit Desjardins Crédits Montage par Intrasecure inc Locaux réels par Cybereco

DSI et des Hommes
#20 La cybersécurité au travail : bonnes pratiques pour se protéger

DSI et des Hommes

Play Episode Listen Later May 20, 2025 3:40


Dans ce Déclic Numérique de 5 minutes, découvrez pourquoi 1 entreprise sur 2 subit une cyberattaque, et 60 % des PME ferment dans les 6 mois qui suivent. Nicolas Bard vous livre 5 actions immédiates à appliquer au bureau pour limiter les risques :Renforcez vos mots de passeActivez la double authentification (MFA)Formez et sensibilisez vos équipesMettez à jour et patchez régulièrementSauvegardez et testez votre plan de reprise (règle 3-2-1)Sources & liensPME ciblées & faillites : Markess, “Baromètre cybersécurité PME” – https://www.markess.com/etude/barometre-cybersecurite-pmeCoût moyen cyberattaque : Anssi—“Coût d'une cyberattaque” – https://www.ssi.gouv.fr/guide/cout-cyberattaquePhishing click rate (Australie) : Australian Cyber Security Centre – https://www.cyber.gov.au/acsc/view-all-content/reports/annual-cyber-threat-reportIdentifiants volés = 80 % des brèches : Verizon Data Breach Investigations Report – https://www.verizon.com/business/resources/reports/dbir/MFA bloque 99,9 % des attaques : Microsoft Security Blog – https://aka.ms/mfa-security-results----------------------------------DSI et des Hommes est un podcast animé par Nicolas BARD, qui explore comment le numérique peut être mis au service des humains, et pas l'inverse. Avec pour mission de rendre le numérique accessible à tous, chaque épisode plonge dans les expériences de leaders, d'entrepreneurs, et d'experts pour comprendre comment la transformation digitale impacte nos façons de diriger, collaborer, et évoluer. Abonnez-vous pour découvrir des discussions inspirantes et des conseils pratiques pour naviguer dans un monde toujours plus digital.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Under Femton
#385 Entreprenörskap, Cybersäkerhet & CDN - Artur Bergman

Under Femton

Play Episode Listen Later May 19, 2025 15:00


Idag gästas vi av den svenska tech-doldisen Artur Bergman som är grundare av Fastly - ett av världens mest inflytelserika CDN-bolag.

Mademoiselle Geeks
EP#102 Merci d'avoir été là. Prochaine escale : saison 5 !

Mademoiselle Geeks

Play Episode Listen Later May 19, 2025 6:26


EP#102 Merci d'avoir été là. Prochaine escale : saison 5 !

Le monde de la cyber
#26 Être étudiante en cybersécurité - Julie Blassiau

Le monde de la cyber

Play Episode Listen Later May 13, 2025 46:36


Dans cet épisode, je reçois Julie Blassiau, étudiante à l'EPITA et lauréate du Trophée CEFCYS 2024 dans la catégorie Étudiante Cyber, pour un échange à cœur ouvert.

DeepTechs
Pour une approche pro-active et souverainiste de la cybersécurité

DeepTechs

Play Episode Listen Later May 12, 2025 36:23


À 51 ans, Luc Declerck incarne une nouvelle génération de spécialistes français de la cybersécurité. Directeur général de Board of Cyber, cet entrepreneur assume un changement de paradigme dans un univers encore trop souvent réactif. Son leitmotiv ? Passer d'une cybersécurité subie à une évaluation proactive et continue des risques, à l'image des agences de notation financière.Spin-off du cabinet Almond & Amossys – une PME française regroupant 450 experts en cybersécurité –, Board of Cyber est née d'un pari audacieux : faire de la "notation cyber" un standard aussi incontournable que le bilan comptable. Trois ans après sa création, la start-up revendique déjà plus de 500 clients, une quarantaine de collaborateurs, et des cas d'usage qui s'étendent de l'assurance à la banque, en passant par le capital-investissement. L'enjeu est colossal : dans un monde numérique interconnecté, la faille ne vient plus seulement de l'intérieur. « Plus des deux tiers des attaques subies par les grandes entreprises proviennent de leurs fournisseurs », alerte-t-il. Cabinet d'avocats, éditeur de logiciels ou prestataire IT peuvent devenir des portes d'entrée pour les hackers. L'évaluation en continu de leur "maturité cyber" devient donc une exigence – et une obligation légale imminente, sous l'effet des réglementations européennes NIS2 et DORA.Face à une menace mouvante – phishing, vulnérabilités logicielles, attaques par QR code –, Board of Cyber veut permettre aux entreprises de savoir où elles en sont, en temps réel. Pour que la confiance ne soit plus un vœu pieux, mais une donnée objectivable. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Reportage International
15ᵉ édition de «Locked Shields», exercice majeur de cybersécurité

Reportage International

Play Episode Listen Later May 11, 2025 2:23


« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie

Reportage international
15ᵉ édition de «Locked Shields», exercice majeur de cybersécurité

Reportage international

Play Episode Listen Later May 11, 2025 2:23


« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie

Choses à Savoir TECH
La ville d'Annecy explose son budget cybersécurité ?

Choses à Savoir TECH

Play Episode Listen Later Apr 15, 2025 2:05


Entre 2020 et 2023, Annecy et son agglomération ont connu une véritable série noire en matière de cybersécurité. Trois cyberattaques successives ont touché les collectivités locales, révélant brutalement la vulnérabilité de leurs systèmes informatiques et provoquant une véritable prise de conscience. Face à l'ampleur du choc, la ville a réagi en profondeur.Tout commence en décembre 2020. Le Grand Annecy est frappé par une cyberattaque d'ampleur : il faudra six mois pour s'en remettre. « Un cambriolage numérique », confiera un agent, soulignant l'impact psychologique de cette intrusion. Mais ce n'était que le début. En novembre 2021, puis en octobre 2023, c'est la Ville d'Annecy elle-même qui est prise pour cible. Si la première attaque est lourde de conséquences, la seconde est bien mieux maîtrisée. Les leçons ont été tirées, la défense commence à porter ses fruits.Et pour cause : les collectivités locales, souvent mal armées, sont devenues des cibles de choix pour les cybercriminels. Annecy, elle, a décidé de ne plus subir. Résultat : le budget cybersécurité de la mairie a été multiplié par huit. De 50 000 euros en 2020, il grimpe à 400 000 euros par an. Une véritable révolution pour une ville de cette taille. Depuis le début du mandat, 730 000 euros ont été mobilisés pour la cybersécurité. Une enveloppe répartie entre la réparation des dégâts (184 000 euros), l'acquisition de logiciels spécialisés (232 000 euros), et le remplacement du matériel vieillissant (315 000 euros). Mais ce n'est pas qu'une affaire de budget.Annecy a aussi transformé ses pratiques. Authentification à double facteur, VPN, sensibilisation des agents, automatisation des mises à jour… autant de mesures devenues la norme dans les services. L'hôpital d'Annecy est même allé plus loin, organisant l'exercice grandeur nature « Papyrus », simulant un black-out numérique total. Annecy, autrefois cible facile, est aujourd'hui un exemple de résilience numérique. Preuve qu'avec les bons outils, la bonne stratégie… et un peu de budget, les collectivités peuvent reprendre la main sur leur cybersécurité. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Mon Carnet, l'actu numérique
{ENTREVUE} - L'état de la cybersécurité au Québec

Mon Carnet, l'actu numérique

Play Episode Listen Later Apr 12, 2025 12:11


Pascal Fortin, le directeur général de Cybereco, revient sur l'évolution de l'organisme qui regroupe aujourd'hui de grandes entreprises, des PME et des institutions publiques autour d'une mission : renforcer collectivement la cybersécurité au Québec.

Mon Carnet, l'actu numérique
{ENTREVUE} - La cybersécurité des Jeux olympiques de Paris 2024

Mon Carnet, l'actu numérique

Play Episode Listen Later Apr 12, 2025 19:45


Directeur cybersécurité des JO de Paris, Franz Regul partage les dessous d'un événement hautement stratégique. On parle du stress quotidien, des centaines de systèmes numériques à sécuriser, et des menaces informatiques constantes. L'entrevue met en lumière la complexité de garantir la sécurité numérique d'un événement d'envergure mondiale, où la moindre faille aurait pu avoir des répercussions médiatiques et politiques importantes​. Merci à Cybereco de rendre possible cette entrevue.

Mon Carnet, l'actu numérique
Mon Carnet du 11 avril 2024

Mon Carnet, l'actu numérique

Play Episode Listen Later Apr 11, 2025 114:39


Mon Carnet, le podcast de Bruno Guglielminetti Vendredi 11 avril 2025 Débrief avec Jérôme Colombain : (2:32) L'actu tech de la semaine Entrevues : Cybersécurité au Québec avec Pascal Fortin (17:04 ) Cybersécurité des JO de Paris avec Franz Regul (29:02) Campagne de désinfo au Canada (48:56) IA & matériel informatique avec Annie Veillet (57:39) Jeu vidéo avec Carl-Edwin Michel (1:13:23) Invité : Stéphane D'Astous de KRAFTON Montréal Billets : Weber : La podcastophère suisse romande (1:23:45) Ricoul : Des pays veulent leur juste part du numérique (1:28:37) Entrevue : Poulin : UX, design et participation citoyenne avec Nadim Tadjine (1:38:07) Collaborateurs : Jérôme Colombain, Carl-Edwin Michel, Thierry Weber, Stéphane Ricoul et Jean-François Poulin www.MonCarnet.com Une production de Guglielminetti.com Avril 2025 ============== Équipe Martin DuTou - Faites évaluer votre entreprise grâce à un outil innovant et obtenez un rabais exclusif de 250$ sur les services! Rencontre gratuite : https://bit.ly/dutou-moncarnet (PUBLICITE)

SMART TECH
Cybersécurité, les territoires en première ligne

SMART TECH

Play Episode Listen Later Mar 16, 2025 17:08


Sans cyber, pas de réindustrialisation. C'est en tout cas l'idée du forum InCyber qui s'engage cette année aux côtés de la Communauté urbaine du Creusot Montceau, pour ajouter une dimension territoriale à la cyber. L'objectif ? Encourager la mutualisation entre les acteurs publics et privés et garantir un environnement numérique résilient, pour renforcer l'attractivité du territoire. -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

Kapitalet | En podd om ekonomi
NIS-2 på 15 minuter – introduktion till nya cybersäkerhetslagen

Kapitalet | En podd om ekonomi

Play Episode Listen Later Mar 12, 2025 18:10


Sponsrat avsnitt: Vi träffar Charlotte Arnell på PWC, som berättar om lagen som ska göra tusentals svenska företag mer förberedda på it-attacker. Hur fungerar den, vem berörs, och vad måste man göra som företag? Programmet gör vi i betalt samarbete med PWC. Mer information på www.pwc.se

RTL Matin
CYBERSÉCURITÉ - Gérôme Billois est l'invité de RTL Soir

RTL Matin

Play Episode Listen Later Mar 11, 2025 7:51


Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.

L'invité de RTL
CYBERSÉCURITÉ - Gérôme Billois est l'invité de RTL Soir

L'invité de RTL

Play Episode Listen Later Mar 11, 2025 7:51


Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.

SMART TECH
Avancées quantiques, la cybersécurité en péril ?

SMART TECH

Play Episode Listen Later Mar 3, 2025 16:16


En décembre dernier, Google revendiquait “un accomplissement historique” dans l'informatique quantique en dévoilant ainsi sa nouvelle puce Willow. Il y a quelques jours, c'était au tour de Microsoft d'annoncer une percée majeure dans le domaine avec son nouveau processeur Majorana 1. Alors que ces avancées remettent en question les fondements de la cybersécurité, quelle est l'ampleur des risques ? -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

Mon Carnet, l'actu numérique
{RÉFLEXION} - Quand la solitude devient un enjeu de cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Mar 3, 2025 4:33


Ma collègue Catherine Dupont-Gagnon nous explique que la solitude accentue la vulnérabilité aux arnaques sentimentales et cyberfraudes. Les escrocs exploitent l'IA générative pour piéger leurs victimes, et la fatigue numérique réduit la vigilance. En 2024, les Canadiens ont perdu 58 M$ dans ces fraudes. La clé : renouer avec le réel et rester prudent en ligne.

À la une
Démission du ministre Éric Caire dans la foulée du fiasco de SAAQclic

À la une

Play Episode Listen Later Feb 28, 2025 22:58


Éric Caire a démissionné de ses fonctions de ministre de la Cybersécurité et du Numérique, dans la foulée du fiasco de SAAQclic. La transition numérique de la Société de l'assurance automobile du Québec a coûté un demi-milliard de dollars de plus que ce qui était prévu.

Monde Numérique - Jérôme Colombain
[ITW] Les 5 tendances technologiques de 2025 (Patrice Duboé, Capgemini)

Monde Numérique - Jérôme Colombain

Play Episode Listen Later Feb 26, 2025 12:50


[En partenariat avec Capgemini] Quelles seront les grandes évolutions technologiques à suivre en 2025 ? Dans cet épisode, Patrice Duboé, Directeur de l'Innovation pour l'Europe du Sud chez Capgemini, décrypte les cinq tendances majeures identifiées par le rapport Technovision.

Tech&Co
Philippe Limantour, directeur technologique et cybersécurité de Microsoft France – 25/02

Tech&Co

Play Episode Listen Later Feb 25, 2025 10:32


Philippe Limantour, directeur technologique et cybersécurité de Microsoft France, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 25 février. Il est revenu sur l'annonce de la première puce quantique développée par Microsoft, Majorana One, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.

tech 45'
#144 - Lever 30 millions de dollars pour renforcer la cybersécurité des employés (Benjamin Netter, Riot)

tech 45'

Play Episode Listen Later Feb 7, 2025 46:08


Cette semaine, tu vas découvrir Riot, un belle startup basée à Paris et son fondateur Benjamin est ton invité

IFTTD - If This Then Dev
#308.src - Sécuriser l'AD: Enjeux et défis sécuritaires avec Clément Notin

IFTTD - If This Then Dev

Play Episode Listen Later Feb 5, 2025 52:39


"A midi on était super-admin" Le D.E.V. de la semaine est Clément Notin, Cybersecurity researcher @ Tenable. Clément vient pour discuter des défis de la sécurité de l'Active Directory (AD). Il met en lumière les attaques courantes, y compris le "password spraying", et met en relief l'intérêt de penser sécurité dès la phase de développement. Il aborde aussi les vulnérabilités potentielles dues à des problèmes de configuration, ainsi que la transition vers Entra ID dans le cloud. Selon Clément, une approche proactive contre les cyberattaques est essentielle.Chapitrages00:00:57 : Active Directory et Cyber Sécurité00:01:38 : Présentation de Clément Notin00:03:36 : Les Défis de la Cybersécurité00:05:32 : La Complexité des Métiers IT00:07:47 : Audits et Sécurisation de l'AD00:11:45 : Identification des Failles00:16:02 : Attaques sur Active Directory00:17:15 : Les Limitations de Microsoft00:19:55 : La Gestion des Configurations00:21:47 : Exploitation des Vulnérabilités00:28:12 : Stratégies d'Attaque Sophistiquées00:34:48 : Techniques d'Élévation de Privilèges00:39:16 : Automatisation des Attaques00:47:15 : L'Avenir de l'Active Directory00:49:32 : Conclusion et Ressources Recommandées Liens évoqués pendant l'émission ADSecurity.orgDirk-jan MollemaAADInternalsSpecterOpsTenable TechBlogclement.notin.org **Recrutez les meilleurs développeurs grâce à Indeed !** "Trouver des développeurs compétents et passionnés, comme les auditeurs d'If This Then Dev, peut être un vrai défi. Avec Indeed, connectez-vous rapidement avec des candidats qualifiés qui sauront s'épanouir dans votre entreprise. Profitez dès maintenant d'un crédit de 100 euros pour sponsoriser votre offre d'emploi : go.indeed.com/IFTTD."🎙️ Soutenez le podcast If This Then Dev ! 🎙️ Chaque contribution aide à maintenir et améliorer nos épisodes. Cliquez ici pour nous soutenir sur Tipeee 🙏Archives | Site | Boutique | TikTok | Discord | Twitter | LinkedIn | Instagram | Youtube | Twitch | Job Board |

Risky Business
Risky Business #776 -- Trump will flex American cyber muscles

Risky Business

Play Episode Listen Later Jan 22, 2025 63:53


Risky Business returns for its 19th year! Patrick Gray and Adam Boileau discuss the week's cybersecurity news and there is a whole bunch of it. They discuss: The incoming Trump administration guts the CSRB Biden's last cyber Executive Order has sensible things in it China's breach of the US Treasury gets our reluctant admiration Ross Ulbricht - the Dread Pirate Roberts of Silk Road fame - gets his Trump pardon New year, same shameful comedy Forti- and Ivanti- bugs US soldier behind the Snowflake hacks faces charges after a solid Krebs-ing And much, much (much! after a month off) more. This week's episode is sponsored by Sandfly Security, who make a Linux EDR solution. Founder Craig Rowland joins to talk about how the Linux ecosystem struggles with its lack of standardised approaches to detection and response. If you've got a telco full of unix, and people are asking how much Salt Typhoon you've got in there… Sandfly's tools are probably what you're looking for. If you like your Business like us… - Risky - then we're hiring! We're looking for someone to help with audio and video production for our work, manage our socials, and if you're also into the Cybers… even better. Position is remote, with a preference for timezones amenable to Australia/NZ. Drop us a line: editorial at risky.biz. This episode is also available on Youtube. Show notes POLITICO Pro | Article | Acting DHS chief ousts CSRB experts, other department advisers Treasury's sanctions office hacked by Chinese government, officials say Strengthening America's Resilience Against the PRC Cyber Threats | CISA AT&T, Verizon say they evicted Salt Typhoon from their networks Risky Bulletin: Looking at Biden's last cyber executive order - Risky Business Internet-connected devices can now have a label that rates their security | Reuters US sanctions prominent Chinese cyber company for role in Flax Typhoon attacks FCC ‘rip and replace' provision for Chinese tech tops cyber provisions in defense bill CIA nominee tells Senate he, too, wants to go on cyber offense | CyberScoop Trump tells Justice Department not to enforce TikTok ban for 75 days Judge rules NSO Group is liable for spyware hacks targeting 1,400 WhatsApp user devices | The Record from Recorded Future News Unpacking WhatsApp's Legal Triumph Over NSO Group | Lawfare Time to check if you ran any of these 33 malicious Chrome extensions Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls - Arctic Wolf Ongoing attacks on Ivanti VPNs install a ton of sneaky, well-written malware Researchers warn of active exploitation of critical Apache Struts 2 flaw DOJ deletes China-linked PlugX malware off more than 4,200 US computers Russian internet provider confirms its network was ‘destroyed' following attack claimed by Ukrainian hackers | The Record from Recorded Future News Ukraine restores state registers after suspected Russian cyberattack | The Record from Recorded Future News Hackers claim to breach Russian state agency managing property, land records | The Record from Recorded Future News U.S. Army Soldier Arrested in AT&T, Verizon Extortions – Krebs on Security

Débat du jour
Guerre hybride : guerre de demain ?

Débat du jour

Play Episode Listen Later Jan 15, 2025 29:30


L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.

Débat du jour
Guerre hybride : guerre de demain ?

Débat du jour

Play Episode Listen Later Jan 15, 2025 29:30


L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.

To The Point - Cybersecurity
Ethical Hacking Insights: Uncovering Vulnerabilities and Strengthening Security with Gemma Moore

To The Point - Cybersecurity

Play Episode Listen Later Dec 7, 2024 30:06


Welcome back to another episode of Forcepoint! In this week's episode, hosts Rachael Lyon and Vince Spina dive deep into the intriguing and often underestimated world of cybersecurity with special guest Gemma Moore, co-founder of Cybers, a renowned cybersecurity consultancy. We'll kick things off with Vince's alarming personal story about a scam call that mimicked his wallet company, shedding light on the growing concerns of voice capture and security. Gemma brings her wealth of expertise to the table, sharing stories from the front lines of ethical hacking. We explore the ins-and-outs of penetration testing, distinguishing between compliance-based and scenario-based tests, and uncover the real vulnerabilities that hide in outdated systems and shared passwords. For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e310