Let's talk about Sec

By: Noémie & Juliette
  • Summary

  • Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre objectif ? Créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. A notre micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences.Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
    HarfangLab
    Show More Show Less
activate_Holiday_promo_in_buybox_DT_T2
activate_samplebutton_t1
Episodes
  • Bug bounty, pentest : s’attaquer pour mieux se défendre
    Oct 1 2024

    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Yassir Kazar, CEO de Yogosha !


    Yogosha est une plateforme de cybersécurité offensive (pentest, bug bounty), qui aide les entreprises à détecter et corriger leurs vulnérabilités. La plateforme repose sur une large communauté de hackers, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.


    S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des tests d’intrusion, que ce soit pour renforcer la cybersécurité de leur organisation, mais aussi dans un souci de transparence.


    Yassir Kazar : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.”


    Dans cet épisode, nous avons donc discuté :


    • Histoire et philosophie du bug bounty, et différence avec les autres approches comme le pentest.

    • Comment mettre en place ces approches offensives pour renforcer la cybersécurité de son organisation, et à quels défis sont confrontés les RSSI lorsqu’ils se lancent dans cette démarche.

    • Nous avons aussi parlé des hackers, et pourquoi nous avons cruellement besoin de leurs talents.

    • Et enfin, nous avons regardé d’un peu plus près quelles sont les vulnérabilités qui remontent le plus souvent lors de ces tests d’intrusion.


    Bonne écoute 😊


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    58 mins
  • Menaces cyber : comment maintenir l'hôpital en bonne santé ?
    Jul 1 2024

    Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) : " En 2024, quasiment 100% des fonctions de l'hôpital sont numérisées. Alors lorsqu’un hôpital est cyberattaqué, le premier drame, ce n’est pas la fuite des données des patients, mais l’indisponibilité des services. "

    " Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? » Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, comment assurer la continuité des soins ? "

    Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les RSSI, équipes cybersécurité, et bien sur tous les personnels des établissements de santé.

    Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé.

    Dans cet épisode, nous avons discuté :

    • Etat de la menace sur le système de santé, notamment à l’ère des premières applications concrètes de l’IA

    • Plans de gestion de crise pour assurer la continuité des soins en cas de cyberattaque

    • Regroupements hospitaliers et mutualisation des SI de santé

    • Pistes de solutions pour renforcer la sécurité des établissements de santé, et éviter les trop nombreuses attaques par ransomware. " L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ".


    Chapitres


    Congrès APSSIS 2024 - 01:01

    Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35

    Gestion de crise à l'hôpital et continuité des soins - 25:29

    Perception et prise en compte du risque cyber dans le monde de la santé - 36:06

    Regroupements hospitaliers et mutualisation des SI de santé - 51:48

    Réglementation et mesures de sécurité - 01:01:50

    Parcours professionnel et engagements - 01:08:53



    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    1 hr and 16 mins
  • CERT & CSIRT : une réputation de super-héros qui colle à la peau
    May 29 2024

    Frédéric Le Bastard : « Spoiler alert, les équipes CERT et CSIRT ne sont pas des magiciens. »


    Trop souvent sollicités pour répondre aux incidents de sécurité, les CERT et les CSIRT sont pourtant censés intervenir en dernier recours, quand la prévention, une de leurs missions principales, n’a pas fonctionné. Mais dans les faits, et notamment à cause de l’augmentation de la menace cyber, les équipes CERT et CSIRT ont encore du pain sur la planche.

    Alors comment renforcer la cybersécurité des organisations en amont ? Nous avons eu le plaisir d’en discuter avec Frédéric Le Bastard, Président de l'InterCERT France.


    Parmi les sujets abordés :

    Les choix technologiques des organisations

    A-t-on bien réfléchi aux implications de nos choix technologiques, et notamment à notre dépendance aux éditeurs américains ? « Que se passera-t-il si dans 5 ans Microsoft se décide à couper notre accès au cloud suite à une situation diplomatique par exemple ? Si ces environnements sont un jour mis en cause, ce sera aux CERT que l’on demandera de faire un peu de magie, mais malheureusement, nous ne sommes pas magiciens. »

    L’évolution de la menace

    On observe aujourd’hui un phénomène de maturité : la plupart des organisations s’équipent de solutions de protection qui compliquent très significativement le travail de l’attaquant. Résultat ? Les postes de travail sont beaucoup plus compliqués à attaquer, mais « On commence à observer un glissement des attaques vers les technologies de l’infrastructure. Il s’agit d’une évolution de fond ».

    La formation

    Et les initiatives portées par les membres de l’InterCERT pour encourager les reconversions vers les métiers de la cybersécurité, ou encore l’incubateur de l’association, dont l’objectif est d’aider les organisations à identifier les endroits où il faut produire l’effort. « Je lutte contre la croyance que les CSIRT et les CERT sont des super-héros. Les compétences, oui cela demande de l’investissement, mais ça s’acquiert. Notre incubateur permettra aussi de démystifier l’activité des CERT et des CSIRT ».

    Mais ce qu’on retiendra surtout, c’est l’ambition et la raison d’être de l’association exprimée par Frédéric Le Bastard, qui résonne avec sa passion pour ce métier et son sens de la mission : « Tous nos membres partagent une forme d’esprit un peu romantique. Nous aimerions tous vivre dans un monde un peu meilleur, et la bonne manière d’y arriver est de faire preuve de solidarité. Je crois sincèrement que si on s’entraide, on peut améliorer le monde dans lequel on vit. »


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Show More Show Less
    53 mins

What listeners say about Let's talk about Sec

Average customer ratings

Reviews - Please select the tabs below to change the source of reviews.