Podcasts about cybers

  • 403PODCASTS
  • 895EPISODES
  • 33mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Dec 25, 2025LATEST

POPULARITY

20192020202120222023202420252026


Best podcasts about cybers

Show all podcasts related to cybers

Latest podcast episodes about cybers

Mon Carnet, l'actu numérique
{RÉFLEXION} - Cybersécurité 2025 : une année sous tension

Mon Carnet, l'actu numérique

Play Episode Listen Later Dec 25, 2025 6:12


Fraudes, brèches massives, désinformation et exploitation de la solitude ont marqué 2025. Les erreurs humaines, même chez les experts, ont rappelé que personne n'est à l'abri. L'IA s'impose à la fois comme outil d'attaque, d'amplification des arnaques et source de nouvelles zones grises. En toile de fond, une pression croissante sur la vie privée et des menaces qui annoncent déjà une année 2026 chargée. Un bilan présenté par Catherine Dupont-Gagnon.

Monde Numérique - Jérôme Colombain

Bilan de fin d'année de part et d'autre de l'Atlantique : intelligence artificielle, régulation, cybersécurité, souveraineté numérique et gadgets futuristes. On passe au crible une année 2025 aussi dense que révélatrice.Avec Bruno Guglielminetti (Mon Carnet)Intelligence artificielle : la bataille des modèles et l'avalanche d'investissementsL'année 2025 a été marquée par une concurrence accrue entre modèles d'IA, avec un rattrapage spectaculaire des challengers face à ChatGPT. Les investissements se chiffrent désormais en centaines de milliards de dollars, sans que la fameuse « bulle de l'IA » n'ait réellement éclaté, renforçant l'idée que la technologie est déjà profondément ancrée dans l'économie réelle.IA et entreprises : promesses, frustrations et emplois menacésL'adoption de l'IA en entreprise progresse, mais de manière contrastée. Les outils comme Copilot peinent parfois à convaincre les salariés, tandis que des études montrent que l'IA pourrait freiner l'embauche des juniors au profit de profils plus expérimentés augmentés par la technologie, soulevant de vraies questions sur la relève et l'avenir du travail.Médias, contenus et création à l'ère de l'IARédactions, journalistes et créateurs de contenu intègrent progressivement l'IA dans leurs pratiques. Si les gains de productivité sont réels, la fiabilité des contenus générés reste imparfaite et impose des vérifications constantes. Le débat sur l'authenticité et la valeur du travail journalistique est plus vif que jamais.Publicité sans IA : le coup d'éclat d'IntermarchéLa publicité de Noël d'Intermarché (

Monde Numérique - Jérôme Colombain

L'intelligence artificielle, la robotique, la cybersécurité et la désinformation ont marqué 2025. Dans ce dernier Hebdo de l'année, on dresse le bilan d'un millésime technologique hors norme et se projette déjà vers 2026.

RTL Soir
"La cybersécurité maximale n'existe pas" : Baptiste Robert déplore un "manque d'hygiène numérique" après les piratages des ministères des Sports et de l'Intérieur

RTL Soir

Play Episode Listen Later Dec 19, 2025 3:32


Invité de RTL ce vendredi 19 décembre après les piratages des ministères de l'Intérieur et des Sports révélés ces derniers jours, Baptiste Robert, chercheur français en cybersécurité a explique que "la cybersécurité maximale n'existe pas". "Malheureusement, quand on est le ministère de l'Intérieur ou des Sports, des centaines de milliers de fonctionnaires utilisent tous les jours les systèmes d'information. Et parmi eux, vous en avez toujours qui vous faire des erreurs et manquer d'hygiène numérique ce qui va donner des opportunités à des hackers", a-t-il souligné. Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

P3 Nyheter med
Bilderna på Trumpcirkelns porer & den stora porrläckan – P3 Nyheter med Johanna Grüter

P3 Nyheter med

Play Episode Listen Later Dec 19, 2025 10:02


Johanna Grüter på P3 Nyheter förklarar morgonens stora nyheter, alltid tillsammans med programledarna för Morgonpasset i P3: Margret Atladottir och David Druid. Lyssna på alla avsnitt i Sveriges Radios app. Vanity Fair har traditionsenligt gjort ett reportage från den amerikanska presidentens inre krets. Många reagerar på tidningens bildval, där stabens medlemmar syns på närgångna bilder. Särskilt uppmärksammad är en bild på presschefen Karoline Leavitt, som ser ut att ha nålstick i läpparna. Nu rasar Trumpallierade, samtidigt som fotografen försvarar bilderna.Sen pratar vi om att hackare säger sig ha kommit över sökhistoriken från över 200 miljoner Pornhubanvändare, som de nu hotar att läcka. Cybersäkerhetsexperten Marcus Nohlberg säger till Aftonbladet att det här är ”mardrömmen i all sin prakt”, och varnar att det kan få allvarliga konsekvenser.

Les Friday Lives
[ADDL] N°56 : IA, souveraineté numérique, cybersécurité / le bilan numérique de 2025

Les Friday Lives

Play Episode Listen Later Dec 19, 2025 48:06


2025 : une année charnière pour le numérique

L'info en intégrale - Europe 1
Cyberattaque du ministère de l'intérieur : «L'Etat ne fera aucun accord avec les pirates» affirme Jérome Saiz, expert en cybersécurité

L'info en intégrale - Europe 1

Play Episode Listen Later Dec 18, 2025 8:49


Invité :Jérôme Saiz, expert en cybersécurité, consultant en protection des entreprises et fondateur du cabinet OPFOR IntelligenceHébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

RTL Midi
Cyberattaque au ministère de l'Intérieur : "Ce qu'il faut voir, c'est l'ampleur de l'attaque", explique Gérôme Billois, expert en cybersécurité

RTL Midi

Play Episode Listen Later Dec 17, 2025 4:28


"Quelques dizaines de fichiers" confidentiels ont été "extraits" lors d'une attaque informatique qui a touché Beauvau, a indiqué mercredi le ministre de l'Intérieur Laurent Nunez. Le Traitement d'antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR) ont notamment été "consultés", "des fichiers importants pour nous", a expliqué le ministre. Écoutez l'analyse de Gérôme Billois, expert en cybersécurité au sein du cabinet Wavestone.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

RTL Midi
Cyberattaque au ministère de l'Intérieur : "Ce qu'il faut voir, c'est l'ampleur de l'attaque", explique Gérôme Billois, expert en cybersécurité

RTL Midi

Play Episode Listen Later Dec 17, 2025 4:28


"Quelques dizaines de fichiers" confidentiels ont été "extraits" lors d'une attaque informatique qui a touché Beauvau, a indiqué mercredi le ministre de l'Intérieur Laurent Nunez. Le Traitement d'antécédents judiciaires (TAJ) et le Fichier des personnes recherchées (FPR) ont notamment été "consultés", "des fichiers importants pour nous", a expliqué le ministre. Écoutez l'analyse de Gérôme Billois, expert en cybersécurité au sein du cabinet Wavestone.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

OVNI's
OVNIs Ep. #99 - Audrey Soussan - IA, santé digitale, cybersécurité : où Ventech place ses 175M€ ?

OVNI's

Play Episode Listen Later Dec 16, 2025 75:33


Dans cet épisode d'OVNIs, Matthieu Stefani reçoit Audrey Soussan, investisseuse chez Ventech, fonds pionnier du capital innovation en Europe. Ensemble, ils reviennent sur l'histoire de Ventech, son positionnement d'expert du early stage et son approche paneuropéenne (France, Allemagne, Nordics), avec un focus sur l'IA, la santé digitale, la cybersécurité et l'industrie 4.0. Audrey détaille comment le fonds source les “next winners” grâce à un radar data/IA, pourquoi ils tiennent à rester lead investor, et comment ils gèrent les cycles de marché, les valorisations parfois “trop chères” et la fameuse “feedback loop” à long terme du venture.La conversation plonge aussi dans l'humain derrière le VC : comment Audrey évalue une équipe, pourquoi l'ambition assumée (viser 100M€ de CA, pas juste “un beau business français”) est clé, et en quoi le go-to-market compte souvent plus que le “meilleur produit”. Elle parle du “premium au nerd” dans l'ère de l'IA, de la complémentarité entre profils tech et experts sectoriels, mais aussi de la place des femmes dans la tech, de Girls in Tech/Sista, de ses succès et échecs d'investissement, et du conseil qu'elle donnerait à la “jeune Audrey” : oser choisir ce qu'on aime vraiment faire… et le kiffer.[00:00:00] Introduction & boxe — rencontre avec Audrey Soussan, associée chez Ventech [00:02:00] Ventech, fonds pionnier du VC européen : histoire & indépendance [00:05:20] Track record : 120 investissements, 80 sorties et la logique long terme du VC [00:06:05] Le nouveau fonds de 175M€ : IA, santé digitale, cybersécurité & industrie 4.0 [00:08:25] Pourquoi Ventech est 100% early stage — définition & tickets (500k€ à 6M€) [00:10:40] Les vagues d'innovation : comment anticiper les futurs champions [00:11:45] IA : tsunami ou bulle ? réalité des chiffres et limites du modèle [00:14:55] AI-native vs SaaS “qui ajoute de l'IA” : ce qui fait la différence [00:17:25] Investir pan-européen : stratégie France, Allemagne, Nordics [00:19:05] La proximité culturelle pour identifier les meilleurs fondateurs [00:21:05] Organisation du dealflow : comités, autonomie des partners & vitesse d'exécution [00:23:40] Comment rester agile quand on est un fonds pionnier [00:26:00] La force de la diversité : géographies, profils & styles d'investissement [00:28:00] Le tempo des décisions : close un deal en une semaine [00:29:20] Étude de cas — Vestiaire Collective : investir malgré un marché “minuscule” [00:30:15] L'équipe avant tout : marché moyen vs team exceptionnelle [00:33:55] Le “premium au nerd” à l'ère de l'IA [00:35:55] Nerds vs experts sectoriels : la vraie clé de la complémentarité fondatrice [00:38:45] Cas Arcads.ai & Amber Search : construire une défensibilité en IA [00:41:05] IA = disruption sans barrière : où se crée la vraie valeur [00:42:15] Levée de fonds aujourd'hui : deck classique ou storytelling sans slides ? [00:44:10] Sourcing & radar IA : détecter les startups avant tout le monde [00:46:25] IA dans la due diligence & l'analyse des deals [00:47:40] Les grandes erreurs dans les pitchs : manque d'ambition & go-to-market faible [00:50:20] France vs Allemagne vs Nordics : différences de culture entrepreneuriale [00:50:55] La place des femmes dans la tech & l'expérience Girls in Tech / Sista [00:53:30] Ambition & confiance : le vrai combat des fondateurs [00:55:45] Pourquoi être lead investor est essentiel [00:57:25] Co-lead & complémentarités entre fonds [01:00:00] Collaborations avec micro-VCs & dynamique européenne [01:01:00] Cycles du marché VC : de l'euphorie à la prudence [01:02:20] Les valorisations post-bullrun & le “rattrapage” de 2021-2022 [01:04:10] Le plus gros échec d'investissement : Talent.io [01:05:45] La plus grande fierté : Insideed (revendue à Gainsight) [01:07:35] Le deal le plus rapide : Storytail cédée à Criteo en 18 mois [01:08:10] Bootstrap vs levée de fonds : forces & limites [01:09:31] Ponts entre venture et private equity [01:09:45] Livre recommandé — “Principles” de Ray Dalio [01:10:20] Conseil à la jeune Audrey : suivre sa passion [01:12:10] Zone de génie & performance durable [01:13:45] Mot de la fin — “Kiffez ce que vous faites”Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

Smarta Pengar
ANNONS: Vad är en etisk hackare och hur kan det hjälpa dig att lösa cybersäkerheten.

Smarta Pengar

Play Episode Listen Later Dec 16, 2025 18:46


Lucas Lundgren berättar hur han jobbar med organisationer och företag – han är en av Nordens mest erfarna och respekterade experter inom offensiv cybersäkerhet. Med över 30 års erfarenhet, och en resa som började vid 12 års ålder, har han identifierat kritiska sårbarheter i energisystem, transporter och globala företag såsom Microsoft, SAP och Amazon. Han har talat på Black Hat, DEF CON, RSA och Sec-T, och hans arbete finns till och med refererat i akademiska forskningsrapporter från Stanford University. Du hör honom i detta avsnitt av Palo Altos podcast För säkerhets skull. Detta är ett kommersiellt samarbete och inte en del av Di:s redaktionella innehåll.

HRD Radio.TV
News Tank RH Management : Compétences, cybersécurité, bien-être | Lionel Prud'homme, General Manager de News Tank RH Management

HRD Radio.TV

Play Episode Listen Later Dec 11, 2025 18:45


Lionel Prud'homme analyse les grandes mutations du travail : l'essor des Skill-Based Organizations, la montée en puissance de la cybersécurité dans un monde professionnel éclaté et la centralité du bien-être mental pour garantir la performance. Il évoque aussi le rôle de l'IA, l'impératif de l'acculturation, la nécessité de développer l'esprit critique, et les défis de l'engagement salarié dans un contexte où celui-ci se dégrade structurellement depuis 30 ans.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Monde Numérique - Jérôme Colombain

Les agents IA permettent aujourd'hui une "hyper-automatisation" des tâches en entreprise. C'est la mission que s'est fixée la startup française MindflowInterview : Evan Bourgouin, Directeur des opérations de MindflowL'hyper-automatisation agentique, concrètement, qu'est-ce que cela change pour les entreprises ?Nous automatisons les tâches répétitives dès qu'un humain, un ordinateur et un processus entrent en jeu. Beaucoup d'organisations utilisent déjà des services comme AWS, Microsoft Azure ou encore Salesforce et SAP, mais ces systèmes restent souvent isolés.Chez Mindflow, notre obsession, c'est l'intégration : connecter chaque service, chaque opération, au niveau le plus granulaire.Sur cette base, nous automatisons des processus dans la cybersécurité, l'IT ou les ressources humaines — par exemple l'onboarding d'un collaborateur, la création d'accès, de rôles, de comptes sur des outils comme Jira ou un CRM. Ce sont des tâches indispensables, mais pas celles où la valeur humaine est la plus forte.Quel est l'impact sur la cybersécurité et la charge des équipes ?Dans la cybersécurité, recevoir 100 alertes par jour sur un SIEM comme Splunk ou Microsoft Sentinel est devenu courant. Avec une équipe restreinte, une partie finit forcément par ne pas être traitée.Nous automatisons donc une part de ces réponses, tout en gardant l'humain dans la boucle.Cela change radicalement le quotidien : c'est un secteur où l'épuisement professionnel est très élevé. Les jeunes analystes arrivent et se font submerger par les tâches répétitives. En retirant cette charge, on leur permet de se concentrer sur l'analyse et la résolution de nouvelles menaces.Les utilisateurs vont du C-level jusqu'à l'alternant : chacun retrouve une capacité à créer, à améliorer son travail, en s'appuyant sur la plateforme.Automatisation ou agentique : comment expliquer la différence ?L'automatisation est déterministe : même input → même output.L'agentique, elle, adapte son comportement en fonction du contexte — par exemple une alerte différente sur ServiceNow ou une anomalie détectée dans un ERP. Mais on n'a pas besoin d'IA partout : certaines entreprises ne souhaitent pas envoyer leurs données dans des modèles d'IA pour des raisons de confidentialité.La vraie différence, c'est que nous avons résolu le problème de l'intégration, ce qui fait de Mindflow « l'IA du dernier kilomètre ». Une fois qu'on sait se connecter à AWS, Azure, Salesforce, Jira, un ERP ou un data lake, l'agent peut vraiment agir. Sans intégration, rien n'est possible.Comment une entreprise démarre-t-elle un projet d'automatisation ?Tout commence par une volonté interne et une culture favorable. Avec nos clients — souvent de grands groupes comme LVMH, Hermès, Thales ou Auchan — nous réalisons un état des lieux : où sont les goulots d'étranglement, quelles équipes sont surchargées, quels profils veulent devenir "builders".Une fois l'intégration réalisée, tout s'accélère. Les quick wins sont fréquemment dans la cyber, l'IT ou le support opérationnel, mais chaque entreprise a ses propres cas d'usage, même si elles utilisent parfois les mêmes outils.-----------♥️ Soutien : https://mondenumerique.info/don

Les Podcasts du Village de la Justice
Droit, cybersécurité, IA : sécuriser la pratique juridique sans freiner l'innovation

Les Podcasts du Village de la Justice

Play Episode Listen Later Dec 5, 2025 41:25


Une conférence de Bricklead aux RDV Transformations du Droit 2025 > https://www.transformations-droit.com :La digitalisation transforme profondément les pratiques juridiques, notamment avec l'essor d'outils collaboratifs, du cloud et de l'IA générative. Ces nouvelles technologies ouvrent des opportunités, mais posent aussi des défis cruciaux en matière de sécurité des données, de confidentialité et de conformité. Comment les professionnels du droit peuvent-ils faire les bons choix d'outils ? Bricklead Legal propose une discussion croisée entre un avocat expert cybersécurité et un expert en IA juridique, pour partager des retours d'expérience concrets, des bonnes pratiques et des conseils simples pour sécuriser son quotidien numérique sans renoncer à l'innovation.Intervenants :  Jean-Nicolas Robin  Maxime Voisin  Batiste Quentin.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

CEO Radio.TV
Red Hat France : Innovation ouverte, cybersécurité et IA | Rémy Mandon, Country General Manager de Red Hat

CEO Radio.TV

Play Episode Listen Later Dec 3, 2025 15:43


Red Hat France confirme son rôle de leader mondial du logiciel open source sous l'impulsion de son Country General Manager, Rémy Mandon. L'entreprise se distingue par un modèle unique alliant innovation communautaire, performance technologique et sécurité renforcée. Avec une présence mondiale, 25 000 collaborateurs et une croissance soutenue, Red Hat accompagne les secteurs clés : banque, télécoms et secteur public. L'open source devient un levier stratégique pour libérer les entreprises des contraintes propriétaires. Une interview qui montre Red Hat comme un acteur central de la transformation numérique et de l'IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Cyber Chats & Chill
62. Mattias Wallen - Sky's the limit? Inte längre. Cyberhot och cybersäkerhet i rymden.

Cyber Chats & Chill

Play Episode Listen Later Nov 19, 2025 61:01


Visste du att rymden påverkar din vardag betydligt mer än du kanske någonsin tänkt på? Från väderprognoser och GPS-navigering till tv-sändningar och kommunikation. Varje dag förlitar vi oss på satelliter som snurrar tusentals mil ovanför oss. Men vad händer om de manipuleras, hackas eller slås ut?I det här avsnittet lyfter vi blicken, bokstavligen, och beger oss ut i rymden. Vi utforskar hur satelliter, rymddata och kommunikationssystem har blivit en central del av vår digitala infrastruktur, och varför rymden i dag är en arena för cybersäkerhet.Med oss i cyberhörnan har vi Mattias Wallén, CISO på Svenska rymdaktiebolaget (SSC). Han har över 20 års erfarenhet av att arbeta med cybersäkerhet och skydd av kritisk infrastruktur, både inom näringslivet och Försvarsmaktens underrättelse- och säkerhetstjänst. I dag leder han arbetet med att säkra satellitkommunikation och rymddata på SSC.Tillsammans pratar vi om allt från vad rymden faktiskt är till hur beroende vi är av satelliter i vår vardag. Vi diskuterar hoten mot rymdbaserade system, Kessler-syndromet och den växande risken för cyberangrepp även i omloppsbana. Vi snackar om geopolitik, maktbalansen mellan stormakter och hur rymden egentligen regleras. Slutligen blickar vi framåt: hur ser framtidens cyberhotlandskap ut i rymden? Kommer rymden att bli lika kritisk för samhället som el och internet, eller är den redan det? Och finns det en risk att framtidens krig börjar, eller avgörs, i rymden?Häng med när vi reder ut allt du inte visste om rymden, satelliter och varför cybersäkerhet spelar roll även ute i omloppsbanan. Och som bonus bjuder Linda på oväntade filmkunskaper, direkt från cyberhörnan! Hosted on Acast. See acast.com/privacy for more information.

DeepTechs
L'orfèvre en cybersécurité

DeepTechs

Play Episode Listen Later Nov 17, 2025 42:00


Depuis trente-cinq ans, Michel Van Den Berghe avance sur le front de la cybersécurité. Passé par les géants américains IBM et Computer Associates, il fonde en 2002 sa propre société dédiée à la gestion des identités et introduit en France le concept de « hacking éthique ». En 2014, il cède son entreprise à Orange, qui en fera le noyau d'Orange Cyberdéfense, aujourd'hui leader européen du secteur.En 2020, à la demande de l'exécutif, il imagine un « Beer Sheva à la française » sur le modèle du pôle d'excellence en Israël : installé à la Défense, le Campus Cyber, réunit sur 26 000 m² plus de 120 entreprises publiques et privées. Un lieu unique, conçu comme une ruche d'expertise et d'échanges entre industriels, start-up et institutions, pour élever le niveau de protection national.Parti en 2024, il consacre désormais son énergie à Seclab, une deeptech née chez EDF. La société a mis au point un dispositif électronique capable d'isoler totalement les réseaux critiques sans recourir à une ligne de code : une sorte d'« air gap » électronique qui protège centrales nucléaires, usines ou hôpitaux contre les intrusions.Convaincu que la cybersécurité ne doit plus reposer sur la vigilance humaine mais sur des systèmes infaillibles, Michel Van Den Berghe résume d'une phrase son approche : « Se protéger malgré soi ». Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

IFTTD - If This Then Dev
#336.src - La cyber avant et après l'IA: Multiplier la détection, garder l'esprit critique avec Benoit Larroque

IFTTD - If This Then Dev

Play Episode Listen Later Nov 12, 2025 52:01


"Avec l'IA, on a un multiplicateur de puissance, mais il faut garder une approche structurée et prudente." Le D.E.V. de la semaine est Benoît Larroque, CTO chez Konvu. Avec l'IA, la cybersécurité est entrée dans une nouvelle dimension où la détection et la correction des vulnérabilités peuvent enfin rattraper le rythme effréné de leur apparition. Benoît détaille comment l'intelligence artificielle permet de filtrer et prioriser efficacement les failles, tout en rappelant l'exigence cruciale de vérifications humaines pour éviter les faux positifs. Il insiste sur le feedback continu et la vigilance indispensable face à la rapidité des évolutions. Un échange lucide sur les apports réels et les nouvelles limites de la cyber à l'ère de l'IA.Chapitrages00:00:53 : Introduction à la Cybersécurité00:01:17 : L'Impact de l'IA sur la Cybersécurité00:02:51 : Avant l'IA : Une Autre Époque00:05:01 : Transformation grâce à l'IA00:05:55 : Humanisation du Processus00:07:01 : Simplification des Tâches00:08:45 : La Gestion des Vulnérabilités00:11:06 : Analyse des Composants Logiciels00:12:29 : La Complexité des Mises à Jour00:13:56 : Approche de Validation Manuelle00:17:30 : Détection des Vulnérabilités par l'IA00:20:53 : Nouvelles Méthodes d'Attaque00:25:33 : Gestion des Risques de Sécurité00:29:26 : Optimisation de l'Effort de Sécurité00:36:08 : L'utilisation des LLM00:43:52 : SAST et Prompt Injection00:49:45 : Recommandations de Lecture00:50:11 : Conclusion et Remerciements Liens évoqués pendant l'émission Designing Data Intensive ApplicationsRelease It! **Restez compliant !** Cet épisode est soutenu par Vanta, la plateforme de Trust Management qui aide les entreprises à automatiser leur sécurité et leur conformité. Avec Vanta, se mettre en conformité avec des standards comme SOC 2, ISO 27001 ou HIPAA devient plus rapide, plus simple, et surtout durable. Plus de 10 000 entreprises dans le monde utilisent déjà Vanta pour transformer leurs obligations de sécurité en véritable moteur de croissance.

Tech&Co
Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone – 11/11

Tech&Co

Play Episode Listen Later Nov 11, 2025 7:13


Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 11 novembre. Il s'est penché sur l'utilisation d'enceintes connectées par des criminels

HORIZONS TECH by ENI
#061 : Jean-Marie Bourbon : D'un passé difficile à expert cybersécurité

HORIZONS TECH by ENI

Play Episode Listen Later Nov 4, 2025 36:59


De la violence familiale à entrepreneur en cybersécurité au Luxembourg : découvrez le parcours bouleversant de Jean-Marie Bourbon, fondateur de Boss. Une histoire de résilience qui prouve que "peu importe d'où l'on vient, ce qui compte c'est où on veut aller".LinkedIn : https://www.linkedin.com/in/jean-marie-bourbon/?originalSubdomain=luSite web : https://www.boffsec-services.com/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

01 Business Forum - L'Hebdo
Campus Cyber : les défis de la cybersécurité – 04/11

01 Business Forum - L'Hebdo

Play Episode Listen Later Nov 4, 2025 12:24


Ce mardi 4 novembre, Joffrey Célestin-Urbain, président du Campus Cyber, s'est penché sur la diversification du business model du Campus Cyber, les nouveaux objectifs du centre, et les défis de la cybersécurité, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.

Journal France Bleu Mayenne
Une PME de Changé dans l'agglomération de Laval en pointe sur la cybersécurité

Journal France Bleu Mayenne

Play Episode Listen Later Oct 28, 2025 3:32


durée : 00:03:32 - Une PME de Changé dans l'agglomération de Laval en pointe sur la cybersécurité Vous aimez ce podcast ? Pour écouter tous les autres épisodes sans limite, rendez-vous sur Radio France.

Culture Numérique
Du FBI à Wikipédia, la tech sous tension entre cybersécurité et IA

Culture Numérique

Play Episode Listen Later Oct 24, 2025 11:17


Culture Numérique, c'est le podcast qui décrypte pour vous le meilleur de l'actu tech, chaque semaine ! Au programme de cet épisode :X transforme les pseudos rares en or numérique avec sa nouvelle “Handle Marketplace”.Le FBI victime d'un piratage massif qui ébranle la sécurité intérieure américaine.Siri dopé à l'IA : Apple en crise interne avant le grand lancement.Wikipédia perd 8 % de son trafic face à la montée des réponses générées par l'IA.Europol démantèle un réseau géant de cybercriminalité et saisit 40 000 cartes SIM.Mister Beast prépare sa propre banque en ligne pour la génération YouTube.Suivez toute l'actualité du numérique sur Siècle Digital et abonnez-vous au podcast Culture Numérique pour ne manquer aucun épisode ! Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Mon Carnet, l'actu numérique
{ENTREVUE} - 20 ans de francoischaron.com : du “monsieur Internet” au prof de cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Oct 21, 2025 16:02


Cap sur un jalon rare du web québécois : francoischaron.com fête ses 20 ans. Dans cette entrevue, François Charron raconte comment un simple site d'archives est devenu un média de confiance pour le grand public, pourquoi il a coupé toute la pub sur son site, et comment il rebondit avec une tournée de conférences (déjà guichets fermés), une académie en ligne gratuite et une collection de livres (Le Petit Charon) pour muscler notre “bullshitomètre” face aux fraudes.

Le retour de Mario Dumont
Agence antifraude: «C'est très nébuleux à ce stade-ci», dit un expert en cybersécurité

Le retour de Mario Dumont

Play Episode Listen Later Oct 21, 2025 7:19


Alors que les fraudes sur le web pullulent depuis quelques années, le gouvernement du Canada décide enfin de prendre le taureau par les cornes en créant une nouvelle agence antifraude. Peut-on s’attendre à du changement ? Entrevue avec Benoît Dupont, titulaire de la Chaire de recherche du Canada en cybersécurité. Regardez aussi cette discussion en vidéo via https://www.qub.ca/videos ou en vous abonnant à QUB télé : https://www.tvaplus.ca/qub ou sur la chaîne YouTube QUB https://www.youtube.com/@qub_radioPour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

01 Business Forum - L'Hebdo
Cybersécurité : préparons mieux notre industrie – 21/10

01 Business Forum - L'Hebdo

Play Episode Listen Later Oct 21, 2025 30:18


Ce mardi 21 octobre, Frédéric Simottel a reçu Benoit Grunemwald, expert en cybersécurité chez ESET France ; Adrien Merveille, directeur technique France de Check Point Software Technologies et Pascal Le Digol, directeur France de WatchGuard Technologies, dans l'émission Tech&Co Business sur BFM Business. Retrouvez l'émission le samedi et réécoutez la en podcast.

PolySécure Podcast
Spécial - Entretiens avec Miguel De Bruycker du Centre pour la Cybersécurité Belgique - Parce que... c'est l'épisode 0x648!

PolySécure Podcast

Play Episode Listen Later Oct 21, 2025 17:32


Parce que… c'est l'épisode 0x648! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction Dans cet épisode spécial du podcast, Miguel De Bruycker, directeur général du Centre pour la cybersécurité belge (CCB), partage les approches innovantes et les réalisations de son organisation en matière de protection des citoyens contre les cybermenaces. L'entretien met en lumière une philosophie unique qui place la santé numérique des citoyens au cœur des priorités gouvernementales. Une approche belge distinctive Contrairement à de nombreux pays occidentaux, la Belgique a adopté une approche proactive de la cybersécurité qui se distingue par son intervention directe pour protéger la population. Miguel De Bruycker souligne que leur clientèle comprend la population générale, les entreprises, les services gouvernementaux et l'infrastructure critique. Cette vision globale reflète une conception de la cybersécurité comme une question de santé publique, où l'État a un rôle actif à jouer pour le bien-être collectif. Le système suspect@ccb.be : une initiative citoyenne massive L'une des initiatives phares du CCB est la création, il y a sept ans, de l'adresse email suspect@ccb.be. Disponible en quatre langues, ce service permet aux citoyens belges de signaler les courriels suspects. Les chiffres sont impressionnants : en 2024, le centre a reçu en moyenne 25 000 courriels par jour de la part de la population. Cette mobilisation citoyenne témoigne d'une prise de conscience collective des menaces numériques et d'une confiance dans les institutions pour traiter ces signalements. Le Belgian Anti-Phishing Shield : une protection par défaut Depuis cinq ans, le CCB a mis en place un système encore plus audacieux : le Belgian Anti-Phishing Shield (BPS). En partenariat avec les principaux fournisseurs d'accès Internet (FAI) du pays, le centre a développé un système de protection DNS avec une approche opt-out, c'est-à-dire que la protection est activée par défaut pour tous les citoyens. Le fonctionnement est le suivant : à partir des 25 000 courriels quotidiens reçus, l'équipe identifie les domaines et sites web malveillants. Ces informations sont ensuite transmises aux FAI qui affichent des pages d'avertissement aux utilisateurs tentant d'accéder à ces sites dangereux. En 2024, ces pages d'avertissement ont été affichées 240 millions de fois, démontrant l'ampleur de la protection offerte. Un équilibre délicat entre protection et liberté Miguel De Bruycker reconnaît le caractère intrusif de cette approche et la nécessité d'éviter toute accusation de censure gouvernementale. C'est pourquoi le système intègre plusieurs garde-fous essentiels. Premièrement, contrairement aux systèmes opt-in utilisés dans d'autres pays (qui sont peu utilisés), le système belge est opt-out : les citoyens peuvent facilement désactiver la protection s'ils le souhaitent, les instructions étant clairement affichées sur les pages d'avertissement. Deuxièmement, un mécanisme de contestation permet aux utilisateurs de signaler immédiatement si un site est incorrectement classé comme malveillant. Dans ce cas, le site est retiré de la liste et analysé rapidement. S'il s'avère qu'il n'est pas dangereux, il reste débloqué ; sinon, il est remis sur la liste. Après cinq ans de fonctionnement, aucune plainte officielle n'a été déposée contre ce système, ce qui témoigne de son acceptation par la population. Une efficacité mesurable Bien que Miguel De Bruycker admette qu'il est difficile de mesurer précisément l'impact de ces mesures (car on peut quantifier ce qui est bloqué, mais pas ce qui aurait pu se produire sans protection), les indicateurs internationaux sont encourageants. La Belgique se classe régulièrement dans le top 3 ou 4 des pays européens en matière de cybersécurité selon divers indices comme le Bitsite Index ou l'ITO Index. Ce positionnement avantageux suggère que l'approche belge porte ses fruits et pourrait inspirer d'autres nations. Une organisation efficiente L'aspect peut-être le plus remarquable de cette initiative est son efficacité organisationnelle. L'équipe qui traite les 25 000 courriels quotidiens et gère le système BPS ne compte que quatre personnes. Cette prouesse est rendue possible par une automatisation poussée des processus. Le centre travaille avec deux partenaires privés qui aident au traitement. L'information est anonymisée de façon automatisée, puis contrôlée par les partenaires privés avant d'être analysée automatiquement au centre. L'intervention humaine n'est nécessaire que lorsque des anomalies sont détectées. Coordination nationale et cadre fédéral Sur le plan organisationnel, la cybersécurité en Belgique relève du niveau fédéral, comme la défense et les services de renseignement. Le CCB est au cœur d'un écosystème de coordination complexe. Un comité de coordination réunit mensuellement tous les chefs des services de renseignement et de sécurité (police, renseignement militaire et civil, affaires étrangères, défense). Au-dessus se trouve un comité stratégique incluant les représentants ministériels, et au sommet, le Conseil national de sécurité avec les ministres eux-mêmes. Cette structure permet une circulation efficace de l'information et une prise de décision coordonnée. L'initiative Cyber Fundamentals et NIS 2 Au-delà de la protection des citoyens, le CCB joue un rôle majeur dans l'implémentation de la directive européenne NIS 2. Le centre a développé un framework appelé Cyber Fundamentals, qui établit une couche commune de mesures de cybersécurité pour tous les secteurs, tout en laissant la liberté aux autorités sectorielles et régionales d'ajouter des mesures spécifiques. Cette approche de simplification et de standardisation tout en respectant l'autonomie a été rapidement adoptée et inspire maintenant d'autres pays comme l'Irlande et la Roumanie. Une adoption au niveau européen est même envisagée. La patience comme stratégie Miguel De Bruycker conclut en soulignant que ces succès sont le fruit de dix années d'efforts soutenus. Le chemin n'a pas été simple : des accords n'ont pas toujours été respectés, des collaborations ont connu des difficultés. Mais la clé du succès a été la persévérance et la capacité à maintenir le dialogue plutôt que de rompre les collaborations. Le CCB a créé un Conseil de cybersécurité permettant de discuter des problèmes en dehors des grandes réunions officielles, favorisant ainsi la conciliation et la recherche de solutions communes. Cette approche de collaboration continue, même face aux obstacles, illustre une philosophie où le bénéfice collectif prime sur les frictions individuelles. C'est cette vision à long terme et cette capacité à transformer les conflits apparents en opportunités de solutions qui ont permis à la Belgique de devenir un modèle en matière de cybersécurité citoyenne. Notes CCB Une collaboration internationale pour renforcer notre cybersécurité! Collaborateurs Nicolas-Loïc Fortin Miguel De Bruycker Crédits Montage par Intrasecure inc Locaux réels par inCyber Montréal

NoLimitSecu
Les fondamentaux de la cybersécurité

NoLimitSecu

Play Episode Listen Later Oct 19, 2025 27:16


Episode #517 consacré au livre :  Les fondamentaux de la cybersécurité avec Giuliano Ippoliti The post Les fondamentaux de la cybersécurité appeared first on NoLimitSecu.

Lottapodden
214 - Fyra tips för att stärka din cyberhygien

Lottapodden

Play Episode Listen Later Oct 17, 2025 32:10


Cybersäkerhet kan låta tekniskt, krångligt och kanske till och med lite tråkigt. Men vad händer när två unga kvinnor kliver in i en föreläsningssal, förväntar sig det värsta – och kliver ut med en helt ny passion? I det här avsnittet av Lottapodden möter du Linda och Margarita, rösterna bakom podden Cyber Chats & Chill. Deras mission? Att göra cybersäkerhet begripligt, relevant – och kanske till och med lite kul. Linda och Margarita ger dig dessutom fyra praktiska tips för att stärka din egen cyberhygien. Lästips hittar du på avsnittets webbsida

Cyber Chats & Chill
60. Johan Malmliden: 30 år på 40 minuter – Tre decennier av cybersäkerhet

Cyber Chats & Chill

Play Episode Listen Later Oct 17, 2025 38:39


Kan du föreställa dig hur snabbt allt har förändrats? På bara trettio år har vi gått från ett pipande modem och långsamma uppkopplingar till en värld fylld av AI, deepfakes, smarta prylar och ständiga nyheter om cyberattacker. Teknikutvecklingen har gått i rasande fart, och vi hänger alla med, vare sig vi vill eller inte.I det här avsnittet tar vi med er i en tidsmaskin genom tre decennier av teknikutveckling. Vi startar på 90-talet, när uppkopplingen var långsam och cybersäkerhet knappt var ett ord. Därifrån följer vi utvecklingen fram till dagens komplexa cyberhotlandskap med sofistikerade attacker, grovt organiserad cyberbrottslighet och snabba teknologiska genombrott.Med oss i cyberhörnan har vi en pionjär: Johan Malmliden, forskare, företagare och en av grundarna till cybersäkerhetsbolaget Omegapoint. Han har inte bara följt utvecklingen, han har varit med och format den. Med bakgrund som fältjägare, civilingenjör i flygteknik och doktor i tillämpad matematik vid KTH, har han rört sig mellan militären, akademin och näringslivet, alltid med blicken riktad framåt.I det här samtalet blickar vi tillbaka på hur allt började: hur cybersäkerhet såg ut när internet pep vid uppkoppling, vad som drev de första säkerhetsföretagen och hur hotbilden växte fram i takt med digitaliseringen. Vi pratar om 2000-talets internetbanker, e-legitimation och den tidiga kampen för kompetens och kunskap, och tar oss vidare till dagens digitala verklighet, präglad av cyberspionage, hot från statliga aktörer och AI-drivna attacker.Slutligen blickar vi framåt: hur hoppas vi att cybersäkerheten kommer att se ut om 30 år? Vilka teknologier kommer att forma framtiden? Och vilket råd ger Johan till nästa generation som vill in i branschen?Det här är berättelsen om trettio år av cybersäkerhet på fyrtio minuter med en av de personer som faktiskt var där från början. Hosted on Acast. See acast.com/privacy for more information.

Les premiers seize pour cent
Des enclos aux pare-feu : la cybersécurité en agriculture

Les premiers seize pour cent

Play Episode Listen Later Oct 15, 2025 27:45


Que l'on parle de téléphones, d'ordinateurs, des systèmes automatisés dans les étables ou de la collecte de données par les moissonneuses, chaque élément technologique d'une exploitation agricole est un outil fantastique, mais aussi un point faible potentiel. Or, c'est précisément ces points faibles que les pirates informatiques recherchent. Tout comme les producteurs protègent leur bétail et leurs cultures contre les prédateurs, ils doivent aussi faire le nécessaire pour protéger leur technologie. Dans cet épisode, Ali Dehghantanha, titulaire de la Chaire de recherche du Canada sur la cybersécurité à l'Université de Guelph, explique comment les producteurs peuvent prendre quelques mesures simples et novatrices pour devancer les criminels. Charles-Félix Ross, directeur général de l'UPA du Québec, raconte ce qui s'est passé quand son organisation a été victime d'une attaque par rançongiciel et nous parle des principales leçons tirées.En savoir plus sur la boîte à outils.

vardagsprepping
274. Den med IT-säkerhet för vardagspreppern

vardagsprepping

Play Episode Listen Later Oct 9, 2025 53:41


Det kan tyckas att vi pratar för mycket om IT- eller Cybersäkerhet i podden men faktum är att digital säkerhet är viktigare än någonsin eftersom vi dels lagrar mycket mer data i tjänster på internet, men också för att hotbilden blir större och större både för företag och privatpersoner. Med oss idag har vi Therese, som många känner igen från vardagspreppings vänner. Förutom att ha gjort resan från storstadsbo till gårdsliv med fokus på självhushållning, är hon även verksam inom cybersäkerhet. Häng med på ett långt avsnitt där vi avhandlar allt från lösenord till segmenterade nätverk och mer!

Techrekpodden
287. Kristian Sandahl om elbilarnas framtid, laddkaoset och vägen framåt

Techrekpodden

Play Episode Listen Later Oct 8, 2025 52:25


Efter några tuffa år börjar laddbranschen återhämta sig. I det här avsnittet gästar Kristian Sandahl, grundare av ChargeNode och AmpSociety, som delar med sig av lärdomar från resan - från pandemins utmaningar till hur elbilen nu kan bli en tillgång för elnätet. Vi pratar om teknikskiften som auto-charge och bidirectional charging, vad som krävs för att bygga en hållbar laddinfrastruktur och vilka kompetenser som formar framtidens elektrifierade samhälle. Tidsstämplar: 03:50 – ChargeNodes resa och utveckling 05:58 – Hur ekonomiska förändringar påverkade laddbranschen 08:56 – Tekniska innovationer inom elbilsladdning 12:55 – Framtiden för laddning och marknadstrender 18:12 – Utmaningar och möjligheter i elbilsmarknaden 36:11 – Elektriker, mjukvara och kompetensbehov i infrastrukturen 45:39 – Cybersäkerhet och fjärrhantering inom elbilsladdning Är ditt företag i behov av IT-rekrytering, eller Executive Search eller vill du tipsa om en gäst? Hör av dig till cj@ants.se eller läs mer om hur vi arbetar på ants.se   Prenumerera på vårt nyhetsbrev.

Mon Carnet, l'actu numérique
{ENTREVUE} - Forum InCyber Canada : La cybersécurité au cœur de l'actualité

Mon Carnet, l'actu numérique

Play Episode Listen Later Oct 7, 2025 18:52


Montréal accueillera les 14 et 15 octobre le Forum InCyber Canada, le plus grand rendez-vous du pays consacré à la cybersécurité et à la confiance numérique. L'événement rassemblera 4000 participants, 200 conférenciers et autant d'exposants issus de 35 pays. Son directeur général, Daniel Blanc, ancien chef d'état-major des opérations de la Force de cyberdéfense canadienne, rappelle combien les menaces ont évolué depuis le début du conflit russo-ukrainien. Selon lui, les cyberattaques se sont mondialisées, impliquant désormais la Chine, l'Iran et la Corée du Nord. Il plaide pour une vigilance accrue, un meilleur partage d'information et une souveraineté numérique canadienne plus forte, tout en reconnaissant le défi des coûts élevés et du manque de ressources. Enfin, il estime que l'intelligence artificielle et le quantique représentent à la fois des risques et des atouts, à condition d'en faire un usage responsable.

Johannes Hansen Podcast
#616. Företagsledaren Jessica Öberg om cybersäkerhet, bygga högpresterande team och att vara snäll mot sig själv

Johannes Hansen Podcast

Play Episode Listen Later Oct 7, 2025 53:35


Le Brief
Quelles conséquences suite au shutdown | Fin de la pub politique sur Meta | Fusion dans la cybersécurité belge

Le Brief

Play Episode Listen Later Oct 2, 2025 12:41


Le blocage semble total pour l'instant entre Républicains et démocrates au Congrès américain. Pas de budget possible. Le shutdown risque donc de durer quelque temps. Nous verrons quel en sera l'impact sur les marchés. Les partis politiques se ruent sur les plateformes du groupe Meta pour faire de la pub avant qu'elle n'y soit interdite par le groupe de réseaux sociaux. Deux acteurs historiques de la cybersécurité en Belgique fusionnent afin de donner naissance à une entité capable de rivaliser avec les géants internationaux. Le Brief, le podcast matinal de L'Echo Ce que vous devez savoir avant de démarrer la journée, on vous le sert au creux de l’oreille, chaque matin, en 7 infos, dès 7h. Le Brief, un podcast éclairant, avec l’essentiel de l’info business, entreprendre, investir et politique. Signé L’Echo. Abonnez-vous sur votre plateforme d'écoute favorite Apple Podcast | Spotify | Podcast Addict l Castbox | Deezer | Google PodcastsSee omnystudio.com/listener for privacy information.

Les Causeries Data
#28 Gilles Babinet : vous reprendrez un café IA — L'espace public dernier refuge des hommes libres ?

Les Causeries Data

Play Episode Listen Later Oct 1, 2025 20:18


Dans ce nouvel épisode des Causeries Data de Data Ring, France Charruyer reçoit Gilles Babinet, entrepreneur et co-président du Conseil national du numérique. Ensemble, ils explorent la genèse des Cafés IA, ces espaces citoyens de débat autour de l'intelligence artificielle, de la démocratie technique et de la souveraineté numérique. Un échange passionnat sur les enjeux d'inclusion, de régulation et de projet politique européen enregistré lors de la La Mêlée Numérique 2025 à Toulouse.Gilles BabinetGilles Babinet est entrepreneur, auteur et co-président du Conseil national du numérique. Figure reconnue de l'écosystème digital français et européen, il a fondé plusieurs entreprises dans les secteurs de la tech et de la data. Co-président du Conseil national du numérique, Président de la Mission Café IA, Digital Champion de la France auprès de la Commission européenne et membre du Comité IA, il défend une vision citoyenne et inclusive de la transformation digitale. Conférencier et auteur de nombreux essais, il s'attache à penser l'articulation entre innovation, régulation et projet de société, en plaçant le droit et la culture européenne au cœur du débat sur l'intelligence artificielle.France CharruyerFrance Charruyer est Présidente de l'association reconnue d'intérêt général Data Ring, un laboratoire dédié à la donnée, aux libertés et aux cultures numériques. Fondatrice et présidente du cabinet d'avocats ALTIJ, elle dirige le Pôle innovation , Technologies avancées et Cybersécurité d'Altij & Oratio Avocats réseau Baker Tilly  Elle intervient sur la gouvernance des risques au sein de Comités IA-Cyber,  auprès d'institutions et d'université ( TBS , institut presaje- ENM, Transformations du Droit, Cross Channel Institute GF2i, etc…).Elle préside la commission dédiée à l'innovation et à la cybersécurité de l'Ordre des Avocats du barreau de Toulouse.DATA RING, association Loi 1901 reconnue d'intérêt général, est un collectif du droit et du numérique reconnu pour son expertise en droit des données personnelles, des libertés publiques, de la propriété intellectuelle, des technologies avancées et de la cybersécurité. Rejoignez-nousHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Choses à Savoir TECH
Villager : l'outil de cybersécurité qui inquiète les chercheurs ?

Choses à Savoir TECH

Play Episode Listen Later Sep 25, 2025 3:00


Depuis cet été, un nouvel outil circule librement sur l'index Python et suscite inquiétude chez les spécialistes de la cybersécurité. Baptisé Villager, ce framework se présente comme un assistant automatisé de tests d'intrusion — cartographie d'un système, reconnaissance, exploitation, installation de mécanismes de persistance — le tout piloté par de l'intelligence artificielle. Publié sur PyPI et téléchargé des milliers de fois en quelques semaines, il s'annonce comme une aide moderne pour les pentesters. Sauf que, en creusant, des chercheurs de l'entreprise Straiker ont dressé un tout autre portrait : Villager serait lié à une entité chinoise aux pratiques opaques et recyclerait des composants déjà vus dans des malwares offensifs.Conçu pour automatiser des workflows, Villager orchestre des conteneurs, lance des scanners adaptés au contexte et génère des charges utiles, le tout à partir d'instructions en langage naturel. L'outil embarque une large bibliothèque de « prompts » préconfigurés et une interface pour suivre les campagnes en temps réel — caractéristiques utiles en audit, mais dangereuses si elles tombent entre de mauvaises mains. Straiker a surtout mis au jour des réutilisations problématiques : l'infrastructure de Villager s'appuie sur des éléments d'un projet antérieur dont les modules correspondaient à des fonctionnalités de cheval de Troie connues — keylogger, vol de comptes, accès webcam, outils d'exfiltration — déjà détournées par des opérateurs malveillants.L'autre inquiétude tient à la voie de diffusion. PyPI est massivement intégré aux processus de développement, d'intégration continue et de déploiement. Un paquet publié sur cet index peut être importé automatiquement dans des environnements sensibles sans contrôle humain, transformant une dépendance innocente en vecteur d'intrusion. De plus, le caractère modulaire et éphémère de l'outil — conteneurs configurés pour s'autodétruire et effacer les traces — complique la détection et l'analyse post-incident.Face à cette menace émergente, les équipes de sécurité recommandent des mesures pratiques mais non techniques dans leurs principes : restreindre l'installation de paquets non validés en production, surveiller et auditer l'apparition de conteneurs non autorisés, renforcer la supervision des flux sortants et des scans réseau, et formaliser un processus d'approbation pour tout agent d'automatisation fondé sur l'IA. Les autorités et la communauté open source sont aussi appelées à renforcer la gouvernance de dépôts publics afin d'éviter que des outils ambivalents ne deviennent, en quelques clics, des armes faciles d'accès. Villager illustre un nouveau pari technologique — l'automatisation IA des audits — qui peut servir la défense comme l'attaque. La question pour les entreprises et les régulateurs est désormais de réussir à encadrer ces innovations avant qu'elles ne fassent basculer la balance en faveur des cybercriminels. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Mon Carnet, l'actu numérique
{ENTREVUE} - L'écosystème de la cybersécurité au Québec

Mon Carnet, l'actu numérique

Play Episode Listen Later Sep 23, 2025 19:35


Pascal Fortin, PDG de CyberEco, alerte sur la fragilité des startups québécoises en cybersécurité. Il appelle les entreprises à leur confier des mandats immédiats pour éviter faillites et pertes personnelles. Le secteur souffre d'un manque de financement et d'investisseurs frileux, ce qui plonge plusieurs jeunes pousses dans une « vallée de la mort ». Fortin propose de mieux soutenir et mutualiser les innovations issues des échecs, afin de préserver le savoir-faire local et renforcer l'écosystème.

RTL Soir
CYBERSÉSCURITÉ - Pourquoi Tchap va devenir la messagerie officielle du gouvernement à la rentrée

RTL Soir

Play Episode Listen Later Aug 4, 2025 1:28


Ecoutez RTL Soir avec Gaël Giordana du 04 août 2025.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

Monde Numérique - Jérôme Colombain

Entre un Donald Trump qui promet un avenir sans contraintes pour l'IA et une Europe qui entre dans l'ère de la régulation avec l'AI Act, le fossé transatlantique s'élargit. ChatGPT 5 se profile, les attaques informatiques se multiplient, et le sport entre dans une nouvelle ère avec des commentaires générés par l'IA.

Entrepreneur State Of Mind Podcast
EP 133: Cybersécurité - Votre système est DÉJÀ PIRATÉ (et vous ne le savez pas) w/Hervé Mondouho

Entrepreneur State Of Mind Podcast

Play Episode Listen Later Jul 13, 2025 110:02


Bénéficiez de l'offre Kaspersky Small Office Security en cliquant ici https://kas.pr/39xiUtilisez le code promo ESOA20 C'est le bon plan ESOA ✌

Mon Carnet, l'actu numérique
{RÉFLEXION} - Cybersécurité : Mother of all Breaches

Mon Carnet, l'actu numérique

Play Episode Listen Later Jul 8, 2025 4:41


Catherine Dupont-Gagnon revient sur la « Mother of all Breaches » qui désigne une gigantesque compilation de fuites anciennes regroupant plus de 16 milliards d'identifiants et mots de passe circulant sur le dark web. Aucune nouvelle attaque n'a eu lieu, mais la facilité d'accès à cette base organisée accroît les risques, surtout pour ceux qui réutilisent leurs vieux mots de passe. Elle recommande de vérifier ses courriels via des sites comme Have I Been Pwned, d'utiliser un gestionnaire de mots de passe, d'activer l'authentification à deux facteurs et de rester vigilant face aux courriels frauduleux.

Monde Numérique - Jérôme Colombain

Après l'annonce d'une fuite record de 16 milliards de mots de passe (pas si historique que ça...), Benoît Grunemwald, expert cybersécurité chez ESET, fait le point sur les risques cyber du moment et sur les moyens concrets pour se protéger.En partenariat avec ESETNous revenons sur :16 milliards de mots de passe dans la nature : une fuite pas si nouvelle, en faitL'origine et les risques des “infostealers”, ces logiciels malveillants qui collectent les identifiants en massePourquoi il ne faut pas stocker ses mots de passe dans son navigateur ou dans un simple fichier texteLes bonnes pratiques : gestionnaire de mots de passe, MFA, mises à jour et vigilance en vacancesLe rôle du VPN en déplacement et l'importance de surveiller les appareils connectés à son réseauComment réduire le spam téléphonique et les appels frauduleuxLes précautions à adopter lorsqu'on utilise des IA génératives comme ChatGPT-----------

Monde Numérique - Jérôme Colombain

Les responsables informatiques des entreprises françaises sont confrontés à de nouveaux défis. Ils doivent notamment faire face au risque cyber dans un contexte national et international complexe.En partenariat avec Ready for IT 2025L'événement Ready for IT 2025, qui avait lieu à Monaco du 20 au 22 mai, était l'occasion de faire le point sur les nouveaux défis technologiques des entreprises de taille intermédiaire (ETI), notamment la cybersécurité et la souveraineté numérique. Maria Iacono, directrice de l'événement, revient sur les attentes fortes des DSI, dans un contexte géopolitique tendu, une pression croissante sur la cybersécurité et un environnement budgétaire contraint. Le salon Ready for IT révèle un changement de posture : les décideurs IT ne sont plus de simples techniciens, mais des acteurs à part entière de la stratégie économique des entreprises.Arnaud Philippe, membre du comité éditorial de l'événement, détaille les nouveaux enjeux : acculturation à la cybersécurité, dialogue indispensable entre DSI et DAF, besoin d'agilité constante face aux incertitudes. Il insiste aussi sur l'importance d'une souveraineté numérique pragmatique : si les offres européennes progressent, elles peinent encore à rivaliser avec les géants américains.-----------

Mon Carnet, l'actu numérique
{RÉFLEXION} - Calendrier numérique et cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Jun 9, 2025 3:25


Catherine Dupont-Gagnon alerte sur une nouvelle tactique d'espionnage : l'exploitation de Google Calendar par le groupe APT41, lié à la Chine. Ces pirates envoient de fausses invitations contenant des liens malveillants, parfois visibles sans même avoir accepté l'événement. Une fois cliqué, un logiciel espion s'installe discrètement. Ce vecteur, à la fois banal et légitime, rend la menace difficile à détecter. Pour s'en protéger, il faut désactiver l'ajout automatique d'invitations, éviter les liens inconnus et renforcer la sécurité de ses comptes professionnels sensibles.

SMART TECH
Industrie : la cybersécurité, une urgence stratégique

SMART TECH

Play Episode Listen Later May 26, 2025 29:10


Multiplication des attaques, montée en puissance des menaces, conséquences économiques lourdes… les industriels sont devenus des cibles de choix. Derrière les chaînes de production, c'est tout un territoire qui peut vaciller. Face à ce risque, quelles solutions concrètes ? Comment les acteurs locaux s'intègrent-ils dans cet écosystème de défense ?-----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

Under Femton
#385 Entreprenörskap, Cybersäkerhet & CDN - Artur Bergman

Under Femton

Play Episode Listen Later May 19, 2025 15:00


Idag gästas vi av den svenska tech-doldisen Artur Bergman som är grundare av Fastly - ett av världens mest inflytelserika CDN-bolag.

Reportage International
15ᵉ édition de «Locked Shields», exercice majeur de cybersécurité

Reportage International

Play Episode Listen Later May 11, 2025 2:23


« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie

Risky Business
Risky Business #776 -- Trump will flex American cyber muscles

Risky Business

Play Episode Listen Later Jan 22, 2025 63:53


Risky Business returns for its 19th year! Patrick Gray and Adam Boileau discuss the week's cybersecurity news and there is a whole bunch of it. They discuss: The incoming Trump administration guts the CSRB Biden's last cyber Executive Order has sensible things in it China's breach of the US Treasury gets our reluctant admiration Ross Ulbricht - the Dread Pirate Roberts of Silk Road fame - gets his Trump pardon New year, same shameful comedy Forti- and Ivanti- bugs US soldier behind the Snowflake hacks faces charges after a solid Krebs-ing And much, much (much! after a month off) more. This week's episode is sponsored by Sandfly Security, who make a Linux EDR solution. Founder Craig Rowland joins to talk about how the Linux ecosystem struggles with its lack of standardised approaches to detection and response. If you've got a telco full of unix, and people are asking how much Salt Typhoon you've got in there… Sandfly's tools are probably what you're looking for. If you like your Business like us… - Risky - then we're hiring! We're looking for someone to help with audio and video production for our work, manage our socials, and if you're also into the Cybers… even better. Position is remote, with a preference for timezones amenable to Australia/NZ. Drop us a line: editorial at risky.biz. This episode is also available on Youtube. Show notes POLITICO Pro | Article | Acting DHS chief ousts CSRB experts, other department advisers Treasury's sanctions office hacked by Chinese government, officials say Strengthening America's Resilience Against the PRC Cyber Threats | CISA AT&T, Verizon say they evicted Salt Typhoon from their networks Risky Bulletin: Looking at Biden's last cyber executive order - Risky Business Internet-connected devices can now have a label that rates their security | Reuters US sanctions prominent Chinese cyber company for role in Flax Typhoon attacks FCC ‘rip and replace' provision for Chinese tech tops cyber provisions in defense bill CIA nominee tells Senate he, too, wants to go on cyber offense | CyberScoop Trump tells Justice Department not to enforce TikTok ban for 75 days Judge rules NSO Group is liable for spyware hacks targeting 1,400 WhatsApp user devices | The Record from Recorded Future News Unpacking WhatsApp's Legal Triumph Over NSO Group | Lawfare Time to check if you ran any of these 33 malicious Chrome extensions Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls - Arctic Wolf Ongoing attacks on Ivanti VPNs install a ton of sneaky, well-written malware Researchers warn of active exploitation of critical Apache Struts 2 flaw DOJ deletes China-linked PlugX malware off more than 4,200 US computers Russian internet provider confirms its network was ‘destroyed' following attack claimed by Ukrainian hackers | The Record from Recorded Future News Ukraine restores state registers after suspected Russian cyberattack | The Record from Recorded Future News Hackers claim to breach Russian state agency managing property, land records | The Record from Recorded Future News U.S. Army Soldier Arrested in AT&T, Verizon Extortions – Krebs on Security