
52 épisodes

Cybersécurité All Day Michael VIRGONE
-
- Technologies
-
-
4,8 • 32 notes
-
Mon nom est Michael VIRGONE, ma passion pour la cybersécurité ayant grandi au cours de mon parcours de commercial dans la cyber, pour vulgariser la cyber et faire de la sensibilisation j'ai décidé d'agir en créant ce podcast. Le tout dans une ambiance décontractée.
-
13 commandements du Hardening AD | #49
Seconde partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.
✴️ Retrouver Hamza KONDAH
LinkedIn : http://bit.ly/3ZmWn96
Son profil Alphorm : http://bit.ly/3JXQIAt
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael -
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
Première partie de mon podcast avec Hamza Kondah. Formateur Cybersécurité Chez Alphorm | Microsoft MVP en Sécurité des Entreprises.
L’Active Directory (AD) est une cible privilégiée des attaquants, et c'est vrai que, j'ai pris un raccourci facile pour le titre de ce podcast en utilisant une stat d'un rapport de Wavestone et de Microsoft. Même si ça reste une stat et non pas une vérité universelle, c'est tellement parlant. Pour être exact je cite "Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité".
👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute
✅ CONTENU✅
(01:18) - Hamza se présente
(02:30) - L’ambiguïté autour de la nature de l’AD
(04:07) - Les plus gros problèmes à propos de l’AD
(08:19) - “Moins de 10% des clients ont correctement implémenté les bonnes pratiques de sécurité” (source: Sécurisation de l’active directory et d’Azure AD - Rapport Wavestone & Microsoft, audit AD 2020)
(10:52) - Les risques associés à l’AD + comment un attaquant pourrait en prendre le contrôle
(17:21) - L’AD est l’une des sources de données les plus importantes à surveiller dans son SOC & SIEM
(20:09) - 3 écoles de pensée
(26:07) - Il est impossible de nettoyer l’AD correctement (“la chasse aux fantômes”)
(30:30) - Certaines entreprises veulent mettre leur AD à jour mais ont peur “qu’il craque”
(32:59) - L'idée forte à retenir
✴️ Retrouver Hamza KONDAH
LinkedIn : http://bit.ly/3ZmWn96
Son profil Alphorm : http://bit.ly/3JXQIAt
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael -
Les effets psychologiques d’une cyberattaque | #47
Première partie de mon podcast avec Nathalie GRANIER, qui est Threat Intelligence Analyst et Psychologue.
👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute
✅ CONTENU✅
(00:55) - Nathalie se présente.
(03:30) - Le lien entre le monde cyber et la psychologie.
(05:16) - Les impacts des cyberattaques qui sont généralement évoqués.
(08:31) - Le type d’impact rarement évoqué : l’impact sur les victimes est une problématique dont il faut parler.
(09:43) - Il y a très peu d’outils pour comprendre et évaluer les dommages des cyberattaques sur les salariés.
(12:58) - Les différents degrés d’impacts émotionnels, de légers à sévères.
(17:49) - Les approches de l’accompagnement émotionnel selon le contexte.
(20:19) - Les sentiments varient, entre le monde réel et le monde virtuel, et pro vs privé.
(24:01) - Quand son matériel est analysé par des analystes forensic.
(30:00) - L’accompagnement émotionnel, avant, pendant et après une cyberattaque.
(34:47) - Gestion de crise cyber, éviter d’ajouter un surplus de stress.
✴️ Retrouver Nathalie GRANIER :
Son profil LinkedIn : https://bit.ly/3He3V8q
Son site, "Threat Intelligence & Psychology" : https://bit.ly/3HaSY7w
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael -
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
Seconde partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.
⚠️ Le prochain podcast sera publié le 18 janvier 2022.
Aussi, j'en profite (en avance) pour vous souhaiter de passer de bonnes fêtes et une bonne année.
✴️ Retrouver Yohann BAUZIL :
Son profil LinkedIn : http://bit.ly/3OLtfEJ
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael -
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
Première partie de mon podcast avec Yohann BAUZIL, Senior Program Manager chez RHEA Groupe France.
👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute
✅ CONTENU✅
(02:38) - Yohann se présente de nouveau
(03:16) - L'intérêt de pouvoir développer son réseau pro
(04:27) - Pourquoi ce sujet aujourd’hui ? Quel intérêt à partager son expérience ?
(06:43) - L’importance des retours de “son audience” ou de “ses auditeurs” + anecdote sympa de Yohann
(09:23) - Permettre à d’autres de faire de bonnes erreurs + se nourrir du partage dans les commentaires
(11:44) - Travailler son personal branding, c’est une bonne ou une mauvaise chose ?
(17:49) - Peut-on avoir un produit ou un service à vendre, et pour autant créer du contenu qui soit neutre ?
(18:49) - Les retours positifs + se sentir plus légitime à poser une question lorsque l’on apporte aussi sa pierre à l’édifice
(20:17) - Exprimer son opinion ou son expérience dans ses posts, ne pas partager souvent et beaucoup juste pour faire des vues
(22:16) - Le process de création de contenu de Yohann
(25:36) - Le concept “ACET” - Apprendre Comprendre Enseigner Théoriser + conseils aux profils plus juniors
(30:50) - L'aspect développement personnel associé à cette démarche
✴️ Retrouver Yohann BAUZIL :
Son profil LinkedIn : http://bit.ly/3OLtfEJ
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael -
Questions/Réponses | #04 - L'OSINT - Partie 2/2
Dans cette série Questions/Réponses, je pose vos questions à mes invité(e)s.
Aujourd'hui, la seconde partie de vos questions à propos de l'OSINT.
Avec Julien MÉTAYER, Hacker éthique, Ozinter, Red Teamer. Aussi connu dans la communauté OSINT sous le pseudo Kermit (🐸). Et fondateur de ozint.eu.
👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute
👉 désolé pour la confusion, les épisodes Questions/Réponses numéros 1 et 2 sont en fait les épisodes 16 et 20.
✅ CONTENU✅
Note : pour répondre au plus de questions possibles, plusieurs questions (Q-) similaires, ont été posées en même temps.
(00:39) - (Q - Mathis) "Jusqu'où ça peut aller pour ne pas entrer dans la cyberpatrouille ou le doxing ?”
(03:05) - (Q - Yann) “Par où commencer ? Un seul truc ? À lire, à faire, peu importe. Mais un seul.”
(05:31) - Être curieux et arrêter de devenir des victimes sur internet
(08:24) - (Q - Olivier) “Comment peut-on se mettre à l'OSINT? Des défis accessibles et où l'on pourrait avoir la/les méthodes de recherche de la réponse par exemple”
(10:54) (Q - Mathieu & Aurélien) Challenges OSINT de Julien - la démarche, le temps de préparation, la gestion des réponses, etc
(18:05) - Anecdote sympa de Julien + exemple de liaison entre plusieurs “points”
(21:15) - Connaitre son empreinte numérique pour savoir quels pourraient être les points de pression possibles + exemple
(23:51) - (Q-Jean-Noel) “Avec le développement des outils, usages et technologies dans les années à venir, comment l'OSINT peut-il évoluer et à quoi va-t-il ressembler dans l'avenir ?”
✴️ Démo vidéo OSINT de Julien : https://bit.ly/3T0SpA1
✴️ Retrouver Julien MÉTAYER :
LinkedIn : https://bit.ly/3dLjWqk
Sa plateforme OZINT.eu : https://bit.ly/3Rfqs6y
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
Avis
Excellent
Merci !
super PODCAST sur la sensibilisation
Ca faisait longtemps que je devais mettre un avis (merci pour les relances dans le podcast, ça marche !). Je viens d'écouter celui sur la sensibilisation des parents. J'ai beaucoup à faire. Bon courage pour les suivants car c'est du boulot tout ça ! Merci
Super podcast
Je viens de découvrir votre travail et c’est vraiment super. On apprend pas mal de trucs. Bonne continuation.