Podcasts about cybers

  • 407PODCASTS
  • 921EPISODES
  • 33mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Feb 24, 2026LATEST

POPULARITY

20192020202120222023202420252026


Best podcasts about cybers

Latest podcast episodes about cybers

Trench Tech
Phedra Clouner, défendre la Belgique face aux cybermenaces | Elles Font La Tech - Sandrine Charpentier

Trench Tech

Play Episode Listen Later Feb 24, 2026 5:18


Découvrez Phedra Clouner, directrice générale adjointe du Centre de Cybersécurité de Belgique, au parcours atypique et engagée pour protéger les infrastructures critiques… et les citoyens.Dans cet épisode, elle décrypte les cyber menaces et affirme l'importance de la pluralité des profils pour renforcer la la résilience collective.Elles font la Tech, la chronique de Sandrine Charpentier pour saisir sur le vif le portrait de femmes inspirantes de la Tech.***** À PROPOS DE TRENCH TECH *****LE talkshow « Esprits Critiques pour Tech Ethique »Écoutez-nous sur toutes les plateformes de podcast

Elinstallapodden
51. Vad innebär nya cybersäkerhetslagen?

Elinstallapodden

Play Episode Listen Later Feb 24, 2026 26:31


I första hand berörs stora och medelstora företag i 18 utpekade sektorer av cybersäkerhetslagen. Men även leverantörer och entreprenörer som anlitas påverkas. Vi går igenom hur.

AZIMUT
Le Bachelor Infrastructure Réseaux Cybersécurité de l'IPI (Groupe IGENSIA Education) ➿

AZIMUT

Play Episode Listen Later Feb 22, 2026 26:26


L'IPI, école d'informatique du Groupe IGENSIA Education, accompagne chaque année plus de 1000 apprenants dans leur développement professionnel à travers des diplômes reconnus par l'État et des programmes adaptés à leurs besoins.Le Groupe Igensia Education (association à but non lucratif) propose un modèle d'école ouverte, académique et professionnalisante qui permet à chacun, quelles soient ses singularités, ses aspirations et ses origines, de trouver sa place dans un monde en métamorphose.L'IPI vise à former des informaticiens experts, responsables et adaptables pour répondre aux nécessités d'un monde en constante mutation. En étant apprenant à l'IPI, vous obtiendrez les compétences attendues par tous les professionnels de l'informatique : professionnalisme, autonomie, implication, compréhension des enjeux stratégiques de l'entreprise…Une pédagogie individualisée pour répondre à vos projets d'avenir :L'IPI a développé une ingénierie pédagogique unique afin de s'ajuster à vos projets professionnels et de vous accompagner individuellement durant votre cursus. Les programmes sont adaptés à chacun grâce à un dispositif par modules permettant à chaque parcours d'être unique.L'approche personnalisée de l'IPI ne se traduit pas seulement par des programmes pour chacun, mais aussi par l'accompagnement que prodiguent les équipes pédagogiques quotidiennement.Des formateurs de terrain pour vous guider :La totalité des intervenants de l'IPI sont des professionnels qui délivrent un enseignement riche et concret dans leur domaine d'expertise.Forts de leur expérience, ces experts, chercheurs, docteurs et chefs d'entreprises partagent leur connaissance du monde professionnel avec les apprenants à qui ils transmettent le meilleur de leur savoir. Ces professionnels participent activement à l'élaboration et adaptation de nos programmes.L'IPI est une école d'informatique qui guide et accompagne ses apprenants vers le chemin de la réussite et de l'employabilité.L'IPI possède et cultive une grande proximité avec le monde professionnel. L'école conçoit ses programmes informatiques et ses diplômes en concertation directe avec les entreprises, proposant ainsi des cursus au plus proche de leurs attentes.Ainsi, l'IPI a tissé au fil du temps un réseau composé de 300 entreprises partenaires (Econocom, CGI France, Société Générale, La Poste, Thalès…). L'école accompagne ces organisations provenant de tous les secteurs dans leur politique de recrutement et de développement de compétences.Le Bachelor Infrastructure Réseaux CybersécuritéLa formation « Bachelor Infrastructure Réseaux et CyberSécurité » est un cycle de 3 ans qui permet d'acquérir une méthodologie solide pour prendre en charge le déploiement, la maintenance et la sécurité de réseaux informatiques, répondant aux exigences fournies par un client et/ou un chef de projet.L'Administrateur systèmes et réseaux a pour mission d'assurer et maintenir un réseau informatique de qualité, à l'usage de son entreprise. Grâce à la formation Bachelor Infrastructure Réseaux Sécurité de l'IPI, vous serez en mesure d'assurer le déploiement et la maintenance d'un parc informatique, d'administrer les serveurs et d'en assurer leur sécurité, et ce dans un contexte international.Passionné par le réseau et la sécurité informatique rejoignez notre formation professionnalisante et qualifiante dans un secteur porteur.B1 & B2 en formation initiale (24 mois) : Découverte métiers et montée en compétences1ère année : Tronc commun :Compétences visées : Micro-Informatique, Développement, Programmation, Algorithmes, Réseaux, Sécurité desRéseaux, Gestion de ProjetsCours d'anglais renforcésVoyage à l'international (15jours sur le mois de juin)Stage de 2 mois (facultatif sur les mois de juillet/aout en France ou à l'International)2ème année : Spécialisation en Systèmes Réseaux Sécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Bases de Données, Gestion de Projets1er semestre : 6 mois de cours2ème semestre : Stage obligatoire de 4 à 6 mois (en France ou à l'International)Projet fil rouge : tout au long de l'année, projet reprenant l'ensemble des compétences acquisesSi arrêt du cursus en fin de 2ème année, possibilité de passer un Titre inscrit au RNCP Technicien Systèmes, Réseaux Sécurité (Bac+2)B3 en alternance (12 mois) : Perfectionnement3ème année : Administrateur Systèmes, Réseaux, Cybersécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Virtualisation, Bases deDonnées, Gestion de ProjetsRythme en alternance (1semaine de formation / 3 semaines en entreprise)Mise en application quotidienne des compétences obtenues

XY Mag
L'EUDI Wallet, Portefeuille d'identité numérique européen

XY Mag

Play Episode Listen Later Feb 21, 2026 10:30


L'EUDI Wallet, Portefeuille d'identité numérique européen Nous vivons de plus en plus dans un système qui nécessite de prouver son identité. Récemment de nouvelles lois prévoient de justifier son age pour les réseaux sociaux. Pour cela une identité numérique s’impose. A chaque contrôle on donne plus de données que nécessaire en réalité. Faut-il sacrifier son intimité pour une simple transaction. Aujourd’hui, prouver sa majorité pour accéder à un service ou ouvrir un compte bancaire exige de scanner l’intégralité d’un titre d’identité. C’est un paradoxe flagrant : pour une simple vérification d’âge, un tiers accède à votre adresse, votre lieu de naissance et votre nom complet. Ce partage excessif facilité l’usurpation d’identité et le traçage publicitaire systémique. L'EUDI Wallet (European Digital Identity Wallet) promet de briser ce cycle. Plus qu'une application, c'est le pivot d'un changement de paradigme où l’utilisateur ne subit plus la collecte de données, mais orchestre sa propre « économie de la preuve ». Quelques précisions sur le EUDI Wallet Le Portefeuille Européen d'Identité Numérique (EUDI Wallet) est un système sécurisé de gestion de l'identité instauré pour permettre aux citoyens, résidents et entreprises de l'Union européenne de s'identifier et de s'authentifier en ligne et hors ligne. Ce dispositif s’appuie sur un cadre réglementaire et technique précis pour transformer les interactions numériques au sein du marché unique. Le Cadre Juridique : eIDAS 2.0 La mise en place du EUDI Wallet repose sur le règlement eIDAS 2.0, adopté en avril 2024. Ce texte fait évoluer le cadre de 2014 pour imposer de nouvelles obligations : D'ici fin 2026 : Chaque État membre doit fournir au moins un portefeuille numérique à ses citoyens. C’est cette année que vous allez découvrir votre identité numérique généralisée. D'ici fin 2027 : Les entreprises soumises à la réglementation de lutte contre le blanchiment (AML), les grandes plateformes numériques et certains services publics devront obligatoirement accepter le portefeuille comme moyen d'identification. Objectif 2030 : L'Union européenne ambitionne que 80 % des citoyens utilisent cette solution d'ici 2030. Fonctionnement et Technologies Clés Le portefeuille fonctionne comme une application mobile sécurisée stockant des identifiants numériques vérifiés (permis de conduire, diplômes, certificats de santé). L’Architecture Reference Framework (ARF) : C’est le cadre technique qui définit les normes, protocoles et spécifications pour garantir l’interopérabilité entre les différents pays. Zéro Knowledge Proof (ZKP) : Pour protéger la vie privée, le portefeuille utilise des preuves à divulgation nulle de connaissance. Cela permet, par exemple, de prouver que l’on est majeur sans révéler sa date de naissance exacte. SD-JWT (Selective Disclosure JSON Web Tokens) : Cette technologie permet de ne dévoiler que les champs strictement nécessaires d’un document numérique. Usages et Avantages pour les Utilisateurs Le EUDI Wallet simplifie de nombreuses démarches quotidiennes : Services Financiers : Ouverture de comptes bancaires ou demandes de prêts facilitées par la transmission instantanée de documents certifiés (KYC en temps réel). Signatures Électroniques : Le portefeuille permettra de réaliser gratuitement des signatures électroniques qualifiées (QES), ayant la même valeur juridique qu’une signature manuscrite. Services Publics et Vie Quotidienne : Demande de passeport, déclaration fiscale, accès à la sécurité sociale, ou encore enregistrement d’une carte SIM. Mise en œuvre en France : France Identité La France est particulièrement avancée grâce à l’application France Identité, qui sert de socle à cette transition. Elle permet déjà d’accéder à des titres d’identité (CNI, permis de conduire numérique, carte grise) sur smartphone. L’Agence nationale des titres sécurisés (ANTS) coordonne le consortium POTENTIAL, un projet pilote européen majeur impliquant 19 États membres pour tester les usages du portefeuille. Pour les entreprises françaises, l’enjeu est immédiat. Grâce à l’avance prise par l’ANTS avec France Identité et le pilotage du consortium européen POTENTIAL, on dispose d’une longueur d’avance. Ce socle technique national permet d’anticiper le “go-to-regulatory” (conformité) sans sacrifier le “go-to-market” (expérience client). Autant faut-il accepter pour chaque citoyen de disposer des identités compatibles, permis de conduire et carte d’identité. Exemple pour un prêt bancaire. Procédure actuelle Prêt bancaire Procédure numérique Prêt bancaire Enjeux et Risques Identifiés Malgré les avantages en termes de lutte contre la fraude et de fluidité, plusieurs points de vigilance sont soulevés : Risque de traçage : Certains craignent que l’utilisation du portefeuille ne laisse des traces permettant à l’État ou aux émetteurs de suivre les connexions des citoyens. Actuellement en France on a le droit de vivre sans permis ni carte d’identité. Avec ses systèmes vous devez vous enregistrer sur un de ces documents. Cybersécurité (Article 45) : Le règlement oblige les navigateurs à accepter certains certificats de sécurité étatiques (QWAC), ce qui inquiète les experts quant à de possibles interceptions de trafic chiffré. Penser aussi aux textes de loi sur les back door gouvernementales pour contourner les cryptages. Dépendance matérielle : Le portefeuille repose sur les composants de sécurité des smartphones contrôlés par des firmes américaines (Apple et Google) et chinoises, posant un défi de souveraineté technologique. Pour les entreprises, l’intégration peut se faire soit en direct (gestion interne de la complexité technique et réglementaire), soit via des intermédiaires (plateformes comme Hopae ou Docusign) qui facilitent la connexion aux différents registres de confiance européens. ThématiquePromesse (Vision UE)Risque (Critique des Opposants)Vie PrivéeZéro Knowledge Proof : Vous prouvez votre âge sans donner votre date de naissance.Traçage d’usage : L’État ou le fournisseur du Wallet sait où et quand vous l’utilisez.SécuritéCoffre-fort numérique : Fin des mots de passe volés et de l’usurpation d’identité.Point de défaillance unique : Si votre smartphone est compromis ou le système piraté, toute votre vie est exposée.SouverainetéIndépendance : Une solution européenne pour ne plus dépendre de Facebook/Google Connect.Infrastructure US : Le Wallet repose sur les puces (Secure Enclave) d’Apple et Google.Liberté d’accèsVolontariat : Le citoyen reste libre d’utiliser le format papier ou plastique.Obligation déguisée : Si les banques et services publics l’imposent pour “aller plus vite”, le refus devient impossible.Web de confianceAuthentification forte : Moins de bots, de deepfakes et d’arnaques en ligne.Fin de l’anonymat : Risque de voir disparaître la possibilité de naviguer sous pseudonyme sur le Web. Transformer la contrainte en opportunité L’identité numérique n’est pas qu’une affaire de juristes ; c’est un levier de performance. La lourdeur des vérifications KYC (Know Your Customer) est le premier frein à la croissance. L’EUDI Wallet transforme ce parcours : De 7 étapes à une validation instantanée : Fini le scan de documents et la saisie manuelle. L’accès aux « credentials vérifiables » (diplômes, IBAN, attestations de fonds) fluidifie l’entrée en relation. Synergie avec l’Open Banking : Dans la lignée de la DSP3, le Wallet devient l’infrastructure de confiance permettant de sécuriser les consentements et les interactions financières en temps réel. Réduction drastique de la fraude : L’utilisation d’identités régaliennes de niveau d’assurance “élevé” élimine la fraude documentaire à la source. Souveraineté et points de friction Malgré l’optimisme technologique, des zones d’ombre persistent. Le débat s’est cristallisé autour de l’Article 45 du règlement. Les experts s’inquiètent de l’obligation faite aux navigateurs d’accepter des certificats de sécurité (QWAC) émis par les États. Le risque ? Des attaques de type Man-in-the-Middle, où un État pourrait théoriquement intercepter le trafic chiffré de ses citoyens. Plus piquant encore est le paradoxe matériel : le Wallet repose sur des “enclaves sécurisées” (puces NFC et biométrie) intégrées aux smartphones. Ces technologies NFC sont américaines sur des smartphone chinois, coréen ou américains. « L'Europe construit son identité ‘souveraine’ sur une infrastructure matérielle qu'elle ne maîtrise pas. » L’identité régalienne de demain dépendra donc, en dernier ressort, de la bonne volonté d’Apple et Google à ouvrir leurs composants sécurisés. Enfin, subsiste le risque d’un traçage par l’émetteur (l’État) qui, bien que ne voyant pas le contenu des données via ZKP, pourrait enregistrer la fréquence et le lieu des authentifications, dessinant ainsi une “ombre numérique” persistante. Conclusion : Vers une “économie de la preuve” L’EUDI Wallet marque l’avènement d’une société où la preuve certifiée — qu’il s’agisse d’un diplôme, d’une attestation électronique d’attributs ou d’un statut professionnel — devient un actif fluide et portable. Pour les entreprises, c’est l’opportunité de passer d’un web de documents statiques à un web de confiance dynamique. Cependant, le défi reste humain. Saurons-nous transformer cet outil en levier de souveraineté individuelle ou glisserons-nous vers une dépendance régalienne automatisée ? Sources : Commission européenne sur identité numérique Réglement eIDAS Par Régis BAUDOUINThe post L'EUDI Wallet, Portefeuille d'identité numérique européen first appeared on XY Magazine.

Digitala influencer-podden
348. Den största säkerhetsrisken är människan | Lotta Wahlström, IT-säkerhetschef BAE Systems | Cybersäkerhet

Digitala influencer-podden

Play Episode Listen Later Feb 19, 2026 50:39


Vi är under attack – hela tiden. Men hur förberedd är din organisation? I veckans avsnitt gästar Lotta Wahlström, chef för IT-säkerhet och programvarutestning på BAE Systems. Samtalet rör sig från geopolitik och främmande makt till ransomware, skärpta regelverk och Europas tekniska beroenden. Hon pratar om vad det innebär att vara "under attack hela tiden", hur små genvägar kan skapa stora konsekvenser och vad som måste vara på plats när systemen plötsligt inte är tillgängliga.

Aujourd'hui l'économie
En Afrique, le secteur financier entre dans l'ère de la rentabilité, de l'IA et de la cybersécurité

Aujourd'hui l'économie

Play Episode Listen Later Feb 18, 2026 3:22


Après plusieurs années de forte croissance et d'innovation, le secteur financier africaine entre dans une nouvelle phase de son développement. Plus mature, plus structuré, il privilégie désormais la rentabilité, la sécurité et l'efficacité opérationnelle, dans un contexte économique marqué par le ralentissement de l'inflation et la solidité de la demande intérieure. Le sujet est vaste, tant le secteur financier africain connaît actuellement une mutation profonde. Selon un récent baromètre publié par Deloitte et l'Africa Financial Summit, le modèle économique évolue en profondeur. Après des années de forte croissance et d'innovation, le secteur entre dans une nouvelle phase : celle de la maturité. Une maturité qui a une conséquence directe, la confiance économique. D'après cette étude, le moral des dirigeants d'institutions financières du continent est bon. Ils se disent confiants dans les perspectives économiques à moyen terme. Cette confiance s'explique notamment par un contexte macroéconomique plus favorable : l'inflation ralentit dans de nombreux pays, la croissance reste solide et la demande intérieure demeure dynamique. Concrètement, la stabilisation des prix permet aux ménages de retrouver du pouvoir d'achat. Ils peuvent ainsi épargner un peu plus, investir davantage et consommer. Résultat : les volumes de crédits augmentent, tout comme la souscription d'assurances et, plus largement, les transactions financières. Autant de signaux positifs pour les banques, les assurances et l'ensemble de l'écosystème financier. Rentabilité, discipline et cybersécurité au cœur des priorités Dans ce climat plus confiant, la priorité stratégique des institutions financières devient clairement la rentabilité. Cette évolution illustre bien la maturité du secteur. À l'image d'un adolescent qui grandit, la maturité implique moins de prise de risque, davantage de discipline et une gestion plus rigoureuse. C'est exactement ce qui se joue aujourd'hui dans la finance africaine. Pendant des années, banques et assurances ont investi massivement pour se développer, étendre leur réseau et toucher le plus grand nombre. Désormais, l'objectif n'est plus de grandir à tout prix, mais de mieux grandir, être rentable pour investir plus intelligemment, de manière ciblée et durable. Cette nouvelle stratégie s'accompagne d'une priorité donnée à la sécurité, dans un contexte où la digitalisation a fortement accru les risques cyber. Paiements mobiles, applications bancaires et plateformes numériques facilitent la vie des clients, mais attirent aussi les cybercriminels. Les banques et les assurances doivent donc investir massivement pour prévenir ces menaces, protéger les comptes de centaines de millions de clients et garantir la fiabilité des systèmes. Pour ce faire, elles s'appuient notamment sur l'intelligence artificielle. Grâce à l'IA, les institutions financières peuvent analyser en quelques secondes le comportement d'un client : habitudes de paiement, revenus, dépenses. Cela permet de détecter rapidement les tentatives de fraude, mais aussi de surveiller les mouvements de comptes et d'intervenir le plus vite possible en cas de soupçon. Intelligence artificielle, intégration financière et inclusion : les nouveaux leviers de croissance L'intelligence artificielle joue également un rôle central dans l'octroi de crédits. Elle permet d'évaluer plus finement la solvabilité des emprunteurs et d'anticiper les risques de défaut. Le secteur passe ainsi progressivement d'une finance réactive à une finance prédictive, capable d'anticiper les comportements et de mieux maîtriser les risques. Une mutation essentielle, à l'échelle du continent comme au niveau mondial. Parallèlement, l'Afrique traverse une transformation majeure avec l'accélération de l'intégration financière. Un système permettant d'effectuer des paiements directs entre pays, sans passer par l'euro ou le dollar, se met progressivement en place. Cette évolution pourrait profondément transformer les échanges commerciaux intra-africains, réduire les coûts de transaction et renforcer la souveraineté financière du continent. Enfin, le prochain grand défi reste l'inclusion financière. Toucher le plus grand nombre, être présent partout sur le continent et intégrer des millions de personnes encore éloignées du système bancaire constituent le principal levier de croissance pour les banques et les assurances. Aujourd'hui, cette inclusion reste incomplète, mais les pistes évoquées — digitalisation, intelligence artificielle, interopérabilité des paiements — sont précisément celles sur lesquelles s'appuient les grands acteurs financiers africains pour y remédier. À lire aussiL'Afrique perd 88 milliards de dollars par an en raison de flux financiers illicites, alerte l'UA

Smarta Pengar
ANNONS: Varför cybersäkerhet är en viktig hörnsten i totalförsvaret

Smarta Pengar

Play Episode Listen Later Feb 18, 2026 18:05


I detta avsnitt av Palo Alto Networks podcast För Säkerhets Skull gästas podden av John Billow, chef för Nationellt Cybersäkerhetscenter (NCSC) som berättar om hur de suddiga gränserna mellan fred och geopolitisk konflikt har gjort en robust cybersäkerhet till själva hörnstenen i Sveriges totalförsvar. Han diskuterar cybersäkerhetens roll i det moderna svenska försvaret och hur tekniken förändrar spelplanen." Läs mer om hur du skyddar verksamheten mot moderna cyberhot: https://www.paloaltonetworks.com/engage/for-sakerhets-skull/ta-nk-om-sverig Detta är ett kommersiellt samarbete och inte en del av Di:s redaktionella innehåll.

PolySécure Podcast
Spécial - Enquêtes en cybersécurité - Méthodes et enjeux - Parce que... c'est l'épisode 0x706!

PolySécure Podcast

Play Episode Listen Later Feb 10, 2026 41:44


Parce que… c'est l'épisode 0x706! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Dans cet épisode spécial du podcast, Nicolas reçoit Christophe d'Arlhac pour explorer le monde complexe des enquêtes en cybersécurité. La discussion révèle que l'investigation cyber est avant tout une affaire de méthodologie et non simplement de technologie, avec des parallèles frappants avec les enquêtes dans le monde physique. Un malentendu fondamental Christophe souligne d'emblée un malentendu courant : beaucoup pensent que l'investigation cyber est uniquement réservée à des spécialistes ultra-techniques. En réalité, la cyber-investigation s'inscrit dans une tradition très ancienne d'enquête. Comme dans un accident industriel ou une enquête judiciaire, on n'efface pas les traces avant d'avoir observé et compris. Pourtant, en cybersécurité, les ingénieurs ont longtemps fait l'inverse, privilégiant la remise en production rapide au détriment de la compréhension de l'incident. L'opposition entre deux métiers complémentaires L'un des points centraux du podcast est la différence fondamentale entre le rôle de l'enquêteur et celui de l'ingénieur. L'ingénieur est formé pour faire fonctionner, créer et maintenir des systèmes. Son objectif est de rétablir le service rapidement et de sécuriser les infrastructures. L'enquêteur, lui, adopte une approche diamétralement opposée : il demande d'arrêter, d'observer et de comprendre avant d'agir. Il se pose des questions sur le contexte, la veille dans le secteur, les changements récents dans l'organisation, les nouveaux arrivants ou les nouvelles technologies déployées. Cette opposition crée naturellement des tensions lors de la gestion d'incidents. L'ingénieur veut rebrancher immédiatement le système compromis, tandis que l'enquêteur insiste pour préserver les preuves et observer l'attaquant. Comme le souligne Nicolas, il existe une tension particulière en cyber : la nécessité parfois d'observer l'attaquant dans son “état naturel” pour comprendre ses motivations et ses méthodes, une approche contre-intuitive pour les équipes techniques. La règle d'or : ne jamais effacer les preuves Les deux experts partagent une conviction forte : il ne faut jamais écouter quelqu'un qui dit d'effacer les preuves rapidement sous prétexte qu'il n'y aura pas d'enquête. L'expérience montre qu'il y a toujours quelqu'un – une autorité, un client, un partenaire – qui finira par poser des questions, parfois des années plus tard. Les contre-enquêtes peuvent survenir des décennies après les faits, et sans preuves conservées, toute investigation devient impossible. Le réflexe classique lors d'un incident – redémarrer, réinitialiser, restaurer des sauvegardes – est une catastrophe du point de vue de l'enquête. Cette approche efface la chronologie, détruit les journaux et les connexions, rendant impossible la compréhension du “comment” et du “par où” de l'attaque. L'ordre méthodologique universel Christophe insiste sur un principe fondamental : bien gérer un incident, ce n'est pas aller vite, c'est agir au bon moment. L'ordre méthodologique est universel : observer, comprendre, décider, puis agir. Inverser cet ordre pose systématiquement des problèmes. Cette approche peut se faire rapidement, mais elle doit respecter cette séquence logique. Dans l'idéal, l'ingénieur sécurise les périmètres pour éviter que la situation ne s'aggrave, pendant que l'enquêteur fige les preuves et observe. L'utilisation de “pots de miel” pour isoler et observer l'attaquant est mentionnée comme une technique avancée, bien que peu d'organisations aient la capacité de la mettre en œuvre. Les répercussions multidimensionnelles Une enquête cyber mal conduite n'est pas seulement un problème informatique. C'est aussi un problème juridique, d'assurance, de gouvernance, de crédibilité et d'image. Sans preuves conservées, impossible d'expliquer aux autorités, aux assureurs ou aux partenaires ce qui s'est passé. Ces réunions post-incident se passent rarement bien quand les preuves ont été effacées. La préparation : clé du succès La préparation d'une organisation à l'investigation cyber doit commencer bien avant l'incident. Cela implique plusieurs dimensions : Le choix des outils et des procédures : Les enquêteurs doivent être consultés dès la sélection des outils de sécurité, car ces outils fourniront les éléments d'investigation. Leurs besoins peuvent différer de ceux des ingénieurs. La veille juridique : Chaque pays et chaque secteur ont des réglementations différentes concernant la conservation des données, les délais, et les types d'informations à préserver. Les infrastructures critiques ont des obligations particulières. La conservation des preuves numériques : Le fameux “hash” ou empreinte numérique permet de garantir l'intégrité des preuves et de s'assurer qu'elles n'ont pas été modifiées. Cette capture doit être faite avant toute autre opération. La documentation exhaustive : Le degré de documentation requis en enquête est beaucoup plus élevé qu'en opération. Il faut documenter les versions des logiciels utilisés, la méthodologie employée, chaque étape de l'investigation. Cette rigueur est essentielle pour que les contre-expertises, parfois des années plus tard, puissent être menées correctement. L'entraînement : le parent pauvre Un constat frappant émerge de la discussion : en cyber, contrairement aux corps organisés (police, pompiers, militaires), on répond constamment aux incidents mais on s'entraîne peu. Les corps d'intervention traditionnels passent 95% de leur temps à s'entraîner et sont rarement sollicités. En cyber, c'est l'inverse. Ce manque d'entraînement crée un désavantage majeur lors de la survenue d'un incident réel. L'entraînement régulier à travers des exercices de crise est essentiel, non seulement pour les équipes techniques mais aussi pour les dirigeants. Ceux-ci doivent comprendre pourquoi les informations ne sont pas disponibles immédiatement et apprendre à gérer leur impatience naturelle. La nécessité d'un travail d'équipe L'investigation cyber exige de créer des binômes qui apprennent à travailler ensemble, où chacun comprend le langage de l'autre. Christophe compare cela à un orchestre où chaque musicien a sa partition. L'enquêteur et l'ingénieur doivent jouer en concert, avec la coordination d'un chef d'orchestre (le management). Quand on ajoute les avocats, les équipes de communication et les managers, la complexité augmente encore. Aligner tout le monde et s'assurer qu'on avance dans la bonne direction devient un défi majeur. La cybersécurité n'est plus l'affaire de spécialistes isolés mais concerne désormais toute l'organisation, des dirigeants aux citoyens. Conclusion : un changement de paradigme Comme le conclut Christophe, la cybersécurité change de nature. Après des années centrées sur la technologie, l'heure est venue de se concentrer sur la méthode, la culture et la capacité à prendre de bonnes décisions. L'investigation aura un rôle central à jouer dans cette transformation, à condition que les organisations investissent dans la préparation, l'entraînement et la collaboration entre les différents métiers impliqués. Collaborateurs Nicolas-Loïc Fortin Christophe D'ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Microsoft Partner Podden
Svensk suveränitet i verkligheten - Daniel Akenine

Microsoft Partner Podden

Play Episode Listen Later Feb 4, 2026 44:09


Hur säkrar vi ett digitalt samhälle i en snabbt förändrande geopolitisk verklighet? Med utgångspunkt i världsläget, den senaste utvecklingen inom geopolitik och lärdomar från Ukraina, reder vi ut vad digital suveränitet, cybersäkerhet och digital resiliens faktiskt innebär – och varför skillnaden mellan dem spelar allt större roll.I detta avsnitt möter vi Daniel Akenine, teknikchef på Microsoft Sverige, för ett samtal som går rakt in i kärnan av vår tids mest brännande fråga:Daniel delar konkreta insikter om hur svenska organisationer och myndigheter behöver tänka när det gäller riskhantering, scenarioplanering och val av molnstrategi. Vi går också igenom Microsofts senaste arbete kring sitt digitala resiliens‑åtagande, Sovereign Cloud och de europeiska kontrollmodeller som förändrar spelplanen. Det här avsnittet är ett måste för alla som arbetar med IT‑strategi, säkerhet, offentlig sektor eller som helt enkelt vill förstå hur digital infrastruktur påverkas av världsläget.Kapitel:00:00 Introduktion & varför ämnet är viktigare än någonsin02:00 Folk & Försvar: insikter och oroande trender05:30 Från globalisering till geopolitik – 30 år i förändring10:30 Cybersäkerhet, digital suveränitet & resiliens – tre separata ben14:30 Ukraina: lärdomar från digitalt motstånd18:00 Molnets roll i kriser – flytta, spegla, överleva22:00 Microsofts fem digitala resiliensåtaganden26:00 Sovereign Cloud: Public, Prime & National Partner Cloud33:00 Riskbedömning, valmöjligheter och kompromisser38:00 Vad Sverige behöver göra – övning, ansvar och ökad transparens43:00 Sammanfattning & avslutLänkar:DI DEBATT: Sveriges väg till högsta digitala beredskapMicrosoft Sovereign CloudMicrosoft strengthens sovereign cloud capabilities with new services | Microsoft Azure BlogConnecta på LinkedIn:Daniel AkenineJohan Wallquist Hosted on Acast. See acast.com/privacy for more information.

IA pas que la Data
IA de l'actu (Janvier 2026)

IA pas que la Data

Play Episode Listen Later Feb 3, 2026 61:44


Nous sommes ravis de vous retrouver pour ce nouvel épisode, avec un plaisir tout particulier de voir que vous êtes chaque mois toujours plus nombreux à nous suivre pour décrypter les actualités autour de l'intelligence artificielle et la GenAI. Dans cet épisode, nous passons au crible trois actualités majeures qui redéfinissent notre rapport à la technologie, entre prouesses techniques et zones d'ombre inquiétantes :Claude Cowork d'Anthropic & ClawdBot : Agents facilitateurs ou chevaux de Troie ? Nous analysons le rebranding de "Computer Use" par Anthropic. Pierre nous explique pourquoi ces agents qui prennent le contrôle de votre souris et de votre clavier sont techniquement comparables à des virus informatiques.Apple + Gemini : Le pacte de Faust pour Siri ? Apple prépare un Siri conversationnel dopé à l'IA de Google. Nous décryptons ce tournant stratégique : pourquoi la marque à la pomme accepte-t-elle d'ouvrir une fenêtre sur notre vie privée à Google ?Lancement de ChatGPT Health et les percées d'Anthropic : Débattons sur IA & Santé. L'IA s'installe dans le cabinet médical. Nous posons les questions qui fâchent : qui est responsable en cas d'hallucination médicale ? Le médecin ne devient-il pas un simple « valideur » de boutons ? Et surtout, sommes-nous prêts à troquer notre souveraineté biologique contre une efficacité accrue ?Si cet épisode vous a plu, n'hésitez pas à le partager autour de vous sur vos réseaux sociaux et à nous laisser une note sur votre plateforme d'écoute préférée ! ⭐️(00:00) - Introduction et présentation des intervenants (01:57) - Claude Cowork : L'IA qui prend le contrôle de l'ordinateur (09:06) - ClawdBot : Décryptage d'un emballement marketing (14:42) - Cybersécurité : Pourquoi Pierre refuse d'installer ces agents (22:59) - Apple choisit Gemini : Le nouveau Siri et la fin du contrat de confiance (38:38) - AWS en Europe : Le mirage du "Cloud Souverain" (49:55) - IA & Santé : Faut-il livrer ses données médicales à OpenAI ? (54:43) - Souveraineté biologique : Le risque de rachat de nos données par les Big Tech (57:19) - Conclusion : Élever les consciences face à la perte de contrôle et de vérité Ce podcast est proposé par Flint, une ESN Tech, Data et IA. Les flinters, des expert(e)s reconnu(e)s, accompagnent nos clients dans la réalisation de leurs développement technologiques et dans l'adoption de l'IA (niveau équipe et CODIR). Toutes les informations sur flint.sh

Les interviews d'Inter
Cybersécurité : "Les collectivités sont une cible pour les municipales", prévient la ministre Anne Le Hénanff

Les interviews d'Inter

Play Episode Listen Later Jan 29, 2026 8:09


durée : 00:08:09 - L'invité de 6h20 - par : Mathilde MUNOS - Anne Le Hénanff, ministre déléguée chargée de l'Intelligence artificielle et du Numérique, présente, jeudi, la nouvelle stratégie nationale de cybersécurité. Sur France Inter, elle annonce notamment la mise en place d'une "plateforme d'information unique" et l'accompagnement des PME. Vous aimez ce podcast ? Pour écouter tous les autres épisodes sans limite, rendez-vous sur Radio France.

PolySécure Podcast
SéQCure - Les initiatives du gouvernement du Québec en cybersécurité (Yvan Fournier) - Parce que... c'est l'épisode 0x701!

PolySécure Podcast

Play Episode Listen Later Jan 28, 2026 34:33


Parce que… c'est l'épisode 0x701! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Les initiatives du gouvernement du Québec en cybersécurité Dans cet épisode du podcast, je reçois Yvan Fournier, chef gouvernemental de la sécurité de l'information du gouvernement du Québec, qui occupe le poste de sous-ministre adjoint. Cette conversation révèle l'ampleur des transformations en cours au sein de l'appareil gouvernemental québécois en matière de cybersécurité. Un parcours technique impressionnant Yvan Fournier possède un parcours professionnel remarquable de 29 ans dans le réseau de la santé, où il a occupé pratiquement tous les postes possibles, du technicien jusqu'au directeur général de la cybersécurité. Son expertise technique est considérable : il détient 22 certifications en cybersécurité, a été le premier instructeur Novell francophone, et a même participé à des concours de hacking aux États-Unis. Cette solide expérience technique lui permet aujourd'hui d'apporter une vision pragmatique et éclairée à son rôle stratégique. Les 15 mesures obligatoires : une base solide En 2019, en collaboration avec des champions du réseau gouvernemental, l'équipe d'Yvan Fournier a établi 15 mesures obligatoires de cybersécurité, inspirées du référentiel NIST. Ces mesures incluent des éléments fondamentaux comme l'authentification multifacteur, l'application des correctifs de sécurité, et l'utilisation de systèmes d'exploitation encore supportés par les fabricants. Ces mesures constituent le socle sur lequel repose aujourd'hui la stratégie de cybersécurité gouvernementale, visant à protéger les données des citoyens et assurer la continuité des services publics. Une surveillance centralisée 24/7/365 L'un des projets phares actuels est la mise en place d'un service de surveillance centralisé fonctionnant 24 heures sur 24, 7 jours sur 7, 365 jours par année, basé sur l'intelligence artificielle. Historiquement, chaque organisme public devait assurer sa propre surveillance, ce qui créait des disparités importantes selon les ressources disponibles. Les petits organismes ne pouvaient pas se permettre d'avoir du personnel de garde en permanence. Le nouveau système centralise les données provenant de multiples sources : les EDR (antivirus avancés), les balayages de vulnérabilités externes et internes, les PDNS (pour surveiller les employés en télétravail), et les vérifications des Active Directory. Toutes ces informations convergent vers des SIEM et SOAR locaux, basés sur l'IA, permettant une vue d'ensemble complète de l'état de sécurité du gouvernement. Le gouvernement collabore également avec des firmes privées pour assurer cette surveillance continue. Fait intéressant, le coût de ce service est environ deux fois moins élevé que ce que paient certaines organisations privées, tout en offrant un niveau de service supérieur. Le regroupement RHI : une révolution organisationnelle Un changement majeur qui n'a pas reçu l'attention médiatique qu'il mérite est le regroupement RHI, qui intègre la cybersécurité de 52 organismes publics (ministères et organismes) directement au sein du MCN (Ministère de la Cybersécurité et du Numérique). Cette centralisation, qui prendra effet à partir du 1er avril, permettra d'harmoniser les choix technologiques et stratégiques dans tout l'appareil gouvernemental. Comme le souligne Fournier, ce n'est pas parce qu'un organisme est petit qu'il doit avoir une sécurité moins robuste, car tous les systèmes sont interconnectés et une vulnérabilité dans un petit organisme peut compromettre l'ensemble. L'automatisation et la réactivité L'un des enjeux majeurs identifiés par Fournier est la vitesse à laquelle les attaques se produisent désormais. Avec l'arrivée de l'intelligence artificielle, le nombre d'attaques a augmenté drastiquement, et le temps entre la découverte d'une vulnérabilité zero-day et son exploitation est passé de plusieurs jours ou semaines à environ quatre heures. Cette réalité impose une automatisation des réponses. Le nouveau système permettra non seulement de détecter les menaces en temps réel, mais aussi d'automatiser les réactions : bloquer automatiquement les serveurs compromis, déployer centralement les indicateurs de compromission (IOC) sur tous les pare-feu du gouvernement, et même arrêter préventivement les services à risque. L'exemple de la vulnérabilité SharePoint illustre bien cette capacité : le Québec a agi rapidement en fermant les systèmes vulnérables, alors qu'une autre province a subi le piratage de 900 serveurs SharePoint. Reconnaissance internationale et création de CVE Un accomplissement remarquable est que le Québec (et non le Canada) fait maintenant partie des 20 organisations mondiales autorisées à créer des CVE (Common Vulnerabilities and Exposures), aux côtés du Luxembourg. Cette reconnaissance témoigne de l'excellence des équipes de pentesting québécoises, qui découvrent régulièrement des vulnérabilités, parfois avec l'aide de pentesteurs virtuels basés sur l'IA. Le balayage de vulnérabilités : externe et interne Le balayage externe des vulnérabilités, déployé massivement pendant le confinement, permet déjà une visibilité complète sur la surface d'attaque visible depuis Internet. Le balayage interne, actuellement en cours de déploiement, apportera une dimension supplémentaire cruciale. Au-delà de l'identification des vulnérabilités, ces outils permettront de créer un inventaire automatisé et centralisé de tous les équipements, logiciels, et même des microcodes des contrôleurs de stockage et des BIOS. Cet inventaire facilitera grandement la gestion des risques : lorsqu'une nouvelle vulnérabilité est annoncée, il sera possible de cibler immédiatement les organismes concernés plutôt que d'alerter tout le monde. De plus, cet inventaire donnera une vision claire de la dette technique et permettra de prioriser les investissements en fonction des risques réels. Le défi des objets connectés Fournier identifie les objets connectés (IoT) comme un défi majeur pour l'avenir. Ces dispositifs, de plus en plus présents dans l'environnement gouvernemental (santé, transport, construction), posent des problèmes de sécurité particuliers. La majorité des microcodes sont produits par cinq grandes compagnies chinoises, et ces objets peuvent contenir des fonctionnalités insoupçonnées, comme la reconnaissance faciale dans un drone à 40 dollars. L'exemple du thermomètre d'aquarium ayant servi de point d'entrée pour paralyser un casino pendant 24 heures illustre les risques associés. Pour Fournier, avoir un inventaire complet des objets connectés dans l'appareil gouvernemental représente le “Saint Graal” de la cybersécurité. Le projet de loi 82 et les infrastructures critiques Le projet de loi 82 confère pour la première fois au gouvernement du Québec une responsabilité dans la sécurité des infrastructures critiques de la société civile. Cela inclut l'eau, l'électricité, et d'autres services essentiels. Le gouvernement commence déjà à travailler avec certaines municipalités qui manifestent un vif intérêt pour cette collaboration, particulièrement importante considérant la vulnérabilité des systèmes de gestion de l'eau. Conclusion Les initiatives présentées par Yvan Fournier démontrent que le gouvernement du Québec prend la cybersécurité au sérieux et investit massivement dans la protection de ses systèmes et des données des citoyens. La centralisation des ressources, l'automatisation des réponses, la surveillance continue, et l'adoption de technologies basées sur l'IA positionnent le Québec comme un leader en matière de cybersécurité gouvernementale. Ces efforts et combinés à l'ouverture au code source, tracent la voie vers un avenir numérique plus sûr pour tous les Québécois. Collaborateurs Nicolas-Loïc Fortin Yvan Fournier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

NoLimitSecu
Cybersécurité dans l’audiovisuel

NoLimitSecu

Play Episode Listen Later Jan 24, 2026 45:13


Episode #528 consacré à la cybersécurité dans le monde de l'audiovisuel Avec Céline Durieux et Valeriu Stinca PS. En capsule audio, la conférence Alliance Cyber. The post Cybersécurité dans l'audiovisuel appeared first on NoLimitSecu.

01 Business Forum - L'Hebdo
Seclab cible la cybersécurité industrielle – 20/01

01 Business Forum - L'Hebdo

Play Episode Listen Later Jan 20, 2026 9:58


Ce mardi 20 janvier, Michel Vanden Berghe, président directeur général de Seclab, s'est penché sur la cybersécurité industrielle, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.

PolySécure Podcast
Spécial - Lorsque la sensibilisation en cybersécurité devient une série qu'on veut binger - Parce que... c'est l'épisode 0x695!

PolySécure Podcast

Play Episode Listen Later Jan 14, 2026 62:11


Parce que… c'est l'épisode 0x695! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Sandra Aubert, fondatrice de FF2R (From Fiction to Reality), révolutionne l'approche de la sensibilisation aux risques majeurs en entreprise. Son concept audacieux : transformer la formation en cybersécurité et autres sujets arides en séries cinématographiques addictives, façon Netflix. Cette innovation marque une rupture totale avec les méthodes traditionnelles de sensibilisation. Une nouvelle approche de la formation Contrairement aux capsules de sensibilisation classiques - souvent stériles et dépourvues d'émotions - Sandra Aubert propose une plateforme de streaming à la demande qui diffuse des séries immersives et fictives. L'objectif : rendre la formation aussi captivante qu'une série que l'on dévore en une soirée. Son projet phare, Plan Blanc, illustre parfaitement cette approche. Commandée par le ministère de la Santé, l'ARS et la Fédération hospitalière de France, cette série en six épisodes de trois minutes plonge le spectateur au cœur d'une cyberattaque majeure dans un CHU. Pour la première fois, on entre dans la cellule de crise et on vit l'effondrement d'un système hospitalier avec des comédiens professionnels. La force du cinéma au service de la pédagogie Ce qui distingue FF2R, c'est l'authenticité cinématographique. Sandra Aubert et son réalisateur signature, Valérian Cadissi, ne font pas de simples vidéos : ils créent du véritable cinéma. Chaque production respecte les codes du septième art : scénario travaillé, acteurs professionnels, tournage dans des lieux réels, colorimétrie soignée, musiques originales composées sur mesure. Les personnages, comme Cassandre et Thomas dans Plan Blanc, sont développés avec une psychologie complète. L'équipe maîtrise l'art du cliffhanger pour créer l'envie de voir l'épisode suivant immédiatement. Le résultat : des séries qui pourraient être diffusées sur n'importe quelle plateforme de streaming grand public. L'alliance de la créativité et de l'expertise technique La réussite de cette approche repose sur un équilibre délicat entre créativité et rigueur technique. Pour Plan Blanc, Sandra Aubert s'est entourée de Steven Garnier, expert en cybersécurité au ministère de la Santé, garantissant ainsi l'exactitude technique du scénario. Cette collaboration permet de créer des contenus crédibles et respectueux de la réalité du terrain. Les professionnels de la cybersécurité qui découvrent Plan Blanc témoignent : “C'est vraiment comme ça que ça se passe”. La série aborde tous les sujets - phishing, piggy backing, social engineering - sans tomber ni dans l'anxiogène ni dans le ridicule. Une méthodologie adaptée à l'ère moderne Sandra Aubert a compris les réalités de notre époque : la bande passante d'attention est faible, le temps est précieux, et personne ne veut subir une formation. Sa solution : proposer des épisodes courts (3-4 minutes) que l'on peut regarder quand on le souhaite, dans son canapé, potentiellement en famille. Cette approche crée une nouvelle méthodologie : on ne se forme plus, on “binge-learn”. Le format court et addictif, inspiré des neurosciences, maximise la rétention d'information en générant des émotions fortes. Comme dans une histoire d'amour, on n'oublie jamais ce qu'on a ressenti. Des résultats impressionnants Les chiffres parlent d'eux-mêmes : la plateforme affiche un taux de rétention de 86%, et les utilisateurs reviennent en moyenne entre 4 et 7 fois regarder la même série. Au-delà de la consommation individuelle, les séries servent aussi d'outils de discussion en entreprise. Les managers les utilisent en réunion pour lancer des sujets, créant ainsi des moments de convivialité et de partage plus engageants qu'un PowerPoint traditionnel. Une production artisanale et personnalisée FF2R refuse la facilité du catalogue standardisé. Chaque production est du sur-mesure, adaptée aux besoins spécifiques de l'entreprise cliente. L'équipe va jusqu'à organiser des castings en interne pour intégrer les employés comme acteurs secondaires ou figurants. Voir son collègue jouer dans la série crée un effet de proximité et d'engagement supplémentaire. Cette approche artisanale est rendue possible par une équipe réduite de sept personnes seulement - un exploit dans le monde du cinéma. Cette agilité permet de livrer des projets complets (plateforme et série) en moins de trois mois, tout en maintenant une qualité digne des grandes productions. Un impact qui dépasse le cadre professionnel L'innovation de Sandra Aubert va au-delà de la simple sensibilisation. Elle crée une culture de vigilance en entreprise tout en touchant potentiellement la sphère personnelle. Regarder ces séries en famille permet de sensibiliser aussi les proches aux risques cyber, créant un langage commun et des réflexes de sécurité qui transcendent la frontière travail-vie personnelle. Cette dimension humaine est centrale : les séries montrent que derrière les crises, il y a des hommes et des femmes qui peuvent craquer sous la pression. Elles rappellent que la faille est souvent humaine, mais que cette “parfaite imperfection” est aussi notre force. Vers l'avenir Sandra Aubert ne compte pas s'arrêter là. Elle constitue un comité d'experts en cybersécurité pour enrichir ses futures productions et prépare déjà une suite à Plan Blanc. Son catalogue s'étend aussi à d'autres domaines : financement du terrorisme, déontologie, conformité. Elle envisage même d'ouvrir un bureau à Montréal pour conquérir le marché québécois. Conclusion En transformant la sensibilisation en cybersécurité en expérience cinématographique, Sandra Aubert prouve qu'il est possible de concilier rigueur pédagogique et plaisir de consommation. Son approche rappelle que depuis la nuit des temps, l'humanité transmet ses connaissances à travers les histoires. FF2R réinvente simplement cette tradition ancestrale avec les outils du XXIe siècle, démontrant que la meilleure façon d'apprendre reste celle qui nous fait ressentir des émotions. Notes À venir Collaborateurs Nicolas-Loïc Fortin Sandra Aubert Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

BFM Crypto Le Club
BFM Crypto, le Club : Cybersécurité, quels risques pour la crypto ? – 13/01

BFM Crypto Le Club

Play Episode Listen Later Jan 13, 2026 26:55


Du lundi au jeudi, de 16h35 à 17h, Amaury de Tonquédec reçoit dans BFM Bourse experts et acteurs du monde des cryptomonnaies pour tout savoir des actualités et des tendances de ce secteur.

Les Causeries Data
#38 - Cybersécurité spatiale : protéger l'espace à l'ère du numérique et de l'IA - Avec Yohann Bauzil

Les Causeries Data

Play Episode Listen Later Jan 9, 2026 8:51


Enregistré lors du Cybersecurity Business Convention, cet épisode nous plonge au cœur des enjeux de cybersécurité spatiale. Nous recevons Yohann Bauzil, Directeur de la Sécurité et des Systèmes d'Information chez Lookup Space, une start-up du New Space spécialisée dans la surveillance de l'espace. Double casquette, culture start-up, sécurité produit, réserve opérationnelle au sein du commandement de l'espace, Yohann partage une vision concrète d'un secteur où le numérique est omniprésent, une discussion sur les menaces, l'IA, la défense numérique et la montée en puissance du spatial en Occitanie.Yohann BauzilYohann Bauzil est Chief Security & Information Officer chez Look Up Space, start-up spécialisée dans la surveillance de l'espace. Conseiller technique cyber, il est également réserviste opérationnel spécialiste, officier supérieur, au service de la France. Expert en cybersécurité et en sécurité des systèmes d'information, il intervient régulièrement pour sensibiliser, transmettre et apporter une lecture opérationnelle des défis cyber contemporainsFrance CharruyerFrance Charruyer est fondatrice d'Altij & Oratio Avocats, réseau Baker Tilly, avocate en propriété intellectuelle, technologies de l'information et protection des données, DPO / AI Officer. Présidente de l'association d'intérêt général Data Ring, fondatrice du Lab IA Data Ring, elle s'engage activement pour une gouvernance éthique et responsable des données, au service d'une innovation durable et sécurisée.Elle est chargée d'enseignement à l'INSA sur les enjeux de l'IA de confiance, et intervient à l'Université Paris-Dauphine dans le cadre du D.U. RGPD et délégué à la protection des données. Elle enseigne également à l'Université Toulouse 1 Capitole (Master II DJCE – Master II Propriété Intellectuelle) ainsi qu'à Toulouse Business School (TBS) sur la gouvernance des données, les cyber-risques, et les enjeux liés à l'entrepreneuriat et aux startups.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Les Causeries Data
Pentest, IA et cybersécurité offensive : comment démocratiser l'audit de sécurité ? Avec Guillaume Muh

Les Causeries Data

Play Episode Listen Later Jan 9, 2026 10:57


Enregistré lors du Cybersecurity Business Convention, cet épisode explore les nouveaux usages de l'IA dans la cybersécurité. Nous recevons Guillaume Muh, fondateur d'Oxydian, spécialiste du pentest et de l'audit intrusif. Box cyber, valise d'audit mobile, IA locale et automatisation des tests...il partage une approche innovante pour gagner en efficacité, réduire les coûts et démocratiser l'accès aux audits de sécurité, tout en intégrant les exigences RGPD.Guillaume MuhExpert en pentest, Guillaume Muh est diplômé du master cybersécurité TLS-SEC (SSIR) et ingénieur ENSEEIHT, il fonde Oxydian pour proposer des audits intrusifs et des solutions innovantes, capables de répondre aux défis cyber les plus complexes.France CharruyerFrance Charruyer est fondatrice d'Altij & Oratio Avocats, réseau Baker Tilly, avocate en propriété intellectuelle, technologies de l'information et protection des données, DPO / AI Officer. Présidente de l'association d'intérêt général Data Ring, fondatrice du Lab IA Data Ring, elle s'engage activement pour une gouvernance éthique et responsable des données, au service d'une innovation durable et sécurisée.Elle est chargée d'enseignement à l'INSA sur les enjeux de l'IA de confiance, et intervient à l'Université Paris-Dauphine dans le cadre du D.U. RGPD et délégué à la protection des données. Elle enseigne également à l'Université Toulouse 1 Capitole (Master II DJCE – Master II Propriété Intellectuelle) ainsi qu'à Toulouse Business School (TBS) sur la gouvernance des données, les cyber-risques, et les enjeux liés à l'entrepreneuriat et aux startups.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Les Causeries Data
#33 - Cybersécurité des territoires : comprendre les menaces, renforcer la résilience - Avec Karine Béguin

Les Causeries Data

Play Episode Listen Later Jan 8, 2026 15:15


Dans cet épisode enregistré lors du Cybersecurity Business Convention, nous recevons Karine Béguin, responsable du Campus cyber Occitanie. Elle partage un regard opérationnel sur l'évolution des menaces numériques qui pèsent aujourd'hui sur les collectivités, les entreprises et les infrastructures essentielles. Rançongiciels, exploitation des données, attaques en chaîne via la supply chain…Karine Béguin revient sur les idées reçues, l'urgence de la sensibilisation des dirigeants et l'importance des mesures de cybersécurité de base. Elle éclaire également les enjeux de la directive NIS2, la notion de cyberrésilience et le rôle clé des écosystèmes régionaux pour accompagner la montée en maturité cyber.Karine BéguinAprès une carrière au sein de la Gendarmerie Nationale, Karine Béguin devient responsable du Campus cyber Occitanie. Ce lieu fédère l'écosystème local de la cybersécurité avec différents services (formation, observatoire,...). Gendarme pendant près de 25 ans, elle a l'expérience de la lutte contre la cybercriminalité en tant que chef du département C3N et a tenu d'autres fonctions d'enquêtrice dans ce domaine. Elle est diplômée de l'Université de technologie de Troyes.France CharruyerFrance Charruyer est fondatrice d'Altij & Oratio Avocats, réseau Baker Tilly, avocate en propriété intellectuelle, technologies de l'information et protection des données, DPO / AI Officer. Présidente de l'association d'intérêt général Data Ring, fondatrice du Lab IA Data Ring, elle s'engage activement pour une gouvernance éthique et responsable des données, au service d'une innovation durable et sécurisée.Elle est chargée d'enseignement à l'INSA sur les enjeux de l'IA de confiance, et intervient à l'Université Paris-Dauphine dans le cadre du D.U. RGPD et délégué à la protection des données. Elle enseigne également à l'Université Toulouse 1 Capitole (Master II DJCE – Master II Propriété Intellectuelle) ainsi qu'à Toulouse Business School (TBS) sur la gouvernance des données, les cyber-risques, et les enjeux liés à l'entrepreneuriat et aux startups.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Les Causeries Data
#36 Renseignement, cybersécurité et droits fondamentaux : décryptage avec Baptiste Robert

Les Causeries Data

Play Episode Listen Later Jan 8, 2026 8:05


OSINT, cybersécurité, intelligence artificielle, régulation européenne : au CBC, nous échangeons avec Baptiste Robert, hacker reconnu et CEO de PredictaLab. Un épisode pour comprendre comment le renseignement en sources ouvertes éclaire les décisions stratégiques, comment l'IA transforme les pratiques d'investigation, et pourquoi l'encadrement juridique est devenu central dans les métiers du cyber.Baptiste RobertCEO et fondateur de Predicta Lab, il développe des outils OSINT dédiés à la protection de la vie privée et à la sécurité en ligne des particuliers et des organisations. Spécialisé en cybersécurité et hacking éthique, il a révélé de nombreuses vulnérabilités majeures et partage régulièrement son expertise dans la presse, lors de conférences et sur des plateformes spécialisées, avec pour objectif de sensibiliser aux risques numériques.France CharruyerFrance Charruyer est fondatrice d'Altij & Oratio Avocats, réseau Baker Tilly, avocate en propriété intellectuelle, technologies de l'information et protection des données, DPO / AI Officer. Présidente de l'association d'intérêt général Data Ring, fondatrice du Lab IA Data Ring, elle s'engage activement pour une gouvernance éthique et responsable des données, au service d'une innovation durable et sécurisée.Elle est chargée d'enseignement à l'INSA sur les enjeux de l'IA de confiance, et intervient à l'Université Paris-Dauphine dans le cadre du D.U. RGPD et délégué à la protection des données. Elle enseigne également à l'Université Toulouse 1 Capitole (Master II DJCE – Master II Propriété Intellectuelle) ainsi qu'à Toulouse Business School (TBS) sur la gouvernance des données, les cyber-risques, et les enjeux liés à l'entrepreneuriat et aux startups.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Les Causeries Data
#32 - Cybersécurité, véhicules connectés et souveraineté - Avec Gaël Musquet, hacker éthique

Les Causeries Data

Play Episode Listen Later Jan 6, 2026 35:34


Enregistré lors du CBC, Gaël Musquet, hacker éthique, partage son parcours et sa vision des enjeux liés à la cybersécurité des véhicules connectés et autonomes. Il décrypte les surfaces d'attaque des voitures modernes, les impacts de l'intelligence artificielle et les risques pour la vie privée. Une discussion engagée sur la souveraineté numérique, l'open source et la nécessité de développer une véritable culture du risque au service de l'intérêt général.Gaël MusquetGaël Musquet est un hacker français spécialiste des logiciels libres et particulièrement impliqué dans l'anticipation, la prévision et la prévention des catastrophes naturelles.France CharruyerFrance Charruyer est fondatrice d'Altij & Oratio Avocats, réseau Baker Tilly, avocate en propriété intellectuelle, technologies de l'information et protection des données, DPO / AI Officer. Présidente de l'association d'intérêt général Data Ring, fondatrice du Lab IA Data Ring, elle s'engage activement pour une gouvernance éthique et responsable des données, au service d'une innovation durable et sécurisée.Elle est chargée d'enseignement à l'INSA sur les enjeux de l'IA de confiance, et intervient à l'Université Paris-Dauphine dans le cadre du D.U. RGPD et délégué à la protection des données. Elle enseigne également à l'Université Toulouse 1 Capitole (Master II DJCE – Master II Propriété Intellectuelle) ainsi qu'à Toulouse Business School (TBS) sur la gouvernance des données, les cyber-risques, et les enjeux liés à l'entrepreneuriat et aux startups.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

RTL Soir
Clément David, expert en cybersécurité et en data et CEO de Theodo Cloud, était l'invité de RTL Soir

RTL Soir

Play Episode Listen Later Jan 1, 2026 2:32


Clément David, expert en cybersécurité et en data et CEO de Theodo Cloud, était l'invité de RTL Soir.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

Mon Carnet, l'actu numérique
{RÉFLEXION} - Cybersécurité 2025 : une année sous tension

Mon Carnet, l'actu numérique

Play Episode Listen Later Dec 25, 2025 6:12


Fraudes, brèches massives, désinformation et exploitation de la solitude ont marqué 2025. Les erreurs humaines, même chez les experts, ont rappelé que personne n'est à l'abri. L'IA s'impose à la fois comme outil d'attaque, d'amplification des arnaques et source de nouvelles zones grises. En toile de fond, une pression croissante sur la vie privée et des menaces qui annoncent déjà une année 2026 chargée. Un bilan présenté par Catherine Dupont-Gagnon.

Cyber Chats & Chill
68. Julafton med Nationellt cybersäkerhetscenter (NCSC)

Cyber Chats & Chill

Play Episode Listen Later Dec 24, 2025 38:04


God jul till er, alla våra kära lyssnare, och varmt välkomna till årets sista avsnitt!Idag, på självaste julafton, har vi en cyberjulklapp till er. Vi tar nämligen med er till ….Tomteboda! Där Nationellt cybersäkerhetscenter (NCSC) håller till.NCSC har funnits i fyra år, men många undrar fortfarande: Vad är NCSC egentligen, vad gör de, och varför spelar de en så stor roll för Sveriges cybersäkerhet? För att reda ut dessa frågor har vi bjudit in två väldigt centrala personer från NCSC till vår julaftonscyberhörna, två personer som befinner sig mitt i Sveriges cybersäkerhetsarbete: John Billow, chef för Nationellt cybersäkerhetscenter, och Tomas Beeckman Norrström, enhetschef för cyberverksamhet vid Försvarets radioanstalt (FRA).Tillsammans ger de oss en unik inblick i NCSC:s resa. Vad är egentligen centrumets primära uppdrag? Vad innebär det att FRA, som länge setts som en ”hemlig” myndighet, nu har huvudmannaskapet? Hur ser visionen ut för de kommande åren när NCSC ska bli navet för Sveriges cybersäkerhet?Vi går även in på hotbilden mot Sverige och hur den utvecklats. Vilka trender ser vi just nu, och vilka samhällssektorer är mest utsatta, och varför? Samtidigt pratar vi om vilka kompetenser och egenskaper NCSC letar efter hos personer som vill arbeta där, spännande! Som vanligt avslutar vi med konkreta tips om hur privatpersoner kan stärka sin cyberhygien, perfekt för att bli en lite säkrare internetanvändare lagom till nyårslöftena.Och hörni: Vem kan önska sig en bättre julklapp än att, på självaste julafton, få krypa upp i soffan och lära känna NCSC lite bättre? Vi kan i alla fall inte det, och vi hoppas att avsnittet ger både ny kunskap och några nya perspektiv till er idag

Monde Numérique - Jérôme Colombain

Bilan de fin d'année de part et d'autre de l'Atlantique : intelligence artificielle, régulation, cybersécurité, souveraineté numérique et gadgets futuristes. On passe au crible une année 2025 aussi dense que révélatrice.Avec Bruno Guglielminetti (Mon Carnet)Intelligence artificielle : la bataille des modèles et l'avalanche d'investissementsL'année 2025 a été marquée par une concurrence accrue entre modèles d'IA, avec un rattrapage spectaculaire des challengers face à ChatGPT. Les investissements se chiffrent désormais en centaines de milliards de dollars, sans que la fameuse « bulle de l'IA » n'ait réellement éclaté, renforçant l'idée que la technologie est déjà profondément ancrée dans l'économie réelle.IA et entreprises : promesses, frustrations et emplois menacésL'adoption de l'IA en entreprise progresse, mais de manière contrastée. Les outils comme Copilot peinent parfois à convaincre les salariés, tandis que des études montrent que l'IA pourrait freiner l'embauche des juniors au profit de profils plus expérimentés augmentés par la technologie, soulevant de vraies questions sur la relève et l'avenir du travail.Médias, contenus et création à l'ère de l'IARédactions, journalistes et créateurs de contenu intègrent progressivement l'IA dans leurs pratiques. Si les gains de productivité sont réels, la fiabilité des contenus générés reste imparfaite et impose des vérifications constantes. Le débat sur l'authenticité et la valeur du travail journalistique est plus vif que jamais.Publicité sans IA : le coup d'éclat d'IntermarchéLa publicité de Noël d'Intermarché (

Monde Numérique - Jérôme Colombain

L'intelligence artificielle, la robotique, la cybersécurité et la désinformation ont marqué 2025. Dans ce dernier Hebdo de l'année, on dresse le bilan d'un millésime technologique hors norme et se projette déjà vers 2026.

RTL Soir
"La cybersécurité maximale n'existe pas" : Baptiste Robert déplore un "manque d'hygiène numérique" après les piratages des ministères des Sports et de l'Intérieur

RTL Soir

Play Episode Listen Later Dec 19, 2025 3:32


Invité de RTL ce vendredi 19 décembre après les piratages des ministères de l'Intérieur et des Sports révélés ces derniers jours, Baptiste Robert, chercheur français en cybersécurité a explique que "la cybersécurité maximale n'existe pas". "Malheureusement, quand on est le ministère de l'Intérieur ou des Sports, des centaines de milliers de fonctionnaires utilisent tous les jours les systèmes d'information. Et parmi eux, vous en avez toujours qui vous faire des erreurs et manquer d'hygiène numérique ce qui va donner des opportunités à des hackers", a-t-il souligné. Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

P3 Nyheter med
Bilderna på Trumpcirkelns porer & den stora porrläckan – P3 Nyheter med Johanna Grüter

P3 Nyheter med

Play Episode Listen Later Dec 19, 2025 10:02


Johanna Grüter på P3 Nyheter förklarar morgonens stora nyheter, alltid tillsammans med programledarna för Morgonpasset i P3: Margret Atladottir och David Druid. Lyssna på alla avsnitt i Sveriges Radios app. Vanity Fair har traditionsenligt gjort ett reportage från den amerikanska presidentens inre krets. Många reagerar på tidningens bildval, där stabens medlemmar syns på närgångna bilder. Särskilt uppmärksammad är en bild på presschefen Karoline Leavitt, som ser ut att ha nålstick i läpparna. Nu rasar Trumpallierade, samtidigt som fotografen försvarar bilderna.Sen pratar vi om att hackare säger sig ha kommit över sökhistoriken från över 200 miljoner Pornhubanvändare, som de nu hotar att läcka. Cybersäkerhetsexperten Marcus Nohlberg säger till Aftonbladet att det här är ”mardrömmen i all sin prakt”, och varnar att det kan få allvarliga konsekvenser.

Les Friday Lives
[ADDL] N°56 : IA, souveraineté numérique, cybersécurité / le bilan numérique de 2025

Les Friday Lives

Play Episode Listen Later Dec 19, 2025 48:06


2025 : une année charnière pour le numérique

L'info en intégrale - Europe 1
Cyberattaque du ministère de l'intérieur : «L'Etat ne fera aucun accord avec les pirates» affirme Jérome Saiz, expert en cybersécurité

L'info en intégrale - Europe 1

Play Episode Listen Later Dec 18, 2025 8:49


Invité :Jérôme Saiz, expert en cybersécurité, consultant en protection des entreprises et fondateur du cabinet OPFOR IntelligenceHébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

RTL Midi
Cyberattaque au ministère de l'Intérieur : "Ce qu'il faut voir, c'est l'ampleur de l'attaque", explique Gérôme Billois, expert en cybersécurité

RTL Midi

Play Episode Listen Later Dec 17, 2025 4:28


"Quelques dizaines de fichiers" confidentiels ont été "extraits" lors d'une attaque informatique qui a touché Beauvau, a indiqué mercredi le ministre de l'Intérieur Laurent Nunez. Le Traitement d'antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR) ont notamment été "consultés", "des fichiers importants pour nous", a expliqué le ministre. Écoutez l'analyse de Gérôme Billois, expert en cybersécurité au sein du cabinet Wavestone.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

RTL Midi
Cyberattaque au ministère de l'Intérieur : "Ce qu'il faut voir, c'est l'ampleur de l'attaque", explique Gérôme Billois, expert en cybersécurité

RTL Midi

Play Episode Listen Later Dec 17, 2025 4:28


"Quelques dizaines de fichiers" confidentiels ont été "extraits" lors d'une attaque informatique qui a touché Beauvau, a indiqué mercredi le ministre de l'Intérieur Laurent Nunez. Le Traitement d'antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR) ont notamment été "consultés", "des fichiers importants pour nous", a expliqué le ministre. Écoutez l'analyse de Gérôme Billois, expert en cybersécurité au sein du cabinet Wavestone.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

Smarta Pengar
ANNONS: Vad är en etisk hackare och hur kan det hjälpa dig att lösa cybersäkerheten.

Smarta Pengar

Play Episode Listen Later Dec 16, 2025 18:46


Lucas Lundgren berättar hur han jobbar med organisationer och företag – han är en av Nordens mest erfarna och respekterade experter inom offensiv cybersäkerhet. Med över 30 års erfarenhet, och en resa som började vid 12 års ålder, har han identifierat kritiska sårbarheter i energisystem, transporter och globala företag såsom Microsoft, SAP och Amazon. Han har talat på Black Hat, DEF CON, RSA och Sec-T, och hans arbete finns till och med refererat i akademiska forskningsrapporter från Stanford University. Du hör honom i detta avsnitt av Palo Altos podcast För säkerhets skull. Detta är ett kommersiellt samarbete och inte en del av Di:s redaktionella innehåll.

OVNI's
OVNIs Ep. #99 - Audrey Soussan - IA, santé digitale, cybersécurité : où Ventech place ses 175M€ ?

OVNI's

Play Episode Listen Later Dec 16, 2025 75:33


Dans cet épisode d'OVNIs, Matthieu Stefani reçoit Audrey Soussan, investisseuse chez Ventech, fonds pionnier du capital innovation en Europe. Ensemble, ils reviennent sur l'histoire de Ventech, son positionnement d'expert du early stage et son approche paneuropéenne (France, Allemagne, Nordics), avec un focus sur l'IA, la santé digitale, la cybersécurité et l'industrie 4.0. Audrey détaille comment le fonds source les “next winners” grâce à un radar data/IA, pourquoi ils tiennent à rester lead investor, et comment ils gèrent les cycles de marché, les valorisations parfois “trop chères” et la fameuse “feedback loop” à long terme du venture.La conversation plonge aussi dans l'humain derrière le VC : comment Audrey évalue une équipe, pourquoi l'ambition assumée (viser 100M€ de CA, pas juste “un beau business français”) est clé, et en quoi le go-to-market compte souvent plus que le “meilleur produit”. Elle parle du “premium au nerd” dans l'ère de l'IA, de la complémentarité entre profils tech et experts sectoriels, mais aussi de la place des femmes dans la tech, de Girls in Tech/Sista, de ses succès et échecs d'investissement, et du conseil qu'elle donnerait à la “jeune Audrey” : oser choisir ce qu'on aime vraiment faire… et le kiffer.[00:00:00] Introduction & boxe — rencontre avec Audrey Soussan, associée chez Ventech [00:02:00] Ventech, fonds pionnier du VC européen : histoire & indépendance [00:05:20] Track record : 120 investissements, 80 sorties et la logique long terme du VC [00:06:05] Le nouveau fonds de 175M€ : IA, santé digitale, cybersécurité & industrie 4.0 [00:08:25] Pourquoi Ventech est 100% early stage — définition & tickets (500k€ à 6M€) [00:10:40] Les vagues d'innovation : comment anticiper les futurs champions [00:11:45] IA : tsunami ou bulle ? réalité des chiffres et limites du modèle [00:14:55] AI-native vs SaaS “qui ajoute de l'IA” : ce qui fait la différence [00:17:25] Investir pan-européen : stratégie France, Allemagne, Nordics [00:19:05] La proximité culturelle pour identifier les meilleurs fondateurs [00:21:05] Organisation du dealflow : comités, autonomie des partners & vitesse d'exécution [00:23:40] Comment rester agile quand on est un fonds pionnier [00:26:00] La force de la diversité : géographies, profils & styles d'investissement [00:28:00] Le tempo des décisions : close un deal en une semaine [00:29:20] Étude de cas — Vestiaire Collective : investir malgré un marché “minuscule” [00:30:15] L'équipe avant tout : marché moyen vs team exceptionnelle [00:33:55] Le “premium au nerd” à l'ère de l'IA [00:35:55] Nerds vs experts sectoriels : la vraie clé de la complémentarité fondatrice [00:38:45] Cas Arcads.ai & Amber Search : construire une défensibilité en IA [00:41:05] IA = disruption sans barrière : où se crée la vraie valeur [00:42:15] Levée de fonds aujourd'hui : deck classique ou storytelling sans slides ? [00:44:10] Sourcing & radar IA : détecter les startups avant tout le monde [00:46:25] IA dans la due diligence & l'analyse des deals [00:47:40] Les grandes erreurs dans les pitchs : manque d'ambition & go-to-market faible [00:50:20] France vs Allemagne vs Nordics : différences de culture entrepreneuriale [00:50:55] La place des femmes dans la tech & l'expérience Girls in Tech / Sista [00:53:30] Ambition & confiance : le vrai combat des fondateurs [00:55:45] Pourquoi être lead investor est essentiel [00:57:25] Co-lead & complémentarités entre fonds [01:00:00] Collaborations avec micro-VCs & dynamique européenne [01:01:00] Cycles du marché VC : de l'euphorie à la prudence [01:02:20] Les valorisations post-bullrun & le “rattrapage” de 2021-2022 [01:04:10] Le plus gros échec d'investissement : Talent.io [01:05:45] La plus grande fierté : Insideed (revendue à Gainsight) [01:07:35] Le deal le plus rapide : Storytail cédée à Criteo en 18 mois [01:08:10] Bootstrap vs levée de fonds : forces & limites [01:09:31] Ponts entre venture et private equity [01:09:45] Livre recommandé — “Principles” de Ray Dalio [01:10:20] Conseil à la jeune Audrey : suivre sa passion [01:12:10] Zone de génie & performance durable [01:13:45] Mot de la fin — “Kiffez ce que vous faites”Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

HRD Radio.TV
News Tank RH Management : Compétences, cybersécurité, bien-être | Lionel Prud'homme, General Manager de News Tank RH Management

HRD Radio.TV

Play Episode Listen Later Dec 11, 2025 18:45


Lionel Prud'homme analyse les grandes mutations du travail : l'essor des Skill-Based Organizations, la montée en puissance de la cybersécurité dans un monde professionnel éclaté et la centralité du bien-être mental pour garantir la performance. Il évoque aussi le rôle de l'IA, l'impératif de l'acculturation, la nécessité de développer l'esprit critique, et les défis de l'engagement salarié dans un contexte où celui-ci se dégrade structurellement depuis 30 ans.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Monde Numérique - Jérôme Colombain

Les agents IA permettent aujourd'hui une "hyper-automatisation" des tâches en entreprise. C'est la mission que s'est fixée la startup française MindflowInterview : Evan Bourgouin, Directeur des opérations de MindflowL'hyper-automatisation agentique, concrètement, qu'est-ce que cela change pour les entreprises ?Nous automatisons les tâches répétitives dès qu'un humain, un ordinateur et un processus entrent en jeu. Beaucoup d'organisations utilisent déjà des services comme AWS, Microsoft Azure ou encore Salesforce et SAP, mais ces systèmes restent souvent isolés.Chez Mindflow, notre obsession, c'est l'intégration : connecter chaque service, chaque opération, au niveau le plus granulaire.Sur cette base, nous automatisons des processus dans la cybersécurité, l'IT ou les ressources humaines — par exemple l'onboarding d'un collaborateur, la création d'accès, de rôles, de comptes sur des outils comme Jira ou un CRM. Ce sont des tâches indispensables, mais pas celles où la valeur humaine est la plus forte.Quel est l'impact sur la cybersécurité et la charge des équipes ?Dans la cybersécurité, recevoir 100 alertes par jour sur un SIEM comme Splunk ou Microsoft Sentinel est devenu courant. Avec une équipe restreinte, une partie finit forcément par ne pas être traitée.Nous automatisons donc une part de ces réponses, tout en gardant l'humain dans la boucle.Cela change radicalement le quotidien : c'est un secteur où l'épuisement professionnel est très élevé. Les jeunes analystes arrivent et se font submerger par les tâches répétitives. En retirant cette charge, on leur permet de se concentrer sur l'analyse et la résolution de nouvelles menaces.Les utilisateurs vont du C-level jusqu'à l'alternant : chacun retrouve une capacité à créer, à améliorer son travail, en s'appuyant sur la plateforme.Automatisation ou agentique : comment expliquer la différence ?L'automatisation est déterministe : même input → même output.L'agentique, elle, adapte son comportement en fonction du contexte — par exemple une alerte différente sur ServiceNow ou une anomalie détectée dans un ERP. Mais on n'a pas besoin d'IA partout : certaines entreprises ne souhaitent pas envoyer leurs données dans des modèles d'IA pour des raisons de confidentialité.La vraie différence, c'est que nous avons résolu le problème de l'intégration, ce qui fait de Mindflow « l'IA du dernier kilomètre ». Une fois qu'on sait se connecter à AWS, Azure, Salesforce, Jira, un ERP ou un data lake, l'agent peut vraiment agir. Sans intégration, rien n'est possible.Comment une entreprise démarre-t-elle un projet d'automatisation ?Tout commence par une volonté interne et une culture favorable. Avec nos clients — souvent de grands groupes comme LVMH, Hermès, Thales ou Auchan — nous réalisons un état des lieux : où sont les goulots d'étranglement, quelles équipes sont surchargées, quels profils veulent devenir "builders".Une fois l'intégration réalisée, tout s'accélère. Les quick wins sont fréquemment dans la cyber, l'IT ou le support opérationnel, mais chaque entreprise a ses propres cas d'usage, même si elles utilisent parfois les mêmes outils.-----------♥️ Soutien : https://mondenumerique.info/don

Les Podcasts du Village de la Justice
Droit, cybersécurité, IA : sécuriser la pratique juridique sans freiner l'innovation

Les Podcasts du Village de la Justice

Play Episode Listen Later Dec 5, 2025 41:25


Une conférence de Bricklead aux RDV Transformations du Droit 2025 > https://www.transformations-droit.com :La digitalisation transforme profondément les pratiques juridiques, notamment avec l'essor d'outils collaboratifs, du cloud et de l'IA générative. Ces nouvelles technologies ouvrent des opportunités, mais posent aussi des défis cruciaux en matière de sécurité des données, de confidentialité et de conformité. Comment les professionnels du droit peuvent-ils faire les bons choix d'outils ? Bricklead Legal propose une discussion croisée entre un avocat expert cybersécurité et un expert en IA juridique, pour partager des retours d'expérience concrets, des bonnes pratiques et des conseils simples pour sécuriser son quotidien numérique sans renoncer à l'innovation.Intervenants :  Jean-Nicolas Robin  Maxime Voisin  Batiste Quentin.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

DeepTechs
L'orfèvre en cybersécurité

DeepTechs

Play Episode Listen Later Nov 17, 2025 42:00


Depuis trente-cinq ans, Michel Van Den Berghe avance sur le front de la cybersécurité. Passé par les géants américains IBM et Computer Associates, il fonde en 2002 sa propre société dédiée à la gestion des identités et introduit en France le concept de « hacking éthique ». En 2014, il cède son entreprise à Orange, qui en fera le noyau d'Orange Cyberdéfense, aujourd'hui leader européen du secteur.En 2020, à la demande de l'exécutif, il imagine un « Beer Sheva à la française » sur le modèle du pôle d'excellence en Israël : installé à la Défense, le Campus Cyber, réunit sur 26 000 m² plus de 120 entreprises publiques et privées. Un lieu unique, conçu comme une ruche d'expertise et d'échanges entre industriels, start-up et institutions, pour élever le niveau de protection national.Parti en 2024, il consacre désormais son énergie à Seclab, une deeptech née chez EDF. La société a mis au point un dispositif électronique capable d'isoler totalement les réseaux critiques sans recourir à une ligne de code : une sorte d'« air gap » électronique qui protège centrales nucléaires, usines ou hôpitaux contre les intrusions.Convaincu que la cybersécurité ne doit plus reposer sur la vigilance humaine mais sur des systèmes infaillibles, Michel Van Den Berghe résume d'une phrase son approche : « Se protéger malgré soi ». Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

IFTTD - If This Then Dev
#336.src - La cyber avant et après l'IA: Multiplier la détection, garder l'esprit critique avec Benoit Larroque

IFTTD - If This Then Dev

Play Episode Listen Later Nov 12, 2025 52:01


"Avec l'IA, on a un multiplicateur de puissance, mais il faut garder une approche structurée et prudente." Le D.E.V. de la semaine est Benoît Larroque, CTO chez Konvu. Avec l'IA, la cybersécurité est entrée dans une nouvelle dimension où la détection et la correction des vulnérabilités peuvent enfin rattraper le rythme effréné de leur apparition. Benoît détaille comment l'intelligence artificielle permet de filtrer et prioriser efficacement les failles, tout en rappelant l'exigence cruciale de vérifications humaines pour éviter les faux positifs. Il insiste sur le feedback continu et la vigilance indispensable face à la rapidité des évolutions. Un échange lucide sur les apports réels et les nouvelles limites de la cyber à l'ère de l'IA.Chapitrages00:00:53 : Introduction à la Cybersécurité00:01:17 : L'Impact de l'IA sur la Cybersécurité00:02:51 : Avant l'IA : Une Autre Époque00:05:01 : Transformation grâce à l'IA00:05:55 : Humanisation du Processus00:07:01 : Simplification des Tâches00:08:45 : La Gestion des Vulnérabilités00:11:06 : Analyse des Composants Logiciels00:12:29 : La Complexité des Mises à Jour00:13:56 : Approche de Validation Manuelle00:17:30 : Détection des Vulnérabilités par l'IA00:20:53 : Nouvelles Méthodes d'Attaque00:25:33 : Gestion des Risques de Sécurité00:29:26 : Optimisation de l'Effort de Sécurité00:36:08 : L'utilisation des LLM00:43:52 : SAST et Prompt Injection00:49:45 : Recommandations de Lecture00:50:11 : Conclusion et Remerciements Liens évoqués pendant l'émission Designing Data Intensive ApplicationsRelease It! **Restez compliant !** Cet épisode est soutenu par Vanta, la plateforme de Trust Management qui aide les entreprises à automatiser leur sécurité et leur conformité. Avec Vanta, se mettre en conformité avec des standards comme SOC 2, ISO 27001 ou HIPAA devient plus rapide, plus simple, et surtout durable. Plus de 10 000 entreprises dans le monde utilisent déjà Vanta pour transformer leurs obligations de sécurité en véritable moteur de croissance.

Tech&Co
Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone – 11/11

Tech&Co

Play Episode Listen Later Nov 11, 2025 7:13


Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 11 novembre. Il s'est penché sur l'utilisation d'enceintes connectées par des criminels

Culture Numérique
Du FBI à Wikipédia, la tech sous tension entre cybersécurité et IA

Culture Numérique

Play Episode Listen Later Oct 24, 2025 11:17


Culture Numérique, c'est le podcast qui décrypte pour vous le meilleur de l'actu tech, chaque semaine ! Au programme de cet épisode :X transforme les pseudos rares en or numérique avec sa nouvelle “Handle Marketplace”.Le FBI victime d'un piratage massif qui ébranle la sécurité intérieure américaine.Siri dopé à l'IA : Apple en crise interne avant le grand lancement.Wikipédia perd 8 % de son trafic face à la montée des réponses générées par l'IA.Europol démantèle un réseau géant de cybercriminalité et saisit 40 000 cartes SIM.Mister Beast prépare sa propre banque en ligne pour la génération YouTube.Suivez toute l'actualité du numérique sur Siècle Digital et abonnez-vous au podcast Culture Numérique pour ne manquer aucun épisode ! Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Mon Carnet, l'actu numérique
{ENTREVUE} - 20 ans de francoischaron.com : du “monsieur Internet” au prof de cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Oct 21, 2025 16:02


Cap sur un jalon rare du web québécois : francoischaron.com fête ses 20 ans. Dans cette entrevue, François Charron raconte comment un simple site d'archives est devenu un média de confiance pour le grand public, pourquoi il a coupé toute la pub sur son site, et comment il rebondit avec une tournée de conférences (déjà guichets fermés), une académie en ligne gratuite et une collection de livres (Le Petit Charon) pour muscler notre “bullshitomètre” face aux fraudes.

NoLimitSecu
Les fondamentaux de la cybersécurité

NoLimitSecu

Play Episode Listen Later Oct 19, 2025 27:16


Episode #517 consacré au livre :  Les fondamentaux de la cybersécurité avec Giuliano Ippoliti The post Les fondamentaux de la cybersécurité appeared first on NoLimitSecu.

Mon Carnet, l'actu numérique
{ENTREVUE} - Forum InCyber Canada : La cybersécurité au cœur de l'actualité

Mon Carnet, l'actu numérique

Play Episode Listen Later Oct 7, 2025 18:52


Montréal accueillera les 14 et 15 octobre le Forum InCyber Canada, le plus grand rendez-vous du pays consacré à la cybersécurité et à la confiance numérique. L'événement rassemblera 4000 participants, 200 conférenciers et autant d'exposants issus de 35 pays. Son directeur général, Daniel Blanc, ancien chef d'état-major des opérations de la Force de cyberdéfense canadienne, rappelle combien les menaces ont évolué depuis le début du conflit russo-ukrainien. Selon lui, les cyberattaques se sont mondialisées, impliquant désormais la Chine, l'Iran et la Corée du Nord. Il plaide pour une vigilance accrue, un meilleur partage d'information et une souveraineté numérique canadienne plus forte, tout en reconnaissant le défi des coûts élevés et du manque de ressources. Enfin, il estime que l'intelligence artificielle et le quantique représentent à la fois des risques et des atouts, à condition d'en faire un usage responsable.

Johannes Hansen Podcast
#616. Företagsledaren Jessica Öberg om cybersäkerhet, bygga högpresterande team och att vara snäll mot sig själv

Johannes Hansen Podcast

Play Episode Listen Later Oct 7, 2025 53:35


Choses à Savoir TECH
Villager : l'outil de cybersécurité qui inquiète les chercheurs ?

Choses à Savoir TECH

Play Episode Listen Later Sep 25, 2025 3:00


Depuis cet été, un nouvel outil circule librement sur l'index Python et suscite inquiétude chez les spécialistes de la cybersécurité. Baptisé Villager, ce framework se présente comme un assistant automatisé de tests d'intrusion — cartographie d'un système, reconnaissance, exploitation, installation de mécanismes de persistance — le tout piloté par de l'intelligence artificielle. Publié sur PyPI et téléchargé des milliers de fois en quelques semaines, il s'annonce comme une aide moderne pour les pentesters. Sauf que, en creusant, des chercheurs de l'entreprise Straiker ont dressé un tout autre portrait : Villager serait lié à une entité chinoise aux pratiques opaques et recyclerait des composants déjà vus dans des malwares offensifs.Conçu pour automatiser des workflows, Villager orchestre des conteneurs, lance des scanners adaptés au contexte et génère des charges utiles, le tout à partir d'instructions en langage naturel. L'outil embarque une large bibliothèque de « prompts » préconfigurés et une interface pour suivre les campagnes en temps réel — caractéristiques utiles en audit, mais dangereuses si elles tombent entre de mauvaises mains. Straiker a surtout mis au jour des réutilisations problématiques : l'infrastructure de Villager s'appuie sur des éléments d'un projet antérieur dont les modules correspondaient à des fonctionnalités de cheval de Troie connues — keylogger, vol de comptes, accès webcam, outils d'exfiltration — déjà détournées par des opérateurs malveillants.L'autre inquiétude tient à la voie de diffusion. PyPI est massivement intégré aux processus de développement, d'intégration continue et de déploiement. Un paquet publié sur cet index peut être importé automatiquement dans des environnements sensibles sans contrôle humain, transformant une dépendance innocente en vecteur d'intrusion. De plus, le caractère modulaire et éphémère de l'outil — conteneurs configurés pour s'autodétruire et effacer les traces — complique la détection et l'analyse post-incident.Face à cette menace émergente, les équipes de sécurité recommandent des mesures pratiques mais non techniques dans leurs principes : restreindre l'installation de paquets non validés en production, surveiller et auditer l'apparition de conteneurs non autorisés, renforcer la supervision des flux sortants et des scans réseau, et formaliser un processus d'approbation pour tout agent d'automatisation fondé sur l'IA. Les autorités et la communauté open source sont aussi appelées à renforcer la gouvernance de dépôts publics afin d'éviter que des outils ambivalents ne deviennent, en quelques clics, des armes faciles d'accès. Villager illustre un nouveau pari technologique — l'automatisation IA des audits — qui peut servir la défense comme l'attaque. La question pour les entreprises et les régulateurs est désormais de réussir à encadrer ces innovations avant qu'elles ne fassent basculer la balance en faveur des cybercriminels. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Mon Carnet, l'actu numérique
{ENTREVUE} - L'écosystème de la cybersécurité au Québec

Mon Carnet, l'actu numérique

Play Episode Listen Later Sep 23, 2025 19:35


Pascal Fortin, PDG de CyberEco, alerte sur la fragilité des startups québécoises en cybersécurité. Il appelle les entreprises à leur confier des mandats immédiats pour éviter faillites et pertes personnelles. Le secteur souffre d'un manque de financement et d'investisseurs frileux, ce qui plonge plusieurs jeunes pousses dans une « vallée de la mort ». Fortin propose de mieux soutenir et mutualiser les innovations issues des échecs, afin de préserver le savoir-faire local et renforcer l'écosystème.

Monde Numérique - Jérôme Colombain

Entre un Donald Trump qui promet un avenir sans contraintes pour l'IA et une Europe qui entre dans l'ère de la régulation avec l'AI Act, le fossé transatlantique s'élargit. ChatGPT 5 se profile, les attaques informatiques se multiplient, et le sport entre dans une nouvelle ère avec des commentaires générés par l'IA.