Cover

NO LOG

NO LOG est un Podcast natif francophone, pour plonger dans les coulisses du cybermonde. Le monde cyber peut sembler obscur, mais NO LOG vous emmène au-delà des machines, des logiciels et des algorithmes, car le cyber est fait d’humains, d’histoires et d’engagements citoyens. CRÉDITSNO LOG, saison 1, #6 épisodes Enregistré en 2020.NO LOG est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

Tous les épisodes

  • 11.01.2021
    58 MB
    30:39
    Cover

    Le renseignement cyber

    Dans cet épisode nous abordons la Threat Intelligence, ou Cyber Threat Intelligence (CTI). Une discipline basée sur les techniques du renseignement adaptée aux menaces cyber. L’objectif est de collecter de l’information, qui, une fois analysée, servira à anticiper et à détecter les cybermenaces. Vous le savez, la cybercriminalité est protéiforme, elle va de l’escroquerie à l’usurpation d’identité, de la demande de rançon, à l’espionnage industriel ou encore à la déstabilisation économique ou étatique. Un éclairage sur le profil des attaquants et leurs modes opératoires, permet de dégager des tendances sur l’évolution des risques, ou d'évaluer la sévérité d’un danger imminent. Cette activité permet aussi de mettre en place des contre-mesures et d’ajuster une posture de cybersécurité.Le renseignement sur les menaces cyber devient donc indispensable pour protéger les Etats et les organisations.CRÉDITSNo Log, saison 1, épisode 6 : #6 Le renseignement cyberCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus
  • 04.01.2021
    85 MB
    44:23
    Cover

    Le code ADN, une donnée prisée

    L’ADN c’est un code qui est propre à chacun d’entre nous. C’est notre identité biologique. On connaît son existence depuis des siècles, mais le premier séquençage du génome humain n’a été possible qu’en 2003. Cette découverte a ouvert un boulevard. Un échantillon de salive suffit pour décoder votre génome, et il est de plus en plus courant de faire séquencer son ADN. Mais les utilisateurs savent-ils que leurs données ADN peuvent intéresser des cybercriminels ? L’ADN peut être exploité pour réaliser une attaque ciblée. Dans cet épisode vous allez en savoir plus sur ces risques, et sur ce qui intéresse les cybercriminels dans notre ADN.CRÉDITSNo Log, saison 1, épisode 5 : #5 Le code ADN, une donnée priséeCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus
  • 28.12.2020
    53 MB
    28:00
    Cover

    Enjeux de souveraineté numérique

    Dans cet épisode nous abordons les enjeux de souveraineté numérique. Notre capacité à être indépendant d’autres Etats dans le domaine informatique, et par rapport aux acteurs technologiques étrangers. L’industrie informatique est la première industrie au monde. Alors que nous disposons du premier réseau universitaire et de recherche, les grandes entreprises High Tech ne sont pas en Europe.CRÉDITSNo Log, saison 1, épisode 4 : #4 Enjeux de souveraineté numériqueCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus
  • 21.12.2020
    68 MB
    35:51
    Cover

    Face aux rançongiciels

    Lors d’une cyberattaque par Ransomware (rançongiciel), on vous demande de payer une rançon pour retrouver l’accès à vos données.En 2019, près de 6 milliards d’attaques cyber ont été recensées dans le monde. Un nombre en augmentation constante. Et particulièrement en 2020, notamment avec le télétravail généralisé qui a rendu vulnérable encore plus d’utilisateurs. Les demandes de rançons se classent au rang numéro 1 des attaques cyber. C’est un fléau.Elles peuvent avoir des conséquences dévastatrices et remettre en cause la pérennité d’une entreprise. Les ransomware sont des programmes malveillants. Ils permettent aux attaquants de prendre le contrôle à distance sur un ordinateur ou sur la totalité du réseau informatique d’une entreprise, par exemple.S'entraîner aux exercices de gestion de crise cyber permet d’anticiper les risques et de s’apprêter à parer l’attaque. RÉFÉRENCEGuide pratique de L’Anssi pour s’exercer : https://www.ssi.gouv.fr/administration/guide/organiser-un-exercice-de-gestion-de-crise-cyber/CRÉDITSNo Log, saison 1, épisode 3 : #3 Faire face à un ransomwareCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus
  • 17.12.2020
    62 MB
    32:27
    Cover

    Hackers de primes

    Venue des Etats-Unis, la pratique du Bug Bounty permet à des dizaines de milliers d'entreprises dans le monde, de faire appel à des hackers pour renforcer leur sécurité informatique. Dans le contexte vertueux du Bug Bounty, les hackers sont rémunérés pour détecter des failles de sécurité avant qu’elles soient exploitées par des pirates. Face à l’activité croissante des cybercriminels, toutes les entreprises sont concernées car l’exploitation malveillante de leurs vulnérabilités peut engendrer des dégâts considérables.La communauté internationale de ces hackers de primes offre une diversité de compétences qui n’est pas disponible sur le marché du travail. Le montant des primes est indexé sur la criticité des failles trouvées. Ce concept de mise à prix est emprunté à la culture du Far West et de la justice américaine. Le "bounty hunter" des westerns est rejoint par un nouveau chasseur… celui des bugs informatiques.CRÉDITSNo Log, saison 1, épisode 2 : #2 Hackers de primes : le bug bountyCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus
  • 17.12.2020
    97 MB
    50:46
    Cover

    Itinéraire d'un enfant cyber

    Martin est un enfant cyber. Adolescent il grandit seul sur les forums de hacking. Il nous raconte son parcours initiatique de hacker tombé du mauvais côté de la force.La richesse des connaissances et l’entraide disponibles sur les forums de hacking combinés à sa curiosité et sa soif d’apprendre lui permettent de développer des techniques et des programmes qui vont aider des cybercriminels à rendre leurs logiciels malveillants indétectables par les anti-virus. Alors qu’il est au collège, Martin crée un service automatisé pour vendre sa solution via un forum russe.De la triche aux jeux en passant par les forums du crime, Martin ira jusqu’au tribunal.CRÉDITSNo Log, saison 1, épisode #1 Itinéraire d’un enfant cyberCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus
  • 17.12.2020
    632 MB
    00:19
    Cover

    NO LOG générique

    Voir Acast.com/privacy pour les informations sur la vie privée et l'opt-out.

    ...plus