Powered by RND
PodcastsTechnologiesLet's talk about Sec
Écoutez Let's talk about Sec dans l'application
Écoutez Let's talk about Sec dans l'application
(48 139)(250 169)
Sauvegarde des favoris
Réveil
Minuteur

Let's talk about Sec

Podcast Let's talk about Sec
HarfangLab
Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre object...

Épisodes disponibles

5 sur 10
  • « Maintenir la capacité de soigner coûte que coûte : comment faire rimer (cyber)sécurité et santé ?».
    Dans ce nouvel épisode, plongeons dans l’univers d’un Centre Hospitalier pour comprendre comment la notion de cybersécurité a dû être intégrée dans la réalité de plus de 180 métiers.Comment intégrer cette notion de risque cyber au cœur des pratiques et des métiers ? Dans ce contexte, le travail du RSSI se transforme en chef d’orchestre. Grâce à notre invité, Hervé Pellarin, RSSI du CH d’Annecy qui nous a ouvert les portes de son établissement, nous allons comprendre que la cybersécurité est résolument une affaire d’humain. A travers ses 15 000 pas par jour, de la pédagogie, de la méthode et une touche d’humour, mais aussi des initiatives mobilisant de nombreux professionnels issus de différents pôles de l’hôpital, Hervé Pellarin a réussi à faire rimer (cyber)sécurité et santé. Selon notre invité « un hôpital est soit déjà victime d’une cyberattaque, soit il ne le sait pas encore ». Une fois cette réalité acceptée, la question est de savoir « comment est-ce qu’on s’adapte » car l’idée de fermer les portes de l’hôpital n’est pas une option envisageable. Coute que coute, et même en service dégradé, l’hôpital doit pouvoir continuer à remplir sa mission : soigner les gens et sauver des vies. A travers cet épisode, partons à la découverte de « Papyrus » et Numérobis, des projets coopératifs autour de la gestion de crise cyber. Au programme également :-              Quelle particularité dans la protection d’un établissement de santé ?-              Quelles réalités technologiques et humaines dans un hôpital ?-              A quoi ressemble une crise cyber dans un hôpital ? Est-ce qu’on peut la gérer comme toutes les autres types de crises ?-              Comment intégrer sécurité, conformité et santé sans frictions ?Bonne écoute ! Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    55:23
  • Plongée dans les mystères et techniques de l’intelligence artificielle : risque, ou révolution pour la cybersécurité ?
    Dans cet épisode, nous allons donc aborder la notion des cas d’usages dans le déploiement de l’intelligence artificielle. En effet pour Joséphine Delas, il s’agit de comprendre « à quelle problématique on répond, et d’étudier toutes les autres possibilités qui permettent de répondre à ce problème, avant d’avoir recours à l’intelligence artificielle, rien ne sert d’utiliser un avion pour traverser la route » Nous tenterons de répondre aux questions : de quel côté penche la balance en matière d’opportunités offertes par l’IA, les attaquants ou les défenseurs ? Selon quelles conditions ? Quelles sont les responsabilités des éditeurs en matière d’IA ?  Mais aussi :Retour sur l’histoire de l’intelligence artificielle, qui date en fait des années 1950 où l’on posait déjà la question « est-ce qu’une machine peut penser » ? Quelle est la différence entre Machine Learning, Deep Learning et IA Générative ? Pourquoi est-ce que l’IA générative a changé la donne dans la visibilité et l’importance donnée à l’IA dans la sphère publique ? Concrètement, comment fonctionnent les algorithmes d’intelligence artificielle et particulièrement dans le contexte de la détection des menaces cyber ? De quelle manière est utilisée l’IA par les acteurs malveillants aujourd’hui ? Doit-on s’inquiéter de l’arrivée d’agents IA autonomes ? Quel potentiel de l’IA pour la défense ? Pourquoi la transparence est primordiale dans le déploiement d’IA ?Bonne écoute ! Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    44:45
  • Avantage à la défense – Les défis et outils modernes des SOC
    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Florian Ledoux, directeur des services EDR chez aDvens !   aDvens est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiement, la gestion et le suivi de leur cybersécurité. Aujourd’hui directeur du service EDR, Florian Ledoux revient sur la manière dont cet outil a transformé les SOC, mais aussi la manière dont la menace cyber a évolué, rendant indispensables des outils de détection plus sophistiqués, qui n’auraient pas pu exister dans le début des années 2000. Florian a un parcours riche : dans la mesure où il a commencé sa carrière dans la cybersécurité offensive, en tant que chasseur de vulnérabilités, avant d’intégrer la cybersécurité défensive, qu’il percevait comme un nouveau défi. Dans cet épisode, nous reviendrons donc sur l’évolution des outils et pratiques de cybersécurité en passant par les liens entre les acteurs de la sécurité offensive, et défensive avant de conclure sur les différents métiers et enjeux du SOC aujourd’hui. Florian Ledoux : “Avec le temps, certaines classes de vulnérabilités et bugs ont disparu car les éditeurs ont rajouté des mécanismes de défense. C’est le jeu du chat et de la souris, les éditeurs tuent des vulnérabilités très exploitées et les attaquants cherchent de nouvelles portes d’entrées. En 2000, il y avait des tas de vulnérabilités, aujourd’hui, pour les exploiter il faut de vraies équipes de recherche, le marché côté offensif s’est envolé, ce qui témoigne aussi des vraies avancées de la défense ». Dans cet épisode, nous avons donc discuté :   De la chasse et l’exploitation des vulnérabilités : qui, pour qui et comment ? Quels liens entre les acteurs offensifs et défensifs dans la cybersécurité ?De l’évolution des vulnérabilités : comment en est-on arrivés au paysage de la menace d’aujourd’hui ?Partage de l’information, patching, prolifération des armes cyber : quelles règlementations et quelles conséquences sur le marché de la cybersécurité ?   Des défis des défenseurs et des entreprises : à quoi ressemble un SOC aujourd’hui et comment répondre aux enjeux des organisations ?Des tournants dans l’écosystème : on a parlé notamment du cas Emotet, et de l’arrivée d’outils tels que les EDR ?Enfin, nous nous sommes projetés sur ce à quoi devrait ressembler l’écosystème demain. Quels outils vont révolutionner à la fois les pratiques d’attaque et de défense ? On a notamment abordé le sujet de l’intelligence artificielle – alors, mythe ou réel « game changer » ? Bonne écoute 😊  Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    44:09
  • Bug bounty, pentest : s’attaquer pour mieux se défendre
    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Yassir Kazar, CEO de Yogosha !  Yogosha est une plateforme de cybersécurité offensive (pentest, bug bounty), qui aide les entreprises à détecter et corriger leurs vulnérabilités. La plateforme repose sur une large communauté de hackers, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.   S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des tests d’intrusion, que ce soit pour renforcer la cybersécurité de leur organisation, mais aussi dans un souci de transparence.  Yassir Kazar : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.” Dans cet épisode, nous avons donc discuté :  Histoire et philosophie du bug bounty, et différence avec les autres approches comme le pentest. Comment mettre en place ces approches offensives pour renforcer la cybersécurité de son organisation, et à quels défis sont confrontés les RSSI lorsqu’ils se lancent dans cette démarche. Nous avons aussi parlé des hackers, et pourquoi nous avons cruellement besoin de leurs talents.  Et enfin, nous avons regardé d’un peu plus près quelles sont les vulnérabilités qui remontent le plus souvent lors de ces tests d’intrusion. Bonne écoute 😊  Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    58:04
  • Menaces cyber : comment maintenir l'hôpital en bonne santé ?
    Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) : " En 2024, quasiment 100% des fonctions de l'hôpital sont numérisées. Alors lorsqu’un hôpital est cyberattaqué, le premier drame, ce n’est pas la fuite des données des patients, mais l’indisponibilité des services. " " Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? »  Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, comment assurer la continuité des soins ? " Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les RSSI, équipes cybersécurité, et bien sur tous les personnels des établissements de santé. Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé. Dans cet épisode, nous avons discuté :Etat de la menace sur le système de santé, notamment à l’ère des premières applications concrètes de l’IAPlans de gestion de crise pour assurer la continuité des soins en cas de cyberattaqueRegroupements hospitaliers et mutualisation des SI de santéPistes de solutions pour renforcer la sécurité des établissements de santé, et éviter les trop nombreuses attaques par ransomware. " L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ".ChapitresCongrès APSSIS 2024 - 01:01Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35Gestion de crise à l'hôpital et continuité des soins - 25:29Perception et prise en compte du risque cyber dans le monde de la santé - 36:06Regroupements hospitaliers et mutualisation des SI de santé - 51:48Réglementation et mesures de sécurité - 01:01:50Parcours professionnel et engagements - 01:08:53Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    1:15:44

Plus de podcasts Technologies

À propos de Let's talk about Sec

Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre objectif ? Créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. A notre micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences. Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Site web du podcast

Écoutez Let's talk about Sec, Acquired ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités
Applications
Réseaux sociaux
v7.13.0 | © 2007-2025 radio.de GmbH
Generated: 3/31/2025 - 2:53:21 AM