<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:podcast="https://podcastindex.org/namespace/1.0">
    <channel>
        <generator>RedCircle VERIFY_TOKEN_ee62d503-8472-489e-aa70-be2885f8f5c9  -- Rendered At Wed, 15 Apr 2026 09:54:48 &#43;0000</generator>
        <title>Cybersécurité All Day</title>
        <link>https://redcircle.com/shows/cybersecurite-all-day</link>
        <language>fr</language>
        <copyright>All rights reserved.</copyright>
        <itunes:author>Michael VIRGONE</itunes:author>
        <itunes:summary>Podcast francophone de vulgarisation des sujets de la cybersécurité, dans une ambiance décontractée. Animé par Michael VIRGONE, commercial et passionné de cyber depuis plusieurs années</itunes:summary>
        <podcast:guid>ee62d503-8472-489e-aa70-be2885f8f5c9</podcast:guid>
        
        <description><![CDATA[<p><span>Podcast francophone de vulgarisation des sujets de la cybersécurité, dans une ambiance décontractée. Animé par Michael VIRGONE, commercial et passionné de cyber depuis plusieurs années</span></p>]]></description>
        
        <itunes:type>episodic</itunes:type>
        <podcast:locked>no</podcast:locked>
        <itunes:owner>
            <itunes:name>Michael VIRGONE</itunes:name>
            <itunes:email>michael.virgone@cybersecuriteallday.fr</itunes:email>
        </itunes:owner>
        
        <itunes:image href="https://media.redcircle.com/images/2023/12/22/15/2d5b25de-fd0f-4936-a05c-26a74021cfcf_2e2b_27c6ee64-25e7-496f-b3a7-c22753949a97_blob.jpg"/>
        
        
        
            
            <itunes:category text="Technology" />

            

        
        
            
            <itunes:category text="News">

            
                <itunes:category text="Tech News"/>
            

        </itunes:category>
        

        
        <itunes:explicit>no</itunes:explicit>
        
        
        
        
        
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Le biomédical, le Far West de la cybersécurité hospitalière | Partie 1/2 | #70</itunes:title>
                <title>Le biomédical, le Far West de la cybersécurité hospitalière | Partie 1/2 | #70</title>

                <itunes:episode>70</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Hervé PELLARIN, RSSI du Centre Hospitalier Annecy Genevois</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:45) - Hervé se présente</p><p>(01:20) - “Le cyber dans la santé est un précaire qu’il faut redresser”</p><p>(04:04) - Un hôpital, en vrai c’est quoi ?</p><p>(09:56) - 90% des ransomware qu’Hervé a trouvé étaient dans le far west des appareils biomédicaux. &#34;L&#39;ennemi&#34; d&#39;Hervé c&#39;est le prestataire</p><p>(12:22) - Les prestataires qui vendent des logiciels, n&#39;ont aucune obligation de respecter des normes de sécurité, bien que les hôpitaux soient des Opérateurs de Services Essentiels (OSE). Ils devraient avoir un “permis” de travailler chez eux et devraient respecter leurs règles</p><p>(16:00) - Un &#34;label cyber pour le secteur de la santé&#34; serait important + Les conditions qu&#39;il faudrait y inclure selon Hervé</p><p>(19:58) - Comment faire avancer les choses ? La vision de la réalité de l&#39;intégration du numérique dans la santé. Les lobbys.</p><p>(23:30) - Ce sont des niches. Exemple des logiciels de brancardage + l’exemple des failles sur ces logiciels. La complexité de changer de prestataire</p><p>(25:25) - Dans le soin, il y a des besoins de disponibilité, d&#39;intégrité, et de confidentialité à tout instant. Ce sont des métiers difficiles. Ce qui rends la tâche très intéressante car c’est riche en enjeux, en diversité,  </p><p>(27:49) - Être parano c&#39;est une condition requise. Ce qui dérange Hervé : quand les éditeurs ne veulent pas faire d’efforts, ne veulent pas essayer</p><p>(31:00) - L&#39;exemple du marquage CE</p><p><br></p><p>✴️ Retrouver Hervé PELLARIN</p><p>LinkedIn : <a href="https://bit.ly/4bGFiyX" rel="nofollow">https://bit.ly/4bGFiyX</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Hervé PELLARIN, RSSI du Centre Hospitalier Annecy Genevois&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:45) - Hervé se présente&lt;/p&gt;&lt;p&gt;(01:20) - “Le cyber dans la santé est un précaire qu’il faut redresser”&lt;/p&gt;&lt;p&gt;(04:04) - Un hôpital, en vrai c’est quoi ?&lt;/p&gt;&lt;p&gt;(09:56) - 90% des ransomware qu’Hervé a trouvé étaient dans le far west des appareils biomédicaux. &amp;#34;L&amp;#39;ennemi&amp;#34; d&amp;#39;Hervé c&amp;#39;est le prestataire&lt;/p&gt;&lt;p&gt;(12:22) - Les prestataires qui vendent des logiciels, n&amp;#39;ont aucune obligation de respecter des normes de sécurité, bien que les hôpitaux soient des Opérateurs de Services Essentiels (OSE). Ils devraient avoir un “permis” de travailler chez eux et devraient respecter leurs règles&lt;/p&gt;&lt;p&gt;(16:00) - Un &amp;#34;label cyber pour le secteur de la santé&amp;#34; serait important &#43; Les conditions qu&amp;#39;il faudrait y inclure selon Hervé&lt;/p&gt;&lt;p&gt;(19:58) - Comment faire avancer les choses ? La vision de la réalité de l&amp;#39;intégration du numérique dans la santé. Les lobbys.&lt;/p&gt;&lt;p&gt;(23:30) - Ce sont des niches. Exemple des logiciels de brancardage &#43; l’exemple des failles sur ces logiciels. La complexité de changer de prestataire&lt;/p&gt;&lt;p&gt;(25:25) - Dans le soin, il y a des besoins de disponibilité, d&amp;#39;intégrité, et de confidentialité à tout instant. Ce sont des métiers difficiles. Ce qui rends la tâche très intéressante car c’est riche en enjeux, en diversité,  &lt;/p&gt;&lt;p&gt;(27:49) - Être parano c&amp;#39;est une condition requise. Ce qui dérange Hervé : quand les éditeurs ne veulent pas faire d’efforts, ne veulent pas essayer&lt;/p&gt;&lt;p&gt;(31:00) - L&amp;#39;exemple du marquage CE&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Hervé PELLARIN&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/4bGFiyX&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/4bGFiyX&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="33096097" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/85d0df74-ac04-41d3-9a9b-ce598a1b0236/stream.mp3"/>
                
                <guid isPermaLink="false">3859926c-f152-4e94-828a-2473e420a059</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Wed, 25 Mar 2026 11:58:07 &#43;0000</pubDate>
                <itunes:duration>2068</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La gestion des conflits managériaux | #69</itunes:title>
                <title>La gestion des conflits managériaux | #69</title>

                <itunes:episode>69</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Cédric LEJAULT, RSSI chez Securitas Technology France.</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:59) - Les conflits managériaux. Ce qui fait qu’un compromis soit bon. Faire son propre calcul d’emm*rdes</p><p>(06:26) - Un exemple réel de Cédric, dans lequel il a dû licencier une personne qui pensait être performante, mais qui ne l&#39;était pas. Ses conseils dans ce genre de situations</p><p>(11:30) - Second exemple. Les RH qui lui ont demandé d&#39;intervenir dans un cadre non hiérarchique (d&#39;une personne du service informatique d’un autre site)</p><p>(15:27) - Prendre des décisions difficiles, dans la nuance, ce sont surtout des choix stratégiques</p><p>(17:17) - La gestion de la politique interne. La proximité avec le siège ou du décideur général</p><p>(19:54) - Tout le monde ne peut pas monter. Certains n&#39;ont pas d&#39;avenir, car trop impliqués, d&#39;autres car trop honnêtes</p><p>(26:06) - Savoir plébisciter les personnes qui le méritent (et savoir soi-même se mettre parfois en avant de temps en temps)</p><p>(30:01) - &#34;La récompense ce n&#39;est vraiment pas facile à mesurer quand on manage&#34;</p><p>(31:20) - Comment Cédric gère la pression, la gestion des conflits, etc</p><p><br></p><p>✴️ Retrouver Cédric LEJAULT</p><p>LinkedIn : <a href="https://bit.ly/4qH6VPc" rel="nofollow">https://bit.ly/4qH6VPc</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Cédric LEJAULT, RSSI chez Securitas Technology France.&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:59) - Les conflits managériaux. Ce qui fait qu’un compromis soit bon. Faire son propre calcul d’emm*rdes&lt;/p&gt;&lt;p&gt;(06:26) - Un exemple réel de Cédric, dans lequel il a dû licencier une personne qui pensait être performante, mais qui ne l&amp;#39;était pas. Ses conseils dans ce genre de situations&lt;/p&gt;&lt;p&gt;(11:30) - Second exemple. Les RH qui lui ont demandé d&amp;#39;intervenir dans un cadre non hiérarchique (d&amp;#39;une personne du service informatique d’un autre site)&lt;/p&gt;&lt;p&gt;(15:27) - Prendre des décisions difficiles, dans la nuance, ce sont surtout des choix stratégiques&lt;/p&gt;&lt;p&gt;(17:17) - La gestion de la politique interne. La proximité avec le siège ou du décideur général&lt;/p&gt;&lt;p&gt;(19:54) - Tout le monde ne peut pas monter. Certains n&amp;#39;ont pas d&amp;#39;avenir, car trop impliqués, d&amp;#39;autres car trop honnêtes&lt;/p&gt;&lt;p&gt;(26:06) - Savoir plébisciter les personnes qui le méritent (et savoir soi-même se mettre parfois en avant de temps en temps)&lt;/p&gt;&lt;p&gt;(30:01) - &amp;#34;La récompense ce n&amp;#39;est vraiment pas facile à mesurer quand on manage&amp;#34;&lt;/p&gt;&lt;p&gt;(31:20) - Comment Cédric gère la pression, la gestion des conflits, etc&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Cédric LEJAULT&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/4qH6VPc&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/4qH6VPc&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="34106305" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/4208cde3-9617-490f-923b-aaefe1c4f668/stream.mp3"/>
                
                <guid isPermaLink="false">dfb4bf81-d345-4a58-8aa8-51c289e79cef</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Thu, 18 Dec 2025 12:33:51 &#43;0000</pubDate>
                <itunes:duration>2131</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Gérer une équipe : émotions, relations et décisions difficiles | #68</itunes:title>
                <title>Gérer une équipe : émotions, relations et décisions difficiles | #68</title>

                <itunes:episode>68</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Cédric LEJAULT, RSSI chez Securitas Technology France.</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(01:18) - Cédric se présente. Pourquoi son expérience est pertinente par rapport au sujet du jour</p><p>(06:51) - Penser à l’image que l’on laisse. Gérer les collaborateurs en tant que RSSI, ce sont toutes des relations différentes, relations hiérarchiques vs fonctionnelles, son expérience d’avoir dû licencier des personnes, et d&#39;autres exemples</p><p>(13:20) - L’importance du partage des indicateurs (dans la mesure du possible). Que tout le monde sache dans une équipe, pourquoi un tel va favoriser ce projet par rapport à l&#39;autre</p><p>(14:31) - Développer son intelligence émotionnelle pour &#34;lire les situations&#34;, “read the room”</p><p>(21:21) - Susciter les émotions, les leviers émotionnels. Comprendre le réseau d’influence / de confiance sur le pilotage d’une équipe</p><p>(26:14) - “Savoir diviser pour mieux régner, car manager c’est de prendre des décisions difficiles au quotidien”. Manager ce n’est pas tout beau tout rose</p><p>(28:30) - Sa vision, depuis le point de vue d’un RSSI en particulier. Donnant / Donnant ? Donner du temps, pour le court terme (transactionnel), ou sur la durée (du ‘développement, de la capitalisation”)</p><p><br></p><p>✴️ Retrouver Cédric LEJAULT</p><p>LinkedIn : <a href="https://bit.ly/4qH6VPc" rel="nofollow">https://bit.ly/4qH6VPc</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Cédric LEJAULT, RSSI chez Securitas Technology France.&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(01:18) - Cédric se présente. Pourquoi son expérience est pertinente par rapport au sujet du jour&lt;/p&gt;&lt;p&gt;(06:51) - Penser à l’image que l’on laisse. Gérer les collaborateurs en tant que RSSI, ce sont toutes des relations différentes, relations hiérarchiques vs fonctionnelles, son expérience d’avoir dû licencier des personnes, et d&amp;#39;autres exemples&lt;/p&gt;&lt;p&gt;(13:20) - L’importance du partage des indicateurs (dans la mesure du possible). Que tout le monde sache dans une équipe, pourquoi un tel va favoriser ce projet par rapport à l&amp;#39;autre&lt;/p&gt;&lt;p&gt;(14:31) - Développer son intelligence émotionnelle pour &amp;#34;lire les situations&amp;#34;, “read the room”&lt;/p&gt;&lt;p&gt;(21:21) - Susciter les émotions, les leviers émotionnels. Comprendre le réseau d’influence / de confiance sur le pilotage d’une équipe&lt;/p&gt;&lt;p&gt;(26:14) - “Savoir diviser pour mieux régner, car manager c’est de prendre des décisions difficiles au quotidien”. Manager ce n’est pas tout beau tout rose&lt;/p&gt;&lt;p&gt;(28:30) - Sa vision, depuis le point de vue d’un RSSI en particulier. Donnant / Donnant ? Donner du temps, pour le court terme (transactionnel), ou sur la durée (du ‘développement, de la capitalisation”)&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Cédric LEJAULT&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/4qH6VPc&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/4qH6VPc&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="35609704" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/3feaee10-e46c-4233-89c2-5c73bf73f934/stream.mp3"/>
                
                <guid isPermaLink="false">358fa445-f2bf-476e-a3a2-0eb76555b19c</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Tue, 04 Nov 2025 11:40:45 &#43;0000</pubDate>
                <itunes:duration>2225</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Identité numérique : pourquoi et comment se protéger | #67</itunes:title>
                <title>Identité numérique : pourquoi et comment se protéger | #67</title>

                <itunes:episode>67</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Jonathan SPEDALE, Analyste fraude et fondateur de Cyber Moustache. Depuis 2016, il teste le parcours des fraudeurs, en veille constante et passionné, il est toujours prêt à accepter le défi de trouver une faille dans tout ce qui peut se détourner et qui peut impliquer des pertes.</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p><span>(01:24) - Tips variés (paiements en physique, comptes jetables, identités fictives numériques, et plus)</span></p><p><span>(06:08) - On donne une partie de notre identité en ligne à chaque fois. Dans le futur, il serait possible de cartographier un pays</span></p><p><span>(07:21) - Exemple d’une différence culturelle entre la France (donner ses infos pour acheter une carte SIM) et l&#39;Angleterre (achat d&#39;une carte SIM dans un supermarché et payer à la caisse comme pour achat normal)</span></p><p><span>(10:36) - Comment créer un alter ego : pour recevoir du courrier + l’une des techniques que les fraudeurs utilisent avec des adresses de livraison. À propos des numéros de téléphone et des comptes bancaires.</span></p><p><span>(15:12) - Les tickets commerçants et des informations qui sont parfois visibles sur ceux-ci, si leur TPE n’est pas à jour </span></p><p><span>(19:06) - Hunter Cat (détecteur de cartes à puce / détecteur de skimmers)</span></p><p><span>(21:50) - Avoir un second numéro de téléphone, service On/Off, carte SIM différente</span></p><p><span>(23:12) - Comment créer un alter ego : dans quel niveau de détail, les sites de type fake person generator ou fakexy, l&#39;outil Epieos</span></p><p><span>(27:13) - Comment se lancer pour faire un audit de son identité numérique</span></p><p><span>(31:04) - Comment créer un alter ego : “lui” créer une vie, l’exemple d’une identité fictive “Madame Michu”</span></p><p><span>(34:15) - Ne pas partager ses vraies informations si ce n’est pas nécessaire ou pas important (au contraire des impôts ou de sa banque par exemple, avec qui c’est important de le faire) + d&#39;autres tips</span></p><p><span>(39:04) - En quoi l’Espagne est-elle beaucoup plus avancée dans la lutte contre la fraude </span></p><p><span>(44:22) - L’idée à retenir</span></p><p><br></p><p>✴️ Retrouver Jonathan SPEDALE</p><p>LinkedIn : <a href="https://bit.ly/4lsyvw1" rel="nofollow">https://bit.ly/4lsyvw1</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Jonathan SPEDALE, Analyste fraude et fondateur de Cyber Moustache. Depuis 2016, il teste le parcours des fraudeurs, en veille constante et passionné, il est toujours prêt à accepter le défi de trouver une faille dans tout ce qui peut se détourner et qui peut impliquer des pertes.&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;&lt;span&gt;(01:24) - Tips variés (paiements en physique, comptes jetables, identités fictives numériques, et plus)&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(06:08) - On donne une partie de notre identité en ligne à chaque fois. Dans le futur, il serait possible de cartographier un pays&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(07:21) - Exemple d’une différence culturelle entre la France (donner ses infos pour acheter une carte SIM) et l&amp;#39;Angleterre (achat d&amp;#39;une carte SIM dans un supermarché et payer à la caisse comme pour achat normal)&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(10:36) - Comment créer un alter ego : pour recevoir du courrier &#43; l’une des techniques que les fraudeurs utilisent avec des adresses de livraison. À propos des numéros de téléphone et des comptes bancaires.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(15:12) - Les tickets commerçants et des informations qui sont parfois visibles sur ceux-ci, si leur TPE n’est pas à jour &lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(19:06) - Hunter Cat (détecteur de cartes à puce / détecteur de skimmers)&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(21:50) - Avoir un second numéro de téléphone, service On/Off, carte SIM différente&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(23:12) - Comment créer un alter ego : dans quel niveau de détail, les sites de type fake person generator ou fakexy, l&amp;#39;outil Epieos&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(27:13) - Comment se lancer pour faire un audit de son identité numérique&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(31:04) - Comment créer un alter ego : “lui” créer une vie, l’exemple d’une identité fictive “Madame Michu”&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(34:15) - Ne pas partager ses vraies informations si ce n’est pas nécessaire ou pas important (au contraire des impôts ou de sa banque par exemple, avec qui c’est important de le faire) &#43; d&amp;#39;autres tips&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(39:04) - En quoi l’Espagne est-elle beaucoup plus avancée dans la lutte contre la fraude &lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(44:22) - L’idée à retenir&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Jonathan SPEDALE&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/4lsyvw1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/4lsyvw1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="45736855" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/e2511104-a66d-4441-b16d-56ff0c7738d9/stream.mp3"/>
                
                <guid isPermaLink="false">4f43821c-dee8-43bd-abcf-ea1a77f0bb01</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Wed, 06 Aug 2025 10:20:46 &#43;0000</pubDate>
                <itunes:duration>2858</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Dataleak, que ce passe-t-il ensuite ? | #66</itunes:title>
                <title>Dataleak, que ce passe-t-il ensuite ? | #66</title>

                <itunes:episode>66</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Jonathan SPEDALE, Analyste fraude et fondateur de Cyber Moustache. Depuis 2016, il teste le parcours des fraudeurs, en veille constante et passionné, il est toujours prêt à accepter le défi de trouver une faille dans tout ce qui peut se détourner et qui peut impliquer des pertes.</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:52) - Jonathan se présente</p><p>(04:38) - Personne ne fait de la veille sur les sujets de fraude</p><p>(06:00) - L’ubérisation de la fraude, la fraude à la TVA, la fraude au retour / au refund, à propos des dataleaks</p><p>(08:37) - Frauder est devenu plus accessible. Des &#34;catalogues&#34; de données volées</p><p>(10:58) - On entends peu parler ce dont à quoi les données qui ont fuitées ont servies. La partie “submergée” de la fraude dont on entend peu parler. L&#39;exemple de la fuite de données de Free.</p><p>(14:38) - N’importe quelle information peut servir. L’exemple de la composition famille et des arbres généalogiques</p><p>(18:22) - L’aspect temporel de certaines données qui ont fuitées</p><p>(20:58) - La fraude ne concerne pas que des petits montants + Beaucoup de sociétés n’ont pas évolué, l’exemple de la fraude d’un bon d’achat dans un Drive, les bons de parrainage</p><p>(24:50) - Ce qui m&#39;a attiré sur le profil de Jonathan, c&#39;est la partie pratique. En effet, il teste le parcours des fraudeurs + explications de son process.</p><p>(29:28) - L’exemple du premier contrat qu’il a eu, tester un outil de lutte contre la fraude documentaire</p><p>(30:49) - Des données inutilisables aujourd’hui, pourraient être utiles dans des nouvelles méthodes de fraude</p><p>Les fraudeurs recyclent. L’humain est trop souvent impressionnable. </p><p>(33:16) - Il faut comparer un fraudeur à un magicien</p><p>(37:40) - Le mot de la fin</p><p><br></p><p>✴️ Retrouver Jonathan SPEDALE</p><p>LinkedIn : <a href="https://bit.ly/4lsyvw1" rel="nofollow">https://bit.ly/4lsyvw1</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Jonathan SPEDALE, Analyste fraude et fondateur de Cyber Moustache. Depuis 2016, il teste le parcours des fraudeurs, en veille constante et passionné, il est toujours prêt à accepter le défi de trouver une faille dans tout ce qui peut se détourner et qui peut impliquer des pertes.&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:52) - Jonathan se présente&lt;/p&gt;&lt;p&gt;(04:38) - Personne ne fait de la veille sur les sujets de fraude&lt;/p&gt;&lt;p&gt;(06:00) - L’ubérisation de la fraude, la fraude à la TVA, la fraude au retour / au refund, à propos des dataleaks&lt;/p&gt;&lt;p&gt;(08:37) - Frauder est devenu plus accessible. Des &amp;#34;catalogues&amp;#34; de données volées&lt;/p&gt;&lt;p&gt;(10:58) - On entends peu parler ce dont à quoi les données qui ont fuitées ont servies. La partie “submergée” de la fraude dont on entend peu parler. L&amp;#39;exemple de la fuite de données de Free.&lt;/p&gt;&lt;p&gt;(14:38) - N’importe quelle information peut servir. L’exemple de la composition famille et des arbres généalogiques&lt;/p&gt;&lt;p&gt;(18:22) - L’aspect temporel de certaines données qui ont fuitées&lt;/p&gt;&lt;p&gt;(20:58) - La fraude ne concerne pas que des petits montants &#43; Beaucoup de sociétés n’ont pas évolué, l’exemple de la fraude d’un bon d’achat dans un Drive, les bons de parrainage&lt;/p&gt;&lt;p&gt;(24:50) - Ce qui m&amp;#39;a attiré sur le profil de Jonathan, c&amp;#39;est la partie pratique. En effet, il teste le parcours des fraudeurs &#43; explications de son process.&lt;/p&gt;&lt;p&gt;(29:28) - L’exemple du premier contrat qu’il a eu, tester un outil de lutte contre la fraude documentaire&lt;/p&gt;&lt;p&gt;(30:49) - Des données inutilisables aujourd’hui, pourraient être utiles dans des nouvelles méthodes de fraude&lt;/p&gt;&lt;p&gt;Les fraudeurs recyclent. L’humain est trop souvent impressionnable. &lt;/p&gt;&lt;p&gt;(33:16) - Il faut comparer un fraudeur à un magicien&lt;/p&gt;&lt;p&gt;(37:40) - Le mot de la fin&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Jonathan SPEDALE&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/4lsyvw1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/4lsyvw1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="38261655" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/a2599e93-6f30-44c4-9c03-b90d8e46be61/stream.mp3"/>
                
                <guid isPermaLink="false">09d3abad-7476-42ed-9d62-e8cfdf2e63c1</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Tue, 01 Jul 2025 06:45:59 &#43;0000</pubDate>
                <itunes:duration>2391</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>NIS2 - Le règlement d&#39;exécution relatif aux entités et réseaux critiques | #65</itunes:title>
                <title>NIS2 - Le règlement d&#39;exécution relatif aux entités et réseaux critiques | #65</title>

                <itunes:episode>72</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Troisième et dernière partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.</p><p>Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : <a href="https://bit.ly/3XhHNkU" rel="nofollow">https://bit.ly/3XhHNkU</a></p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:51) - Le règlement d&#39;exécution relatif aux entités et réseaux </p><p>(02:05) - Le problème des attaques de supply chain - Exemple de l’affaire SolarWinds </p><p>(04:00) - “REX NIS2”, qui est concerné ?</p><p>(07:49) - 10 mesures opérationnelles + le premier exemple</p><p>(11:10) - Deuxième exemple : Politique de gestion des risques</p><p>(14:01) - L&#39;obligation de notifier</p><p>(16:35) - La mise en conformité des prestataires critiques + Sanctions et responsabilités</p><p>(19:57) - Le discours de l’ANSSI vs ce que les entreprises ont entendues (la stratégie du contournement)</p><p>(22:48) - Une petite conclusion</p><p>(26:00) - ”Faut-il diluer NIS2 dans du vin blanc?” La réalité du discours. Nos dirigeants, sont-ils préparés à ce chantier ?</p><p>(31:26) - À propos de la documentation</p><p>(33:57) - Liens utiles</p><p><br></p><p>✴️ Retrouver Marc-Antoine LEDIEU</p><p>LinkedIn : <a href="https://bit.ly/41HFOJz" rel="nofollow">https://bit.ly/41HFOJz</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Troisième et dernière partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.&lt;/p&gt;&lt;p&gt;Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : &lt;a href=&#34;https://bit.ly/3XhHNkU&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3XhHNkU&lt;/a&gt;&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:51) - Le règlement d&amp;#39;exécution relatif aux entités et réseaux &lt;/p&gt;&lt;p&gt;(02:05) - Le problème des attaques de supply chain - Exemple de l’affaire SolarWinds &lt;/p&gt;&lt;p&gt;(04:00) - “REX NIS2”, qui est concerné ?&lt;/p&gt;&lt;p&gt;(07:49) - 10 mesures opérationnelles &#43; le premier exemple&lt;/p&gt;&lt;p&gt;(11:10) - Deuxième exemple : Politique de gestion des risques&lt;/p&gt;&lt;p&gt;(14:01) - L&amp;#39;obligation de notifier&lt;/p&gt;&lt;p&gt;(16:35) - La mise en conformité des prestataires critiques &#43; Sanctions et responsabilités&lt;/p&gt;&lt;p&gt;(19:57) - Le discours de l’ANSSI vs ce que les entreprises ont entendues (la stratégie du contournement)&lt;/p&gt;&lt;p&gt;(22:48) - Une petite conclusion&lt;/p&gt;&lt;p&gt;(26:00) - ”Faut-il diluer NIS2 dans du vin blanc?” La réalité du discours. Nos dirigeants, sont-ils préparés à ce chantier ?&lt;/p&gt;&lt;p&gt;(31:26) - À propos de la documentation&lt;/p&gt;&lt;p&gt;(33:57) - Liens utiles&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Marc-Antoine LEDIEU&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/41HFOJz&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/41HFOJz&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="35988793" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/1ccf2a78-3503-472c-a17e-ec35ad94e9c7/stream.mp3"/>
                
                <guid isPermaLink="false">63cb922c-32b1-4bdc-98e1-ca08eb48092d</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Tue, 27 May 2025 10:40:00 &#43;0000</pubDate>
                <itunes:duration>2249</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>NIS2 - Les mesures techniques du projet de décret ANSSI | #64</itunes:title>
                <title>NIS2 - Les mesures techniques du projet de décret ANSSI | #64</title>

                <itunes:episode>64</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.</p><p>Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : <a href="https://bit.ly/3XhHNkU" rel="nofollow">https://bit.ly/3XhHNkU</a></p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(01:30) - NIS2, c’est pour quand ? + Est-ce aux entités régulées de mettre leurs prestataires au carré ?</p><p>(05:45) - Quel calendrier de transposition en France ?</p><p>(07:21) - Le projet de décret ANSSI, 42 pages, 20 mesures techniques très détaillés + résumé de ces mesures + Mesures 1 à 10</p><p>(18:23) - Mesures 11 à 20</p><p><br></p><p>✴️ Retrouver Marc-Antoine LEDIEU</p><p>LinkedIn : <a href="https://bit.ly/41HFOJz" rel="nofollow">https://bit.ly/41HFOJz</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.&lt;/p&gt;&lt;p&gt;Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : &lt;a href=&#34;https://bit.ly/3XhHNkU&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3XhHNkU&lt;/a&gt;&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(01:30) - NIS2, c’est pour quand ? &#43; Est-ce aux entités régulées de mettre leurs prestataires au carré ?&lt;/p&gt;&lt;p&gt;(05:45) - Quel calendrier de transposition en France ?&lt;/p&gt;&lt;p&gt;(07:21) - Le projet de décret ANSSI, 42 pages, 20 mesures techniques très détaillés &#43; résumé de ces mesures &#43; Mesures 1 à 10&lt;/p&gt;&lt;p&gt;(18:23) - Mesures 11 à 20&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Marc-Antoine LEDIEU&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/41HFOJz&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/41HFOJz&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="24941714" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/38b57863-ba63-4d97-bbe7-abaa9bb10a53/stream.mp3"/>
                
                <guid isPermaLink="false">496479f8-a17e-47e2-a505-e39176bad6e1</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Tue, 29 Apr 2025 10:45:00 &#43;0000</pubDate>
                <itunes:duration>1558</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>NIS2 : c&#39;est quoi, pourquoi, pour qui ? | #63</itunes:title>
                <title>NIS2 : c&#39;est quoi, pourquoi, pour qui ? | #63</title>

                <itunes:episode>63</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.</p><p>Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : <a href="https://bit.ly/3XhHNkU" rel="nofollow">https://bit.ly/3XhHNkU</a></p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(01:19) - Marc-Antoine se présente (Avocat dans la cyber + Contributeur à NoLimitSecu)</p><p>(04:35) - Podcast différent aujourd’hui, le support visuel complémentaire + L&#39;anecdote derrière les slides en dessin (et les images en général) utilisés par Marc-Antoine</p><p>(07:52) - Rapide retour sur NIS1, pourquoi ça échoué, et pourquoi NIS2 serait donc un succès sachant que le périmètre est beaucoup plus large</p><p>(11:16) - Pourquoi en sommes nous où nous sommes aujourd’hui ?</p><p>(14:58) - L’autre problème quand il y a une nouvelle loi obligatoire en France : le réflexe de la stratégie du contournement + le “Pipo Bingo” tenu par Marc-Antoine et sa collaboratrice</p><p>(17:15) - Le changement de stratégie de l’EU</p><p>(21:38) - Le concept de NIS2 + l’aspect de documentation</p><p>(26:56) - Les 3 piliers indissociables</p><p>(28:13) - (Slides 32 à 34) Qui sont les entreprises concernées par NIS2 ?</p><p>(29:47) - Pour comprendre le nombre d’entreprises concernées par NIS2 : les deux problèmes de NIS1</p><p>(32:28) - (Slide 36) Comprendre NIS2 - Les secteurs hautement critiques (annexe I), les autres secteurs critiques (annexe II)</p><p>(36:03) - Le principe de l’auto-désignation</p><p><br></p><p>✴️ Retrouver Marc-Antoine LEDIEU</p><p>LinkedIn : <a href="https://bit.ly/41HFOJz" rel="nofollow">https://bit.ly/41HFOJz</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Marc-Antoine LEDIEU, Avocat au Barreau de Paris depuis 1993. Qui avec son cabinet d’Avocats est spécialisé en droit de la cyber-sécurité et en contrats du numérique BtoB.&lt;/p&gt;&lt;p&gt;Note : si vous souhaitez un support visuel (absolument non nécessaire), les slides évoqués sont disponibles ici : &lt;a href=&#34;https://bit.ly/3XhHNkU&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3XhHNkU&lt;/a&gt;&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(01:19) - Marc-Antoine se présente (Avocat dans la cyber &#43; Contributeur à NoLimitSecu)&lt;/p&gt;&lt;p&gt;(04:35) - Podcast différent aujourd’hui, le support visuel complémentaire &#43; L&amp;#39;anecdote derrière les slides en dessin (et les images en général) utilisés par Marc-Antoine&lt;/p&gt;&lt;p&gt;(07:52) - Rapide retour sur NIS1, pourquoi ça échoué, et pourquoi NIS2 serait donc un succès sachant que le périmètre est beaucoup plus large&lt;/p&gt;&lt;p&gt;(11:16) - Pourquoi en sommes nous où nous sommes aujourd’hui ?&lt;/p&gt;&lt;p&gt;(14:58) - L’autre problème quand il y a une nouvelle loi obligatoire en France : le réflexe de la stratégie du contournement &#43; le “Pipo Bingo” tenu par Marc-Antoine et sa collaboratrice&lt;/p&gt;&lt;p&gt;(17:15) - Le changement de stratégie de l’EU&lt;/p&gt;&lt;p&gt;(21:38) - Le concept de NIS2 &#43; l’aspect de documentation&lt;/p&gt;&lt;p&gt;(26:56) - Les 3 piliers indissociables&lt;/p&gt;&lt;p&gt;(28:13) - (Slides 32 à 34) Qui sont les entreprises concernées par NIS2 ?&lt;/p&gt;&lt;p&gt;(29:47) - Pour comprendre le nombre d’entreprises concernées par NIS2 : les deux problèmes de NIS1&lt;/p&gt;&lt;p&gt;(32:28) - (Slide 36) Comprendre NIS2 - Les secteurs hautement critiques (annexe I), les autres secteurs critiques (annexe II)&lt;/p&gt;&lt;p&gt;(36:03) - Le principe de l’auto-désignation&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Marc-Antoine LEDIEU&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/41HFOJz&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/41HFOJz&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="39752933" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c973f44d-1356-48dc-84c6-d595a84d5f27/stream.mp3"/>
                
                <guid isPermaLink="false">f101ff4c-be20-4bcc-926a-bc2359eab5e1</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/c973f44d-1356-48dc-84c6-d595a84d5f27</link>
                <pubDate>Wed, 26 Feb 2025 11:39:00 &#43;0000</pubDate>
                <itunes:duration>2484</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>PCI DSS - Les mythes &amp; le parcours d’obtention | #62</itunes:title>
                <title>PCI DSS - Les mythes &amp; le parcours d’obtention | #62</title>

                <itunes:episode>62</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd&#39;hui auditeur PCI DSS qualifié (QSA).</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:51) - Mythe 1 : “J’utilise des partenaires certifiés PCI DSS, donc je suis certifié PCI DSS”</p><p>(03:04) - Quand un partenaire est certifié PCI DSS il faut comprendre sur quel périmètre </p><p>(05:45) - Il y a 2 types de partenaires : des prestataires certifiés PCI DSS, des prestataires qui ne le sont pas</p><p>(08:09) - Mythe 2 : “La PCI DSS ne se résume qu&#39;à de la technique”</p><p>Parcours d’obtention de la certification : </p><p>(10:28) - 1/ Comment se mettre en conformité et les 2 questions à se poser à cette étape. Le CDE, etc</p><p>(12:19) - Un moyen de diminuer le périmètre de certification</p><p>(13:08) - Analyse d&#39;écart (gap analysis)</p><p>(14:10) - 2 / Comment obtenir la certification, comment celle-ci se déroule</p><p>(16:38) - L’aspect du renouvellement et l’importance pour une entreprise de maintenir sa certification  </p><p>(19:03) - La problématique de trouver un juste-milieu entre le niveau de sécurité requis par la norme et le niveau de sécurité cohérent en rapport à ses activités, sans que cela ne perturbe la productivité</p><p>(21:24) - Les aspects de l’assurance et des responsabilités en cas de compromission de cartes bancaires</p><p>(23:47) - Il est important d’avoir un vrai sponsor en interne pour mobiliser toutes les équipes, pour s’assurer d’obtenir le renouvellement de sa certification</p><p>(25:14) - La PCI DSS et sa relation avec les autres normes PCI</p><p>(28:46) - Le mot de la fin de Kévin</p><p>(30:26) - La PCI DSS n’est pas une exigence réglementaire, c’est une exigence contractuelle</p><p><br></p><p><br></p><p>✴️ Retrouver Kévin DEJOUR</p><p>LinkedIn : <a href="https://bit.ly/3CzUCj7" rel="nofollow">https://bit.ly/3CzUCj7</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd&amp;#39;hui auditeur PCI DSS qualifié (QSA).&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:51) - Mythe 1 : “J’utilise des partenaires certifiés PCI DSS, donc je suis certifié PCI DSS”&lt;/p&gt;&lt;p&gt;(03:04) - Quand un partenaire est certifié PCI DSS il faut comprendre sur quel périmètre &lt;/p&gt;&lt;p&gt;(05:45) - Il y a 2 types de partenaires : des prestataires certifiés PCI DSS, des prestataires qui ne le sont pas&lt;/p&gt;&lt;p&gt;(08:09) - Mythe 2 : “La PCI DSS ne se résume qu&amp;#39;à de la technique”&lt;/p&gt;&lt;p&gt;Parcours d’obtention de la certification : &lt;/p&gt;&lt;p&gt;(10:28) - 1/ Comment se mettre en conformité et les 2 questions à se poser à cette étape. Le CDE, etc&lt;/p&gt;&lt;p&gt;(12:19) - Un moyen de diminuer le périmètre de certification&lt;/p&gt;&lt;p&gt;(13:08) - Analyse d&amp;#39;écart (gap analysis)&lt;/p&gt;&lt;p&gt;(14:10) - 2 / Comment obtenir la certification, comment celle-ci se déroule&lt;/p&gt;&lt;p&gt;(16:38) - L’aspect du renouvellement et l’importance pour une entreprise de maintenir sa certification  &lt;/p&gt;&lt;p&gt;(19:03) - La problématique de trouver un juste-milieu entre le niveau de sécurité requis par la norme et le niveau de sécurité cohérent en rapport à ses activités, sans que cela ne perturbe la productivité&lt;/p&gt;&lt;p&gt;(21:24) - Les aspects de l’assurance et des responsabilités en cas de compromission de cartes bancaires&lt;/p&gt;&lt;p&gt;(23:47) - Il est important d’avoir un vrai sponsor en interne pour mobiliser toutes les équipes, pour s’assurer d’obtenir le renouvellement de sa certification&lt;/p&gt;&lt;p&gt;(25:14) - La PCI DSS et sa relation avec les autres normes PCI&lt;/p&gt;&lt;p&gt;(28:46) - Le mot de la fin de Kévin&lt;/p&gt;&lt;p&gt;(30:26) - La PCI DSS n’est pas une exigence réglementaire, c’est une exigence contractuelle&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Kévin DEJOUR&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3CzUCj7&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3CzUCj7&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="31952143" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/868d0fa6-6636-45b4-83d4-27040150d6e2/stream.mp3"/>
                
                <guid isPermaLink="false">f93812cd-bdc9-405b-ab6d-9f508e335723</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Tue, 14 Jan 2025 11:55:00 &#43;0000</pubDate>
                <itunes:duration>1997</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Échange avec un ancien RSSI. Aujourd&#39;hui auditeur PCI DSS (QSA) | #61</itunes:title>
                <title>Échange avec un ancien RSSI. Aujourd&#39;hui auditeur PCI DSS (QSA) | #61</title>

                <itunes:episode>61</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd&#39;hui auditeur PCI DSS qualifié (QSA).</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(01:06) - La force de l&#39;expérience de Kévin, qui avait été audité sur l&#39;aspect PCI DSS quand il était RSSI et qui maintenant est auditeur PCI DSS.</p><p>(02:44) - Où se place la PCI DSS en termes de difficulté d’obtention.</p><p>(04:29) - L’obtention de la PCI DSS n’est pas liée à l&#39;appréciation de l’auditeur + ce qui en fait son avantage.</p><p>(06:28) - Les concepts de base de la PCI DSS. Pourquoi elle a été créée, pour quels acteurs, etc. Les programmes de sécurité des schemes (Visa, Mastercard, etc).</p><p>(09:10) - Selon Kévin, pourquoi le nombre de transactions par niveau est différent selon les schemes (ex: Visa, 6M pour le niveau 1, alors qu&#39;AMEX c&#39;est 2.5M).</p><p>(11:13) - La PCI DSS, les 2 types d&#39;entités qui se font auditer: les fournisseurs des services et les commerçants. Les distinctions à faire.</p><p>(13:26) - Les différences principales entre le niveau 1 et les autres niveaux.</p><p>(15:40) - Kévin démystifie le jargon principal associé (ROC, SAQ, PAN, etc).</p><p>(19:30) - Les principaux chapitres de la PCI DSS (parmi les 12).</p><p>(23:39) - De son expérience d&#39;auditeur PCI DSS : les principales raisons pour lesquelles une certification n&#39;est pas obtenue par une entreprise</p><p>(27:01) - Les quatre occurrences de scan dans l&#39;année. L’obtention de la certification, et son renouvellement.</p><p>(28:07) - Être certifié PCI DSS, comment (si c&#39;est le cas), cela influe sur la sélection des outils de sécurité.</p><p>(30:12) - Les nouveautés de la PCI DSS v4.0.</p><p>(33:41) - L&#39;un des changements les plus compliqués de la PCI DSS v4.0</p><p>(34:53) - La deuxième nouveauté qui s’applique aussi au ecommerce: des tests de sécurité pour détecter l’insertion de skimmers dans une page de paiement.</p><p><br></p><p>✴️ Retrouver Kévin DEJOUR</p><p>LinkedIn : <a href="https://bit.ly/3CzUCj7" rel="nofollow">https://bit.ly/3CzUCj7</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Kévin DEJOUR, ancien RSSI et aujourd&amp;#39;hui auditeur PCI DSS qualifié (QSA).&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(01:06) - La force de l&amp;#39;expérience de Kévin, qui avait été audité sur l&amp;#39;aspect PCI DSS quand il était RSSI et qui maintenant est auditeur PCI DSS.&lt;/p&gt;&lt;p&gt;(02:44) - Où se place la PCI DSS en termes de difficulté d’obtention.&lt;/p&gt;&lt;p&gt;(04:29) - L’obtention de la PCI DSS n’est pas liée à l&amp;#39;appréciation de l’auditeur &#43; ce qui en fait son avantage.&lt;/p&gt;&lt;p&gt;(06:28) - Les concepts de base de la PCI DSS. Pourquoi elle a été créée, pour quels acteurs, etc. Les programmes de sécurité des schemes (Visa, Mastercard, etc).&lt;/p&gt;&lt;p&gt;(09:10) - Selon Kévin, pourquoi le nombre de transactions par niveau est différent selon les schemes (ex: Visa, 6M pour le niveau 1, alors qu&amp;#39;AMEX c&amp;#39;est 2.5M).&lt;/p&gt;&lt;p&gt;(11:13) - La PCI DSS, les 2 types d&amp;#39;entités qui se font auditer: les fournisseurs des services et les commerçants. Les distinctions à faire.&lt;/p&gt;&lt;p&gt;(13:26) - Les différences principales entre le niveau 1 et les autres niveaux.&lt;/p&gt;&lt;p&gt;(15:40) - Kévin démystifie le jargon principal associé (ROC, SAQ, PAN, etc).&lt;/p&gt;&lt;p&gt;(19:30) - Les principaux chapitres de la PCI DSS (parmi les 12).&lt;/p&gt;&lt;p&gt;(23:39) - De son expérience d&amp;#39;auditeur PCI DSS : les principales raisons pour lesquelles une certification n&amp;#39;est pas obtenue par une entreprise&lt;/p&gt;&lt;p&gt;(27:01) - Les quatre occurrences de scan dans l&amp;#39;année. L’obtention de la certification, et son renouvellement.&lt;/p&gt;&lt;p&gt;(28:07) - Être certifié PCI DSS, comment (si c&amp;#39;est le cas), cela influe sur la sélection des outils de sécurité.&lt;/p&gt;&lt;p&gt;(30:12) - Les nouveautés de la PCI DSS v4.0.&lt;/p&gt;&lt;p&gt;(33:41) - L&amp;#39;un des changements les plus compliqués de la PCI DSS v4.0&lt;/p&gt;&lt;p&gt;(34:53) - La deuxième nouveauté qui s’applique aussi au ecommerce: des tests de sécurité pour détecter l’insertion de skimmers dans une page de paiement.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Kévin DEJOUR&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3CzUCj7&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3CzUCj7&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="34859467" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/33127574-bbb7-40e2-a4f5-2c9f9f5dc1eb/stream.mp3"/>
                
                <guid isPermaLink="false">d4ccd205-5648-442f-bebf-c3ed77a370c6</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Thu, 21 Nov 2024 12:13:00 &#43;0000</pubDate>
                <itunes:duration>2178</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Quantification des risques cyber : comment commencer ? | #60</itunes:title>
                <title>Quantification des risques cyber : comment commencer ? | #60</title>

                <itunes:episode>60</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:47) - Établir un programme de quantification : les étapes à court terme et à long terme.</p><p>(07:29) - Les synergies entre les méthodes FAIR &amp; EBIOS RM.</p><p>(12:15) - Quand utiliser FAIR vs quand utiliser EBIOS RM.</p><p>(15:15) - Comment maintenir son programme de quantification.</p><p>(18:33) - Les problématiques de cohérence.</p><p>(21:38) - Appel d’offres : comment choisir le bon acteur.</p><p>(25:33) - Réconcilier le risque, et la mesure de sécurité associée.</p><p>(30:08) - L’approche personnelle de Matthias, qui valorise les données de CTI et de sécurité opérationnelle dans les modèles de risque.</p><p>(33:53) - Les 2 messages de Matthias.</p><p><br></p><p>✴️ Retrouver Matthias POUYANNE</p><p>LinkedIn : <a href="https://bit.ly/3AMUSun" rel="nofollow">https://bit.ly/3AMUSun</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Merci</p><p><br></p><p>Michael VIRGONE</p><p>Créateur du Podcast &amp; Commercial dans la cyber</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:47) - Établir un programme de quantification : les étapes à court terme et à long terme.&lt;/p&gt;&lt;p&gt;(07:29) - Les synergies entre les méthodes FAIR &amp;amp; EBIOS RM.&lt;/p&gt;&lt;p&gt;(12:15) - Quand utiliser FAIR vs quand utiliser EBIOS RM.&lt;/p&gt;&lt;p&gt;(15:15) - Comment maintenir son programme de quantification.&lt;/p&gt;&lt;p&gt;(18:33) - Les problématiques de cohérence.&lt;/p&gt;&lt;p&gt;(21:38) - Appel d’offres : comment choisir le bon acteur.&lt;/p&gt;&lt;p&gt;(25:33) - Réconcilier le risque, et la mesure de sécurité associée.&lt;/p&gt;&lt;p&gt;(30:08) - L’approche personnelle de Matthias, qui valorise les données de CTI et de sécurité opérationnelle dans les modèles de risque.&lt;/p&gt;&lt;p&gt;(33:53) - Les 2 messages de Matthias.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Matthias POUYANNE&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3AMUSun&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3AMUSun&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Merci&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Michael VIRGONE&lt;/p&gt;&lt;p&gt;Créateur du Podcast &amp;amp; Commercial dans la cyber&lt;/p&gt;</content:encoded>
                
                <enclosure length="36886987" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/59dcd477-e517-4643-90e7-ab30c5e85986/stream.mp3"/>
                
                <guid isPermaLink="false">73ac7d30-5a16-40ac-b35d-1f5cc44b14ae</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Wed, 23 Oct 2024 11:17:00 &#43;0000</pubDate>
                <itunes:duration>2305</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Quantifier un risque cyber pour mesurer son exposition financière | #59</itunes:title>
                <title>Quantifier un risque cyber pour mesurer son exposition financière | #59</title>

                <itunes:episode>59</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.</p><p>👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU ✅</p><p>(00:50) - Matthias se présente</p><p>(04:08) - Les origines &amp; l&#39;histoire de la quantification cyber + à ce dont ce sujet va servir au cours des prochaines années</p><p>(07:18) - Quand le risque a évolué plus rapidement que les mesures de sécurité mises en place</p><p>(10:33) - Personas : qui peut et/ou devrait être inclus dans ce sujet ? le DAF, le CISO, le Risk Manager ?</p><p>(13:00) - Les autres métriques (autres que financières) associées &amp; utilisées </p><p>(16:29) - L’un des cas d’utilisations: la négociation de la police d’assurance</p><p>(21:19) - La validité temporelle d’une quantification à travers la méthode FAIR. Les métriques utilisées dans cette méthode</p><p>(24:17) - Quelles autres méthodes similaires à FAIR?</p><p>(26:17) - Une deuxième alternative à FAIR</p><p>(27:44) - Quelle maturité est nécessaire ? À quel type d’entreprise s’adresse la méthode FAIR? + la principale value ajoutée pour les entreprises qui manquent de maturité</p><p>(31:53) - La quantification sera bientôt un sujet de conformité</p><p><br></p><p>✴️ Retrouver Matthias POUYANNE</p><p>LinkedIn : <a href="https://bit.ly/3AMUSun" rel="nofollow">https://bit.ly/3AMUSun</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉laissez votre avis via mon site, sur Spotify ou sur Apple Podcast</p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.&lt;/p&gt;&lt;p&gt;👉 note: il y a un possible décalage de &#43;/- 10 secondes du chapitrage selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU ✅&lt;/p&gt;&lt;p&gt;(00:50) - Matthias se présente&lt;/p&gt;&lt;p&gt;(04:08) - Les origines &amp;amp; l&amp;#39;histoire de la quantification cyber &#43; à ce dont ce sujet va servir au cours des prochaines années&lt;/p&gt;&lt;p&gt;(07:18) - Quand le risque a évolué plus rapidement que les mesures de sécurité mises en place&lt;/p&gt;&lt;p&gt;(10:33) - Personas : qui peut et/ou devrait être inclus dans ce sujet ? le DAF, le CISO, le Risk Manager ?&lt;/p&gt;&lt;p&gt;(13:00) - Les autres métriques (autres que financières) associées &amp;amp; utilisées &lt;/p&gt;&lt;p&gt;(16:29) - L’un des cas d’utilisations: la négociation de la police d’assurance&lt;/p&gt;&lt;p&gt;(21:19) - La validité temporelle d’une quantification à travers la méthode FAIR. Les métriques utilisées dans cette méthode&lt;/p&gt;&lt;p&gt;(24:17) - Quelles autres méthodes similaires à FAIR?&lt;/p&gt;&lt;p&gt;(26:17) - Une deuxième alternative à FAIR&lt;/p&gt;&lt;p&gt;(27:44) - Quelle maturité est nécessaire ? À quel type d’entreprise s’adresse la méthode FAIR? &#43; la principale value ajoutée pour les entreprises qui manquent de maturité&lt;/p&gt;&lt;p&gt;(31:53) - La quantification sera bientôt un sujet de conformité&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Matthias POUYANNE&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3AMUSun&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3AMUSun&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site, sur Spotify ou sur Apple Podcast&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="33044271" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d080cdcf-95ff-4f96-8945-955745a57da1/stream.mp3"/>
                
                <guid isPermaLink="false">73790514-ae3c-4e38-a20b-316f25059d61</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Wed, 04 Sep 2024 10:21:00 &#43;0000</pubDate>
                <itunes:duration>2065</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Mener une reconstruction post cyberattaque (Partie 2/2) | #58</itunes:title>
                <title>Mener une reconstruction post cyberattaque (Partie 2/2) | #58</title>

                <itunes:episode>58</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(00:52) - Début du podcast + certes, même si subir une cyberattaque est une expérience négative, peut-elle être mise en avant lors de sa candidature pour de futurs rôles ?</p><p>(03:52) - Dans la crise, on découvre des personnalités (des champion(e)s, des gens qui ont envie d’aider, etc)</p><p>(06:32) - Il y’a très peu d’outils pour comprendre et pour évaluer les dommages d&#39;une cyberattaque sur les salariés. Quel accompagnement avait été fait chez le Groupe Atlantic ?</p><p>(09:09) - Les quicks wins qui ont été mises en place + les recommandations de Lucie</p><p>(12:55) - Post cyberattaque: les actions de sensibilisation qui ont été mises en place </p><p>(22:51) - Les podcasts en interne, un autre canal de communication important + la participation de Lucie à ce premier podcast interne chez le Groupe Atlantic</p><p>(24:41) - Le mot de la fin</p><p><br></p><p>✴️ Retrouver Lucie POIRAUD</p><p>LinkedIn : <a href="https://bit.ly/3VjNlLf" rel="nofollow">https://bit.ly/3VjNlLf</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(00:52) - Début du podcast &#43; certes, même si subir une cyberattaque est une expérience négative, peut-elle être mise en avant lors de sa candidature pour de futurs rôles ?&lt;/p&gt;&lt;p&gt;(03:52) - Dans la crise, on découvre des personnalités (des champion(e)s, des gens qui ont envie d’aider, etc)&lt;/p&gt;&lt;p&gt;(06:32) - Il y’a très peu d’outils pour comprendre et pour évaluer les dommages d&amp;#39;une cyberattaque sur les salariés. Quel accompagnement avait été fait chez le Groupe Atlantic ?&lt;/p&gt;&lt;p&gt;(09:09) - Les quicks wins qui ont été mises en place &#43; les recommandations de Lucie&lt;/p&gt;&lt;p&gt;(12:55) - Post cyberattaque: les actions de sensibilisation qui ont été mises en place &lt;/p&gt;&lt;p&gt;(22:51) - Les podcasts en interne, un autre canal de communication important &#43; la participation de Lucie à ce premier podcast interne chez le Groupe Atlantic&lt;/p&gt;&lt;p&gt;(24:41) - Le mot de la fin&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Lucie POIRAUD&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3VjNlLf&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3VjNlLf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="26586383" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/5b677d47-f5ee-4796-9392-4f92015c71d8/stream.mp3"/>
                
                <guid isPermaLink="false">e5392c0f-5fa1-452c-a8ab-bcd3bbb8326e</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Thu, 20 Jun 2024 10:27:47 &#43;0000</pubDate>
                <itunes:duration>1661</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Mener une reconstruction post cyberattaque (Partie 1/2) | #57</itunes:title>
                <title>Mener une reconstruction post cyberattaque (Partie 1/2) | #57</title>

                <itunes:episode>57</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p><span>(00:59) - Début du podcast + Lucie se présente</span></p><p><span>(02:29) - Contexte du Groupe Atlantic</span></p><p><span>(04:44) - Chronologie de la cyberattaque qui a touché le Groupe Atlantic fin 2020</span></p><p><span>(09:25) - Le périmètre qui a été touché</span></p><p><span>(10:51) - Les actions qui ont été mises en place sur du court terme</span></p><p><span>(12:40) - Repartir vite oui, mais, avec le plus de “confiance” possible</span></p><p><span>(16:13) - L’aspect de communication (interne et externe), les leçons tirées, et plus</span></p><p><span>(21:24) - Recommandations. Les actions de durcissement et autres actions pour réduire le risque de subir de ce genre d&#39;attaque</span></p><p><span>(25:32) - Les premiers jours, les premières semaines. Créer une task force, etc.</span></p><p><span>(28:14) - </span><span>Effets psychologiques : c</span><span>omment elle l’a vécue à l&#39;époque en tant que Ingénieure Systeme, Réseaux et Sécurité.</span></p><p><span>(32:57) - Effets psychologiques : comment elle le vivrait aujourd&#39;hui, maintenant qu&#39;elle est RSSI depuis plus de 3 ans</span></p><p><br></p><p>✴️ Retrouver Lucie POIRAUD</p><p>LinkedIn : <a href="https://bit.ly/3VjNlLf" rel="nofollow">https://bit.ly/3VjNlLf</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Lucie POIRAUD, RSSI Opérationnelle chez le Groupe Atlantic.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;&lt;span&gt;(00:59) - Début du podcast &#43; Lucie se présente&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(02:29) - Contexte du Groupe Atlantic&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(04:44) - Chronologie de la cyberattaque qui a touché le Groupe Atlantic fin 2020&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(09:25) - Le périmètre qui a été touché&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(10:51) - Les actions qui ont été mises en place sur du court terme&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(12:40) - Repartir vite oui, mais, avec le plus de “confiance” possible&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(16:13) - L’aspect de communication (interne et externe), les leçons tirées, et plus&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(21:24) - Recommandations. Les actions de durcissement et autres actions pour réduire le risque de subir de ce genre d&amp;#39;attaque&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(25:32) - Les premiers jours, les premières semaines. Créer une task force, etc.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(28:14) - &lt;/span&gt;&lt;span&gt;Effets psychologiques : c&lt;/span&gt;&lt;span&gt;omment elle l’a vécue à l&amp;#39;époque en tant que Ingénieure Systeme, Réseaux et Sécurité.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(32:57) - Effets psychologiques : comment elle le vivrait aujourd&amp;#39;hui, maintenant qu&amp;#39;elle est RSSI depuis plus de 3 ans&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Lucie POIRAUD&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3VjNlLf&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3VjNlLf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="33444675" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/56da8a03-0c34-41d7-a3b5-fea69a68567b/stream.mp3"/>
                
                <guid isPermaLink="false">410494ed-a410-4051-aac6-98562ec5fcd7</guid>
                <link>https://cybersecuriteallday.fr/</link>
                <pubDate>Thu, 30 May 2024 11:24:00 &#43;0000</pubDate>
                <itunes:duration>2090</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>RETEX - Formation continue &amp; certifications en cybersécurité. Partie 2/2 | #56</itunes:title>
                <title>RETEX - Formation continue &amp; certifications en cybersécurité. Partie 2/2 | #56</title>

                <itunes:episode>56</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✴️ Retrouver Paul VARELA</p><p>LinkedIn : <a href="https://bit.ly/42smqPp" rel="nofollow">ici</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">ici</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">ici</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Paul VARELA&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/42smqPp&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="35322984" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/b0640a99-f772-420a-b3a1-e6dea0b8a1f5/stream.mp3"/>
                
                <guid isPermaLink="false">2b4b216f-5411-4bc2-8c84-a8eeaa7ae4ac</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Thu, 04 Apr 2024 10:50:35 &#43;0000</pubDate>
                <itunes:duration>2207</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>RETEX - Formation continue &amp; certifications en cybersécurité. Partie 1/2 | #55</itunes:title>
                <title>RETEX - Formation continue &amp; certifications en cybersécurité. Partie 1/2 | #55</title>

                <itunes:episode>55</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✴️ Retrouver Paul VARELA</p><p>LinkedIn : <a href="https://bit.ly/42smqPp" rel="nofollow">ici</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">ici</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">ici</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Paul VARELA, Expert cyber dans le domaine du spatial.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Paul VARELA&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/42smqPp&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="47436277" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/a7effa82-9151-4599-b4db-1bf6bf958401/stream.mp3"/>
                
                <guid isPermaLink="false">9113f671-4882-4da4-ab26-25356d87e1d0</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 07 Feb 2024 09:28:00 &#43;0000</pubDate>
                <itunes:duration>2964</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54</itunes:title>
                <title>Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54</title>

                <itunes:episode>54</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✴️ Retrouver Karim LAMOURI</p><p>LinkedIn : <a href="https://bit.ly/3RtCZXe" rel="nofollow">ici</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">ici</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">ici</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Karim LAMOURI&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3RtCZXe&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="39861185" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/b6158390-4443-496e-aa64-dbd075aa0db0/stream.mp3"/>
                
                <guid isPermaLink="false">622f406f-da50-4f15-8c85-7bab176d839b</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Thu, 21 Dec 2023 12:13:00 &#43;0000</pubDate>
                <itunes:duration>2491</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53</itunes:title>
                <title>Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53</title>

                <itunes:episode>53</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p><span>Première partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).</span></p><p><span>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</span></p><p><br></p><p><span>✅ CONTENU✅</span></p><p><span>(00:56) - La mission statement de l’ONG Hackers Without Borders (HWB) ; Pourquoi ils font le choix de rester discrets à propos de leurs actions.</span></p><p><span>(04:42) - Vouloir apporter sa petite pierre à l’édifice ; Pourquoi ils ont créé cette ONG et la particularité de HWB ; La moitié des métiers de la cyber ne sont pas techniques, donc il y’a un besoin de gérer et de manager toute la scène cyber.</span></p><p><span>(07:16) - Un modèle différent des autres ONG ; Des ONG “concurrentes” dans le bien, qui ne le sont pas vraiment car les missions de chacune sont très complémentaires.</span></p><p><span>(09:57) - Le modèle qu’ils ont choisi chez HWB ; Pourquoi et comment, ils mettent en place des actions de paix sans financement externe (par exemple, ils n’ont pas de compte bancaire et ne collectent pas un centime).</span></p><p><span>(12:58) - Ils se sont faits attaqués sur le fait de ne pas être complètement transparent sur leur site par rapports à leurs missions, etc ; Il serait plus judicieux de parler de “cyber-paix” plutôt que de “cyber-guerre” ; Le CyberPeace Institute et HWB sont très complémentaires, une collaboration serait l&#39;une des premières mondiales (voir la première).</span></p><p><span>(15:58) - Que fait HWB de l’argent collecté ? (spoiler : ils ne collectent pas d’argent, ils ont collecté 0 centime à ce jour) ; L’attaque médiatique de la part de l’EGE ; L’expérience personnelle de Karim dans le domaine associatif ; Les notions comme l’altruisme et l&#39;empathie sont dans l’ADN de HWB ; Ce qui est demandé aux membres de l’ONG.</span></p><p><span>(21:33) - Des problèmes du passé de représentativité et de représentation en France, avec certaines personnes qui n’étaient pas venues avec l’envie ni d’apprendre, ni de transmettre.</span></p><p><span>(23:18) - Faire quelque chose avec gentillesse et transparence attire parfois des critiques ; Bernard Arnaud qui a donné 10 millions d&#39;euros aux restos du cœur.</span></p><p><span>(25:43) - Il y a des gens qui veulent juste le bien, car oui, il y a aussi des “cyber-gentils” ; Les burn-outs et l’impact psychologique du modèle néfaste de toujours être dans la crainte (menaces, mal, etc) VS regarder le positif que l’on apporte + l&#39;avis personnel de Karim.</span></p><p><span>(30:10) - L’intérêt de participer à une ONG, c’est souvent la satisfaction de faire des projets utiles qui font du bien, avec des gens que l’on apprécie ; Les egos.</span></p><p><span>(33:29) - Après des erreurs de jeunesse liées à la coordination, depuis qu’ils sont en place ils apportent des résultats dans leurs actions et c’est une vraie satisfaction.</span></p><p><span>(34:55) - Il n’y a pas de place à l’ego chez HWB ; Ils évitent de faire de la politique ouverte et tranchée, ils ne parlent pas de religion, et évitent de parler d’argent.</span></p><p><br></p><p><span>✴️ Retrouver Karim LAMOURI</span></p><p><span>LinkedIn :</span><a href="https://bit.ly/3RtCZXe" rel="nofollow"> </a><a href="https://bit.ly/3RtCZXe" rel="nofollow">https://bit.ly/3RtCZXe</a></p><p><span>✴️ Me retrouver</span></p><p><span>LinkedIn : </span><a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p><span>Site web :</span><a href="https://www.cybersecuriteallday.fr/" rel="nofollow"> </a><a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><span>Email: </span><span>michael@cybersecuriteallday.fr</span></p><p><span>⏩ Si vous avez aimé le contenu de cet épisode :</span></p><p><span>👉ma newsletter (gratuite) :</span><a href="https://bit.ly/3EDGBg3" rel="nofollow"> </a><a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a><span> 🔥</span></p><p><span>👉laissez votre avis via mon site 💎 :</span><a href="https://bit.ly/3k4cKp4" rel="nofollow"> </a><a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p><span>Michael</span></p>]]></description>
                <content:encoded>&lt;p&gt;&lt;span&gt;Première partie de mon échange Karim LAMOURI, Président de Hackers Without Borders (HWB).&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;✅ CONTENU✅&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(00:56) - La mission statement de l’ONG Hackers Without Borders (HWB) ; Pourquoi ils font le choix de rester discrets à propos de leurs actions.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(04:42) - Vouloir apporter sa petite pierre à l’édifice ; Pourquoi ils ont créé cette ONG et la particularité de HWB ; La moitié des métiers de la cyber ne sont pas techniques, donc il y’a un besoin de gérer et de manager toute la scène cyber.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(07:16) - Un modèle différent des autres ONG ; Des ONG “concurrentes” dans le bien, qui ne le sont pas vraiment car les missions de chacune sont très complémentaires.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(09:57) - Le modèle qu’ils ont choisi chez HWB ; Pourquoi et comment, ils mettent en place des actions de paix sans financement externe (par exemple, ils n’ont pas de compte bancaire et ne collectent pas un centime).&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(12:58) - Ils se sont faits attaqués sur le fait de ne pas être complètement transparent sur leur site par rapports à leurs missions, etc ; Il serait plus judicieux de parler de “cyber-paix” plutôt que de “cyber-guerre” ; Le CyberPeace Institute et HWB sont très complémentaires, une collaboration serait l&amp;#39;une des premières mondiales (voir la première).&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(15:58) - Que fait HWB de l’argent collecté ? (spoiler : ils ne collectent pas d’argent, ils ont collecté 0 centime à ce jour) ; L’attaque médiatique de la part de l’EGE ; L’expérience personnelle de Karim dans le domaine associatif ; Les notions comme l’altruisme et l&amp;#39;empathie sont dans l’ADN de HWB ; Ce qui est demandé aux membres de l’ONG.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(21:33) - Des problèmes du passé de représentativité et de représentation en France, avec certaines personnes qui n’étaient pas venues avec l’envie ni d’apprendre, ni de transmettre.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(23:18) - Faire quelque chose avec gentillesse et transparence attire parfois des critiques ; Bernard Arnaud qui a donné 10 millions d&amp;#39;euros aux restos du cœur.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(25:43) - Il y a des gens qui veulent juste le bien, car oui, il y a aussi des “cyber-gentils” ; Les burn-outs et l’impact psychologique du modèle néfaste de toujours être dans la crainte (menaces, mal, etc) VS regarder le positif que l’on apporte &#43; l&amp;#39;avis personnel de Karim.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(30:10) - L’intérêt de participer à une ONG, c’est souvent la satisfaction de faire des projets utiles qui font du bien, avec des gens que l’on apprécie ; Les egos.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(33:29) - Après des erreurs de jeunesse liées à la coordination, depuis qu’ils sont en place ils apportent des résultats dans leurs actions et c’est une vraie satisfaction.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;(34:55) - Il n’y a pas de place à l’ego chez HWB ; Ils évitent de faire de la politique ouverte et tranchée, ils ne parlent pas de religion, et évitent de parler d’argent.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;✴️ Retrouver Karim LAMOURI&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;LinkedIn :&lt;/span&gt;&lt;a href=&#34;https://bit.ly/3RtCZXe&#34; rel=&#34;nofollow&#34;&gt; &lt;/a&gt;&lt;a href=&#34;https://bit.ly/3RtCZXe&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3RtCZXe&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;✴️ Me retrouver&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;LinkedIn : &lt;/span&gt;&lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;Site web :&lt;/span&gt;&lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt; &lt;/a&gt;&lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;Email: &lt;/span&gt;&lt;span&gt;michael@cybersecuriteallday.fr&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;👉ma newsletter (gratuite) :&lt;/span&gt;&lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt; &lt;/a&gt;&lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt;&lt;span&gt; 🔥&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;👉laissez votre avis via mon site 💎 :&lt;/span&gt;&lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt; &lt;/a&gt;&lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;Michael&lt;/span&gt;&lt;/p&gt;</content:encoded>
                
                <enclosure length="38716813" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/82a82d53-2b86-42d4-9f26-3d1f59837963/stream.mp3"/>
                
                <guid isPermaLink="false">a93d1071-ab1d-44e0-904f-0b884ead3dd1</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 06 Dec 2023 11:23:00 &#43;0000</pubDate>
                <itunes:duration>2419</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Questions/Réponses | #05 | RSSI avec plus de 20 ans d&#39;expérience dans la cyber</itunes:title>
                <title>Questions/Réponses | #05 | RSSI avec plus de 20 ans d&#39;expérience dans la cyber</title>

                <itunes:episode>5</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d&#39;expérience dans le secteur industriel.</p><p>Série spéciale, dans laquelle je pose VOS questions à mes invité(e)s.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(00:34) - Question(s) recueillie(s) : “Comment faire pour montrer l’exemple, quelles clés, retour d’expérience de choses « qui fonctionnent », pour être inspirante et suivie par toute son entreprise, du comex à l’opérateur de machine outil ? »</p><p>(08:53) - Question(s) recueillie(s) : “Je suis moi-même un junior tout fraîchement sorti de CESI École de l&#39;alternance (maintenant CESI École d&#39;Ingénieur), sorti en septembre 2022 avec déjà une expérience en tant qu&#39;analyste SOC. Aujourd&#39;hui, j&#39;ai un objectif à long terme de devenir RSSI (comptons 10 ans, ce qui me pousserait au milieu de ma trentaine). Est-ce réaliste comme objectif ?&#34;</p><p>(22:34) - Remarque recueillie : “À mon époque, il n&#39;y avait pas de formation, à part la cryptographie et ses mathématiques. Depuis, il y a des cursus. Mais je vois un vrai décalage entre la réalité et ce qui est enseigné. Savoir résoudre un problème inconnu et nouveau, l&#39;aspect humain, etc…” + Beaucoup de questions que les étudiants se posent.</p><p>(29:07) - Question(s) recueillie(s) : “Quelles sont les contraintes principales auxquelles sont confrontés les RSSI, qu’est-ce qui peut empêcher Stéphanie de dormir, pourquoi autant de RSSI changent de rôle ?”</p><p>(34:36) - Question(s) recueillie(s) : “Quels sont les prochains défis et objectifs de Stéphanie ? Personnellement et professionnellement ?&#34; + “Pourquoi s’habille-t-elle toujours en rouge ? “</p><p><br></p><p>✴️ Retrouver Stéphanie BUSCAYRET</p><p>LinkedIn : <a href="https://bit.ly/3RA5OBE" rel="nofollow">https://bit.ly/3RA5OBE</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d&amp;#39;expérience dans le secteur industriel.&lt;/p&gt;&lt;p&gt;Série spéciale, dans laquelle je pose VOS questions à mes invité(e)s.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(00:34) - Question(s) recueillie(s) : “Comment faire pour montrer l’exemple, quelles clés, retour d’expérience de choses « qui fonctionnent », pour être inspirante et suivie par toute son entreprise, du comex à l’opérateur de machine outil ? »&lt;/p&gt;&lt;p&gt;(08:53) - Question(s) recueillie(s) : “Je suis moi-même un junior tout fraîchement sorti de CESI École de l&amp;#39;alternance (maintenant CESI École d&amp;#39;Ingénieur), sorti en septembre 2022 avec déjà une expérience en tant qu&amp;#39;analyste SOC. Aujourd&amp;#39;hui, j&amp;#39;ai un objectif à long terme de devenir RSSI (comptons 10 ans, ce qui me pousserait au milieu de ma trentaine). Est-ce réaliste comme objectif ?&amp;#34;&lt;/p&gt;&lt;p&gt;(22:34) - Remarque recueillie : “À mon époque, il n&amp;#39;y avait pas de formation, à part la cryptographie et ses mathématiques. Depuis, il y a des cursus. Mais je vois un vrai décalage entre la réalité et ce qui est enseigné. Savoir résoudre un problème inconnu et nouveau, l&amp;#39;aspect humain, etc…” &#43; Beaucoup de questions que les étudiants se posent.&lt;/p&gt;&lt;p&gt;(29:07) - Question(s) recueillie(s) : “Quelles sont les contraintes principales auxquelles sont confrontés les RSSI, qu’est-ce qui peut empêcher Stéphanie de dormir, pourquoi autant de RSSI changent de rôle ?”&lt;/p&gt;&lt;p&gt;(34:36) - Question(s) recueillie(s) : “Quels sont les prochains défis et objectifs de Stéphanie ? Personnellement et professionnellement ?&amp;#34; &#43; “Pourquoi s’habille-t-elle toujours en rouge ? “&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Stéphanie BUSCAYRET&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3RA5OBE&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3RA5OBE&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="43386671" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d567342a-2d2a-4634-97be-b06c721374ef/stream.mp3"/>
                
                <guid isPermaLink="false">80238dfc-ead5-44fd-81df-590d3d982127</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 08 Nov 2023 13:30:00 &#43;0000</pubDate>
                <itunes:duration>2711</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Retours utiles (ou qui essayent de l&#39;être) sur 20 ans de pratique de la cyber | #52</itunes:title>
                <title>Retours utiles (ou qui essayent de l&#39;être) sur 20 ans de pratique de la cyber | #52</title>

                <itunes:episode>52</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d&#39;expérience dans le secteur industriel.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(01:00) - Stéphanie se présente</p><p>(02:07) - Pourquoi Stéphanie a écrit sur son profil LinkedIn : &#34;CyberGardener planting cybersecurity seeds in industrial sectors for 2 decades…&#34;</p><p>(07:14) - Articles de Stéphanie &#34;La sensibilisation, c&#39;est au moins 30 ans de travail, et dans 30 ans, nous en aurons encore pour 30 ans&#34;</p><p>(09:21) - La sensibilisation est un processus continu</p><p>(12:17) - Anecdote d’une revue de presse, d’un article, qui avait retenu une citation qu’avait faite Stéphanie</p><p>(15:04) - Parallèle entre la Malbouffe et la Privacy</p><p>(21:16) - Le sujet des libertés numériques, c’est ça</p><p>(22:04) - La cyber ce n’est pas un métier, c’est des métiers. Pentesters oui, mais des juristes, des communicants, des psychologues, etc</p><p>(23:51) - On besoin de tout le monde, personne n&#39;est un couteau suisse. Il faut développer sa spécialité.</p><p>(27:38) - L’importance de l’aspect humain. “Convaincre pour enrôler”</p><p>(30:55) - “Un RSSI est pratiquement tout le temps comme un politicien en campagne”</p><p>(34:33) - Le concept de Shuhari. 1/ On suit les règles, 2/ on les comprend, 3/ (sûrement l&#39;aspect le plus important selon Stéphanie) on les transcende</p><p>(40:35) - Le mot de la fin</p><p><br></p><p>✴️ Retrouver Stéphanie BUSCAYRET</p><p>LinkedIn : <a href="https://bit.ly/3RA5OBE" rel="nofollow">https://bit.ly/3RA5OBE</a></p><p>Son article mentionné, &#34;des 30 ans&#34; : <a href="https://bit.ly/3ES0YIm" rel="nofollow">https://bit.ly/3ES0YIm</a></p><p>Son article mentionné, du parallèle Malbouffe et Privacy : <a href="https://bit.ly/3rCzi7n" rel="nofollow">https://bit.ly/3rCzi7n</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Stéphanie BUSCAYRET, une RSSI avec plus de 20 ans d&amp;#39;expérience dans le secteur industriel.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:00) - Stéphanie se présente&lt;/p&gt;&lt;p&gt;(02:07) - Pourquoi Stéphanie a écrit sur son profil LinkedIn : &amp;#34;CyberGardener planting cybersecurity seeds in industrial sectors for 2 decades…&amp;#34;&lt;/p&gt;&lt;p&gt;(07:14) - Articles de Stéphanie &amp;#34;La sensibilisation, c&amp;#39;est au moins 30 ans de travail, et dans 30 ans, nous en aurons encore pour 30 ans&amp;#34;&lt;/p&gt;&lt;p&gt;(09:21) - La sensibilisation est un processus continu&lt;/p&gt;&lt;p&gt;(12:17) - Anecdote d’une revue de presse, d’un article, qui avait retenu une citation qu’avait faite Stéphanie&lt;/p&gt;&lt;p&gt;(15:04) - Parallèle entre la Malbouffe et la Privacy&lt;/p&gt;&lt;p&gt;(21:16) - Le sujet des libertés numériques, c’est ça&lt;/p&gt;&lt;p&gt;(22:04) - La cyber ce n’est pas un métier, c’est des métiers. Pentesters oui, mais des juristes, des communicants, des psychologues, etc&lt;/p&gt;&lt;p&gt;(23:51) - On besoin de tout le monde, personne n&amp;#39;est un couteau suisse. Il faut développer sa spécialité.&lt;/p&gt;&lt;p&gt;(27:38) - L’importance de l’aspect humain. “Convaincre pour enrôler”&lt;/p&gt;&lt;p&gt;(30:55) - “Un RSSI est pratiquement tout le temps comme un politicien en campagne”&lt;/p&gt;&lt;p&gt;(34:33) - Le concept de Shuhari. 1/ On suit les règles, 2/ on les comprend, 3/ (sûrement l&amp;#39;aspect le plus important selon Stéphanie) on les transcende&lt;/p&gt;&lt;p&gt;(40:35) - Le mot de la fin&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Stéphanie BUSCAYRET&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3RA5OBE&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3RA5OBE&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son article mentionné, &amp;#34;des 30 ans&amp;#34; : &lt;a href=&#34;https://bit.ly/3ES0YIm&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3ES0YIm&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son article mentionné, du parallèle Malbouffe et Privacy : &lt;a href=&#34;https://bit.ly/3rCzi7n&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3rCzi7n&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="43021374" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/80189b34-0623-4b69-9cbd-363b6d7d91cd/stream.mp3"/>
                
                <guid isPermaLink="false">ac452f1d-57d6-4118-9cbf-0c7db29c2216</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 27 Sep 2023 10:12:00 &#43;0000</pubDate>
                <itunes:duration>2688</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>PowerShell dans son SI, est une opportunité &amp; un risque - Partie 2/2 | #51</itunes:title>
                <title>PowerShell dans son SI, est une opportunité &amp; un risque - Partie 2/2 | #51</title>

                <itunes:episode>51</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint.</p><p>(03:44) - &#34;L&#39;execution policy&#34; n’est pas un mécanisme de sécurité, mais de sûreté</p><p>(05:34) - Différents environnements informatiques, différentes difficultés pour mettre en place les bonnes mesures de sécurité liées à PowerShell</p><p>(08:22) - La valeur ajoutée des logs PowerShell dans son SIEM</p><p>(11:19) - “En tant que décideur, vous n&#39;êtes pas démuni par rapport à PowerShell” - 3 cas de figures</p><p>(14:25) - Quelques RETEX d’incidents liés à PowerShell’</p><p>(22:00) - Qu’est-ce qu’un “Malware fait maison” dans le contexte PowerShell</p><p>(25:16) - L’idée à retenir</p><p><br></p><p>✴️ Retrouver Étienne LADENT</p><p>LinkedIn : <a href="https://bit.ly/3XzzQqo" rel="nofollow">https://bit.ly/3XzzQqo</a></p><p>Son livre (ce n&#39;est pas un lien d&#39;affiliation) : <a href="https://bit.ly/3Xq4B0T" rel="nofollow">https://bit.ly/3Xq4B0T</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint.&lt;/p&gt;&lt;p&gt;(03:44) - &amp;#34;L&amp;#39;execution policy&amp;#34; n’est pas un mécanisme de sécurité, mais de sûreté&lt;/p&gt;&lt;p&gt;(05:34) - Différents environnements informatiques, différentes difficultés pour mettre en place les bonnes mesures de sécurité liées à PowerShell&lt;/p&gt;&lt;p&gt;(08:22) - La valeur ajoutée des logs PowerShell dans son SIEM&lt;/p&gt;&lt;p&gt;(11:19) - “En tant que décideur, vous n&amp;#39;êtes pas démuni par rapport à PowerShell” - 3 cas de figures&lt;/p&gt;&lt;p&gt;(14:25) - Quelques RETEX d’incidents liés à PowerShell’&lt;/p&gt;&lt;p&gt;(22:00) - Qu’est-ce qu’un “Malware fait maison” dans le contexte PowerShell&lt;/p&gt;&lt;p&gt;(25:16) - L’idée à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Étienne LADENT&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3XzzQqo&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3XzzQqo&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son livre (ce n&amp;#39;est pas un lien d&amp;#39;affiliation) : &lt;a href=&#34;https://bit.ly/3Xq4B0T&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Xq4B0T&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="27852382" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/652d8582-f16c-415e-9189-191e701c2df2/stream.mp3"/>
                
                <guid isPermaLink="false">68536a32-0bc1-46aa-ad7e-3a21756d8c4a</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 23 Aug 2023 10:59:00 &#43;0000</pubDate>
                <itunes:duration>1740</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>PowerShell dans son SI, est une opportunité &amp; un risque - Partie 1/2 | #50</itunes:title>
                <title>PowerShell dans son SI, est une opportunité &amp; un risque - Partie 1/2 | #50</title>

                <itunes:episode>50</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(01:13) - Étienne se présente + pourquoi il a écrit un livre à propos des usages cyber de PowerShell.</p><p>(09:39) - “PowerShell ce n’est pas le mal”.</p><p>(13:04) - Souvent, PowerShell est trop ignoré sur les aspects défensifs.</p><p>(15:12) - Arriver à sécuriser PowerShell est une vraie gêne pour les attaquants.</p><p>(17:25) - Sécuriser PowerShell est un excellent temps/investissement.</p><p><br></p><p>Section des possibilités défensives de PowerShell.</p><p>(18:40) - Les mécaniques de signature de code + l&#39;execution policy.</p><p>(22:10) - La mise en place d’une chaîne de certification.</p><p>(23:11) - Les mécanismes comme l&#39;AMSI (Anti-Malware Scan Interface).</p><p>(26:08) - Le mode de langage contraint sur PowerShell : pour Étienne c’est la solution à déployer par défaut.</p><p><br></p><p>✴️ Retrouver Étienne LADENT</p><p>LinkedIn : <a href="https://bit.ly/3XzzQqo" rel="nofollow">https://bit.ly/3XzzQqo</a></p><p>Son livre (ce n&#39;est pas un lien d&#39;affiliation) : <a href="https://bit.ly/3Xq4B0T" rel="nofollow">https://bit.ly/3Xq4B0T</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:13) - Étienne se présente &#43; pourquoi il a écrit un livre à propos des usages cyber de PowerShell.&lt;/p&gt;&lt;p&gt;(09:39) - “PowerShell ce n’est pas le mal”.&lt;/p&gt;&lt;p&gt;(13:04) - Souvent, PowerShell est trop ignoré sur les aspects défensifs.&lt;/p&gt;&lt;p&gt;(15:12) - Arriver à sécuriser PowerShell est une vraie gêne pour les attaquants.&lt;/p&gt;&lt;p&gt;(17:25) - Sécuriser PowerShell est un excellent temps/investissement.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Section des possibilités défensives de PowerShell.&lt;/p&gt;&lt;p&gt;(18:40) - Les mécaniques de signature de code &#43; l&amp;#39;execution policy.&lt;/p&gt;&lt;p&gt;(22:10) - La mise en place d’une chaîne de certification.&lt;/p&gt;&lt;p&gt;(23:11) - Les mécanismes comme l&amp;#39;AMSI (Anti-Malware Scan Interface).&lt;/p&gt;&lt;p&gt;(26:08) - Le mode de langage contraint sur PowerShell : pour Étienne c’est la solution à déployer par défaut.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Étienne LADENT&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3XzzQqo&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3XzzQqo&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son livre (ce n&amp;#39;est pas un lien d&amp;#39;affiliation) : &lt;a href=&#34;https://bit.ly/3Xq4B0T&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Xq4B0T&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="29956806" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/87f82303-b840-47b7-ac3c-1eaa4272a252/stream.mp3"/>
                
                <guid isPermaLink="false">611760f5-3837-421e-bcc0-9178ffe75578</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 28 Jun 2023 10:41:00 &#43;0000</pubDate>
                <itunes:duration>1872</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>13 commandements du Hardening AD | #49</itunes:title>
                <title>13 commandements du Hardening AD | #49</title>

                <itunes:episode>49</itunes:episode>
                <itunes:season>5</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.</p><p><br></p><p>✴️ Retrouver Hamza KONDAH</p><p>LinkedIn : <a href="http://bit.ly/3ZmWn96" rel="nofollow">http://bit.ly/3ZmWn96</a></p><p>Son profil Alphorm : <a href="http://bit.ly/3JXQIAt" rel="nofollow">http://bit.ly/3JXQIAt</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Hamza KONDAH&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;http://bit.ly/3ZmWn96&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3ZmWn96&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son profil Alphorm : &lt;a href=&#34;http://bit.ly/3JXQIAt&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3JXQIAt&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="34598661" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/5ae0d934-beea-48ff-a371-3c4305831fa5/stream.mp3"/>
                
                <guid isPermaLink="false">edb36130-0598-44cb-8a58-e79942f32eb7</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 17 May 2023 10:46:00 &#43;0000</pubDate>
                <itunes:duration>2162</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48</itunes:title>
                <title>Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48</title>

                <itunes:episode>48</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.</p><p>L’Active Directory (AD) est une cible privilégiée des attaquants, et c&#39;est vrai que, j&#39;ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d&#39;un rapport de Wavestone et de Microsoft. Même si ça reste une stat et non pas une vérité universelle, c&#39;est tellement parlant. Pour être exact je cite &#34;Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité&#34;.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(01:18) - Hamza se présente</p><p>(02:30) - L’ambiguïté autour de la nature de l’AD</p><p>(04:07) - Les plus gros problèmes à propos de l’AD</p><p>(08:19) - “Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité” (source: Sécurisation de l’active directory et d’Azure AD - Rapport Wavestone &amp; Microsoft, audit AD 2020)</p><p>(10:52) - Les risques associés à l’AD + comment un attaquant pourrait en prendre le contrôle</p><p>(17:21) - L’AD est l’une des sources de données les plus importantes à surveiller dans son SOC &amp; SIEM</p><p>(20:09) - 3 écoles de pensée</p><p>(26:07) - Il est impossible de nettoyer l’AD correctement (“la chasse aux fantômes”)</p><p>(30:30) - Certaines entreprises veulent mettre leur AD à jour mais ont peur “qu’il craque”</p><p>(32:59) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Hamza KONDAH</p><p>LinkedIn : <a href="http://bit.ly/3ZmWn96" rel="nofollow">http://bit.ly/3ZmWn96</a></p><p>Son profil Alphorm : <a href="http://bit.ly/3JXQIAt" rel="nofollow">http://bit.ly/3JXQIAt</a></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.&lt;/p&gt;&lt;p&gt;L’Active Directory (AD) est une cible privilégiée des attaquants, et c&amp;#39;est vrai que, j&amp;#39;ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d&amp;#39;un rapport de Wavestone et de Microsoft. Même si ça reste une stat et non pas une vérité universelle, c&amp;#39;est tellement parlant. Pour être exact je cite &amp;#34;Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité&amp;#34;.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:18) - Hamza se présente&lt;/p&gt;&lt;p&gt;(02:30) - L’ambiguïté autour de la nature de l’AD&lt;/p&gt;&lt;p&gt;(04:07) - Les plus gros problèmes à propos de l’AD&lt;/p&gt;&lt;p&gt;(08:19) - “Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité” (source: Sécurisation de l’active directory et d’Azure AD - Rapport Wavestone &amp;amp; Microsoft, audit AD 2020)&lt;/p&gt;&lt;p&gt;(10:52) - Les risques associés à l’AD &#43; comment un attaquant pourrait en prendre le contrôle&lt;/p&gt;&lt;p&gt;(17:21) - L’AD est l’une des sources de données les plus importantes à surveiller dans son SOC &amp;amp; SIEM&lt;/p&gt;&lt;p&gt;(20:09) - 3 écoles de pensée&lt;/p&gt;&lt;p&gt;(26:07) - Il est impossible de nettoyer l’AD correctement (“la chasse aux fantômes”)&lt;/p&gt;&lt;p&gt;(30:30) - Certaines entreprises veulent mettre leur AD à jour mais ont peur “qu’il craque”&lt;/p&gt;&lt;p&gt;(32:59) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Hamza KONDAH&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;http://bit.ly/3ZmWn96&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3ZmWn96&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son profil Alphorm : &lt;a href=&#34;http://bit.ly/3JXQIAt&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3JXQIAt&lt;/a&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="36100388" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/e908eec0-75dd-4b23-9c53-b316854eaf04/stream.mp3"/>
                
                <guid isPermaLink="false">47423f8d-bb58-4f07-a3ba-d31fbfb89191</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Thu, 30 Mar 2023 10:45:00 &#43;0000</pubDate>
                <itunes:duration>2256</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les effets psychologiques d’une cyberattaque | #47</itunes:title>
                <title>Les effets psychologiques d’une cyberattaque | #47</title>

                <itunes:episode>47</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(00:55) - Nathalie se présente.</p><p>(03:30) - Le lien entre le monde cyber et la psychologie.</p><p>(05:16) - Les impacts des cyberattaques qui sont généralement évoqués.</p><p>(08:31) - Le type d’impact rarement évoqué : l’impact sur les victimes est une problématique dont il faut parler.</p><p>(09:43) - Il y a très peu d’outils pour comprendre et évaluer les dommages des cyberattaques sur les salariés.</p><p>(12:58) - Les différents degrés d’impacts émotionnels, de légers à sévères.</p><p>(17:49) - Les approches de l’accompagnement émotionnel selon le contexte.</p><p>(20:19) - Les sentiments varient, entre le monde réel et le monde virtuel, et pro vs privé.</p><p>(24:01) - Quand son matériel est analysé par des analystes forensic.</p><p>(30:00) - L’accompagnement émotionnel, avant, pendant et après une cyberattaque.</p><p>(34:47) - Gestion de crise cyber, éviter d’ajouter un surplus de stress.</p><p><br></p><p><br></p><p>✴️ Retrouver Nathalie GRANIER :</p><p>Son profil LinkedIn : <a href="https://bit.ly/3He3V8q" rel="nofollow">https://bit.ly/3He3V8q</a></p><p>Son site, &#34;Threat Intelligence &amp; Psychology&#34; : <a href="https://bit.ly/3HaSY7w" rel="nofollow">https://bit.ly/3HaSY7w</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(00:55) - Nathalie se présente.&lt;/p&gt;&lt;p&gt;(03:30) - Le lien entre le monde cyber et la psychologie.&lt;/p&gt;&lt;p&gt;(05:16) - Les impacts des cyberattaques qui sont généralement évoqués.&lt;/p&gt;&lt;p&gt;(08:31) - Le type d’impact rarement évoqué : l’impact sur les victimes est une problématique dont il faut parler.&lt;/p&gt;&lt;p&gt;(09:43) - Il y a très peu d’outils pour comprendre et évaluer les dommages des cyberattaques sur les salariés.&lt;/p&gt;&lt;p&gt;(12:58) - Les différents degrés d’impacts émotionnels, de légers à sévères.&lt;/p&gt;&lt;p&gt;(17:49) - Les approches de l’accompagnement émotionnel selon le contexte.&lt;/p&gt;&lt;p&gt;(20:19) - Les sentiments varient, entre le monde réel et le monde virtuel, et pro vs privé.&lt;/p&gt;&lt;p&gt;(24:01) - Quand son matériel est analysé par des analystes forensic.&lt;/p&gt;&lt;p&gt;(30:00) - L’accompagnement émotionnel, avant, pendant et après une cyberattaque.&lt;/p&gt;&lt;p&gt;(34:47) - Gestion de crise cyber, éviter d’ajouter un surplus de stress.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Nathalie GRANIER :&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://bit.ly/3He3V8q&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3He3V8q&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son site, &amp;#34;Threat Intelligence &amp;amp; Psychology&amp;#34; : &lt;a href=&#34;https://bit.ly/3HaSY7w&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3HaSY7w&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="36285126" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/da96268d-532f-4694-9a40-1338b04c0417/stream.mp3"/>
                
                <guid isPermaLink="false">350f8fb5-9233-42e6-a0fb-8adabd221d50</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Wed, 18 Jan 2023 11:58:00 &#43;0000</pubDate>
                <itunes:duration>2267</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46</itunes:title>
                <title>La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46</title>

                <itunes:episode>46</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.</p><p>⚠️ Le prochain podcast sera publié le 18 janvier 2022.</p><p>Aussi, j&#39;en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année.</p><p><br></p><p>✴️ Retrouver Yohann BAUZIL :</p><p>Son profil LinkedIn : <a href="http://bit.ly/3OLtfEJ" rel="nofollow">http://bit.ly/3OLtfEJ</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.&lt;/p&gt;&lt;p&gt;⚠️ Le prochain podcast sera publié le 18 janvier 2022.&lt;/p&gt;&lt;p&gt;Aussi, j&amp;#39;en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Yohann BAUZIL :&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;http://bit.ly/3OLtfEJ&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3OLtfEJ&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="34901681" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/016ca798-0199-4e71-8af6-2fcda9b1ecd0/stream.mp3"/>
                
                <guid isPermaLink="false">16f4652e-759f-4c0e-86ae-b44b98230588</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 13 Dec 2022 11:58:00 &#43;0000</pubDate>
                <itunes:duration>2181</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45</itunes:title>
                <title>La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45</title>

                <itunes:episode>45</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(02:38) - Yohann se présente de nouveau</p><p>(03:16) - L&#39;intérêt de pouvoir développer son réseau pro</p><p>(04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à partager son expérience ?</p><p>(06:43) - L’importance des retours de “son audience” ou de “ses auditeurs” + anecdote sympa de Yohann</p><p>(09:23) - Permettre à d’autres de faire de bonnes erreurs + se nourrir du partage dans les commentaires</p><p>(11:44) - Travailler son personal branding, c’est une bonne ou une mauvaise chose ?</p><p>(17:49) - Peut-on avoir un produit ou un service à vendre, et pour autant créer du contenu qui soit neutre ?</p><p>(18:49) - Les retours positifs + se sentir plus légitime à poser une question lorsque l’on apporte aussi sa pierre à l’édifice</p><p>(20:17) - Exprimer son opinion ou son expérience dans ses posts, ne pas partager souvent et beaucoup juste pour faire des vues</p><p>(22:16) - Le process de création de contenu de Yohann</p><p>(25:36) - Le concept “ACET” - Apprendre Comprendre Enseigner Théoriser + conseils aux profils plus juniors</p><p>(30:50) - L&#39;aspect développement personnel associé à cette démarche</p><p><br></p><p>✴️ Retrouver Yohann BAUZIL :</p><p>Son profil LinkedIn : <a href="http://bit.ly/3OLtfEJ" rel="nofollow">http://bit.ly/3OLtfEJ</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:38) - Yohann se présente de nouveau&lt;/p&gt;&lt;p&gt;(03:16) - L&amp;#39;intérêt de pouvoir développer son réseau pro&lt;/p&gt;&lt;p&gt;(04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à partager son expérience ?&lt;/p&gt;&lt;p&gt;(06:43) - L’importance des retours de “son audience” ou de “ses auditeurs” &#43; anecdote sympa de Yohann&lt;/p&gt;&lt;p&gt;(09:23) - Permettre à d’autres de faire de bonnes erreurs &#43; se nourrir du partage dans les commentaires&lt;/p&gt;&lt;p&gt;(11:44) - Travailler son personal branding, c’est une bonne ou une mauvaise chose ?&lt;/p&gt;&lt;p&gt;(17:49) - Peut-on avoir un produit ou un service à vendre, et pour autant créer du contenu qui soit neutre ?&lt;/p&gt;&lt;p&gt;(18:49) - Les retours positifs &#43; se sentir plus légitime à poser une question lorsque l’on apporte aussi sa pierre à l’édifice&lt;/p&gt;&lt;p&gt;(20:17) - Exprimer son opinion ou son expérience dans ses posts, ne pas partager souvent et beaucoup juste pour faire des vues&lt;/p&gt;&lt;p&gt;(22:16) - Le process de création de contenu de Yohann&lt;/p&gt;&lt;p&gt;(25:36) - Le concept “ACET” - Apprendre Comprendre Enseigner Théoriser &#43; conseils aux profils plus juniors&lt;/p&gt;&lt;p&gt;(30:50) - L&amp;#39;aspect développement personnel associé à cette démarche&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Yohann BAUZIL :&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;http://bit.ly/3OLtfEJ&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3OLtfEJ&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="33629413" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/1e93a5be-00c9-4031-85f7-428413ecf8e8/stream.mp3"/>
                
                <guid isPermaLink="false">b454f1c5-8634-4e07-b245-2f7bdfb50a50</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 29 Nov 2022 11:28:00 &#43;0000</pubDate>
                <itunes:duration>2101</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Questions/Réponses | #04 - L&#39;OSINT - Partie 2/2</itunes:title>
                <title>Questions/Réponses | #04 - L&#39;OSINT - Partie 2/2</title>

                <itunes:episode>4</itunes:episode>
                <itunes:season>4</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.</p><p>Aujourd&#39;hui, la seconde partie de vos questions à propos de l&#39;OSINT.</p><p>Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p>👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.</p><p><br></p><p>✅ CONTENU✅</p><p>Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.</p><p>(00:39) - (Q - Mathis) &#34;Jusqu&#39;où ça peut aller pour ne pas entrer dans la cyberpatrouille ou le doxing ?”</p><p>(03:05) - (Q - Yann) “Par où commencer ? Un seul truc ? À lire, à faire, peu importe. Mais un seul.”</p><p>(05:31) - Être curieux et arrêter de devenir des victimes sur internet</p><p>(08:24) - (Q - Olivier) “Comment peut-on se mettre à l&#39;OSINT? Des défis accessibles et où l&#39;on pourrait avoir la/les méthodes de recherche de la réponse par exemple”</p><p>(10:54) (Q - Mathieu &amp; Aurélien) Challenges OSINT de Julien - la démarche, le temps de préparation, la gestion des réponses, etc </p><p>(18:05) - Anecdote sympa de Julien + exemple de liaison entre plusieurs “points”</p><p>(21:15) - Connaitre son empreinte numérique pour savoir quels pourraient être les points de pression possibles + exemple</p><p>(23:51) - (Q-Jean-Noel) “Avec le développement des outils, usages et technologies dans les années à venir, comment l&#39;OSINT peut-il évoluer et à quoi va-t-il ressembler dans l&#39;avenir ?”</p><p><br></p><p>✴️ Démo vidéo OSINT de Julien : <a href="https://bit.ly/3T0SpA1" rel="nofollow">https://bit.ly/3T0SpA1</a></p><p><br></p><p>✴️ Retrouver Julien MÉTAYER :</p><p>LinkedIn : <a href="https://bit.ly/3dLjWqk" rel="nofollow">https://bit.ly/3dLjWqk</a></p><p>Sa plateforme OZINT.eu : <a href="https://bit.ly/3Rfqs6y" rel="nofollow">https://bit.ly/3Rfqs6y</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.&lt;/p&gt;&lt;p&gt;Aujourd&amp;#39;hui, la seconde partie de vos questions à propos de l&amp;#39;OSINT.&lt;/p&gt;&lt;p&gt;Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.&lt;/p&gt;&lt;p&gt;(00:39) - (Q - Mathis) &amp;#34;Jusqu&amp;#39;où ça peut aller pour ne pas entrer dans la cyberpatrouille ou le doxing ?”&lt;/p&gt;&lt;p&gt;(03:05) - (Q - Yann) “Par où commencer ? Un seul truc ? À lire, à faire, peu importe. Mais un seul.”&lt;/p&gt;&lt;p&gt;(05:31) - Être curieux et arrêter de devenir des victimes sur internet&lt;/p&gt;&lt;p&gt;(08:24) - (Q - Olivier) “Comment peut-on se mettre à l&amp;#39;OSINT? Des défis accessibles et où l&amp;#39;on pourrait avoir la/les méthodes de recherche de la réponse par exemple”&lt;/p&gt;&lt;p&gt;(10:54) (Q - Mathieu &amp;amp; Aurélien) Challenges OSINT de Julien - la démarche, le temps de préparation, la gestion des réponses, etc &lt;/p&gt;&lt;p&gt;(18:05) - Anecdote sympa de Julien &#43; exemple de liaison entre plusieurs “points”&lt;/p&gt;&lt;p&gt;(21:15) - Connaitre son empreinte numérique pour savoir quels pourraient être les points de pression possibles &#43; exemple&lt;/p&gt;&lt;p&gt;(23:51) - (Q-Jean-Noel) “Avec le développement des outils, usages et technologies dans les années à venir, comment l&amp;#39;OSINT peut-il évoluer et à quoi va-t-il ressembler dans l&amp;#39;avenir ?”&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Démo vidéo OSINT de Julien : &lt;a href=&#34;https://bit.ly/3T0SpA1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3T0SpA1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Julien MÉTAYER :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3dLjWqk&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3dLjWqk&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Sa plateforme OZINT.eu : &lt;a href=&#34;https://bit.ly/3Rfqs6y&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Rfqs6y&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="30971611" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/9cbdfabd-651f-4fee-8dc4-80bf68554ada/stream.mp3"/>
                
                <guid isPermaLink="false">760493a0-17b1-4a5b-bb1d-eb6462cf6aff</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 01 Nov 2022 12:04:00 &#43;0000</pubDate>
                <itunes:duration>1935</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Questions/Réponses | #03 - L&#39;OSINT - Partie 1/2</itunes:title>
                <title>Questions/Réponses | #03 - L&#39;OSINT - Partie 1/2</title>

                <itunes:episode>3</itunes:episode>
                <itunes:season>2</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.</p><p>Aujourd&#39;hui, la première partie de vos questions à propos de l&#39;OSINT.</p><p>Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p>👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.</p><p><br></p><p>✅ CONTENU✅</p><p>Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.</p><p><br></p><p>(01:43) - Q- de Jean-Noel. Il y a-t-il un intitulé de métier spécifique à l’OSINT?</p><p>(04:11) - Q- de Nicolas. D&#39;un point de vue recrutement : doit-on s&#39;attendre à ce que ces entités aient de plus en plus besoin de ce type de profil à l&#39;avenir ?</p><p>(06:14) - Recherches à propos d’un candidat + “Ne mettez pas sur internet quoi que ce soit que vous ne seriez pas prêt à crier dans un bar”</p><p>(10:22) - Travailler son image sur le net (sphère privée vs sphère professionnelle). Notamment dans le cadre de candidature à des emplois.</p><p>(11:49) - Q- de Nicolas. Dans quel cadre sont utilisées ses ressources (Entreprise/Renseignement/usage perso....) + l&#39;expérience de Julien</p><p>(14:28) - Q- de Stéphane. Dans le cadre contractuel et réglementaire d&#39;une mission d&#39;OSINT chez un client final, quelles sont les clauses à intégrer, les pièges à éviter sur ce type de mission ?</p><p>(22:18) - Quelle est sa propre responsabilité si la “source” d’une information, la, elle-même obtenue de manière illégale ? L’exemple des data leaks et des Google dorks.</p><p>(25:13) - Q- de Jean-Noel. Qu&#39;est-il éthiquement bon ou pas, de faire avec les renseignements obtenus ?</p><p>(30:44) - Q- de Pascal. La diffusion de l&#39;information peut-elle être différée et/ou écartée pour certains, et, si c&#39;est le cas, .... Pourquoi? Existe t-il des accès restreints à une personne ou à plusieurs ?</p><p><br></p><p>✴️ Démo vidéo OSINT de Julien : <a href="https://bit.ly/3T0SpA1" rel="nofollow">https://bit.ly/3T0SpA1</a></p><p><br></p><p>✴️ Retrouver Julien MÉTAYER :</p><p>LinkedIn : <a href="https://bit.ly/3dLjWqk" rel="nofollow">https://bit.ly/3dLjWqk</a></p><p>Sa plateforme OZINT.eu : <a href="https://bit.ly/3Rfqs6y" rel="nofollow">https://bit.ly/3Rfqs6y</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.&lt;/p&gt;&lt;p&gt;Aujourd&amp;#39;hui, la première partie de vos questions à propos de l&amp;#39;OSINT.&lt;/p&gt;&lt;p&gt;Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;(01:43) - Q- de Jean-Noel. Il y a-t-il un intitulé de métier spécifique à l’OSINT?&lt;/p&gt;&lt;p&gt;(04:11) - Q- de Nicolas. D&amp;#39;un point de vue recrutement : doit-on s&amp;#39;attendre à ce que ces entités aient de plus en plus besoin de ce type de profil à l&amp;#39;avenir ?&lt;/p&gt;&lt;p&gt;(06:14) - Recherches à propos d’un candidat &#43; “Ne mettez pas sur internet quoi que ce soit que vous ne seriez pas prêt à crier dans un bar”&lt;/p&gt;&lt;p&gt;(10:22) - Travailler son image sur le net (sphère privée vs sphère professionnelle). Notamment dans le cadre de candidature à des emplois.&lt;/p&gt;&lt;p&gt;(11:49) - Q- de Nicolas. Dans quel cadre sont utilisées ses ressources (Entreprise/Renseignement/usage perso....) &#43; l&amp;#39;expérience de Julien&lt;/p&gt;&lt;p&gt;(14:28) - Q- de Stéphane. Dans le cadre contractuel et réglementaire d&amp;#39;une mission d&amp;#39;OSINT chez un client final, quelles sont les clauses à intégrer, les pièges à éviter sur ce type de mission ?&lt;/p&gt;&lt;p&gt;(22:18) - Quelle est sa propre responsabilité si la “source” d’une information, la, elle-même obtenue de manière illégale ? L’exemple des data leaks et des Google dorks.&lt;/p&gt;&lt;p&gt;(25:13) - Q- de Jean-Noel. Qu&amp;#39;est-il éthiquement bon ou pas, de faire avec les renseignements obtenus ?&lt;/p&gt;&lt;p&gt;(30:44) - Q- de Pascal. La diffusion de l&amp;#39;information peut-elle être différée et/ou écartée pour certains, et, si c&amp;#39;est le cas, .... Pourquoi? Existe t-il des accès restreints à une personne ou à plusieurs ?&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Démo vidéo OSINT de Julien : &lt;a href=&#34;https://bit.ly/3T0SpA1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3T0SpA1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Julien MÉTAYER :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3dLjWqk&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3dLjWqk&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Sa plateforme OZINT.eu : &lt;a href=&#34;https://bit.ly/3Rfqs6y&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Rfqs6y&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="32018181" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/de0da591-17a0-48f7-96d1-fd0f609fba58/stream.mp3"/>
                
                <guid isPermaLink="false">61c742e4-0bf8-4b3d-9793-3efdf0629240</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 11 Oct 2022 10:45:00 &#43;0000</pubDate>
                <itunes:duration>2001</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44</itunes:title>
                <title>OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44</title>

                <itunes:episode>46</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(03:35) - En quoi consiste l’OSINT (ou le ROSO en français)</p><p>(06:07) - Les sous catégories de l’OSINT</p><p>(08:50) - Son propre historique social peut servir à prouver (ou non) son éthique</p><p>(10:17) - Précision : il faut différencier la nature des sujets (pédagogiques vs sujets sensibles)</p><p>(11:18) - Les grands principes de la méthodologie de recherche</p><p>(13:17) - Détail important : la confirmation des recherches selon l’importance du contexte + l’importance de créer son propre environnement de travail (une VM dédiée etc)</p><p>(18:19) - Les légendes/les alias + la série “Le bureau des légendes”</p><p>(19:51) - Comment juger de la crédibilité de ses sources, et de ses résultats</p><p>(21:49) - Début du processus : collecter des informations</p><p>(25:06) - La reconnaissance faciale n’est plus un lien manquant entre une photo et une personne</p><p>(26:46) - La méthodologie de recherche à partir d’une image</p><p>(30:55) - Exemple d’un write-up d’une recherche aboutie, à partir d’une photo depuis un hublot d’avion + la communauté OSINT-FR (liens en description)</p><p>(31:52) - Le projet de Julien, la plateforme OZINT.eu (lien en description)</p><p>(34:26) - Quelques principes réglementaires liés à la pratique de l’OSINT</p><p>(38:50) - Le cyber-harcèlement (notamment concernant les jeunes)</p><p>(42:37) - Pour se protéger au mieux, il faut couper les liens entres les points</p><p><br></p><p>✴️ Démo vidéo OSINT : <a href="https://bit.ly/3T0SpA1" rel="nofollow">https://bit.ly/3T0SpA1</a></p><p>OSINT-FR : <a href="https://bit.ly/3BIsV3w" rel="nofollow">https://bit.ly/3BIsV3w</a></p><p>Write-up mentionnée à (30:55) : <a href="https://bit.ly/3fpAbtt" rel="nofollow">https://bit.ly/3fpAbtt</a></p><p><br></p><p>✴️ Retrouver Julien MÉTAYER :</p><p>LinkedIn : <a href="https://bit.ly/3dLjWqk" rel="nofollow">https://bit.ly/3dLjWqk</a></p><p>Sa plateforme OZINT.eu : <a href="https://bit.ly/3Rfqs6y" rel="nofollow">https://bit.ly/3Rfqs6y</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon podcast avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(03:35) - En quoi consiste l’OSINT (ou le ROSO en français)&lt;/p&gt;&lt;p&gt;(06:07) - Les sous catégories de l’OSINT&lt;/p&gt;&lt;p&gt;(08:50) - Son propre historique social peut servir à prouver (ou non) son éthique&lt;/p&gt;&lt;p&gt;(10:17) - Précision : il faut différencier la nature des sujets (pédagogiques vs sujets sensibles)&lt;/p&gt;&lt;p&gt;(11:18) - Les grands principes de la méthodologie de recherche&lt;/p&gt;&lt;p&gt;(13:17) - Détail important : la confirmation des recherches selon l’importance du contexte &#43; l’importance de créer son propre environnement de travail (une VM dédiée etc)&lt;/p&gt;&lt;p&gt;(18:19) - Les légendes/les alias &#43; la série “Le bureau des légendes”&lt;/p&gt;&lt;p&gt;(19:51) - Comment juger de la crédibilité de ses sources, et de ses résultats&lt;/p&gt;&lt;p&gt;(21:49) - Début du processus : collecter des informations&lt;/p&gt;&lt;p&gt;(25:06) - La reconnaissance faciale n’est plus un lien manquant entre une photo et une personne&lt;/p&gt;&lt;p&gt;(26:46) - La méthodologie de recherche à partir d’une image&lt;/p&gt;&lt;p&gt;(30:55) - Exemple d’un write-up d’une recherche aboutie, à partir d’une photo depuis un hublot d’avion &#43; la communauté OSINT-FR (liens en description)&lt;/p&gt;&lt;p&gt;(31:52) - Le projet de Julien, la plateforme OZINT.eu (lien en description)&lt;/p&gt;&lt;p&gt;(34:26) - Quelques principes réglementaires liés à la pratique de l’OSINT&lt;/p&gt;&lt;p&gt;(38:50) - Le cyber-harcèlement (notamment concernant les jeunes)&lt;/p&gt;&lt;p&gt;(42:37) - Pour se protéger au mieux, il faut couper les liens entres les points&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Démo vidéo OSINT : &lt;a href=&#34;https://bit.ly/3T0SpA1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3T0SpA1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;OSINT-FR : &lt;a href=&#34;https://bit.ly/3BIsV3w&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3BIsV3w&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Write-up mentionnée à (30:55) : &lt;a href=&#34;https://bit.ly/3fpAbtt&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3fpAbtt&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Julien MÉTAYER :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3dLjWqk&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3dLjWqk&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Sa plateforme OZINT.eu : &lt;a href=&#34;https://bit.ly/3Rfqs6y&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Rfqs6y&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="44842004" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c7e9c886-c6a8-4cac-a277-d88151da05d0/stream.mp3"/>
                
                <guid isPermaLink="false">b07f8e0c-73af-4fbb-9df6-310a797e595c</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 27 Sep 2022 11:10:04 &#43;0000</pubDate>
                <itunes:duration>2802</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Comparaison : IT Security &amp; OT Security | #43</itunes:title>
                <title>Comparaison : IT Security &amp; OT Security | #43</title>

                <itunes:episode>43</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product &amp; Solution Security Officer chez Siemens.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(00:51) - La durée de vie des projets &gt; IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne).</p><p>(08:49) - La durée de vie du materiel. IT: cycle court (ex: PC, smartphone). OT: utilisation tant qu’il y a des pièces détachées.</p><p>(10:59) - Problématique OT: les versions logicielles embarquées dans des pièces de rechange (qui sont potentiellement stockées pendant des années).</p><p>(15:30) - Sécurité logicielle. IT: Élevée (&gt;10 &#34;agents&#34; sur un PC office). OT: Faible (priorité à la performance).</p><p>(16:53) - Le choc des cultures IT - OT.</p><p>(18:35) - La notion des accès physiques non autorisés. Ex: dans les bureaux, les sessions sur les PC sont très souvent verrouillées. Dans les usines c’est beaucoup plus rare.</p><p>(21:25) - La défense en profondeur + en OT, parfois sur des systèmes legacy, la protection physique est la seule option.</p><p>(24:32) - Sécurité physique (gardes, vidéoprotection, contrôles d’accès, murs/barrières, gaines (potentiellement monitorées, dans lesquelles passent les câbles de comms), etc).</p><p>(27:26) - Gestion de la protection. IT: standard (agents &amp; patch automatique). OT: déploiement en fonction du risque.</p><p>(30:04) - Risques &amp; Enjeux. IT: conformité, financier. OT: sûreté, écologie, vies humaines, conformité.</p><p>(32:36) - Les profils les plus adaptés au marché de l’OT security.</p><p><br></p><p>✴️ Retrouver Fabien MIQUET :</p><p>LinkedIn : <a href="https://bit.ly/3PVrrId" rel="nofollow">https://bit.ly/3PVrrId</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon podcast avec Fabien MIQUET, PSSO - Product &amp;amp; Solution Security Officer chez Siemens.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(00:51) - La durée de vie des projets &amp;gt; IT 3-5 ans (en moyenne). OT: 20-40 ans (en moyenne).&lt;/p&gt;&lt;p&gt;(08:49) - La durée de vie du materiel. IT: cycle court (ex: PC, smartphone). OT: utilisation tant qu’il y a des pièces détachées.&lt;/p&gt;&lt;p&gt;(10:59) - Problématique OT: les versions logicielles embarquées dans des pièces de rechange (qui sont potentiellement stockées pendant des années).&lt;/p&gt;&lt;p&gt;(15:30) - Sécurité logicielle. IT: Élevée (&amp;gt;10 &amp;#34;agents&amp;#34; sur un PC office). OT: Faible (priorité à la performance).&lt;/p&gt;&lt;p&gt;(16:53) - Le choc des cultures IT - OT.&lt;/p&gt;&lt;p&gt;(18:35) - La notion des accès physiques non autorisés. Ex: dans les bureaux, les sessions sur les PC sont très souvent verrouillées. Dans les usines c’est beaucoup plus rare.&lt;/p&gt;&lt;p&gt;(21:25) - La défense en profondeur &#43; en OT, parfois sur des systèmes legacy, la protection physique est la seule option.&lt;/p&gt;&lt;p&gt;(24:32) - Sécurité physique (gardes, vidéoprotection, contrôles d’accès, murs/barrières, gaines (potentiellement monitorées, dans lesquelles passent les câbles de comms), etc).&lt;/p&gt;&lt;p&gt;(27:26) - Gestion de la protection. IT: standard (agents &amp;amp; patch automatique). OT: déploiement en fonction du risque.&lt;/p&gt;&lt;p&gt;(30:04) - Risques &amp;amp; Enjeux. IT: conformité, financier. OT: sûreté, écologie, vies humaines, conformité.&lt;/p&gt;&lt;p&gt;(32:36) - Les profils les plus adaptés au marché de l’OT security.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Fabien MIQUET :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3PVrrId&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3PVrrId&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="34562716" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d838431b-a5cc-4b36-abc8-553d7390a697/stream.mp3"/>
                
                <guid isPermaLink="false">9ff20fe9-6971-484e-8e97-7f9fcfebfb3a</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 13 Sep 2022 09:47:00 &#43;0000</pubDate>
                <itunes:duration>2160</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les particularités liées à l’OT Security | #42</itunes:title>
                <title>Les particularités liées à l’OT Security | #42</title>

                <itunes:episode>42</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon podcast avec Fabien MIQUET, PSSO - Product &amp; Solution Security Officer chez Siemens.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(01:44) - À propos de la convergence IT/OT</p><p>(03:48) - Les différences en terme de compétences et de mentalités</p><p>(06:42) - (tiré d&#39;un ancien post Linkedin de Fabien) “À force de rattraper un retard… On a plutôt pris une belle avance !!!”</p><p>(07:59) - Des besoins plus spécifiques en OT security</p><p>(11:26) - Comme dans le monde IT, il faut apprendre à détecter les signaux faibles d’attaques (ex: un changement de quelques millimètres peut ruiner une production complète, etc).</p><p>(13:40) - La complexité cumulative du niveau de maturité (des environnements OT eux-mêmes, etc)</p><p>(16:08) - Beaucoup d’entreprises préfèrent donc travailler en mode dégradé</p><p>(17:45) - “On peut faire de la casse dans le monde réel avec quelques lignes de codes” + exemples</p><p>(22:20) - Aspect crucial à prendre en compte : la durée de vie des systèmes</p><p>(24:43) - Les anciens protocoles et autres ICS/SCADA sont des cibles prioritaires</p><p>(28:29) - Analyse de risque, ex: des mainteneurs sous-traitants</p><p>(34:03) - IoT et IIoT (Industrial Internet of Things)</p><p>(37:30) - L’idée forte à retenir</p><p><br></p><p>✴️ Retrouver Fabien MIQUET :</p><p>LinkedIn : <a href="https://bit.ly/3PVrrId" rel="nofollow">https://bit.ly/3PVrrId</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon podcast avec Fabien MIQUET, PSSO - Product &amp;amp; Solution Security Officer chez Siemens.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:44) - À propos de la convergence IT/OT&lt;/p&gt;&lt;p&gt;(03:48) - Les différences en terme de compétences et de mentalités&lt;/p&gt;&lt;p&gt;(06:42) - (tiré d&amp;#39;un ancien post Linkedin de Fabien) “À force de rattraper un retard… On a plutôt pris une belle avance !!!”&lt;/p&gt;&lt;p&gt;(07:59) - Des besoins plus spécifiques en OT security&lt;/p&gt;&lt;p&gt;(11:26) - Comme dans le monde IT, il faut apprendre à détecter les signaux faibles d’attaques (ex: un changement de quelques millimètres peut ruiner une production complète, etc).&lt;/p&gt;&lt;p&gt;(13:40) - La complexité cumulative du niveau de maturité (des environnements OT eux-mêmes, etc)&lt;/p&gt;&lt;p&gt;(16:08) - Beaucoup d’entreprises préfèrent donc travailler en mode dégradé&lt;/p&gt;&lt;p&gt;(17:45) - “On peut faire de la casse dans le monde réel avec quelques lignes de codes” &#43; exemples&lt;/p&gt;&lt;p&gt;(22:20) - Aspect crucial à prendre en compte : la durée de vie des systèmes&lt;/p&gt;&lt;p&gt;(24:43) - Les anciens protocoles et autres ICS/SCADA sont des cibles prioritaires&lt;/p&gt;&lt;p&gt;(28:29) - Analyse de risque, ex: des mainteneurs sous-traitants&lt;/p&gt;&lt;p&gt;(34:03) - IoT et IIoT (Industrial Internet of Things)&lt;/p&gt;&lt;p&gt;(37:30) - L’idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Fabien MIQUET :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3PVrrId&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3PVrrId&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="38047660" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/16badd34-2bcb-4003-82d6-56c5ec2f68b5/stream.mp3"/>
                
                <guid isPermaLink="false">bbb105aa-518c-45f0-90f8-48aeffa9a16f</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 30 Aug 2022 11:10:00 &#43;0000</pubDate>
                <itunes:duration>2377</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Blockchain : ses propres enjeux de sécurité | #41</itunes:title>
                <title>Blockchain : ses propres enjeux de sécurité | #41</title>

                <itunes:episode>41</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(00:51) - À propos des hacks Mt. Gox et The DAO</p><p>(03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké + dépôt d’un wallet corrompu), IOTA (exploitation de vulnérabilités de librairies externes)</p><p>(06:39) - Les attaques structurelles (attaque à 51% etc)</p><p>(10:45) - Vulnérabilités réseau : Attaque par Déni De Service (DOS), Attaque Sybil, Attaque Eclipse</p><p>(13:26) - Vulnérabilités de Protocole : Faille d’implémentation, Forge de monnaie à partir de rien, Collision de Hash</p><p>(20:02) - La gouvernance est une vraie question - l’exemple “The DAO” / Ethereum</p><p>(25:19) - L&#39;intérêt des blockchains privées &amp; les travers que l’on peut leur donner</p><p>(29:42) - Une amplification des dangers liés au manque de sensibilisation ? (phishing pour obtenir les clés privées, etc).</p><p>(34:19) - Fuite de données chez Ledger : certains de leurs clients ont reçu un cold wallet compromis</p><p>(35:20) - L’idée forte à retenir</p><p><br></p><p><br></p><p>✴️ Retrouver Vincent RÉMON :</p><p>LinkedIn <a href="http://bit.ly/LinkedIn-Vincent-Remon" rel="nofollow">: http://bit.ly/LinkedIn-Vincent-Remon</a></p><p>Son channel YouTube : <a href="http://bit.ly/3gZxJa7" rel="nofollow">http://bit.ly/3gZxJa7</a></p><p>Son profil onepoint : <a href="http://bit.ly/3haNAml" rel="nofollow">http://bit.ly/3haNAml</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon podcast avec Vincent RÉMON, Leader Cybersécurité chez onepoint.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(00:51) - À propos des hacks Mt. Gox et The DAO&lt;/p&gt;&lt;p&gt;(03:28) - L’attaque d’Axie Infinity (vols de clé privées), Monero (site web hacké &#43; dépôt d’un wallet corrompu), IOTA (exploitation de vulnérabilités de librairies externes)&lt;/p&gt;&lt;p&gt;(06:39) - Les attaques structurelles (attaque à 51% etc)&lt;/p&gt;&lt;p&gt;(10:45) - Vulnérabilités réseau : Attaque par Déni De Service (DOS), Attaque Sybil, Attaque Eclipse&lt;/p&gt;&lt;p&gt;(13:26) - Vulnérabilités de Protocole : Faille d’implémentation, Forge de monnaie à partir de rien, Collision de Hash&lt;/p&gt;&lt;p&gt;(20:02) - La gouvernance est une vraie question - l’exemple “The DAO” / Ethereum&lt;/p&gt;&lt;p&gt;(25:19) - L&amp;#39;intérêt des blockchains privées &amp;amp; les travers que l’on peut leur donner&lt;/p&gt;&lt;p&gt;(29:42) - Une amplification des dangers liés au manque de sensibilisation ? (phishing pour obtenir les clés privées, etc).&lt;/p&gt;&lt;p&gt;(34:19) - Fuite de données chez Ledger : certains de leurs clients ont reçu un cold wallet compromis&lt;/p&gt;&lt;p&gt;(35:20) - L’idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Vincent RÉMON :&lt;/p&gt;&lt;p&gt;LinkedIn &lt;a href=&#34;http://bit.ly/LinkedIn-Vincent-Remon&#34; rel=&#34;nofollow&#34;&gt;: http://bit.ly/LinkedIn-Vincent-Remon&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son channel YouTube : &lt;a href=&#34;http://bit.ly/3gZxJa7&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3gZxJa7&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son profil onepoint : &lt;a href=&#34;http://bit.ly/3haNAml&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3haNAml&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="38633639" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/96a890d0-5fad-4f77-a9da-48ddb93e6c0b/stream.mp3"/>
                
                <guid isPermaLink="false">3d71a56e-eb22-4fed-9e62-bb5bbca62cca</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Thu, 11 Aug 2022 12:13:00 &#43;0000</pubDate>
                <itunes:duration>2414</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Blockchain : quels apports à la Cybersécurité ? | #40</itunes:title>
                <title>Blockchain : quels apports à la Cybersécurité ? | #40</title>

                <itunes:episode>40</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint.</p><p>👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d&#39;écoute</p><p><br></p><p>✅ CONTENU✅</p><p>(01:20) - Les blockchains sont ultra sécurisées</p><p>(04:59) - Rapide résumé des concepts de la Blockchain</p><p>(12:09) - Comment la blockchain peut permettre de sécuriser tout, ou une partie de son SI</p><p>(15:22) - Confidentialité</p><p>(17:34) - Intégrité</p><p>(19:44) - Disponibilité</p><p>(20:28) - Traçabilité</p><p>(21:44) - Anonymat vs Pseudonymat + problématiques associées au RGPD</p><p>(25:57) - (Parenthèse - Groupe d’attaquants et le blockchain)</p><p>(30:19) - Satoshi Nakamoto (spoiler: ce n’est pas Vincent)</p><p>(31:27) - L’apport des Smart contracts</p><p>(36:09) - Un smart contract peut être aussi stupide qu’un distributeur de boissons</p><p>(38:22) - L’idée forte à retenir</p><p><br></p><p>✴️ Retrouver Vincent RÉMON :</p><p>LinkedIn <a href="http://bit.ly/LinkedIn-Vincent-Remon" rel="nofollow">: http://bit.ly/LinkedIn-Vincent-Remon</a></p><p>Son channel YouTube : <a href="http://bit.ly/3gZxJa7" rel="nofollow">http://bit.ly/3gZxJa7</a></p><p>Son profil onepoint : <a href="http://bit.ly/3haNAml" rel="nofollow">http://bit.ly/3haNAml</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Retour du tout premier invité de mon podcast, Vincent RÉMON, Leader Cybersécurité chez onepoint.&lt;/p&gt;&lt;p&gt;👉 possible décalage de &#43;/- 10 secondes des timestamps selon la plateforme d&amp;#39;écoute&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:20) - Les blockchains sont ultra sécurisées&lt;/p&gt;&lt;p&gt;(04:59) - Rapide résumé des concepts de la Blockchain&lt;/p&gt;&lt;p&gt;(12:09) - Comment la blockchain peut permettre de sécuriser tout, ou une partie de son SI&lt;/p&gt;&lt;p&gt;(15:22) - Confidentialité&lt;/p&gt;&lt;p&gt;(17:34) - Intégrité&lt;/p&gt;&lt;p&gt;(19:44) - Disponibilité&lt;/p&gt;&lt;p&gt;(20:28) - Traçabilité&lt;/p&gt;&lt;p&gt;(21:44) - Anonymat vs Pseudonymat &#43; problématiques associées au RGPD&lt;/p&gt;&lt;p&gt;(25:57) - (Parenthèse - Groupe d’attaquants et le blockchain)&lt;/p&gt;&lt;p&gt;(30:19) - Satoshi Nakamoto (spoiler: ce n’est pas Vincent)&lt;/p&gt;&lt;p&gt;(31:27) - L’apport des Smart contracts&lt;/p&gt;&lt;p&gt;(36:09) - Un smart contract peut être aussi stupide qu’un distributeur de boissons&lt;/p&gt;&lt;p&gt;(38:22) - L’idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Vincent RÉMON :&lt;/p&gt;&lt;p&gt;LinkedIn &lt;a href=&#34;http://bit.ly/LinkedIn-Vincent-Remon&#34; rel=&#34;nofollow&#34;&gt;: http://bit.ly/LinkedIn-Vincent-Remon&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son channel YouTube : &lt;a href=&#34;http://bit.ly/3gZxJa7&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3gZxJa7&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son profil onepoint : &lt;a href=&#34;http://bit.ly/3haNAml&#34; rel=&#34;nofollow&#34;&gt;http://bit.ly/3haNAml&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="40195552" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/97ddab64-4c95-42e8-b2d7-736ed9733a88/stream.mp3"/>
                
                <guid isPermaLink="false">c43f9038-828f-446a-96ea-8c4f64310295</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 21 Jun 2022 10:21:00 &#43;0000</pubDate>
                <itunes:duration>2512</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Rex d&#39;un joueur de CTF (Capture The Flag) | #39</itunes:title>
                <title>Rex d&#39;un joueur de CTF (Capture The Flag) | #39</title>

                <itunes:episode>39</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:23) - Différents enjeux pour tous/toutes</p><p>(04:37) - Différents niveaux d’intensité.</p><p>(08:17) - Un exemple de fun/teasing entre compétiteurs</p><p>(12:00) - Les CTF aident à se forger un mental</p><p>(14:13) - “It’s like hacker olympics” (entendu dans la série Mr Robot, à propos des CTF)</p><p>(17:53) - Idée reçue N1 : “Les CTF ne représentent que des techniques offensives”</p><p>(20:15) - Idée reçue N2 : “C’est impossible de commencer sans préparation” + l’importance de s’entourer.</p><p>(22:31) - Idée reçue N3 : “Quelqu’un qui est bon en CTF, est donc bon en pentest (par ex). Et inversement”.</p><p>(25:26) - Cas réel dans lequel l&#39;expérience CTF de Matthieu lui a servi dans son travail : hacker une webcam connectée</p><p>(32:57) - Où pratiquer les CTF ?</p><p>(36:49) - L’idée forte à retenir</p><p><br></p><p>✴️ Retrouver Matthieu BILLAUX, :</p><p>Tous les liens pour le retrouver : <a href="https://into.bio/euz" rel="nofollow">https://into.bio/euz</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:23) - Différents enjeux pour tous/toutes&lt;/p&gt;&lt;p&gt;(04:37) - Différents niveaux d’intensité.&lt;/p&gt;&lt;p&gt;(08:17) - Un exemple de fun/teasing entre compétiteurs&lt;/p&gt;&lt;p&gt;(12:00) - Les CTF aident à se forger un mental&lt;/p&gt;&lt;p&gt;(14:13) - “It’s like hacker olympics” (entendu dans la série Mr Robot, à propos des CTF)&lt;/p&gt;&lt;p&gt;(17:53) - Idée reçue N1 : “Les CTF ne représentent que des techniques offensives”&lt;/p&gt;&lt;p&gt;(20:15) - Idée reçue N2 : “C’est impossible de commencer sans préparation” &#43; l’importance de s’entourer.&lt;/p&gt;&lt;p&gt;(22:31) - Idée reçue N3 : “Quelqu’un qui est bon en CTF, est donc bon en pentest (par ex). Et inversement”.&lt;/p&gt;&lt;p&gt;(25:26) - Cas réel dans lequel l&amp;#39;expérience CTF de Matthieu lui a servi dans son travail : hacker une webcam connectée&lt;/p&gt;&lt;p&gt;(32:57) - Où pratiquer les CTF ?&lt;/p&gt;&lt;p&gt;(36:49) - L’idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Matthieu BILLAUX, :&lt;/p&gt;&lt;p&gt;Tous les liens pour le retrouver : &lt;a href=&#34;https://into.bio/euz&#34; rel=&#34;nofollow&#34;&gt;https://into.bio/euz&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="39912594" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/a2fa3e5b-e337-47d5-bd62-ebc3e276edf0/stream.mp3"/>
                
                <guid isPermaLink="false">6e6e5916-2bea-4856-b494-5cd10a273c2b</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 03 May 2022 09:58:00 &#43;0000</pubDate>
                <itunes:duration>2494</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Entreprises : pourquoi proposer des CTF à vos équipes ? | #38</itunes:title>
                <title>Entreprises : pourquoi proposer des CTF à vos équipes ? | #38</title>

                <itunes:episode>38</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.</p><p><br></p><p>✅ CONTENU✅</p><p>(03:21) - Les Capture The Flag (CTF) c’est quoi ?</p><p>(05:21) - Pourquoi proposer des CTF à ses équipes ?</p><p>(11:09) - Les CTF sont un bon moyen d&#39;intéresser ses équipes à la sécurité (ex: les développeurs, etc).</p><p>(15:36) - Les CTF permettent de monter en compétences dans un environnement contrôlé (parallèle avec les sports de combat, sparring à l&#39;entraînement vs combats dans la rue).</p><p>(18:35) - “It is better to be a warrior in a garden, than a gardener in a war”.</p><p>(21:20) - Candidats : utiliser son expérience CTF pour mettre son profil en avant et se démarquer + Recruteurs : déceler une passion à travers leur expérience CTF.</p><p>(26:33) - L&#39;intérêt de faire des CTF (ne serait-ce de temps en temps) pour les personnes qui font de la sécurité organisationnelle (pour mieux comprendre les risques, etc).</p><p>(28:39) - Recruteurs : les CTF peuvent servir à aborder la méthode de résolution des problèmes des candidats, voire même de la tester en direct.</p><p>(34:02) - Exemple de Sogeti qui a lancé son équipe semi-professionnelle de CTF “Sogeti Aces of Spades”, en octobre 2019.</p><p>(37:42) - Autre exemple réel. D’une entreprise qui a utilisé les CTF pour faire monter les compétences sécurité de leurs développeurs.</p><p><br></p><p>✴️ Retrouver Matthieu BILLAUX, :</p><p>Tous les liens pour le retrouver : <a href="https://into.bio/euz" rel="nofollow">https://into.bio/euz</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Matthieu BILLAUX, Cyber trainer chez Seela, et vainqueur du CTF français du SANS en 2021.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(03:21) - Les Capture The Flag (CTF) c’est quoi ?&lt;/p&gt;&lt;p&gt;(05:21) - Pourquoi proposer des CTF à ses équipes ?&lt;/p&gt;&lt;p&gt;(11:09) - Les CTF sont un bon moyen d&amp;#39;intéresser ses équipes à la sécurité (ex: les développeurs, etc).&lt;/p&gt;&lt;p&gt;(15:36) - Les CTF permettent de monter en compétences dans un environnement contrôlé (parallèle avec les sports de combat, sparring à l&amp;#39;entraînement vs combats dans la rue).&lt;/p&gt;&lt;p&gt;(18:35) - “It is better to be a warrior in a garden, than a gardener in a war”.&lt;/p&gt;&lt;p&gt;(21:20) - Candidats : utiliser son expérience CTF pour mettre son profil en avant et se démarquer &#43; Recruteurs : déceler une passion à travers leur expérience CTF.&lt;/p&gt;&lt;p&gt;(26:33) - L&amp;#39;intérêt de faire des CTF (ne serait-ce de temps en temps) pour les personnes qui font de la sécurité organisationnelle (pour mieux comprendre les risques, etc).&lt;/p&gt;&lt;p&gt;(28:39) - Recruteurs : les CTF peuvent servir à aborder la méthode de résolution des problèmes des candidats, voire même de la tester en direct.&lt;/p&gt;&lt;p&gt;(34:02) - Exemple de Sogeti qui a lancé son équipe semi-professionnelle de CTF “Sogeti Aces of Spades”, en octobre 2019.&lt;/p&gt;&lt;p&gt;(37:42) - Autre exemple réel. D’une entreprise qui a utilisé les CTF pour faire monter les compétences sécurité de leurs développeurs.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Matthieu BILLAUX, :&lt;/p&gt;&lt;p&gt;Tous les liens pour le retrouver : &lt;a href=&#34;https://into.bio/euz&#34; rel=&#34;nofollow&#34;&gt;https://into.bio/euz&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="39130174" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c3bcaf40-9f05-401f-9981-9d211bdd0f81/stream.mp3"/>
                
                <guid isPermaLink="false">eeca3ade-f949-4af8-bc74-34acf13c25c5</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 12 Apr 2022 10:35:00 &#43;0000</pubDate>
                <itunes:duration>2445</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Do &amp; Don&#39;t - Communication de crise ransomware | #37</itunes:title>
                <title>Do &amp; Don&#39;t - Communication de crise ransomware | #37</title>

                <itunes:episode>37</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.</p><p>Rapide note 👉cette fois-ci l&#39;audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière).</p><p>Enjoy.</p><p>✴️ Retrouver Valéry RIEB-MARCHIVE, :</p><p>LinkedIn : <a href="https://bit.ly/3sNTdxS" rel="nofollow">https://bit.ly/3sNTdxS</a></p><p>LeMagIT : <a href="https://bit.ly/3MskKg7" rel="nofollow">https://bit.ly/3MskKg7</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.&lt;/p&gt;&lt;p&gt;Rapide note 👉cette fois-ci l&amp;#39;audio est de bien meilleure qualité en comparaison à la première partie (épisode de la semaine dernière).&lt;/p&gt;&lt;p&gt;Enjoy.&lt;/p&gt;&lt;p&gt;✴️ Retrouver Valéry RIEB-MARCHIVE, :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3sNTdxS&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3sNTdxS&lt;/a&gt;&lt;/p&gt;&lt;p&gt;LeMagIT : &lt;a href=&#34;https://bit.ly/3MskKg7&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3MskKg7&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="27468277" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c139a00a-d1bb-4b4d-bb5f-16111fa48675/stream.mp3"/>
                
                <guid isPermaLink="false">d854ae2b-d58f-4593-9bca-4bccda92b3b9</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 29 Mar 2022 10:36:00 &#43;0000</pubDate>
                <itunes:duration>1716</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Ransomware : communiquer en transparence… ou pas ? | #36</itunes:title>
                <title>Ransomware : communiquer en transparence… ou pas ? | #36</title>

                <itunes:episode>36</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.</p><p>Rapide note 👉 malheureusement j&#39;ai eu des soucis avec l&#39;une des pistes audio, j&#39;ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:28) - Possibles raisons de vouloir être transparent : pouvoir travailler de manière plus sereine car moins de sollicitations + cela permet de recevoir de l’aide.</p><p>(05:20) - Possibles raisons de ne pas vouloir être pleinement transparent dès le départ.</p><p>(08:33) - Le degré de transparence relatif des collectivités territoriales.</p><p>(15:52) - Plus qu’important, il est essentiel pour les fournisseurs de services IT en général d’être transparent.</p><p>(19:42) - Attention aux éléments de communication qui risquent d’être reniés par la suite.</p><p>(23:33) - Le message &#34;L&#39;investigation est en cours&#34;.</p><p>(26:38) - Le message &#34;Nous avons un incident technique”.</p><p>(28:56) - Exemple d’un décalage entre les informations divulguées publiquement et celles divulguées en interne.</p><p>(32:02) - L’idée forte à retenir.</p><p><br></p><p>✴️ Retrouver Valéry RIEB-MARCHIVE, :</p><p>LinkedIn : <a href="https://bit.ly/3sNTdxS" rel="nofollow">https://bit.ly/3sNTdxS</a></p><p>LeMagIT : <a href="https://bit.ly/3MskKg7" rel="nofollow">https://bit.ly/3MskKg7</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Valéry Rieß-Marchive, Rédacteur en chef chez le LeMagIT.&lt;/p&gt;&lt;p&gt;Rapide note 👉 malheureusement j&amp;#39;ai eu des soucis avec l&amp;#39;une des pistes audio, j&amp;#39;ai fais de mon mieux pour atténuer les craquements mais je vous conseil de baisser un peu le volume si cela vous dérange trop.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:28) - Possibles raisons de vouloir être transparent : pouvoir travailler de manière plus sereine car moins de sollicitations &#43; cela permet de recevoir de l’aide.&lt;/p&gt;&lt;p&gt;(05:20) - Possibles raisons de ne pas vouloir être pleinement transparent dès le départ.&lt;/p&gt;&lt;p&gt;(08:33) - Le degré de transparence relatif des collectivités territoriales.&lt;/p&gt;&lt;p&gt;(15:52) - Plus qu’important, il est essentiel pour les fournisseurs de services IT en général d’être transparent.&lt;/p&gt;&lt;p&gt;(19:42) - Attention aux éléments de communication qui risquent d’être reniés par la suite.&lt;/p&gt;&lt;p&gt;(23:33) - Le message &amp;#34;L&amp;#39;investigation est en cours&amp;#34;.&lt;/p&gt;&lt;p&gt;(26:38) - Le message &amp;#34;Nous avons un incident technique”.&lt;/p&gt;&lt;p&gt;(28:56) - Exemple d’un décalage entre les informations divulguées publiquement et celles divulguées en interne.&lt;/p&gt;&lt;p&gt;(32:02) - L’idée forte à retenir.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Valéry RIEB-MARCHIVE, :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3sNTdxS&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3sNTdxS&lt;/a&gt;&lt;/p&gt;&lt;p&gt;LeMagIT : &lt;a href=&#34;https://bit.ly/3MskKg7&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3MskKg7&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="32536032" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/22a5cf3c-cf7c-4366-a654-b7150be6eb01/stream.mp3"/>
                
                <guid isPermaLink="false">17f3b619-b541-4b2d-badf-272adf88b03c</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 08 Mar 2022 13:26:00 &#43;0000</pubDate>
                <itunes:duration>2033</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>EBIOS Risk Manager - Les bonnes pratiques | #35</itunes:title>
                <title>EBIOS Risk Manager - Les bonnes pratiques | #35</title>

                <itunes:episode>35</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.</p><p><br></p><p>Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag &amp; le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email &gt; <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>✅ CONTENU✅</p><p>(01:04) - Le conseil numéro 1 à faire passer</p><p>(03:44) - Socle de sécurité - qu’est-ce qu&#39;un socle de sécurité pertinent ?</p><p>(07:08) - Socle de sécurité - quelle approche faut-il suivre ?</p><p>(10:12) - Scénarios opérationnels - quels sont les résultats visés d’un scénario opérationnel pertinent ?</p><p>(12:08) - Scénarios opérationnels - quelques critères d’un scénario operationnel actionnable</p><p>(13:31) - Scénarios opérationnels - quel niveau de détails à adopter ?</p><p>(16:57) - Scénarios opérationnels - exemples dans la pratique</p><p>(21:29) - La problématique des parties prenantes. Entité organisationnelle ou composant technique ?</p><p>(23:25) - Dans ce contexte, quelle est la différence entre une partie prenante et un bien support ?</p><p>(25:41) - Le niveau de connaissance de son SI requis</p><p>(28:42) - Peut-on étudier les risques accidentels dans une étude EBIOS Risk Manager ?</p><p>(32:26) - Exemple pratique d’un risque accidentel étudié avec l’EBIOS RM</p><p>(34:15) - L’idée à retenir</p><p><br></p><p><br></p><p>✴️ Retrouver Rachid EL ALAOUI :</p><p>LinkedIn : <a href="https://bit.ly/3HylmxT" rel="nofollow">https://bit.ly/3HylmxT</a></p><p>Le blog d&#39;Amn Brains : <a href="https://bit.ly/3Gvh35f" rel="nofollow">https://bit.ly/3Gvh35f</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;Rapide note 👉 Les prochains podcasts en préparation seront à propos des CTF - Capture The Flag &amp;amp; le suivant à propos de la sécurisation du Blockchain. Posez vos questions pour mes 2 prochains invités sur cet email &amp;gt; &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:04) - Le conseil numéro 1 à faire passer&lt;/p&gt;&lt;p&gt;(03:44) - Socle de sécurité - qu’est-ce qu&amp;#39;un socle de sécurité pertinent ?&lt;/p&gt;&lt;p&gt;(07:08) - Socle de sécurité - quelle approche faut-il suivre ?&lt;/p&gt;&lt;p&gt;(10:12) - Scénarios opérationnels - quels sont les résultats visés d’un scénario opérationnel pertinent ?&lt;/p&gt;&lt;p&gt;(12:08) - Scénarios opérationnels - quelques critères d’un scénario operationnel actionnable&lt;/p&gt;&lt;p&gt;(13:31) - Scénarios opérationnels - quel niveau de détails à adopter ?&lt;/p&gt;&lt;p&gt;(16:57) - Scénarios opérationnels - exemples dans la pratique&lt;/p&gt;&lt;p&gt;(21:29) - La problématique des parties prenantes. Entité organisationnelle ou composant technique ?&lt;/p&gt;&lt;p&gt;(23:25) - Dans ce contexte, quelle est la différence entre une partie prenante et un bien support ?&lt;/p&gt;&lt;p&gt;(25:41) - Le niveau de connaissance de son SI requis&lt;/p&gt;&lt;p&gt;(28:42) - Peut-on étudier les risques accidentels dans une étude EBIOS Risk Manager ?&lt;/p&gt;&lt;p&gt;(32:26) - Exemple pratique d’un risque accidentel étudié avec l’EBIOS RM&lt;/p&gt;&lt;p&gt;(34:15) - L’idée à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Rachid EL ALAOUI :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3HylmxT&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3HylmxT&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Le blog d&amp;#39;Amn Brains : &lt;a href=&#34;https://bit.ly/3Gvh35f&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Gvh35f&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="38599366" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/9306a3f5-a34c-4f0a-a379-eb0b13413f38/stream.mp3"/>
                
                <guid isPermaLink="false">04673018-4bdf-44cd-b638-78463560bae9</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 22 Feb 2022 11:53:00 &#43;0000</pubDate>
                <itunes:duration>2412</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Vue d&#39;ensemble de l&#39;EBIOS Risk Manager (EBIOS RM) | #34</itunes:title>
                <title>Vue d&#39;ensemble de l&#39;EBIOS Risk Manager (EBIOS RM) | #34</title>

                <itunes:episode>34</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.</p><p>✅ CONTENU✅</p><p>(05:13) - Les blogs de Rachid à propos de l’EBIOS RM</p><p>(06:24) - EBIOS 2010 et EBIOS RM</p><p>(08:34) - L’utilité de la méthode dans un programme cyber + l’approche par conformité et l’approche par les risques</p><p><br></p><p>LES 5 ATELIERS DE L’EBIOS RM</p><p>(12:46) - L’atelier 1 / Cadrage / Socle de sécurité</p><p>(22:47) - L’atelier 2 / Sources de risques</p><p>(25:24) - L’atelier 3 / Scénarios stratégiques et 4 / Scénarios opérationnels</p><p>(28:29) - L’atelier 4 (plus dans le détail)</p><p>(31:03) - L’atelier 5 / Traitement du risque</p><p><br></p><p>(34:55) - L’idée reçue que l’EBIOS RM est une méthode lourde et contraignante</p><p>(39:16) - L’autre point fort de la méthode est de pouvoir s&#39;adresser aux personnes de l&#39;opérationnel ainsi qu’aux donneurs d&#39;ordre</p><p>(40:48) - Le message à retenir</p><p><br></p><p>✴️ Retrouver Rachid EL ALAOUI :</p><p>LinkedIn : <a href="https://bit.ly/3HylmxT" rel="nofollow">https://bit.ly/3HylmxT</a></p><p>Le blog d&#39;Amn Brains : <a href="https://bit.ly/3Gvh35f" rel="nofollow">https://bit.ly/3Gvh35f</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p>Email: <a href="mailto:michael@cybersecuriteallday.fr" rel="nofollow">michael@cybersecuriteallday.fr</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Rachid EL ALAOUI, Dirigeant et Co-fondateur de Amn Brains. Et membre du Club EBIOS.&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(05:13) - Les blogs de Rachid à propos de l’EBIOS RM&lt;/p&gt;&lt;p&gt;(06:24) - EBIOS 2010 et EBIOS RM&lt;/p&gt;&lt;p&gt;(08:34) - L’utilité de la méthode dans un programme cyber &#43; l’approche par conformité et l’approche par les risques&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;LES 5 ATELIERS DE L’EBIOS RM&lt;/p&gt;&lt;p&gt;(12:46) - L’atelier 1 / Cadrage / Socle de sécurité&lt;/p&gt;&lt;p&gt;(22:47) - L’atelier 2 / Sources de risques&lt;/p&gt;&lt;p&gt;(25:24) - L’atelier 3 / Scénarios stratégiques et 4 / Scénarios opérationnels&lt;/p&gt;&lt;p&gt;(28:29) - L’atelier 4 (plus dans le détail)&lt;/p&gt;&lt;p&gt;(31:03) - L’atelier 5 / Traitement du risque&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;(34:55) - L’idée reçue que l’EBIOS RM est une méthode lourde et contraignante&lt;/p&gt;&lt;p&gt;(39:16) - L’autre point fort de la méthode est de pouvoir s&amp;#39;adresser aux personnes de l&amp;#39;opérationnel ainsi qu’aux donneurs d&amp;#39;ordre&lt;/p&gt;&lt;p&gt;(40:48) - Le message à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Rachid EL ALAOUI :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/3HylmxT&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3HylmxT&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Le blog d&amp;#39;Amn Brains : &lt;a href=&#34;https://bit.ly/3Gvh35f&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3Gvh35f&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Email: &lt;a href=&#34;mailto:michael@cybersecuriteallday.fr&#34; rel=&#34;nofollow&#34;&gt;michael@cybersecuriteallday.fr&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="41495823" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c696edc3-0db2-4e06-b448-2e781d44f22b/stream.mp3"/>
                
                <guid isPermaLink="false">da95dc48-3912-4429-815c-b09443c26eae</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 08 Feb 2022 11:42:00 &#43;0000</pubDate>
                <itunes:duration>2593</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>SAST, SCA, RASP. Quels outils, pour quels usages? | #33</itunes:title>
                <title>SAST, SCA, RASP. Quels outils, pour quels usages? | #33</title>

                <itunes:episode>33</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild &amp; Secure.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:15) - La vision DevSecOps de Rémi &amp; pourquoi les outils sont importants dans celle-ci.</p><p>(07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité.</p><p>(11:25) - Le SAST - Static Application Security Testing, DAST - Dynamic Application Security Testing et IAST - Interactive Application Security Testing.</p><p>(17:22) - Le SCA - Software Composition Analysis + exemples de son importance avec des cas réels + le risque des nouvelles versions opensource volontairement malveillantes.</p><p>(23:09) - Le RASP - Runtime Application Self-Protection + exemple d’un cas réel + la métaphore du donjon.</p><p>(26:37) - La métaphore du donjon. La complémentarité du WAF et RASP + le RASP la dernière ligne de défense.</p><p>(28:48) - Quelles priorités en termes d’outils ? En rapport à la maturité des équipes et leur appétance à travailler sur des sujets de sécurité.</p><p>(33:25) - Comment retrouver Rémi + son channel YouTube (note: le lien est disponible ci-dessous).</p><p><br></p><p>✴️ Retrouver Rémi LAVEDRINE :</p><p>LinkedIn : <a href="https://bit.ly/31JLbf1" rel="nofollow">https://bit.ly/31JLbf1</a></p><p>Son channel YouTube : <a href="https://bit.ly/330ndgg" rel="nofollow">https://bit.ly/330ndgg</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild &amp;amp; Secure.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:15) - La vision DevSecOps de Rémi &amp;amp; pourquoi les outils sont importants dans celle-ci.&lt;/p&gt;&lt;p&gt;(07:36) - Philisophie : la sécurité est un sous-ensemble de la qualité.&lt;/p&gt;&lt;p&gt;(11:25) - Le SAST - Static Application Security Testing, DAST - Dynamic Application Security Testing et IAST - Interactive Application Security Testing.&lt;/p&gt;&lt;p&gt;(17:22) - Le SCA - Software Composition Analysis &#43; exemples de son importance avec des cas réels &#43; le risque des nouvelles versions opensource volontairement malveillantes.&lt;/p&gt;&lt;p&gt;(23:09) - Le RASP - Runtime Application Self-Protection &#43; exemple d’un cas réel &#43; la métaphore du donjon.&lt;/p&gt;&lt;p&gt;(26:37) - La métaphore du donjon. La complémentarité du WAF et RASP &#43; le RASP la dernière ligne de défense.&lt;/p&gt;&lt;p&gt;(28:48) - Quelles priorités en termes d’outils ? En rapport à la maturité des équipes et leur appétance à travailler sur des sujets de sécurité.&lt;/p&gt;&lt;p&gt;(33:25) - Comment retrouver Rémi &#43; son channel YouTube (note: le lien est disponible ci-dessous).&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Rémi LAVEDRINE :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/31JLbf1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/31JLbf1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son channel YouTube : &lt;a href=&#34;https://bit.ly/330ndgg&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/330ndgg&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="34038595" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/9ec50c74-0e24-4df3-b800-6fdef819aff4/stream.mp3"/>
                
                <guid isPermaLink="false">02b71858-b344-462e-90ca-1a95c81434b1</guid>
                <link>https://newsletter.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 25 Jan 2022 11:57:00 &#43;0000</pubDate>
                <itunes:duration>2127</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Comment éviter de devenir une cyber victime | #32</itunes:title>
                <title>Comment éviter de devenir une cyber victime | #32</title>

                <itunes:episode>32</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild &amp; Secure.</p><p><br></p><p>✅ CONTENU✅</p><p>(02:22) - À propos du channel YouTube de Rémi</p><p>(04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum + exemples des agents immobiliers, des watermarks et “barres noires” sur les documents</p><p>(12:19) - Utilisation de cartes bancaires jetables / temporaires (pour éviter les fraudes à la CB, etc)</p><p>(17:47) - Utilisation de numéros de téléphones temporaires (pour limiter les risques de sim swapping, éviter de se faire spammer, réduire les risques de harcèlement, etc)</p><p>(23:37) - Faire preuve de bon sens = ne pas donner des infos temporaires à sa banque, aux impôts… Infos temporaires, pour un usage temporaire. Le bon outil, au bon moment.</p><p>(26:05) - Contacts avec des recruteurs + emails temporaires et/ou &#34;adresses email poubelles”</p><p>(30:43) - Quelques rappels de base</p><p>(35:23) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Rémi LAVEDRINE :</p><p>LinkedIn : <a href="https://bit.ly/31JLbf1" rel="nofollow">https://bit.ly/31JLbf1</a></p><p>Son channel YouTube : <a href="https://bit.ly/330ndgg" rel="nofollow">https://bit.ly/330ndgg</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Rémi LAVEDRINE, Head of Application Security chez Chanel et co-fondateur de Wild &amp;amp; Secure.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:22) - À propos du channel YouTube de Rémi&lt;/p&gt;&lt;p&gt;(04:40) - Partage de document : cacher les infos non nécessaires, ne partager que le strict minimum &#43; exemples des agents immobiliers, des watermarks et “barres noires” sur les documents&lt;/p&gt;&lt;p&gt;(12:19) - Utilisation de cartes bancaires jetables / temporaires (pour éviter les fraudes à la CB, etc)&lt;/p&gt;&lt;p&gt;(17:47) - Utilisation de numéros de téléphones temporaires (pour limiter les risques de sim swapping, éviter de se faire spammer, réduire les risques de harcèlement, etc)&lt;/p&gt;&lt;p&gt;(23:37) - Faire preuve de bon sens = ne pas donner des infos temporaires à sa banque, aux impôts… Infos temporaires, pour un usage temporaire. Le bon outil, au bon moment.&lt;/p&gt;&lt;p&gt;(26:05) - Contacts avec des recruteurs &#43; emails temporaires et/ou &amp;#34;adresses email poubelles”&lt;/p&gt;&lt;p&gt;(30:43) - Quelques rappels de base&lt;/p&gt;&lt;p&gt;(35:23) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Rémi LAVEDRINE :&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/31JLbf1&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/31JLbf1&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son channel YouTube : &lt;a href=&#34;https://bit.ly/330ndgg&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/330ndgg&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="35725061" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/5d4a8058-7af8-4d7e-902d-90d404a8e1a2/stream.mp3"/>
                
                <guid isPermaLink="false">3cd73ef4-ba63-406f-95de-501eca4d534d</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 11 Jan 2022 11:39:11 &#43;0000</pubDate>
                <itunes:duration>2232</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La communication non verbale, un des outils des Socials Engineers | #31</itunes:title>
                <title>La communication non verbale, un des outils des Socials Engineers | #31</title>

                <itunes:episode>31</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.</p><p>⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️</p><p><br></p><p>✅ CONTENU✅</p><p>(01:46) - La communication non verbale dans le cadre du social engineering.</p><p>(07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle.</p><p>(09:28) - Analyser le langage corporel de ses interlocuteurs pour en tirer avantage.</p><p>(12:00) - Certains des aspects les plus importants de l&#39;ingénierie sociale. Les micro expressions, la psychologie etc.</p><p>(15:38) - L&#39;exemple parfait avec le film &#34;Catch me if you can&#34; (&#34;Arrête-moi si tu peux&#34; en français).</p><p>(17:44) - Les parties du corps les plus honnêtes et les plus compliquées à &#34;fake&#34;.</p><p>(23:04) - Tirer avantage de l&#39;espace personnel des gens.</p><p>(26:20) - Cas réel de la communication non verbale dans le cadre d&#39;une mission d&#39;ingénierie sociale.</p><p>(31:18) - Qui former dans son entreprise aux risques d&#39;attaques de type d&#39;&#39;ingénierie sociale ?</p><p>(32:55) - L&#39;idée à retenir.</p><p><br></p><p>✴️ Retrouver Sarka PEKAROVA:</p><p>LinkedIn : <a href="https://bit.ly/327QJzN" rel="nofollow">https://bit.ly/327QJzN</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.&lt;/p&gt;&lt;p&gt;⚠️ Dernier podcast de 2021, reprise officielle le mardi 11 janvier 2022 ⚠️&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:46) - La communication non verbale dans le cadre du social engineering.&lt;/p&gt;&lt;p&gt;(07:24) - Ce ne sont que des indications au mieux, et non pas une vérité universelle.&lt;/p&gt;&lt;p&gt;(09:28) - Analyser le langage corporel de ses interlocuteurs pour en tirer avantage.&lt;/p&gt;&lt;p&gt;(12:00) - Certains des aspects les plus importants de l&amp;#39;ingénierie sociale. Les micro expressions, la psychologie etc.&lt;/p&gt;&lt;p&gt;(15:38) - L&amp;#39;exemple parfait avec le film &amp;#34;Catch me if you can&amp;#34; (&amp;#34;Arrête-moi si tu peux&amp;#34; en français).&lt;/p&gt;&lt;p&gt;(17:44) - Les parties du corps les plus honnêtes et les plus compliquées à &amp;#34;fake&amp;#34;.&lt;/p&gt;&lt;p&gt;(23:04) - Tirer avantage de l&amp;#39;espace personnel des gens.&lt;/p&gt;&lt;p&gt;(26:20) - Cas réel de la communication non verbale dans le cadre d&amp;#39;une mission d&amp;#39;ingénierie sociale.&lt;/p&gt;&lt;p&gt;(31:18) - Qui former dans son entreprise aux risques d&amp;#39;attaques de type d&amp;#39;&amp;#39;ingénierie sociale ?&lt;/p&gt;&lt;p&gt;(32:55) - L&amp;#39;idée à retenir.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Sarka PEKAROVA:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/327QJzN&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/327QJzN&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="34704404" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c285481b-f50e-4fbc-b8a3-327800ae28b5/stream.mp3"/>
                
                <guid isPermaLink="false">1d260113-1e62-49b3-80b3-eb20cfefa3a9</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 07 Dec 2021 12:10:00 &#43;0000</pubDate>
                <itunes:duration>2169</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Intrusions physiques / Échange avec une Social Engineer | #30</itunes:title>
                <title>Intrusions physiques / Échange avec une Social Engineer | #30</title>

                <itunes:episode>30</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.</p><p>Edit : il est possible qu&#39;il y ait un décalage de +/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷‍♂️)</p><p><br></p><p>✅ CONTENU✅</p><p>(02:56) - Premier jour en tant que social engineer</p><p>(04:30) - Préparation : comment rentrer et comment sortir sans se faire attraper</p><p>(05:51) - Fin de mission debrief</p><p>(07:36) - Sarka tout premier jour en tant que social engineer dans le cadre de son travail</p><p>(13:06) - Les outils que Sarka utilise (fake ID, etc)</p><p>(17:14) - Beaucoup de concepts de marketing et de vente sont parfaits pour faire de l&#39;ingénierie sociale</p><p>(20:12) - Les différents types de social engineers</p><p>(22:01)- Bien faire comprendre que c&#39;est beaucoup et avant tout, de la préparation</p><p>(27:47) - Exemple : comment tirer avantage de certains biais cognitifs pour rentrer quelque part</p><p>(31:04) - L&#39;importance de se dissocier de sa propre identité et de se créer un alter ego</p><p>(39:22) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Sarka PEKAROVA:</p><p>LinkedIn : <a href="https://bit.ly/327QJzN" rel="nofollow">https://bit.ly/327QJzN</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Sarka Pekarova, Security consultant chez Dreamlabs Technologies.&lt;/p&gt;&lt;p&gt;Edit : il est possible qu&amp;#39;il y ait un décalage de &#43;/- 10 secondes sur le timing de certains temps de passages (à la réécoute sur différents supports le timing est différent 🤷‍♂️)&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:56) - Premier jour en tant que social engineer&lt;/p&gt;&lt;p&gt;(04:30) - Préparation : comment rentrer et comment sortir sans se faire attraper&lt;/p&gt;&lt;p&gt;(05:51) - Fin de mission debrief&lt;/p&gt;&lt;p&gt;(07:36) - Sarka tout premier jour en tant que social engineer dans le cadre de son travail&lt;/p&gt;&lt;p&gt;(13:06) - Les outils que Sarka utilise (fake ID, etc)&lt;/p&gt;&lt;p&gt;(17:14) - Beaucoup de concepts de marketing et de vente sont parfaits pour faire de l&amp;#39;ingénierie sociale&lt;/p&gt;&lt;p&gt;(20:12) - Les différents types de social engineers&lt;/p&gt;&lt;p&gt;(22:01)- Bien faire comprendre que c&amp;#39;est beaucoup et avant tout, de la préparation&lt;/p&gt;&lt;p&gt;(27:47) - Exemple : comment tirer avantage de certains biais cognitifs pour rentrer quelque part&lt;/p&gt;&lt;p&gt;(31:04) - L&amp;#39;importance de se dissocier de sa propre identité et de se créer un alter ego&lt;/p&gt;&lt;p&gt;(39:22) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Sarka PEKAROVA:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/327QJzN&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/327QJzN&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="39447405" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/436e47dc-adae-4e04-b6e3-2134b534a026/stream.mp3"/>
                
                <guid isPermaLink="false">9f147df5-9b19-4e1a-be74-34e822a5a1b7</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 16 Nov 2021 11:36:00 &#43;0000</pubDate>
                <itunes:duration>2465</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>5 idées reçues à propos de l&#39;ISO 27001 | #29</itunes:title>
                <title>5 idées reçues à propos de l&#39;ISO 27001 | #29</title>

                <itunes:episode>29</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Troisième épisode avec <a href="https://www.linkedin.com/in/florence-feniou/" rel="nofollow">Florence FENIOU </a>- Consultant en Intelligence Économique &amp; DPO chez <a href="https://bees-eye.fr/" rel="nofollow">Bee&#39;s Eye</a>.</p><p><br></p><p>✅ CONTENU✅</p><p>(02:25) - La relation entre l&#39;Intelligence Économique (IE), l&#39;ISO 27001 et le RGPD</p><p>(05:25) - Idée reçue n*1 : &#34;Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre&#34;</p><p>(09:13) - L&#39;idée reçue n*2 qui est associée à l&#39;aspect marketing de l&#39;ISO 27001</p><p>(14:09) - Idée reçue n*3 : &#34;On va l’implementer en quelques mois&#34;</p><p>(18:03) - Devenir certifié ISO 27001 pour &#34;cocher des cases&#34; ?</p><p>(21:31) - Idée reçue n*4 : &#34;L&#39;on va laisser l&#39;IT prendre seule la charge de ce projet&#34;</p><p>(28:17) - Idée reçue n*5 : &#34;Cette norme c&#39;est simplement de la documentation&#34;</p><p>(33:46) - La notion d&#39;engagement/responsabilité de ce que veut dire être certifié IS0 27001</p><p>(35:01) - L&#39;avis de Florence à propos de l&#39;EBIOS Risk Manager (note: qui sera le sujet d&#39;un prochain podcast avec Rachid El Alaoui)</p><p>(38:44) - L&#39;idée à retenir de cet échange</p><p><br></p><p>✴️ Retrouver Florence FENIOU:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/florence-feniou-81035b162/" rel="nofollow">lien ici</a></p><p>Son site Bee&#39;s Eye - <a href="https://bees-eye.fr/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Troisième épisode avec &lt;a href=&#34;https://www.linkedin.com/in/florence-feniou/&#34; rel=&#34;nofollow&#34;&gt;Florence FENIOU &lt;/a&gt;- Consultant en Intelligence Économique &amp;amp; DPO chez &lt;a href=&#34;https://bees-eye.fr/&#34; rel=&#34;nofollow&#34;&gt;Bee&amp;#39;s Eye&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:25) - La relation entre l&amp;#39;Intelligence Économique (IE), l&amp;#39;ISO 27001 et le RGPD&lt;/p&gt;&lt;p&gt;(05:25) - Idée reçue n*1 : &amp;#34;Souvent les gens confondent bonnes pratiques et conditions/règles absolues à suivre à la lettre&amp;#34;&lt;/p&gt;&lt;p&gt;(09:13) - L&amp;#39;idée reçue n*2 qui est associée à l&amp;#39;aspect marketing de l&amp;#39;ISO 27001&lt;/p&gt;&lt;p&gt;(14:09) - Idée reçue n*3 : &amp;#34;On va l’implementer en quelques mois&amp;#34;&lt;/p&gt;&lt;p&gt;(18:03) - Devenir certifié ISO 27001 pour &amp;#34;cocher des cases&amp;#34; ?&lt;/p&gt;&lt;p&gt;(21:31) - Idée reçue n*4 : &amp;#34;L&amp;#39;on va laisser l&amp;#39;IT prendre seule la charge de ce projet&amp;#34;&lt;/p&gt;&lt;p&gt;(28:17) - Idée reçue n*5 : &amp;#34;Cette norme c&amp;#39;est simplement de la documentation&amp;#34;&lt;/p&gt;&lt;p&gt;(33:46) - La notion d&amp;#39;engagement/responsabilité de ce que veut dire être certifié IS0 27001&lt;/p&gt;&lt;p&gt;(35:01) - L&amp;#39;avis de Florence à propos de l&amp;#39;EBIOS Risk Manager (note: qui sera le sujet d&amp;#39;un prochain podcast avec Rachid El Alaoui)&lt;/p&gt;&lt;p&gt;(38:44) - L&amp;#39;idée à retenir de cet échange&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Florence FENIOU:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/florence-feniou-81035b162/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son site Bee&amp;#39;s Eye - &lt;a href=&#34;https://bees-eye.fr/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="40487288" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/b7d9f57e-e048-4d9c-ac69-dab02599046b/stream.mp3"/>
                
                <guid isPermaLink="false">003077fc-e9e8-4e7f-9ad9-3f7506a1c8e8</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 02 Nov 2021 13:00:00 &#43;0000</pubDate>
                <itunes:duration>2530</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les bonnes pratiques de la gestion des noms de domaines | #28</itunes:title>
                <title>Les bonnes pratiques de la gestion des noms de domaines | #28</title>

                <itunes:episode>28</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec <a href="https://twitter.com/bortzmeyer" rel="nofollow">Stéphane Bortzmeyer</a> - Spécialiste DNS à l’AFNIC.</p><p><br></p><p>✴️ Retrouver Stéphane BORTZMEYER</p><p>Son Twitter : <a href="https://twitter.com/bortzmeyer" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec &lt;a href=&#34;https://twitter.com/bortzmeyer&#34; rel=&#34;nofollow&#34;&gt;Stéphane Bortzmeyer&lt;/a&gt; - Spécialiste DNS à l’AFNIC.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Stéphane BORTZMEYER&lt;/p&gt;&lt;p&gt;Son Twitter : &lt;a href=&#34;https://twitter.com/bortzmeyer&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="32525583" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/7d1188be-001e-465f-8ee7-666088c8ad68/stream.mp3"/>
                
                <guid isPermaLink="false">17c0629e-8a02-4071-a1ae-27efae491cf5</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 03 Aug 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2032</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27</itunes:title>
                <title>Pourquoi les noms de domaines et le DNS sont au cœur de la cybersécurité | #27</title>

                <itunes:episode>27</itunes:episode>
                <itunes:season>5</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec <a href="https://twitter.com/bortzmeyer" rel="nofollow">Stéphane Bortzmeyer</a> - Spécialiste DNS à l’AFNIC.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:59) - L&#39;aspect opérationnel des noms de domaines</p><p>(06:59) - &#34;Si le DNS tombe, tout tombe&#34;</p><p>(11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40</p><p>(15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines</p><p>(16:56) - Exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines</p><p>(23:32) - Les solutions de supervision</p><p>(30:51) - DoS, DDoS et détournements de noms</p><p><br></p><p>✴️ Retrouver Stéphane BORTZMEYER</p><p>Son Twitter : <a href="https://twitter.com/bortzmeyer" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥</p><p>👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4</p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec &lt;a href=&#34;https://twitter.com/bortzmeyer&#34; rel=&#34;nofollow&#34;&gt;Stéphane Bortzmeyer&lt;/a&gt; - Spécialiste DNS à l’AFNIC.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:59) - L&amp;#39;aspect opérationnel des noms de domaines&lt;/p&gt;&lt;p&gt;(06:59) - &amp;#34;Si le DNS tombe, tout tombe&amp;#34;&lt;/p&gt;&lt;p&gt;(11:16) - Le DNS est un sujet trop négligé, même dans les boites du CAC40&lt;/p&gt;&lt;p&gt;(15:01) - Culture opérationnelle des services juridiques et com, des noms de domaines&lt;/p&gt;&lt;p&gt;(16:56) - Exemples qui illustrent bien un manque de prise en compte des enjeux liés aux noms de domaines&lt;/p&gt;&lt;p&gt;(23:32) - Les solutions de supervision&lt;/p&gt;&lt;p&gt;(30:51) - DoS, DDoS et détournements de noms&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Stéphane BORTZMEYER&lt;/p&gt;&lt;p&gt;Son Twitter : &lt;a href=&#34;https://twitter.com/bortzmeyer&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="39629635" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/1a1b3c8c-b82d-4537-8e93-6f55168af4ac/stream.mp3"/>
                
                <guid isPermaLink="false">efda4d8d-86fb-4a43-838d-19ec23091f6b</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 20 Jul 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2476</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Réflexion autour des tendances et de l&#39;avenir des Ransomware | #26</itunes:title>
                <title>Réflexion autour des tendances et de l&#39;avenir des Ransomware | #26</title>

                <itunes:episode>26</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest.</p><p><br></p><p>✅ CONTENU✅</p><p>(04:57) - Les différents groupes d&#39;attaquants</p><p>(12:03) - Les ransom cartels</p><p>(15:13) - 3 aspects du business model des attaquants</p><p>(20:11)- Ransomware as a Service (RaaS), Deep web, Dark web</p><p>(24:15) - Un écosystème complet</p><p>(26:03) - PrintNightmare - CVE-2021-1675</p><p>(32:09) - Les casiers ransomware + les groupes APT</p><p>(36:58) - Le réseau tentaculaire des ransomgangs</p><p>(40:41) - La tendance actuelle des ransomware</p><p>(44:28) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Florent CURTET</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/curtet/" rel="nofollow">lien ici</a></p><p>Neo Cyber - sa société : <a href="https://neocyber.fr/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥</p><p>👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4</p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Mon invité du jour est Florent CURTET - Directeur de Neo Cyber, société spécialisée en Cyber renseignement, Red team et pentest.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(04:57) - Les différents groupes d&amp;#39;attaquants&lt;/p&gt;&lt;p&gt;(12:03) - Les ransom cartels&lt;/p&gt;&lt;p&gt;(15:13) - 3 aspects du business model des attaquants&lt;/p&gt;&lt;p&gt;(20:11)- Ransomware as a Service (RaaS), Deep web, Dark web&lt;/p&gt;&lt;p&gt;(24:15) - Un écosystème complet&lt;/p&gt;&lt;p&gt;(26:03) - PrintNightmare - CVE-2021-1675&lt;/p&gt;&lt;p&gt;(32:09) - Les casiers ransomware &#43; les groupes APT&lt;/p&gt;&lt;p&gt;(36:58) - Le réseau tentaculaire des ransomgangs&lt;/p&gt;&lt;p&gt;(40:41) - La tendance actuelle des ransomware&lt;/p&gt;&lt;p&gt;(44:28) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Florent CURTET&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/curtet/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Neo Cyber - sa société : &lt;a href=&#34;https://neocyber.fr/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="46685204" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/3cf7a610-4d7c-4352-9ef7-d96d44b0475b/stream.mp3"/>
                
                <guid isPermaLink="false">cfa1d7cf-8e20-4de3-903b-190397e1e46b</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 06 Jul 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2917</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Hardening / durcissement : réduire la surface d&#39;attaque | #25</itunes:title>
                <title>Hardening / durcissement : réduire la surface d&#39;attaque | #25</title>

                <itunes:episode>25</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec.</p><p><br></p><p>✅ CONTENU✅</p><p>(04:18) - Un sujet très oublié</p><p>(05:36) - Les principes de bases de l’hardening / durcissement</p><p>(07:16) - La métaphore d&#39;un jeu de 52 cartes + l&#39;exemple du ransomware WannaCry</p><p>(09:48) - Certaines difficultés associées au durcissement + l&#39;exemple du durcissement des firewalls</p><p>(12:58) - Un système de base durci : des solutions de sécurité plus performantes</p><p>(13:39) - Nécessite du temps et une connaissance profonde de l&#39;utilisation des services et des serveurs par le SI et les utilisateurs</p><p>(18:41) - &#34;On ferme tout et on ouvre juste ce dont on a besoin&#34; + autre exemple des firewalls</p><p>(21:30) - Métaphore du film &#34;300&#34; : un choix d&#39;attaque plus restreint pour les attaquants</p><p>(25:07) - Le principe de moindre privilège + d&#39;autres exemples</p><p>(28:22) - Security by design + le Zero Trust</p><p>(30:12) - Nécessite une connaissance fine des technos</p><p>(31:29) - Le transfert de connaissance dans l&#39;entreprise + la documentation</p><p>(32:45) - Bien lire les notes de patch pour éviter que de nouvelles fonctionnalités passent à la trappe du durcissement</p><p>(36:36) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Damien HOTZ</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/damien-%E2%88%92-13813066/" rel="nofollow">lien ici</a></p><p>Atamasec - son activité pro :<a href="https://atamasec.fr/" rel="nofollow"> lien ici</a></p><p>Son GitHub : <a href="https://github.com/b4b857f6ee" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥</p><p>👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4</p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Mon invité du jour est Damien HOTZ - Ingénieur Cybersécurité chez Atamasec.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(04:18) - Un sujet très oublié&lt;/p&gt;&lt;p&gt;(05:36) - Les principes de bases de l’hardening / durcissement&lt;/p&gt;&lt;p&gt;(07:16) - La métaphore d&amp;#39;un jeu de 52 cartes &#43; l&amp;#39;exemple du ransomware WannaCry&lt;/p&gt;&lt;p&gt;(09:48) - Certaines difficultés associées au durcissement &#43; l&amp;#39;exemple du durcissement des firewalls&lt;/p&gt;&lt;p&gt;(12:58) - Un système de base durci : des solutions de sécurité plus performantes&lt;/p&gt;&lt;p&gt;(13:39) - Nécessite du temps et une connaissance profonde de l&amp;#39;utilisation des services et des serveurs par le SI et les utilisateurs&lt;/p&gt;&lt;p&gt;(18:41) - &amp;#34;On ferme tout et on ouvre juste ce dont on a besoin&amp;#34; &#43; autre exemple des firewalls&lt;/p&gt;&lt;p&gt;(21:30) - Métaphore du film &amp;#34;300&amp;#34; : un choix d&amp;#39;attaque plus restreint pour les attaquants&lt;/p&gt;&lt;p&gt;(25:07) - Le principe de moindre privilège &#43; d&amp;#39;autres exemples&lt;/p&gt;&lt;p&gt;(28:22) - Security by design &#43; le Zero Trust&lt;/p&gt;&lt;p&gt;(30:12) - Nécessite une connaissance fine des technos&lt;/p&gt;&lt;p&gt;(31:29) - Le transfert de connaissance dans l&amp;#39;entreprise &#43; la documentation&lt;/p&gt;&lt;p&gt;(32:45) - Bien lire les notes de patch pour éviter que de nouvelles fonctionnalités passent à la trappe du durcissement&lt;/p&gt;&lt;p&gt;(36:36) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Damien HOTZ&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/damien-%E2%88%92-13813066/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Atamasec - son activité pro :&lt;a href=&#34;https://atamasec.fr/&#34; rel=&#34;nofollow&#34;&gt; lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son GitHub : &lt;a href=&#34;https://github.com/b4b857f6ee&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="36992731" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/909868ae-7a7c-4222-a74c-cc68194d721e/stream.mp3"/>
                
                <guid isPermaLink="false">0876d8d5-3292-48f6-9982-64974715f8f3</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 29 Jun 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2312</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>N&#39;oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24</itunes:title>
                <title>N&#39;oublions pas les parents sinon les jeunes seront seuls face aux risques du numérique | #24</title>

                <itunes:episode>24</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:20) - Anecdotes de Bertrand sur l&#39;observation des autres parents et du personnel éducatif</p><p>(04:41) - L&#39;importance du relais des adultes + autre anecdote de son fils en CM1</p><p>(08:35) - Anecdote : le compte Instagram d&#39;une ado utilisé par l&#39;une de ses &#34;copines&#34;</p><p>(10:19) - Internet a une mémoire infinie</p><p>(12:23) - Propriété immatérielle + données volées vs données dupliquées</p><p>(13:49) - Le fossé générationnel</p><p>(15:41) - Le contrôle parental n&#39;est pas du flicage, et ne remplace pas le dialogue avec ses enfants</p><p>(22:33) - Le risque numérique n&#39;est qu&#39;un reflet du risque réel</p><p>(24:37) - Sensibiliser les parents et les équipes pédagogiques en plus des élèves</p><p>(30:49) - Les algorithmes YouTube (ou autres)</p><p>(33:14) - L&#39;approche de transparence et de dialogue</p><p>(36:28) - Le rôle des parents</p><p>(39:56) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Bertrand MÉENS</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/bertrandmeens/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥</p><p>👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4</p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:20) - Anecdotes de Bertrand sur l&amp;#39;observation des autres parents et du personnel éducatif&lt;/p&gt;&lt;p&gt;(04:41) - L&amp;#39;importance du relais des adultes &#43; autre anecdote de son fils en CM1&lt;/p&gt;&lt;p&gt;(08:35) - Anecdote : le compte Instagram d&amp;#39;une ado utilisé par l&amp;#39;une de ses &amp;#34;copines&amp;#34;&lt;/p&gt;&lt;p&gt;(10:19) - Internet a une mémoire infinie&lt;/p&gt;&lt;p&gt;(12:23) - Propriété immatérielle &#43; données volées vs données dupliquées&lt;/p&gt;&lt;p&gt;(13:49) - Le fossé générationnel&lt;/p&gt;&lt;p&gt;(15:41) - Le contrôle parental n&amp;#39;est pas du flicage, et ne remplace pas le dialogue avec ses enfants&lt;/p&gt;&lt;p&gt;(22:33) - Le risque numérique n&amp;#39;est qu&amp;#39;un reflet du risque réel&lt;/p&gt;&lt;p&gt;(24:37) - Sensibiliser les parents et les équipes pédagogiques en plus des élèves&lt;/p&gt;&lt;p&gt;(30:49) - Les algorithmes YouTube (ou autres)&lt;/p&gt;&lt;p&gt;(33:14) - L&amp;#39;approche de transparence et de dialogue&lt;/p&gt;&lt;p&gt;(36:28) - Le rôle des parents&lt;/p&gt;&lt;p&gt;(39:56) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Bertrand MÉENS&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/bertrandmeens/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="40349779" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/10c05bd2-d73f-45cd-93e3-b06a7a075f0a/stream.mp3"/>
                
                <guid isPermaLink="false">e2ed7a29-b184-4fe6-b603-3ffe81eda79f</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 15 Jun 2021 11:03:00 &#43;0000</pubDate>
                <itunes:duration>2521</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23</itunes:title>
                <title>La sensibilisation des jeunes / ados aux enjeux et risques du numérique | #23</title>

                <itunes:episode>23</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.</p><p><br></p><p>✅ CONTENU✅</p><p>(06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc.</p><p>(10:18) - Les accompagner pour qu&#39;ils ne se retrouvent pas formatés par des &#34;influenceurs&#34;.</p><p>(14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybersécurité dans son programme scolaire (actualité mai 2021) ; leur apprendre à ne pas foncer tête baissée sur tout ce qui est dit.</p><p>(19:08) - Le cyberharcèlement.</p><p>(22:14) - Instagram envisage de créer une version pour les enfants entre 6 ans et 12 ans (actualité mai 2021)</p><p>(Sensibilisation des jeunes : le top 6 des bonnes pratiques).</p><p>(24:20) - (1) &#34;Faire attention à ma privée et à mes données personnelles&#34;.</p><p>(27:29) - (2) &#34;Être vigilant avec qui je discute&#34;.</p><p>(29:26) - (3) Se poser les bonnes questions avant de publier, liker ou commenter.</p><p>(33:52) - (4) Développer sa culture générale pour être critique face aux informations.</p><p>(38:17) - (5) Parler à un adulte en cas de problème. Le dialogue est important.</p><p>(42:04) - (6) Se déconnecter pour vivre IRL.</p><p>(Ressources)</p><p>(45:57) - e-enfance, Cybermalveillance et les As du Web.</p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Bertrand MÉENS - DSI Adjoint au Groupe IRCEM.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(06:17) - Pourquoi ce sujet ? À partir de quel âge il faut commencer à les sensibiliser, etc.&lt;/p&gt;&lt;p&gt;(10:18) - Les accompagner pour qu&amp;#39;ils ne se retrouvent pas formatés par des &amp;#34;influenceurs&amp;#34;.&lt;/p&gt;&lt;p&gt;(14:25) - Les arnaques sur le net ; l’Australie veut introduire la cybersécurité dans son programme scolaire (actualité mai 2021) ; leur apprendre à ne pas foncer tête baissée sur tout ce qui est dit.&lt;/p&gt;&lt;p&gt;(19:08) - Le cyberharcèlement.&lt;/p&gt;&lt;p&gt;(22:14) - Instagram envisage de créer une version pour les enfants entre 6 ans et 12 ans (actualité mai 2021)&lt;/p&gt;&lt;p&gt;(Sensibilisation des jeunes : le top 6 des bonnes pratiques).&lt;/p&gt;&lt;p&gt;(24:20) - (1) &amp;#34;Faire attention à ma privée et à mes données personnelles&amp;#34;.&lt;/p&gt;&lt;p&gt;(27:29) - (2) &amp;#34;Être vigilant avec qui je discute&amp;#34;.&lt;/p&gt;&lt;p&gt;(29:26) - (3) Se poser les bonnes questions avant de publier, liker ou commenter.&lt;/p&gt;&lt;p&gt;(33:52) - (4) Développer sa culture générale pour être critique face aux informations.&lt;/p&gt;&lt;p&gt;(38:17) - (5) Parler à un adulte en cas de problème. Le dialogue est important.&lt;/p&gt;&lt;p&gt;(42:04) - (6) Se déconnecter pour vivre IRL.&lt;/p&gt;&lt;p&gt;(Ressources)&lt;/p&gt;&lt;p&gt;(45:57) - e-enfance, Cybermalveillance et les As du Web.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="47923200" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c9c53584-fec7-4a88-8e7a-ba8f71c0f139/stream.mp3"/>
                
                <guid isPermaLink="false">e3d5bcab-f9d9-4142-9a79-cf78d304b342</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 01 Jun 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2995</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Attaques ransomware - retour d&#39;expérience | #22</itunes:title>
                <title>Attaques ransomware - retour d&#39;expérience | #22</title>

                <itunes:episode>22</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.</p><p><br></p><p>✅ CONTENU✅</p><p>Les méthodes d&#39;intrusions les plus fréquentes</p><p>La difficulté d&#39;être au top de son active directory</p><p>La difficulté de savoir si l&#39;attaquant est toujours dans le réseau</p><p>La difficulté associée aux accès légitimes</p><p><br></p><p>✴️ Retrouver Jérôme SAIZ</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/jsaiz/" rel="nofollow">lien ici</a></p><p>Son site OPFOR Intelligence - <a href="https://opforintel.com/en/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;Les méthodes d&amp;#39;intrusions les plus fréquentes&lt;/p&gt;&lt;p&gt;La difficulté d&amp;#39;être au top de son active directory&lt;/p&gt;&lt;p&gt;La difficulté de savoir si l&amp;#39;attaquant est toujours dans le réseau&lt;/p&gt;&lt;p&gt;La difficulté associée aux accès légitimes&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Jérôme SAIZ&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/jsaiz/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son site OPFOR Intelligence - &lt;a href=&#34;https://opforintel.com/en/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="45954194" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/a0db63c2-1842-42ea-862e-d697df75ee0e/stream.mp3"/>
                
                <guid isPermaLink="false">ccd199f3-3b6d-42e5-a474-eac3d2420abd</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 25 May 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2872</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La gestion des crises cyber | #21</itunes:title>
                <title>La gestion des crises cyber | #21</title>

                <itunes:episode>21</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.</p><p><br></p><p>✅ CONTENU✅</p><p>(06:01) - Les premiers échanges avec une entreprise victime d&#39;une attaque.</p><p>(10:19) - Le type d&#39;entreprises avec qui il travaille.</p><p>(12:47) - La prise de conscience des risques + ce qui a changé avec les ransomwares.</p><p>(16:54) - Comprendre le périmètre touché par l&#39;attaque : les 72h du RGPD, les questions à se poser, le temps d&#39;investigation requis.</p><p>(21:16) - Communication interne &amp; externe, incompréhension des victimes, réponse à incident.</p><p>(24:33) - Après une attaque, le but n&#39;est pas de repartir vite. C&#39;est de repartir avec de la confiance.</p><p>(27:01) - La communication de crise de FireEye.</p><p>(30:05) - Communication - le fait de faire preuve de transparence.</p><p>(33:58) - Ne pas faire de réponse à incident peut générer beaucoup de frustration due au manque de visibilité.</p><p>(38:52) - Il est important de prendre soin de ses équipes.</p><p>(42:09) - Les 3 idées fortes à retenir.</p><p><br></p><p>✴️ Retrouver Jérôme SAIZ</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/jsaiz/" rel="nofollow">lien ici</a></p><p>Son site OPFOR Intelligence - <a href="https://opforintel.com/en/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(06:01) - Les premiers échanges avec une entreprise victime d&amp;#39;une attaque.&lt;/p&gt;&lt;p&gt;(10:19) - Le type d&amp;#39;entreprises avec qui il travaille.&lt;/p&gt;&lt;p&gt;(12:47) - La prise de conscience des risques &#43; ce qui a changé avec les ransomwares.&lt;/p&gt;&lt;p&gt;(16:54) - Comprendre le périmètre touché par l&amp;#39;attaque : les 72h du RGPD, les questions à se poser, le temps d&amp;#39;investigation requis.&lt;/p&gt;&lt;p&gt;(21:16) - Communication interne &amp;amp; externe, incompréhension des victimes, réponse à incident.&lt;/p&gt;&lt;p&gt;(24:33) - Après une attaque, le but n&amp;#39;est pas de repartir vite. C&amp;#39;est de repartir avec de la confiance.&lt;/p&gt;&lt;p&gt;(27:01) - La communication de crise de FireEye.&lt;/p&gt;&lt;p&gt;(30:05) - Communication - le fait de faire preuve de transparence.&lt;/p&gt;&lt;p&gt;(33:58) - Ne pas faire de réponse à incident peut générer beaucoup de frustration due au manque de visibilité.&lt;/p&gt;&lt;p&gt;(38:52) - Il est important de prendre soin de ses équipes.&lt;/p&gt;&lt;p&gt;(42:09) - Les 3 idées fortes à retenir.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Jérôme SAIZ&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/jsaiz/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son site OPFOR Intelligence - &lt;a href=&#34;https://opforintel.com/en/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="45659115" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/1f9d5fec-9c56-41ce-9b3a-fdac917f75b6/stream.mp3"/>
                
                <guid isPermaLink="false">0df45345-bfda-4279-b738-eb61a4d5665a</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 18 May 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2853</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Ask Anything | RGPD | Big Data, Privacy by Design | #20</itunes:title>
                <title>Ask Anything | RGPD | Big Data, Privacy by Design | #20</title>

                <itunes:episode>20</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique</p><p>Dans cette série &#34;Ask Anything&#34;, je pose à mes invité(e)s les questions que vous souhaitiez que je leur pose.</p><p>Pour participer aux prochains épisodes, abonnez vous à ma newsletter.</p><p>✅ CONTENU✅</p><p>(01:18) - &#34;Le RGPD est-il un prolongement de l’Intelligence économique?&#34;</p><p>(06:12) - &#34;Étant responsable informatique je peux devenir DPO ou il y a-t&#39;il un conflit d’intérêt&#34;</p><p>(11:15) - &#34;La problématique du Big Data du point de vue du Privacy by Design du RGPD&#34;</p><p>(18:49) - &#34;Le Blockchain et le RGPD&#34;</p><p>(22:52) - &#34;Violation des données personnelles, quelle est la responsabilité d&#39;un sous-traitant ?&#34;</p><p>(28:39) - &#34;Le positionnement du DPO vis à vis de sa SSI pour limiter les fuites de données, via des failles applicatives, etc.&#34;</p><p><br></p><p>✴️ Retrouver Florence FENIOU:</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/florence-feniou-81035b162/" rel="nofollow">lien ici</a></p><p>Son site Bee&#39;s Eye - <a href="https://bees-eye.fr/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique&lt;/p&gt;&lt;p&gt;Dans cette série &amp;#34;Ask Anything&amp;#34;, je pose à mes invité(e)s les questions que vous souhaitiez que je leur pose.&lt;/p&gt;&lt;p&gt;Pour participer aux prochains épisodes, abonnez vous à ma newsletter.&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:18) - &amp;#34;Le RGPD est-il un prolongement de l’Intelligence économique?&amp;#34;&lt;/p&gt;&lt;p&gt;(06:12) - &amp;#34;Étant responsable informatique je peux devenir DPO ou il y a-t&amp;#39;il un conflit d’intérêt&amp;#34;&lt;/p&gt;&lt;p&gt;(11:15) - &amp;#34;La problématique du Big Data du point de vue du Privacy by Design du RGPD&amp;#34;&lt;/p&gt;&lt;p&gt;(18:49) - &amp;#34;Le Blockchain et le RGPD&amp;#34;&lt;/p&gt;&lt;p&gt;(22:52) - &amp;#34;Violation des données personnelles, quelle est la responsabilité d&amp;#39;un sous-traitant ?&amp;#34;&lt;/p&gt;&lt;p&gt;(28:39) - &amp;#34;Le positionnement du DPO vis à vis de sa SSI pour limiter les fuites de données, via des failles applicatives, etc.&amp;#34;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Florence FENIOU:&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/florence-feniou-81035b162/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son site Bee&amp;#39;s Eye - &lt;a href=&#34;https://bees-eye.fr/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="34450285" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/8aac2662-1926-459a-84a7-2b8bed64eb1e/stream.mp3"/>
                
                <guid isPermaLink="false">97300a0a-dc94-4350-9c49-2c01c5aa0f98</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 04 May 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2153</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La cybersécurité au cœur de l&#39;intelligence économique (IE) | #19</itunes:title>
                <title>La cybersécurité au cœur de l&#39;intelligence économique (IE) | #19</title>

                <itunes:episode>19</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique</p><p><br></p><p>✅ CONTENU✅</p><p>(02:24) - La place de la cybersécurité dans l&#39;intelligence économique (IE).</p><p>(06:31) - L&#39;information entrante/ L&#39;information sortante.</p><p>(10:49) - L&#39;aspect offensif et l&#39;aspect défensif de l&#39;intelligence économique.</p><p>(14:19) - &#34;Faire de la sécu pour faire de la sécu ça n’a pas de sens. La démarche est plus globale. Pour que ça fonctionne, il faut que les 3 piliers soient alignés&#34;.</p><p>(18:59) - L&#39;approche à 360 degrés.</p><p>(22:19) - La relation IE, RGPD et ISO 27001.</p><p>(25:22) - Pilier numéro 1 : La veille.</p><p>(30:56) - Pilier numéro 2 : La sécurité et sûreté.</p><p>(39:46) - Pilier numéro 3 : La communication et influence.</p><p>(45:03) - L&#39;idée forte à retenir.</p><p><br></p><p>✴️ Retrouver Florence FENIOU:</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/florence-feniou-81035b162/" rel="nofollow">lien ici</a></p><p>Son site Bee&#39;s Eye - <a href="https://bees-eye.fr/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Florence FENIOU - Consultant en Intelligence Économique&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:24) - La place de la cybersécurité dans l&amp;#39;intelligence économique (IE).&lt;/p&gt;&lt;p&gt;(06:31) - L&amp;#39;information entrante/ L&amp;#39;information sortante.&lt;/p&gt;&lt;p&gt;(10:49) - L&amp;#39;aspect offensif et l&amp;#39;aspect défensif de l&amp;#39;intelligence économique.&lt;/p&gt;&lt;p&gt;(14:19) - &amp;#34;Faire de la sécu pour faire de la sécu ça n’a pas de sens. La démarche est plus globale. Pour que ça fonctionne, il faut que les 3 piliers soient alignés&amp;#34;.&lt;/p&gt;&lt;p&gt;(18:59) - L&amp;#39;approche à 360 degrés.&lt;/p&gt;&lt;p&gt;(22:19) - La relation IE, RGPD et ISO 27001.&lt;/p&gt;&lt;p&gt;(25:22) - Pilier numéro 1 : La veille.&lt;/p&gt;&lt;p&gt;(30:56) - Pilier numéro 2 : La sécurité et sûreté.&lt;/p&gt;&lt;p&gt;(39:46) - Pilier numéro 3 : La communication et influence.&lt;/p&gt;&lt;p&gt;(45:03) - L&amp;#39;idée forte à retenir.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Florence FENIOU:&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/florence-feniou-81035b162/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son site Bee&amp;#39;s Eye - &lt;a href=&#34;https://bees-eye.fr/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="45634037" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/85fe0f16-9854-44b2-b69b-11186a182c15/stream.mp3"/>
                
                <guid isPermaLink="false">3005240d-da09-48e1-bfe6-ab5dcde52a63</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 27 Apr 2021 12:00:00 &#43;0000</pubDate>
                <itunes:duration>2852</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>RSSI / Opération : Une frontière plus ou moins fine | #18</itunes:title>
                <title>RSSI / Opération : Une frontière plus ou moins fine | #18</title>

                <itunes:episode>18</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.</p><p>(06:55) - Il faut les soutenir (métaphore du coach de foot).</p><p>(09:26) - Se retrouver dans un rôle juge/arbitre.</p><p>(13:14) - Parfois, avoir un RSSI avec un profil plus technique permet d&#39;être plus opérationnel.</p><p>(15:56) - Retour d&#39;expérience de Jean-Paul : le comportement des DSI est souvent le même.</p><p>(18:55) - Le RSSI veut-il parfois être le &#34;calife à la place du calife&#34; ?.</p><p>(21:32) - &#34;La cyber c’est à la mode : Il y a ceux qui en parlent …&#34;.</p><p>(25:45) - Les relations entre le RSSI et le Responsable Sécurité Opérationnelle.</p><p>(29:51) - Dans le meilleur des mondes, à quoi ressemble &amp; comment se développe, une cohésion parfaite.</p><p>(36:18) - Message de Jean-Paul.</p><p><br></p><p>✴️ Retrouver Jean-Paul JOANANY:</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/jean-paul-joanany-776b18/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:19) - Ce sont des problèmes d’efficacité de la cyber, mais aussi des problèmes humains, d’ambition, et de politique interne.&lt;/p&gt;&lt;p&gt;(06:55) - Il faut les soutenir (métaphore du coach de foot).&lt;/p&gt;&lt;p&gt;(09:26) - Se retrouver dans un rôle juge/arbitre.&lt;/p&gt;&lt;p&gt;(13:14) - Parfois, avoir un RSSI avec un profil plus technique permet d&amp;#39;être plus opérationnel.&lt;/p&gt;&lt;p&gt;(15:56) - Retour d&amp;#39;expérience de Jean-Paul : le comportement des DSI est souvent le même.&lt;/p&gt;&lt;p&gt;(18:55) - Le RSSI veut-il parfois être le &amp;#34;calife à la place du calife&amp;#34; ?.&lt;/p&gt;&lt;p&gt;(21:32) - &amp;#34;La cyber c’est à la mode : Il y a ceux qui en parlent …&amp;#34;.&lt;/p&gt;&lt;p&gt;(25:45) - Les relations entre le RSSI et le Responsable Sécurité Opérationnelle.&lt;/p&gt;&lt;p&gt;(29:51) - Dans le meilleur des mondes, à quoi ressemble &amp;amp; comment se développe, une cohésion parfaite.&lt;/p&gt;&lt;p&gt;(36:18) - Message de Jean-Paul.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Jean-Paul JOANANY:&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/jean-paul-joanany-776b18/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="41790484" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d41bcf87-8098-46d6-8d3d-652e3594b0b5/stream.mp3"/>
                
                <guid isPermaLink="false">45e1b6da-1188-4dda-941b-66b3a9900987</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/d41bcf87-8098-46d6-8d3d-652e3594b0b5</link>
                <pubDate>Tue, 20 Apr 2021 12:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/904a1c0d-fe48-4662-a895-fb97cd69f493_74-e2af-44e3-88c2-a74ce84febd3_logo_-_official.jpg"/>
                <itunes:duration>2611</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>De quoi sont faites les journées d&#39;un RSSI | #17</itunes:title>
                <title>De quoi sont faites les journées d&#39;un RSSI | #17</title>

                <itunes:episode>17</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.</p><p><br></p><p>✅ CONTENU✅</p><p>(03:10) - Quel calcul a fait Jean-Paul &amp; pourquoi il l&#39;a fait</p><p>(05:05) - Être occupé vs être productif</p><p>(06:39) - Les activités d&#39;un RSSI &amp; les jours hommes associés</p><p>(18:33) - Les différents profils de RSSI  </p><p>(21:39) - Le RSSI ne peut / doit pas être seul</p><p>(27:19) - Les enseignements que Jean-Paul en a tiré</p><p>(28:53) - Quelles ressources</p><p>(37:00) - L&#39;idée forte à retenir </p><p><br></p><p>✴️ Retrouver Jean-Paul JOANANY:</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/jean-paul-joanany-776b18/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Jean-Paul JOANANY - RSSI chez Action Logement.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(03:10) - Quel calcul a fait Jean-Paul &amp;amp; pourquoi il l&amp;#39;a fait&lt;/p&gt;&lt;p&gt;(05:05) - Être occupé vs être productif&lt;/p&gt;&lt;p&gt;(06:39) - Les activités d&amp;#39;un RSSI &amp;amp; les jours hommes associés&lt;/p&gt;&lt;p&gt;(18:33) - Les différents profils de RSSI  &lt;/p&gt;&lt;p&gt;(21:39) - Le RSSI ne peut / doit pas être seul&lt;/p&gt;&lt;p&gt;(27:19) - Les enseignements que Jean-Paul en a tiré&lt;/p&gt;&lt;p&gt;(28:53) - Quelles ressources&lt;/p&gt;&lt;p&gt;(37:00) - L&amp;#39;idée forte à retenir &lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Jean-Paul JOANANY:&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/jean-paul-joanany-776b18/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="38013805" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/fe8902f6-73e9-4850-ae62-a4e46f2515c3/stream.mp3"/>
                
                <guid isPermaLink="false">043ca1e3-8e9a-45ca-b75c-60f1a15fe3e4</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 13 Apr 2021 11:48:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/7eb4c2b0-6e1c-421c-b369-f54809ce00f2_f9-e125-46c7-87d5-b3ae25adc2a5_logo_-_official.jpg"/>
                <itunes:duration>2375</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Ask Anything |  RSSI, DPO, Officier de Réserve en cyberdéfense | #16</itunes:title>
                <title>Ask Anything |  RSSI, DPO, Officier de Réserve en cyberdéfense | #16</title>

                <itunes:episode>16</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Ask Anything est une nouvelle série d&#39;épisodes dans laquelle vous avez la parole.</p><p>Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose.</p><p>Questions répondues par Yohann BAUZIL- RSSI France &amp; DPO chez Airbus OneWeb Satellites &amp; Officier de Réserve en cyberdéfense.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:43) - (Cyberdéfense) il y a t-il des formations militaires spécifiques ?</p><p>(04:44) - &#34;Comment envisager la sécurité des flux entre l&#39;UE et les EU après &#34;Schrems 2&#34; sous l&#39;angle du RSSI ?&#34;</p><p>(07:25) - &#34;Est-il possible de décrire une journée type de cet invité ?&#34;</p><p>(10:21) - Est-ce un email de phishing ? &gt; Ne pas avoir peur de poser la question</p><p>(13:53) - &#34;Peut-on raisonnablement penser qu&#39;à court ou moyen terme l&#39;espace devienne un nouveau champ d&#39;opération cyber pour les états ?&#34;</p><p>(17:46) - &#34;À l&#39;heure où les budgets accordés à la cybersec sont très serrés, voire faibles, quelles priorités en fonction du budget ?&#34;</p><p>(20:04) - On parle souvent d&#39;amélioration continue en cybersécurité. Quelles types d&#39;actions à appliquer ?&#34;</p><p>(24:30) - &#34;Par quels moyens peut on sensibiliser, former et faire acquérir de bons réflexes aux utilisateurs sans faire de user bashing ? Merci d’avance à l’invité pour ces réponses !&#34;</p><p>(28:43) - &#34;Comment s&#39;assure t-il de la prise en compte de la cyber sécurité tout au long du cycle de vie du produit/solution&#34; Incluant les fournitures de fournisseurs ? Respect des normes ? Audit ? ...&#34;</p><p>(31:43) &#34;Bonjour, vu les diverses activités de votre futur invité, ce dernier arrive-t-il à avoir une vie perso ?&#34;</p><p><br></p><p>✴️ Retrouver Yohann:</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/yohann-bauzil/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Ask Anything est une nouvelle série d&amp;#39;épisodes dans laquelle vous avez la parole.&lt;/p&gt;&lt;p&gt;Dans cette série, je pose à mes invité(e)s les questions que vous souhaitez que je leur pose.&lt;/p&gt;&lt;p&gt;Questions répondues par Yohann BAUZIL- RSSI France &amp;amp; DPO chez Airbus OneWeb Satellites &amp;amp; Officier de Réserve en cyberdéfense.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:43) - (Cyberdéfense) il y a t-il des formations militaires spécifiques ?&lt;/p&gt;&lt;p&gt;(04:44) - &amp;#34;Comment envisager la sécurité des flux entre l&amp;#39;UE et les EU après &amp;#34;Schrems 2&amp;#34; sous l&amp;#39;angle du RSSI ?&amp;#34;&lt;/p&gt;&lt;p&gt;(07:25) - &amp;#34;Est-il possible de décrire une journée type de cet invité ?&amp;#34;&lt;/p&gt;&lt;p&gt;(10:21) - Est-ce un email de phishing ? &amp;gt; Ne pas avoir peur de poser la question&lt;/p&gt;&lt;p&gt;(13:53) - &amp;#34;Peut-on raisonnablement penser qu&amp;#39;à court ou moyen terme l&amp;#39;espace devienne un nouveau champ d&amp;#39;opération cyber pour les états ?&amp;#34;&lt;/p&gt;&lt;p&gt;(17:46) - &amp;#34;À l&amp;#39;heure où les budgets accordés à la cybersec sont très serrés, voire faibles, quelles priorités en fonction du budget ?&amp;#34;&lt;/p&gt;&lt;p&gt;(20:04) - On parle souvent d&amp;#39;amélioration continue en cybersécurité. Quelles types d&amp;#39;actions à appliquer ?&amp;#34;&lt;/p&gt;&lt;p&gt;(24:30) - &amp;#34;Par quels moyens peut on sensibiliser, former et faire acquérir de bons réflexes aux utilisateurs sans faire de user bashing ? Merci d’avance à l’invité pour ces réponses !&amp;#34;&lt;/p&gt;&lt;p&gt;(28:43) - &amp;#34;Comment s&amp;#39;assure t-il de la prise en compte de la cyber sécurité tout au long du cycle de vie du produit/solution&amp;#34; Incluant les fournitures de fournisseurs ? Respect des normes ? Audit ? ...&amp;#34;&lt;/p&gt;&lt;p&gt;(31:43) &amp;#34;Bonjour, vu les diverses activités de votre futur invité, ce dernier arrive-t-il à avoir une vie perso ?&amp;#34;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Yohann:&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/yohann-bauzil/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="35661531" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/b4560db1-c9f3-49d2-8368-65bba8943bda/stream.mp3"/>
                
                <guid isPermaLink="false">ca5a74b1-7750-4da2-9a05-b183439393ec</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 06 Apr 2021 12:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/11/29/14/0455c329-d5c8-4393-841d-83b58f058fba_3a-6f90-4120-9acf-62551edcd841_logo_-_official.jpg"/>
                <itunes:duration>2228</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Comment avoir une stratégie de SSI adaptée au business | #15</itunes:title>
                <title>Comment avoir une stratégie de SSI adaptée au business | #15</title>

                <itunes:episode>15</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) &amp; Officier de Réserve en cyberdéfense.</p><p><br></p><p>✅ CONTENU✅</p><p>(01:41) - Intro de Yohann + son profil de RSSI, de DPO (fonction additionnelle) &amp; Officier de Réserve en cyberdéfense.</p><p>(06:10) - L&#39;approche générale de Yohann de la cyber, en tant que RSSI</p><p>(08:54) - Répondre &#34;non&#34; à une demande business (dans certains contextes) n&#39;est pas acceptable</p><p>(12:20) - Souvent le business ne vient pas avec un besoin. Mais vient avec une solution à son besoin</p><p>(15:23) - &#34;Si la sécurité n&#39;est pas alignée sur les besoins du business. Les gens feront sans la sécurité&#34;</p><p>(19:19) - En tant que RSSI, comment répondre aux besoins business</p><p>(24:42) - 4-5 mesures qui seront appliquées à 100% vs un plan de sécurité de 20 pages qui ne sera jamais lu</p><p>(28:20) - Mettre une station blanche pour mitiger le risque des clés USB, à côté de la machine à café</p><p>(36:04) - Les 3 idées fortes à retenir</p><p><br></p><p>✴️ Retrouver Yohann Bauzil:</p><p>Son profil LinkedIn : <a href="https://www.linkedin.com/in/yohann-bauzil/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Yohann Bauzil- RSSI France chez Airbus OneWeb Satellites. Il est également, DPO (fonction additionnelle) &amp;amp; Officier de Réserve en cyberdéfense.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(01:41) - Intro de Yohann &#43; son profil de RSSI, de DPO (fonction additionnelle) &amp;amp; Officier de Réserve en cyberdéfense.&lt;/p&gt;&lt;p&gt;(06:10) - L&amp;#39;approche générale de Yohann de la cyber, en tant que RSSI&lt;/p&gt;&lt;p&gt;(08:54) - Répondre &amp;#34;non&amp;#34; à une demande business (dans certains contextes) n&amp;#39;est pas acceptable&lt;/p&gt;&lt;p&gt;(12:20) - Souvent le business ne vient pas avec un besoin. Mais vient avec une solution à son besoin&lt;/p&gt;&lt;p&gt;(15:23) - &amp;#34;Si la sécurité n&amp;#39;est pas alignée sur les besoins du business. Les gens feront sans la sécurité&amp;#34;&lt;/p&gt;&lt;p&gt;(19:19) - En tant que RSSI, comment répondre aux besoins business&lt;/p&gt;&lt;p&gt;(24:42) - 4-5 mesures qui seront appliquées à 100% vs un plan de sécurité de 20 pages qui ne sera jamais lu&lt;/p&gt;&lt;p&gt;(28:20) - Mettre une station blanche pour mitiger le risque des clés USB, à côté de la machine à café&lt;/p&gt;&lt;p&gt;(36:04) - Les 3 idées fortes à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Yohann Bauzil:&lt;/p&gt;&lt;p&gt;Son profil LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/yohann-bauzil/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="37189172" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/4b9c3827-a39d-493d-9028-454fa2803b2e/stream.mp3"/>
                
                <guid isPermaLink="false">ff1d598d-4d3c-4fc2-8be6-df52c4c048b8</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 30 Mar 2021 12:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/11/29/14/0224793f-f55d-43e9-bec5-25c08a50aa6b_6e-be22-4a35-bf06-6304a3a1c67c_logo_-_official.jpg"/>
                <itunes:duration>2324</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La sécurisation des containers (Docker, etc) | #14</itunes:title>
                <title>La sécurisation des containers (Docker, etc) | #14</title>

                <itunes:episode>14</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Mon échange avec Rachid ZAROUALI - Architecte Cloud Indépendant.</p><p><br></p><p>✅ CONTENU✅</p><p>(02:56) - Containers 101: Containers vs. Machines virtuelles</p><p>(05:53) - Stratégie de communication entreprise - Mise en avant de l’implémentation des containers</p><p>(08:43) - Migration vers les containers: l’aspect humain, les process, la sécurité</p><p>(12:40) - Une application sécurisée peut ne plus l&#39;être dans 6 mois</p><p>(21:20) - In Cloud We Trust?</p><p>(27:00) - La sécurité est l’affaire de tous &amp; exemples </p><p><br></p><p>✴️ Retrouver Rachid ZAROUALI:</p><p>Sur LinkedIn : <a href="https://www.linkedin.com/in/rachidzarouali/" rel="nofollow">lien ici</a></p><p>Sur Twitter: <a href="https://twitter.com/xinity" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Mon échange avec Rachid ZAROUALI - Architecte Cloud Indépendant.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:56) - Containers 101: Containers vs. Machines virtuelles&lt;/p&gt;&lt;p&gt;(05:53) - Stratégie de communication entreprise - Mise en avant de l’implémentation des containers&lt;/p&gt;&lt;p&gt;(08:43) - Migration vers les containers: l’aspect humain, les process, la sécurité&lt;/p&gt;&lt;p&gt;(12:40) - Une application sécurisée peut ne plus l&amp;#39;être dans 6 mois&lt;/p&gt;&lt;p&gt;(21:20) - In Cloud We Trust?&lt;/p&gt;&lt;p&gt;(27:00) - La sécurité est l’affaire de tous &amp;amp; exemples &lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Rachid ZAROUALI:&lt;/p&gt;&lt;p&gt;Sur LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/rachidzarouali/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Sur Twitter: &lt;a href=&#34;https://twitter.com/xinity&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="32781792" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/f3e152d8-7102-4a8b-af1b-f11df408674c/stream.mp3"/>
                
                <guid isPermaLink="false">951c418a-ad83-47d2-a539-6d95a7b2318f</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 23 Mar 2021 13:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/951ec8e8-4ad4-4a03-b5da-2efc59d92690_7e-87c8-4381-ab2d-751fdec87091_logo_-_official.jpg"/>
                <itunes:duration>2048</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>L&#39;AppSec - le développement d&#39;applications sécurisées | #13</itunes:title>
                <title>L&#39;AppSec - le développement d&#39;applications sécurisées | #13</title>

                <itunes:episode>13</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Mon échange avec Azziz ERRIME - Co-fondateur de l&#39;AppSec Academy et Continus.io.</p><p><br></p><p>✅ CONTENU✅</p><p>(02:43) - Le sens du terme “Security By Design”</p><p>(04:22) - Prendre en compte la sécurité le plus tôt possible pour réduire les coûts</p><p>(06:30) - Erreurs de sécurité </p><p>(08:25) - Les failles applicatives sont les principales sources d’infections et de piratages</p><p>(11:22) - Sensibilisation - se mettre dans la peau des attaquants</p><p>(16:03) - Modélisation de la menace (threat modeling)</p><p>(22:44) - Comment former ses développeurs à la sécurité</p><p>(28:45) - L’intérêt pour les développeurs a être formé à la sécurité</p><p><br></p><p>✴️ Retrouver Azziz ERRIME:</p><p>Sur LinkedIn : <a href="https://www.linkedin.com/in/azziz-errime/" rel="nofollow">lien ici</a></p><p>L&#39;AppSec Academy : <a href="https://appsec.academy/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Mon échange avec Azziz ERRIME - Co-fondateur de l&amp;#39;AppSec Academy et Continus.io.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU✅&lt;/p&gt;&lt;p&gt;(02:43) - Le sens du terme “Security By Design”&lt;/p&gt;&lt;p&gt;(04:22) - Prendre en compte la sécurité le plus tôt possible pour réduire les coûts&lt;/p&gt;&lt;p&gt;(06:30) - Erreurs de sécurité &lt;/p&gt;&lt;p&gt;(08:25) - Les failles applicatives sont les principales sources d’infections et de piratages&lt;/p&gt;&lt;p&gt;(11:22) - Sensibilisation - se mettre dans la peau des attaquants&lt;/p&gt;&lt;p&gt;(16:03) - Modélisation de la menace (threat modeling)&lt;/p&gt;&lt;p&gt;(22:44) - Comment former ses développeurs à la sécurité&lt;/p&gt;&lt;p&gt;(28:45) - L’intérêt pour les développeurs a être formé à la sécurité&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Azziz ERRIME:&lt;/p&gt;&lt;p&gt;Sur LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/azziz-errime/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;L&amp;#39;AppSec Academy : &lt;a href=&#34;https://appsec.academy/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="32728711" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/145af362-38a6-47da-b197-060f3b8791e5/stream.mp3"/>
                
                <guid isPermaLink="false">f169d270-c068-4e4f-ac69-18aef4ab52a1</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 16 Mar 2021 12:55:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/2a04eee2-b25b-46c6-b628-012d9f3dd33b_68-d167-4c0e-b168-76c73a8c477a_logo_-_official.jpg"/>
                <itunes:duration>2045</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La biométrie comportementale | #12</itunes:title>
                <title>La biométrie comportementale | #12</title>

                <itunes:episode>12</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.</p><p><br></p><p>✅ CONTENU</p><p>(01:36) - Qu&#39;est-ce que la biométrie (reconnaissance faciale, empreintes digitales, etc.) ?</p><p>(04:49) - Un exemple d&#39;un usage de la biométrie : la surveillance d&#39;examens à distance</p><p>(07:38) - Obtenir des informations sur des personnes à leur façon de taper au clavier</p><p>(12:32) - Les intentions de l&#39;usage des données collectées sont variées</p><p>(16:33) - Ne pas faire attention sous prétexte que beaucoup de données sont déjà disponibles</p><p>(19:50) - La biométrie comportementale est-elle la clé de la cybersécurité ?</p><p>(25:09) - La biométrie ne remplace pas le principe de l&#39;authentification forte, mais elle en est complémentaire</p><p>(28:29) - Une des limites de la biométrie </p><p>(35:03) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Christophe Rosenberger:</p><p>Toutes ses publications professionnelles : <a href="http://www.ecole.ensicaen.fr/~rosenber/" rel="nofollow">lien ici</a></p><p>LinkedIn : <a href="https://www.linkedin.com/in/christophe-rosenberger-8b41917/" rel="nofollow">lien ici</a></p><p>Son talk sur YouTube : <a href="https://youtu.be/8J22NkzY51o" rel="nofollow">lien ici</a></p><p>Le laboratoire de recherche en sciences du numérique, le GREYC : <a href="https://www.greyc.fr/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(01:36) - Qu&amp;#39;est-ce que la biométrie (reconnaissance faciale, empreintes digitales, etc.) ?&lt;/p&gt;&lt;p&gt;(04:49) - Un exemple d&amp;#39;un usage de la biométrie : la surveillance d&amp;#39;examens à distance&lt;/p&gt;&lt;p&gt;(07:38) - Obtenir des informations sur des personnes à leur façon de taper au clavier&lt;/p&gt;&lt;p&gt;(12:32) - Les intentions de l&amp;#39;usage des données collectées sont variées&lt;/p&gt;&lt;p&gt;(16:33) - Ne pas faire attention sous prétexte que beaucoup de données sont déjà disponibles&lt;/p&gt;&lt;p&gt;(19:50) - La biométrie comportementale est-elle la clé de la cybersécurité ?&lt;/p&gt;&lt;p&gt;(25:09) - La biométrie ne remplace pas le principe de l&amp;#39;authentification forte, mais elle en est complémentaire&lt;/p&gt;&lt;p&gt;(28:29) - Une des limites de la biométrie &lt;/p&gt;&lt;p&gt;(35:03) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Christophe Rosenberger:&lt;/p&gt;&lt;p&gt;Toutes ses publications professionnelles : &lt;a href=&#34;http://www.ecole.ensicaen.fr/~rosenber/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/christophe-rosenberger-8b41917/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son talk sur YouTube : &lt;a href=&#34;https://youtu.be/8J22NkzY51o&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Le laboratoire de recherche en sciences du numérique, le GREYC : &lt;a href=&#34;https://www.greyc.fr/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="36823875" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/bb381fff-55e1-4e8d-a5f1-ecc67c2f654e/stream.mp3"/>
                
                <guid isPermaLink="false">4ef9c8c1-9094-40cf-9443-286c2ff1e961</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 09 Mar 2021 13:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/10bedf88-3fe1-4ee8-9f28-ee799abd78bc_7a-13e5-420f-bf95-275a2ace25d3_logo_-_official.jpg"/>
                <itunes:duration>2301</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les mots de passe - le bon &amp; le moins bon | #11</itunes:title>
                <title>Les mots de passe - le bon &amp; le moins bon | #11</title>

                <itunes:episode>11</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.</p><p><br></p><p>✅ CONTENU</p><p>(02:03) - Intro</p><p>(03:36) - D&#39;où est venue la nécessité d&#39;utiliser des mots de passe</p><p>(05:11) - La différence entre authentification et identification</p><p>(06:46) - Le principe des mots de passe est simple, la protection de sécurité des données elle, est plus complexe</p><p>(09:46) - Quelques conseils importants pour gérer ses mots de passe</p><p>(17:27) - Ne pas oublier d&#39;utiliser le multi-factor authentification pour les gestionnaires de mots de passe eux mêmes</p><p>(22:58) - Choix des mots de passe - les fausses bonnes idées</p><p>(29:40) - Le problème des astuces pour créer ses propres mots de passe</p><p>(31:48) - Un exemple (parmi tant d&#39;autres) qui pourrait remplacer les mots de passe dans le futur : les empreintes de navigateur</p><p>(34:40) - Certaines attaques ne nécessitent pas un background poussé</p><p>(39:10) - L&#39;idée forte à retenir</p><p><br></p><p>✴️ Retrouver Christophe Rosenberger:</p><p>Toutes ses publications professionnelles : <a href="http://www.ecole.ensicaen.fr/~rosenber/" rel="nofollow">lien ici</a></p><p>LinkedIn : <a href="https://www.linkedin.com/in/christophe-rosenberger-8b41917/" rel="nofollow">lien ici</a></p><p>Son talk sur YouTube : <a href="https://youtu.be/8J22NkzY51o" rel="nofollow">lien ici</a></p><p>Le laboratoire de recherche en sciences du numérique, le GREYC : <a href="https://www.greyc.fr/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Christophe Rosenberger - Directeur du laboratoire de recherche en sciences du numérique, le GREYC.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(02:03) - Intro&lt;/p&gt;&lt;p&gt;(03:36) - D&amp;#39;où est venue la nécessité d&amp;#39;utiliser des mots de passe&lt;/p&gt;&lt;p&gt;(05:11) - La différence entre authentification et identification&lt;/p&gt;&lt;p&gt;(06:46) - Le principe des mots de passe est simple, la protection de sécurité des données elle, est plus complexe&lt;/p&gt;&lt;p&gt;(09:46) - Quelques conseils importants pour gérer ses mots de passe&lt;/p&gt;&lt;p&gt;(17:27) - Ne pas oublier d&amp;#39;utiliser le multi-factor authentification pour les gestionnaires de mots de passe eux mêmes&lt;/p&gt;&lt;p&gt;(22:58) - Choix des mots de passe - les fausses bonnes idées&lt;/p&gt;&lt;p&gt;(29:40) - Le problème des astuces pour créer ses propres mots de passe&lt;/p&gt;&lt;p&gt;(31:48) - Un exemple (parmi tant d&amp;#39;autres) qui pourrait remplacer les mots de passe dans le futur : les empreintes de navigateur&lt;/p&gt;&lt;p&gt;(34:40) - Certaines attaques ne nécessitent pas un background poussé&lt;/p&gt;&lt;p&gt;(39:10) - L&amp;#39;idée forte à retenir&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Christophe Rosenberger:&lt;/p&gt;&lt;p&gt;Toutes ses publications professionnelles : &lt;a href=&#34;http://www.ecole.ensicaen.fr/~rosenber/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/christophe-rosenberger-8b41917/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Son talk sur YouTube : &lt;a href=&#34;https://youtu.be/8J22NkzY51o&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Le laboratoire de recherche en sciences du numérique, le GREYC : &lt;a href=&#34;https://www.greyc.fr/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="40792816" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/ceac8e3b-1dee-4687-9eec-ea7bd37fd257/stream.mp3"/>
                
                <guid isPermaLink="false">d4f27126-ed91-47e1-9d8f-a3f44c473e65</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 02 Mar 2021 13:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/a7caf3e8-426f-45da-acae-bb20d3a0d405_80-9024-468d-b4a8-684b3a569140_logo_-_official.jpg"/>
                <itunes:duration>2549</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les conséquences associées aux Cyber incidents | #10</itunes:title>
                <title>Les conséquences associées aux Cyber incidents | #10</title>

                <itunes:episode>10</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Christophe Bianco - Co-fondateur d&#39;Excellium Services.</p><p>✅ DÉTAIL DE L&#39;ÉPISODE</p><p>(00:52) - Les technos les plus secures sont celles que l&#39;on maîtrise</p><p>(10:24) - Le RGPD &amp; la problématique de la réponse à incident / RGPD 72h vs 10-12 jours pour comprendre le périmètre touché</p><p>(15:19) - Conséquences, pas que des vols de données, réputation qui prend un coup, l&#39;arrêt de l’activité</p><p>(18:44) - Appréciation du risque : déterminer quelles sont ses données sensibles</p><p>(24:58) - Communication de crise, cas réels : British Airways et FireEye</p><p>(29:52) - Qui a lu le plan de remédiation de FireEye ?</p><p>(31:26) - Communication de crise, être pédagogique et partager ?</p><p>(35:24) - Les idées à retenir de ce podcast et du précédent (&gt;&gt; pour rappel j&#39;ai découpé mon échange avec Christophe en deux épisodes)</p><p><br></p><p>✴️ Retrouver Christophe:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/christophebianco/" rel="nofollow">lien ici</a></p><p>Excellium Services : <a href="https://www.linkedin.com/company/excellium-services/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Christophe Bianco - Co-fondateur d&amp;#39;Excellium Services.&lt;/p&gt;&lt;p&gt;✅ DÉTAIL DE L&amp;#39;ÉPISODE&lt;/p&gt;&lt;p&gt;(00:52) - Les technos les plus secures sont celles que l&amp;#39;on maîtrise&lt;/p&gt;&lt;p&gt;(10:24) - Le RGPD &amp;amp; la problématique de la réponse à incident / RGPD 72h vs 10-12 jours pour comprendre le périmètre touché&lt;/p&gt;&lt;p&gt;(15:19) - Conséquences, pas que des vols de données, réputation qui prend un coup, l&amp;#39;arrêt de l’activité&lt;/p&gt;&lt;p&gt;(18:44) - Appréciation du risque : déterminer quelles sont ses données sensibles&lt;/p&gt;&lt;p&gt;(24:58) - Communication de crise, cas réels : British Airways et FireEye&lt;/p&gt;&lt;p&gt;(29:52) - Qui a lu le plan de remédiation de FireEye ?&lt;/p&gt;&lt;p&gt;(31:26) - Communication de crise, être pédagogique et partager ?&lt;/p&gt;&lt;p&gt;(35:24) - Les idées à retenir de ce podcast et du précédent (&amp;gt;&amp;gt; pour rappel j&amp;#39;ai découpé mon échange avec Christophe en deux épisodes)&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Christophe:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/christophebianco/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Excellium Services : &lt;a href=&#34;https://www.linkedin.com/company/excellium-services/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="42152019" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/6d57a622-aec3-4c1d-ba1e-2baeec7b1616/stream.mp3"/>
                
                <guid isPermaLink="false">8d2fe0f6-cb77-47ce-906b-034b9670e411</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/6d57a622-aec3-4c1d-ba1e-2baeec7b1616</link>
                <pubDate>Tue, 23 Feb 2021 14:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/be077b31-ceed-48b7-8918-2f167d9ad6d5_be-54b3-4f6d-ab0f-5001969efe0b_logo_-_official.jpg"/>
                <itunes:duration>2634</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>L&#39;alignement entre les responsables sécurité &amp; les autres dirigeants | #09</itunes:title>
                <title>L&#39;alignement entre les responsables sécurité &amp; les autres dirigeants | #09</title>

                <itunes:episode>9</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Première partie de mon échange avec Christophe Bianco - Co-fondateur d&#39;Excellium Services.</p><p>✅ CONTENU</p><p>(03:21) - Les connaissances cyber des dirigeants (retour d&#39;expérience de Christophe)</p><p>(06:02) - L&#39;éducation cyber du board &amp; comment aborder le sujet</p><p>(16:15) - Rapports d&#39;audit ou de pentest - l&#39;important est de comprendre le problème</p><p>(20:24)- Clairement exposer ses objectifs de sécurité</p><p>(24:23) - La culture sécurité d’une entreprise ne dépend pas directement de son industrie</p><p>(27:07) - Les objectifs du board d’un point de vue sécurité + Quelles devraient être les questions que les board members devraient poser. L&#39;importance d&#39;avoir une personne qui fait autorité en sécurité dans un board - pour parler le même langage</p><p>(33:25) - Le manque d&#39;alignement avec le board</p><p>(36:57) - Savoir utiliser le même langage &amp; comprendre l&#39;angle de vue des autres</p><p>(41:35) - Bilans financiers vs Dashboard de sécurité + d&#39;autres exemples</p><p><br></p><p>✴️ Retrouver Christophe:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/christophebianco/" rel="nofollow">lien ici</a></p><p>Excellium Services : <a href="https://www.linkedin.com/company/excellium-services/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Première partie de mon échange avec Christophe Bianco - Co-fondateur d&amp;#39;Excellium Services.&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(03:21) - Les connaissances cyber des dirigeants (retour d&amp;#39;expérience de Christophe)&lt;/p&gt;&lt;p&gt;(06:02) - L&amp;#39;éducation cyber du board &amp;amp; comment aborder le sujet&lt;/p&gt;&lt;p&gt;(16:15) - Rapports d&amp;#39;audit ou de pentest - l&amp;#39;important est de comprendre le problème&lt;/p&gt;&lt;p&gt;(20:24)- Clairement exposer ses objectifs de sécurité&lt;/p&gt;&lt;p&gt;(24:23) - La culture sécurité d’une entreprise ne dépend pas directement de son industrie&lt;/p&gt;&lt;p&gt;(27:07) - Les objectifs du board d’un point de vue sécurité &#43; Quelles devraient être les questions que les board members devraient poser. L&amp;#39;importance d&amp;#39;avoir une personne qui fait autorité en sécurité dans un board - pour parler le même langage&lt;/p&gt;&lt;p&gt;(33:25) - Le manque d&amp;#39;alignement avec le board&lt;/p&gt;&lt;p&gt;(36:57) - Savoir utiliser le même langage &amp;amp; comprendre l&amp;#39;angle de vue des autres&lt;/p&gt;&lt;p&gt;(41:35) - Bilans financiers vs Dashboard de sécurité &#43; d&amp;#39;autres exemples&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Christophe:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/christophebianco/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Excellium Services : &lt;a href=&#34;https://www.linkedin.com/company/excellium-services/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="45088182" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/70153b6a-f172-4baf-bb4b-182d8cc24df4/stream.mp3"/>
                
                <guid isPermaLink="false">c32af4bd-6c97-48c8-adeb-7333b6822fec</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/70153b6a-f172-4baf-bb4b-182d8cc24df4</link>
                <pubDate>Tue, 16 Feb 2021 14:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/1b3eba14-832c-466b-98d9-5435558b7c90_34-b0da-48d8-91e5-93763e72eab2_logo_-_official.jpg"/>
                <itunes:duration>2818</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les applications de messagerie instantanée | #08</itunes:title>
                <title>Les applications de messagerie instantanée | #08</title>

                <itunes:episode>8</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Aujourd&#39;hui, la seconde partie de mon échange avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.</p><p><br></p><p>✴️ Retrouver Linda:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/linda-beuse-heurtebize-cybersecurity/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Aujourd&amp;#39;hui, la seconde partie de mon échange avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Linda:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/linda-beuse-heurtebize-cybersecurity/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="37403167" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/d443a324-dd29-4191-87d8-84e2bca583cd/stream.mp3"/>
                
                <guid isPermaLink="false">fd7c983d-d910-4a2b-a136-fd6be95a6f92</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/d443a324-dd29-4191-87d8-84e2bca583cd</link>
                <pubDate>Tue, 09 Feb 2021 15:22:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2021/11/3/12/10e3a9ad-3f74-4a6c-8dea-7ab867b351ac_85-8053-4ac6-b16f-5dfaba69d132_logo_-_official.jpg"/>
                <itunes:duration>2337</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07</itunes:title>
                <title>La sécurité des réseaux sociaux / Facebook, LinkedIn, etc. | #07</title>

                <itunes:episode>7</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans ce podcast, j&#39;ai pu échanger avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.</p><p><br></p><p>✅ CONTENU</p><p>(00:39) - Début de l&#39;échange - Linda se présente.</p><p>(05:05) - Actualité (en janvier 2021) liée à Facebook (concurrence déloyale, WhatsApp).</p><p>(08:06) - Amalgame : la sécurité de l’information vs la sécurité des communications.</p><p>(10:53) - Pourquoi les réseaux sociaux ont pris de l&#39;ampleur &amp; quelles plateformes pour quels usages.</p><p>(18:18) - Quand c&#39;est gratuit - c&#39;est nous le produit.</p><p>(23:06) - Les amendes destinées à Facebook / la CNIL et l&#39;évolution des gestions des cookies.</p><p>(25:05) - Les risques associés aux réseaux sociaux.</p><p>(27:32) - Un exemple concret de risques à travers LinkedIn - le risque est partout.</p><p>(33:22) - Sur Facebook tout est source de menace / Sur les réseaux sociaux. Rien n&#39;est privé. Tout est public.</p><p><br></p><p>✴️ Retrouver Linda:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/linda-beuse-heurtebize-cybersecurity/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans ce podcast, j&amp;#39;ai pu échanger avec Linda Heurtebize, Consultante en cybersécurité, co-présidente du groupe Cyber de Télécom Paris Alumni.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(00:39) - Début de l&amp;#39;échange - Linda se présente.&lt;/p&gt;&lt;p&gt;(05:05) - Actualité (en janvier 2021) liée à Facebook (concurrence déloyale, WhatsApp).&lt;/p&gt;&lt;p&gt;(08:06) - Amalgame : la sécurité de l’information vs la sécurité des communications.&lt;/p&gt;&lt;p&gt;(10:53) - Pourquoi les réseaux sociaux ont pris de l&amp;#39;ampleur &amp;amp; quelles plateformes pour quels usages.&lt;/p&gt;&lt;p&gt;(18:18) - Quand c&amp;#39;est gratuit - c&amp;#39;est nous le produit.&lt;/p&gt;&lt;p&gt;(23:06) - Les amendes destinées à Facebook / la CNIL et l&amp;#39;évolution des gestions des cookies.&lt;/p&gt;&lt;p&gt;(25:05) - Les risques associés aux réseaux sociaux.&lt;/p&gt;&lt;p&gt;(27:32) - Un exemple concret de risques à travers LinkedIn - le risque est partout.&lt;/p&gt;&lt;p&gt;(33:22) - Sur Facebook tout est source de menace / Sur les réseaux sociaux. Rien n&amp;#39;est privé. Tout est public.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Linda:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/linda-beuse-heurtebize-cybersecurity/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="38499474" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/c18e8a56-a035-4870-9813-15ac326cd1e7/stream.mp3"/>
                
                <guid isPermaLink="false">04b28632-e177-4146-a457-ca989c4e4047</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 02 Feb 2021 13:40:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/7e9d86ee-03d3-4209-a001-aeb6e50d24fa_d0-4e3a-43df-bc29-e2b9e15ffe7d_logo_-_official.jpg"/>
                <itunes:duration>2406</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Comment exécuter un programme de sensibilisation | #06</itunes:title>
                <title>Comment exécuter un programme de sensibilisation | #06</title>

                <itunes:episode>6</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Seconde partie de mon échange avec Ayoub SABBAR, PDG &amp; Fondateur de Ornisec.</p><p>✅ CONTENU</p><p>(00:46) - Comment lancer une campagne de phishing + l&#39;outil open-source de la CERT Société Générale (Swordphish)</p><p>(05:47) - En cas de doutes d&#39;un email de phishing, ne pas avoir peur de poser la question au service informatique</p><p>(07:32) - Développer une culture cyber, une posture sécurité</p><p>(14:38) - Quelles métriques d&#39;efficacité + comment s&#39;en servir</p><p>(20:15) - Comment mettre en valeur ces rapports pour avoir du budget</p><p>(22:30) - Tips et retour d&#39;expérience d&#39;Ayoub (penser aux prestataires etc.)</p><p>(32:45) - L&#39;idée forte à retenir de ce podcast</p><p><br></p><p>✴️ Retrouver Ayoub:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/ayoub-sabbar/" rel="nofollow">lien ici</a></p><p>Twitter : <a href="https://twitter.com/sabbarayoub" rel="nofollow">@sabbarayoub</a></p><p>Ornisec : <a href="https://www.linkedin.com/company/ornisec" rel="nofollow">lien ici</a></p><p>Club Cybersécurité - Sécurité Informatique - <a href="https://www.meetup.com/fr-FR/Club-Cybersecurite-Securite-Informatique/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Seconde partie de mon échange avec Ayoub SABBAR, PDG &amp;amp; Fondateur de Ornisec.&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(00:46) - Comment lancer une campagne de phishing &#43; l&amp;#39;outil open-source de la CERT Société Générale (Swordphish)&lt;/p&gt;&lt;p&gt;(05:47) - En cas de doutes d&amp;#39;un email de phishing, ne pas avoir peur de poser la question au service informatique&lt;/p&gt;&lt;p&gt;(07:32) - Développer une culture cyber, une posture sécurité&lt;/p&gt;&lt;p&gt;(14:38) - Quelles métriques d&amp;#39;efficacité &#43; comment s&amp;#39;en servir&lt;/p&gt;&lt;p&gt;(20:15) - Comment mettre en valeur ces rapports pour avoir du budget&lt;/p&gt;&lt;p&gt;(22:30) - Tips et retour d&amp;#39;expérience d&amp;#39;Ayoub (penser aux prestataires etc.)&lt;/p&gt;&lt;p&gt;(32:45) - L&amp;#39;idée forte à retenir de ce podcast&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Ayoub:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/ayoub-sabbar/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Twitter : &lt;a href=&#34;https://twitter.com/sabbarayoub&#34; rel=&#34;nofollow&#34;&gt;@sabbarayoub&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Ornisec : &lt;a href=&#34;https://www.linkedin.com/company/ornisec&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Club Cybersécurité - Sécurité Informatique - &lt;a href=&#34;https://www.meetup.com/fr-FR/Club-Cybersecurite-Securite-Informatique/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="35382752" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/f472bcd1-4723-4cdd-ad3d-6afa66de664c/stream.mp3"/>
                
                <guid isPermaLink="false">c00585a2-c456-46d4-b947-9764997ce337</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 26 Jan 2021 14:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/c58e0c5a-dddb-4341-b583-f9c861b20fab_a8-ef40-43cb-8796-9871ab1b6dc1_logo_-_official.jpg"/>
                <itunes:duration>2211</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Les 4 premières étapes d&#39;un programme de sensibilisation | #05</itunes:title>
                <title>Les 4 premières étapes d&#39;un programme de sensibilisation | #05</title>

                <itunes:episode>5</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans cet épisode, Ayoub SABBAR, PDG &amp; Fondateur de Ornisec, nous parle des 4 premières étapes d&#39;un programme de sensibilisation.</p><p><br></p><p><strong><u>✅ CONTENU</u></strong></p><p>(04:27) - Quels indicateurs indiquent un besoin de sensibilisation</p><p>(08:34) - Comment identifier les thématiques à traiter</p><p>(13:35) - Durée des actions à mettre en place</p><p>(15:41) - Quel périmètre (les nouveaux arrivants, les stagiaires, etc.)</p><p>(18:13) - Quelle stratégie de communication</p><p>(20:46) - Sensibiliser le management</p><p>(23:36) - Qui sont les sponsors nécessaires &amp; comment les convaincre</p><p>(25:13) - Les démarches recommandées par Ayoub</p><p>(29:44) - Deux approches : approche de conformité vs approche accès sur le résultat</p><p>(32:58) - La sensibilisation concerne tout le monde - même les informaticiens</p><p>(36:25 - La mauvaise approche de simplement &#34;cocher des cases&#34; juste pour dire qu&#39;un audit a été fait etc.</p><p>(39:22) - Différence entre savoir &amp; agir</p><p>(41:32) - Ratio théorie vs pratique + outils e-learning</p><p><br></p><p>✴️ Retrouver Ayoub:</p><p>LinkedIn : <a href="https://www.linkedin.com/in/ayoub-sabbar/" rel="nofollow">lien ici</a></p><p>Twitter : <a href="https://twitter.com/sabbarayoub" rel="nofollow">@sabbarayoub</a></p><p>Ornisec : <a href="https://www.linkedin.com/company/ornisec" rel="nofollow">lien ici</a></p><p>Club Cybersécurité - Sécurité Informatique - <a href="https://www.meetup.com/fr-FR/Club-Cybersecurite-Securite-Informatique/" rel="nofollow">lien ici</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans cet épisode, Ayoub SABBAR, PDG &amp;amp; Fondateur de Ornisec, nous parle des 4 premières étapes d&amp;#39;un programme de sensibilisation.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;u&gt;✅ CONTENU&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;(04:27) - Quels indicateurs indiquent un besoin de sensibilisation&lt;/p&gt;&lt;p&gt;(08:34) - Comment identifier les thématiques à traiter&lt;/p&gt;&lt;p&gt;(13:35) - Durée des actions à mettre en place&lt;/p&gt;&lt;p&gt;(15:41) - Quel périmètre (les nouveaux arrivants, les stagiaires, etc.)&lt;/p&gt;&lt;p&gt;(18:13) - Quelle stratégie de communication&lt;/p&gt;&lt;p&gt;(20:46) - Sensibiliser le management&lt;/p&gt;&lt;p&gt;(23:36) - Qui sont les sponsors nécessaires &amp;amp; comment les convaincre&lt;/p&gt;&lt;p&gt;(25:13) - Les démarches recommandées par Ayoub&lt;/p&gt;&lt;p&gt;(29:44) - Deux approches : approche de conformité vs approche accès sur le résultat&lt;/p&gt;&lt;p&gt;(32:58) - La sensibilisation concerne tout le monde - même les informaticiens&lt;/p&gt;&lt;p&gt;(36:25 - La mauvaise approche de simplement &amp;#34;cocher des cases&amp;#34; juste pour dire qu&amp;#39;un audit a été fait etc.&lt;/p&gt;&lt;p&gt;(39:22) - Différence entre savoir &amp;amp; agir&lt;/p&gt;&lt;p&gt;(41:32) - Ratio théorie vs pratique &#43; outils e-learning&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Ayoub:&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://www.linkedin.com/in/ayoub-sabbar/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Twitter : &lt;a href=&#34;https://twitter.com/sabbarayoub&#34; rel=&#34;nofollow&#34;&gt;@sabbarayoub&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Ornisec : &lt;a href=&#34;https://www.linkedin.com/company/ornisec&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Club Cybersécurité - Sécurité Informatique - &lt;a href=&#34;https://www.meetup.com/fr-FR/Club-Cybersecurite-Securite-Informatique/&#34; rel=&#34;nofollow&#34;&gt;lien ici&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="42312933" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/ce09da3d-5d44-406f-86d7-c38d7b4fb5ad/stream.mp3"/>
                
                <guid isPermaLink="false">914bb290-1504-4bb1-8cac-c0eeb6241326</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/ce09da3d-5d44-406f-86d7-c38d7b4fb5ad</link>
                <pubDate>Tue, 19 Jan 2021 14:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/b7b5272a-8df9-46c1-abfa-86e663dc9160_d3-8634-41bf-8472-f07a8f348bab_logo_-_official.jpg"/>
                <itunes:duration>2644</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La transition DevOps &gt; DevSecOps | #04 - (2/2)</itunes:title>
                <title>La transition DevOps &gt; DevSecOps | #04 - (2/2)</title>

                <itunes:episode>4</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.</p><p><br></p><p>✅ CONTENU</p><p>(01:45) - Security champion, Security Ambassador, Coach Security</p><p>(07:25) - Sécurité à la conception de l&#39;application</p><p>(08:58) - Code Review -  Quoi challenger ? d&#39;un point de vue de sécurité, et pas seulement les fonctionnalités</p><p>(10:27) - Secure coding policy - Identifier les failles possibles sur une application</p><p>(13:11) - La participation à la communauté sécurité de l&#39;entreprise</p><p>(14:48) - Récupérer les inputs</p><p>(18:15) - Quels outils mettre en place + exemple d&#39;un site web</p><p>(22:45) - Décalage entre l&#39;évolution rapide des versions de développement et les outils de sécurité</p><p>(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)</p><p>(32:31) - Rajouter des tests infrastructure</p><p>(36:14) - Aller plus loin &gt; avec des &#34;templates&#34; définis par une équipe d&#39;architecture</p><p>(41:14) - Sécurité infra - &#34;observatory&#34; de Mozilla (pour vérifier la redirection HTTPS d&#39;un site etc. Analyse serveur pour donner une note etc.)</p><p>(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast</p><p><br></p><p>✴️ Retrouver Samuel:</p><p>LinkedIn : https://bit.ly/2XcXuup</p><p>Twitter : <a href="https://twitter.com/saamuelantunes" rel="nofollow">@saamuelantunes</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(01:45) - Security champion, Security Ambassador, Coach Security&lt;/p&gt;&lt;p&gt;(07:25) - Sécurité à la conception de l&amp;#39;application&lt;/p&gt;&lt;p&gt;(08:58) - Code Review -  Quoi challenger ? d&amp;#39;un point de vue de sécurité, et pas seulement les fonctionnalités&lt;/p&gt;&lt;p&gt;(10:27) - Secure coding policy - Identifier les failles possibles sur une application&lt;/p&gt;&lt;p&gt;(13:11) - La participation à la communauté sécurité de l&amp;#39;entreprise&lt;/p&gt;&lt;p&gt;(14:48) - Récupérer les inputs&lt;/p&gt;&lt;p&gt;(18:15) - Quels outils mettre en place &#43; exemple d&amp;#39;un site web&lt;/p&gt;&lt;p&gt;(22:45) - Décalage entre l&amp;#39;évolution rapide des versions de développement et les outils de sécurité&lt;/p&gt;&lt;p&gt;(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)&lt;/p&gt;&lt;p&gt;(32:31) - Rajouter des tests infrastructure&lt;/p&gt;&lt;p&gt;(36:14) - Aller plus loin &amp;gt; avec des &amp;#34;templates&amp;#34; définis par une équipe d&amp;#39;architecture&lt;/p&gt;&lt;p&gt;(41:14) - Sécurité infra - &amp;#34;observatory&amp;#34; de Mozilla (pour vérifier la redirection HTTPS d&amp;#39;un site etc. Analyse serveur pour donner une note etc.)&lt;/p&gt;&lt;p&gt;(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Samuel:&lt;/p&gt;&lt;p&gt;LinkedIn : https://bit.ly/2XcXuup&lt;/p&gt;&lt;p&gt;Twitter : &lt;a href=&#34;https://twitter.com/saamuelantunes&#34; rel=&#34;nofollow&#34;&gt;@saamuelantunes&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="46739539" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/f5936228-04e1-4c78-b414-80d6b97f3237/stream.mp3"/>
                
                <guid isPermaLink="false">62065f7c-6fa5-4a65-8767-d675a3cfa3c2</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/f5936228-04e1-4c78-b414-80d6b97f3237</link>
                <pubDate>Tue, 12 Jan 2021 14:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/e051ff13-d3a4-4070-8f26-06e693badfb4_b8c9-4a6a35b3b2f7__04_-_promo_-_samuel_antunes.jpg"/>
                <itunes:duration>2921</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>La transition DevOps &gt; DevSecOps | #03 - (1/2)</itunes:title>
                <title>La transition DevOps &gt; DevSecOps | #03 - (1/2)</title>

                <itunes:episode>3</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans cet épisode je reçois Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.</p><p><br></p><p>✅ CONTEXTE</p><p>(02:54) - Comment Samuel défini la culture DevOps</p><p>(09:32) - Comment Samuel défini la culture DevSecOps</p><p>(14:00) - Chaque entreprise a un niveau de maturité différent</p><p>(16:46) - Son ressenti de maturité du marché français en rapport au DevSecOps</p><p>(21:30) - La différence de maturité entre la France et les US</p><p>(25:13) - Les contraintes du Time to Market vs la Sécurité</p><p>(31:16) - La dette technique &amp; dette de sécurité</p><p>(34:46) - Faire de la sécurité dès le début</p><p>(35:26) - Exemple de l&#39;importance du développeur d&#39;un point de vue sécurité</p><p>(38:10) - Critères d&#39;acceptation (Secure Application Criteria)</p><p>(39:30) - La &#34;secure user story&#34; &amp;&#34;evil user story&#34; </p><p><br></p><p>✴️ Retrouver Samuel:</p><p>LinkedIn : https://bit.ly/2XcXuup</p><p>Twitter : <a href="https://twitter.com/saamuelantunes" rel="nofollow">@saamuelantunes</a></p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans cet épisode je reçois Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTEXTE&lt;/p&gt;&lt;p&gt;(02:54) - Comment Samuel défini la culture DevOps&lt;/p&gt;&lt;p&gt;(09:32) - Comment Samuel défini la culture DevSecOps&lt;/p&gt;&lt;p&gt;(14:00) - Chaque entreprise a un niveau de maturité différent&lt;/p&gt;&lt;p&gt;(16:46) - Son ressenti de maturité du marché français en rapport au DevSecOps&lt;/p&gt;&lt;p&gt;(21:30) - La différence de maturité entre la France et les US&lt;/p&gt;&lt;p&gt;(25:13) - Les contraintes du Time to Market vs la Sécurité&lt;/p&gt;&lt;p&gt;(31:16) - La dette technique &amp;amp; dette de sécurité&lt;/p&gt;&lt;p&gt;(34:46) - Faire de la sécurité dès le début&lt;/p&gt;&lt;p&gt;(35:26) - Exemple de l&amp;#39;importance du développeur d&amp;#39;un point de vue sécurité&lt;/p&gt;&lt;p&gt;(38:10) - Critères d&amp;#39;acceptation (Secure Application Criteria)&lt;/p&gt;&lt;p&gt;(39:30) - La &amp;#34;secure user story&amp;#34; &amp;amp;&amp;#34;evil user story&amp;#34; &lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Retrouver Samuel:&lt;/p&gt;&lt;p&gt;LinkedIn : https://bit.ly/2XcXuup&lt;/p&gt;&lt;p&gt;Twitter : &lt;a href=&#34;https://twitter.com/saamuelantunes&#34; rel=&#34;nofollow&#34;&gt;@saamuelantunes&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="43805884" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/3afe1074-d505-46c3-945d-91f460208cdc/stream.mp3"/>
                
                <guid isPermaLink="false">77b4ed00-3ce4-4135-93cf-57dfe81d9104</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/3afe1074-d505-46c3-945d-91f460208cdc</link>
                <pubDate>Tue, 05 Jan 2021 14:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/74a6e8b4-f2ae-4131-83c6-16ae25483378_a28f-cedc8abae436__03_-_promo_-_samuel_antunes.jpg"/>
                <itunes:duration>2737</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Le Bug Bounty / prime à la faille détectée | #02</itunes:title>
                <title>Le Bug Bounty / prime à la faille détectée | #02</title>

                <itunes:episode>2</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans cet épisode, je reçois Yassir KAZAR, CEO &amp; Co-fondateur de Yogosha, qui est une plateforme française de Bug Bounty.</p><p><br></p><p>✅ CONTENU</p><p>(02:28) - L&#39;évolution du Bug Bounty &amp; quels en sont les grands principes ?</p><p>(06:25) - Le Bug Bounty aujourd&#39;hui</p><p>(07:38) - Les défis des entreprises auxquels répond le Bug Bounty</p><p>(10:13) - Le cadre légal d&#39;intervention de cette pratique</p><p>(13:02) - Transfert de compétences grâce au Bug Bounty</p><p>(19:25) - Les vulnérabilités trouvées, doivent-elles être corrigées ? &amp; la communication avec la communauté des hackers</p><p>(25:24) - Les GAFAS (security vs privacy)</p><p>(28:55) - Ce qui ce cache derrière le terme &#34;hacker&#34;, l&#39;usage de ce terme &amp; les clichés associés</p><p>(34:19) - Les aspects, de virtuosité technologique et de communauté, associés aux hackers</p><p><br></p><p>✴️ Pour retrouver Yassir:</p><p>LinkedIn : https://bit.ly/3ptkYY2</p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans cet épisode, je reçois Yassir KAZAR, CEO &amp;amp; Co-fondateur de Yogosha, qui est une plateforme française de Bug Bounty.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✅ CONTENU&lt;/p&gt;&lt;p&gt;(02:28) - L&amp;#39;évolution du Bug Bounty &amp;amp; quels en sont les grands principes ?&lt;/p&gt;&lt;p&gt;(06:25) - Le Bug Bounty aujourd&amp;#39;hui&lt;/p&gt;&lt;p&gt;(07:38) - Les défis des entreprises auxquels répond le Bug Bounty&lt;/p&gt;&lt;p&gt;(10:13) - Le cadre légal d&amp;#39;intervention de cette pratique&lt;/p&gt;&lt;p&gt;(13:02) - Transfert de compétences grâce au Bug Bounty&lt;/p&gt;&lt;p&gt;(19:25) - Les vulnérabilités trouvées, doivent-elles être corrigées ? &amp;amp; la communication avec la communauté des hackers&lt;/p&gt;&lt;p&gt;(25:24) - Les GAFAS (security vs privacy)&lt;/p&gt;&lt;p&gt;(28:55) - Ce qui ce cache derrière le terme &amp;#34;hacker&amp;#34;, l&amp;#39;usage de ce terme &amp;amp; les clichés associés&lt;/p&gt;&lt;p&gt;(34:19) - Les aspects, de virtuosité technologique et de communauté, associés aux hackers&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Pour retrouver Yassir:&lt;/p&gt;&lt;p&gt;LinkedIn : https://bit.ly/3ptkYY2&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="38343157" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/4525972e-6188-4156-8916-ef611d0de8a3/stream.mp3"/>
                
                <guid isPermaLink="false">1087e624-af82-454c-899e-065711f1aea8</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/4525972e-6188-4156-8916-ef611d0de8a3</link>
                <pubDate>Tue, 29 Dec 2020 15:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/b3aa90f0-6c65-4e9d-83c8-f0cb57f4b559_yassir_kazar_-_ep_02_-_cyberse_curite__all_day.jpg"/>
                <itunes:duration>2396</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>L&#39;ingénierie sociale / social engineering | #01</itunes:title>
                <title>L&#39;ingénierie sociale / social engineering | #01</title>

                <itunes:episode>1</itunes:episode>
                <itunes:season>1</itunes:season>
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>Dans cet épisode, Vincent RÉMON, Lead Cybersécurité à onepoint.</p><p><br></p><p><strong><u>✅ CONTENU</u></strong></p><p>(02:25) - Pourquoi Vincent rajoute le facteur humain dans le modèle OSI</p><p>(03:33) - Définition de l&#39;ingénierie sociale + le profil type d&#39;un ingénieur social</p><p>(04:46) - 70 % des attaques sont issues de vulnérabilités humaines</p><p>(06:39) - Moyens utilisés par l&#39;ingénieur social (exemple de l&#39;escabeau et du casque de chantier, etc.)</p><p>(10:26) - L&#39;ingénierie sociale en elle-même, n&#39;est pas automatiquement synonyme de malveillance (exemples des recruteurs, commerciaux, les enfants)</p><p>(12:32) - Le capital : social, de confiance, d&#39;informations, de sympathie, d&#39;autorité, etc.</p><p>(14:32) - Les biais cognitifs Dunning-Kruger, le syndrome de l&#39;imposteur, l&#39;illusion de corrélation</p><p>(22:33) - Les vecteurs utilisés par l&#39;ingénieur social pour le travail de reconnaissance</p><p>(25:20) - Les réseaux sociaux</p><p>(27:50) - Les gens ne pensent jamais donner des informations cruciales. Très possiblement à tort. </p><p>(29:42) - Les arnaques au président</p><p>(31:43) - &#34;Ne rien avoir à cacher&#34;, ne veut pas dire &#34;tout avoir à montrer&#34;</p><p>(33:37) - Exemples d&#39;informations qu&#39;un ingénieur social voudrait recueillir + OSINT</p><p>(37:32) - Les moyens de sensibilisation et outils pour se protéger</p><p>(39:45) - Faire aussi un gros focus sur les nouveaux arrivants</p><p>(40:54) - Arnaque Bitcoin sur Twitter</p><p>(45:00) - L&#39;idée forte à retenir du podcast</p><p><br></p><p>✴️ Pour retrouver Vincent:</p><p>Site onepoint : http://bit.ly/3haNAml</p><p>LinkedIn : http://bit.ly/LinkedIn-Vincent-Remon</p><p>Son channel YouTube : http://bit.ly/3gZxJa7</p><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;Dans cet épisode, Vincent RÉMON, Lead Cybersécurité à onepoint.&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;u&gt;✅ CONTENU&lt;/u&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;(02:25) - Pourquoi Vincent rajoute le facteur humain dans le modèle OSI&lt;/p&gt;&lt;p&gt;(03:33) - Définition de l&amp;#39;ingénierie sociale &#43; le profil type d&amp;#39;un ingénieur social&lt;/p&gt;&lt;p&gt;(04:46) - 70 % des attaques sont issues de vulnérabilités humaines&lt;/p&gt;&lt;p&gt;(06:39) - Moyens utilisés par l&amp;#39;ingénieur social (exemple de l&amp;#39;escabeau et du casque de chantier, etc.)&lt;/p&gt;&lt;p&gt;(10:26) - L&amp;#39;ingénierie sociale en elle-même, n&amp;#39;est pas automatiquement synonyme de malveillance (exemples des recruteurs, commerciaux, les enfants)&lt;/p&gt;&lt;p&gt;(12:32) - Le capital : social, de confiance, d&amp;#39;informations, de sympathie, d&amp;#39;autorité, etc.&lt;/p&gt;&lt;p&gt;(14:32) - Les biais cognitifs Dunning-Kruger, le syndrome de l&amp;#39;imposteur, l&amp;#39;illusion de corrélation&lt;/p&gt;&lt;p&gt;(22:33) - Les vecteurs utilisés par l&amp;#39;ingénieur social pour le travail de reconnaissance&lt;/p&gt;&lt;p&gt;(25:20) - Les réseaux sociaux&lt;/p&gt;&lt;p&gt;(27:50) - Les gens ne pensent jamais donner des informations cruciales. Très possiblement à tort. &lt;/p&gt;&lt;p&gt;(29:42) - Les arnaques au président&lt;/p&gt;&lt;p&gt;(31:43) - &amp;#34;Ne rien avoir à cacher&amp;#34;, ne veut pas dire &amp;#34;tout avoir à montrer&amp;#34;&lt;/p&gt;&lt;p&gt;(33:37) - Exemples d&amp;#39;informations qu&amp;#39;un ingénieur social voudrait recueillir &#43; OSINT&lt;/p&gt;&lt;p&gt;(37:32) - Les moyens de sensibilisation et outils pour se protéger&lt;/p&gt;&lt;p&gt;(39:45) - Faire aussi un gros focus sur les nouveaux arrivants&lt;/p&gt;&lt;p&gt;(40:54) - Arnaque Bitcoin sur Twitter&lt;/p&gt;&lt;p&gt;(45:00) - L&amp;#39;idée forte à retenir du podcast&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Pour retrouver Vincent:&lt;/p&gt;&lt;p&gt;Site onepoint : http://bit.ly/3haNAml&lt;/p&gt;&lt;p&gt;LinkedIn : http://bit.ly/LinkedIn-Vincent-Remon&lt;/p&gt;&lt;p&gt;Son channel YouTube : http://bit.ly/3gZxJa7&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="45383262" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/913973e3-1cac-498e-8fd2-f8d09c1394e5/stream.mp3"/>
                
                <guid isPermaLink="false">f8c942c0-fe4c-4f33-ab74-7840ef09ab79</guid>
                <link>https://www.cybersecuriteallday.fr/</link>
                <pubDate>Tue, 22 Dec 2020 15:00:00 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2022/1/26/22/e2d85341-2205-4dd3-ab3f-0fb79d6ea93b_b13b1-8abb-43b9-8f4e-2ec95ef701ba_ep_01_-_logo.jpg"/>
                <itunes:duration>2836</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
            <item>
                <itunes:episodeType>full</itunes:episodeType>
                <itunes:title>Introduction au podcast | #0</itunes:title>
                <title>Introduction au podcast | #0</title>

                
                
                <itunes:author>Michael VIRGONE</itunes:author>
                
                <description><![CDATA[<p>(MAJ 03.11.21)</p><p>Dans cet épisode 0, je vous présente en quelques mots :</p><ul><li>Pourquoi ce podcast a été créé</li><li>Quel type de contenu vous pourrez écouter à travers celui-ci</li><li>Le format</li><li>Où le trouver</li></ul><p><br></p><p>✴️ Me retrouver</p><p>LinkedIn : <a href="https://bit.ly/Michael-Virgone" rel="nofollow">https://bit.ly/Michael-Virgone</a></p><p>Site web : <a href="https://www.cybersecuriteallday.fr/" rel="nofollow">https://www.cybersecuriteallday.fr/</a></p><p><br></p><p>⏩ Si vous avez aimé le contenu de cet épisode :</p><p>👉ma newsletter (gratuite) : <a href="https://bit.ly/3EDGBg3" rel="nofollow">https://bit.ly/3EDGBg3</a> 🔥</p><p>👉laissez votre avis via mon site 💎 : <a href="https://bit.ly/3k4cKp4" rel="nofollow">https://bit.ly/3k4cKp4</a></p><p>Michael</p>]]></description>
                <content:encoded>&lt;p&gt;(MAJ 03.11.21)&lt;/p&gt;&lt;p&gt;Dans cet épisode 0, je vous présente en quelques mots :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Pourquoi ce podcast a été créé&lt;/li&gt;&lt;li&gt;Quel type de contenu vous pourrez écouter à travers celui-ci&lt;/li&gt;&lt;li&gt;Le format&lt;/li&gt;&lt;li&gt;Où le trouver&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;✴️ Me retrouver&lt;/p&gt;&lt;p&gt;LinkedIn : &lt;a href=&#34;https://bit.ly/Michael-Virgone&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/Michael-Virgone&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Site web : &lt;a href=&#34;https://www.cybersecuriteallday.fr/&#34; rel=&#34;nofollow&#34;&gt;https://www.cybersecuriteallday.fr/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;&lt;p&gt;⏩ Si vous avez aimé le contenu de cet épisode :&lt;/p&gt;&lt;p&gt;👉ma newsletter (gratuite) : &lt;a href=&#34;https://bit.ly/3EDGBg3&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3EDGBg3&lt;/a&gt; 🔥&lt;/p&gt;&lt;p&gt;👉laissez votre avis via mon site 💎 : &lt;a href=&#34;https://bit.ly/3k4cKp4&#34; rel=&#34;nofollow&#34;&gt;https://bit.ly/3k4cKp4&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Michael&lt;/p&gt;</content:encoded>
                
                <enclosure length="7546253" type="audio/mpeg" url="https://audio4.redcircle.com/episodes/990ae58f-753f-47cd-9147-34a5cce97683/stream.mp3"/>
                
                <guid isPermaLink="false">21f2c6ef-adf9-47e4-96d3-72b34cfb0e73</guid>
                <link>https://redcircle.com/shows/ee62d503-8472-489e-aa70-be2885f8f5c9/episodes/990ae58f-753f-47cd-9147-34a5cce97683</link>
                <pubDate>Thu, 03 Dec 2020 04:37:10 &#43;0000</pubDate>
                <itunes:image href="https://media.redcircle.com/images/2021/11/3/11/509673f7-7f88-4167-917c-3890d28b5022_e-9827-435d-b77e-cbf14d6deb76_logo_podcast.001.jpg"/>
                <itunes:duration>471</itunes:duration>
                
                
                <itunes:explicit>no</itunes:explicit>
                
            </item>
        
    </channel>
</rss>
