Let's talk about Sec

HarfangLab
Let's talk about Sec

Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre objectif ? Créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. A notre micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences. Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

Episódios

  1. Plongée dans les mystères et techniques de l’intelligence artificielle : risque, ou révolution pour la cybersécurité ?

    6 DE DEZ.

    Plongée dans les mystères et techniques de l’intelligence artificielle : risque, ou révolution pour la cybersécurité ?

    Dans cet épisode, nous allons donc aborder la notion des cas d’usages dans le déploiement de l’intelligence artificielle. En effet pour Joséphine Delas, il s’agit de comprendre « à quelle problématique on répond, et d’étudier toutes les autres possibilités qui permettent de répondre à ce problème, avant d’avoir recours à l’intelligence artificielle, rien ne sert d’utiliser un avion pour traverser la route »  Nous tenterons de répondre aux questions : de quel côté penche la balance en matière d’opportunités offertes par l’IA, les attaquants ou les défenseurs ? Selon quelles conditions ? Quelles sont les responsabilités des éditeurs en matière d’IA ?    Mais aussi : Retour sur l’histoire de l’intelligence artificielle, qui date en fait des années 1950 où l’on posait déjà la question « est-ce qu’une machine peut penser » ?  Quelle est la différence entre Machine Learning, Deep Learning et IA Générative ?  Pourquoi est-ce que l’IA générative a changé la donne dans la visibilité et l’importance donnée à l’IA dans la sphère publique ?  Concrètement, comment fonctionnent les algorithmes d’intelligence artificielle et particulièrement dans le contexte de la détection des menaces cyber ?  De quelle manière est utilisée l’IA par les acteurs malveillants aujourd’hui ? Doit-on s’inquiéter de l’arrivée d’agents IA autonomes ?  Quel potentiel de l’IA pour la défense ?  Pourquoi la transparence est primordiale dans le déploiement d’IA ? Bonne écoute ! Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    45min
  2. Avantage à la défense – Les défis et outils modernes des SOC

    5 DE NOV.

    Avantage à la défense – Les défis et outils modernes des SOC

    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Florian Ledoux, directeur des services EDR chez aDvens !     aDvens est un MSSP (Managed Security Service Provider) et accompagne les organisations dans le déploiement, la gestion et le suivi de leur cybersécurité. Aujourd’hui directeur du service EDR, Florian Ledoux revient sur la manière dont cet outil a transformé les SOC, mais aussi la manière dont la menace cyber a évolué, rendant indispensables des outils de détection plus sophistiqués, qui n’auraient pas pu exister dans le début des années 2000. Florian a un parcours riche : dans la mesure où il a commencé sa carrière dans la cybersécurité offensive, en tant que chasseur de vulnérabilités, avant d’intégrer la cybersécurité défensive, qu’il percevait comme un nouveau défi.   Dans cet épisode, nous reviendrons donc sur l’évolution des outils et pratiques de cybersécurité en passant par les liens entre les acteurs de la sécurité offensive, et défensive avant de conclure sur les différents métiers et enjeux du SOC aujourd’hui.   Florian Ledoux : “Avec le temps, certaines classes de vulnérabilités et bugs ont disparu car les éditeurs ont rajouté des mécanismes de défense. C’est le jeu du chat et de la souris, les éditeurs tuent des vulnérabilités très exploitées et les attaquants cherchent de nouvelles portes d’entrées. En 2000, il y avait des tas de vulnérabilités, aujourd’hui, pour les exploiter il faut de vraies équipes de recherche, le marché côté offensif s’est envolé, ce qui témoigne aussi des vraies avancées de la défense ».   Dans cet épisode, nous avons donc discuté :     De la chasse et l’exploitation des vulnérabilités : qui, pour qui et comment ? Quels liens entre les acteurs offensifs et défensifs dans la cybersécurité ? De l’évolution des vulnérabilités : comment en est-on arrivés au paysage de la menace d’aujourd’hui ? Partage de l’information, patching, prolifération des armes cyber : quelles règlementations et quelles conséquences sur le marché de la cybersécurité ?    Des défis des défenseurs et des entreprises : à quoi ressemble un SOC aujourd’hui et comment répondre aux enjeux des organisations ? Des tournants dans l’écosystème : on a parlé notamment du cas Emotet, et de l’arrivée d’outils tels que les EDR ? Enfin, nous nous sommes projetés sur ce à quoi devrait ressembler l’écosystème demain. Quels outils vont révolutionner à la fois les pratiques d’attaque et de défense ? On a notamment abordé le sujet de l’intelligence artificielle – alors, mythe ou réel « game changer » ?   Bonne écoute 😊   Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    44min
  3. Bug bounty, pentest : s’attaquer pour mieux se défendre

    1 DE OUT.

    Bug bounty, pentest : s’attaquer pour mieux se défendre

    Pour ce nouvel épisode de Let’s talk about Sec, nous avons eu le plaisir de recevoir Yassir Kazar, CEO de Yogosha !   Yogosha est une plateforme de cybersécurité offensive (pentest, bug bounty), qui aide les entreprises à détecter et corriger leurs vulnérabilités. La plateforme repose sur une large communauté de hackers, indépendants, qui identifient les failles dans le but d'établir des rapports détaillés et des recommandations.    S’attaquer soi-même est une approche salutaire, et de plus en plus d’entreprises ont compris l’intérêt des tests d’intrusion, que ce soit pour renforcer la cybersécurité de leur organisation, mais aussi dans un souci de transparence.   Yassir Kazar : “Je pense qu’il faut être capable d’apprécier le chemin qui a été parcouru. Aujourd’hui, les entreprises communiquent sur leurs failles de sécurité, ou lorsqu’elles subissent une fuite de données. Il y a 5 ans, c’était encore impensable.”  Dans cet épisode, nous avons donc discuté :   Histoire et philosophie du bug bounty, et différence avec les autres approches comme le pentest.  Comment mettre en place ces approches offensives pour renforcer la cybersécurité de son organisation, et à quels défis sont confrontés les RSSI lorsqu’ils se lancent dans cette démarche.  Nous avons aussi parlé des hackers, et pourquoi nous avons cruellement besoin de leurs talents.   Et enfin, nous avons regardé d’un peu plus près quelles sont les vulnérabilités qui remontent le plus souvent lors de ces tests d’intrusion.  Bonne écoute 😊   Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    58min
  4. Menaces cyber : comment maintenir l'hôpital en bonne santé ?

    1 DE JUL.

    Menaces cyber : comment maintenir l'hôpital en bonne santé ?

    Vincent Trely, Président de l'Association Pour la Sécurité des SI de Santé (APSSIS) : " En 2024, quasiment 100% des fonctions de l'hôpital sont numérisées. Alors lorsqu’un hôpital est cyberattaqué, le premier drame, ce n’est pas la fuite des données des patients, mais l’indisponibilité des services. "   " Imaginez. Il est 17h. Votre logiciel de gestion des repas ne fonctionne plus. Or, vous avez 300 plateaux repas à livrer, avec 40 régimes différents. Comment faites-vous pour nourrir tous vos patients dans les 2 heures ? »  Comment prescrire les médicaments alors que les dossiers ne sont plus accessibles ? Quand les IRM, scanners, ne sont plus disponibles, ou que les chirurgiens ne peuvent plus opérer, comment assurer la continuité des soins ? "   Ce sont autant de questions concrètes, vitales, auxquelles sont confrontés les RSSI, équipes cybersécurité, et bien sur tous les personnels des établissements de santé.   Pour tenter d’y apporter quelques réponses, nous sommes allées rencontrer Vincent Trely, tout juste rentré du 12ème congrès de l’APSSIS, qui réunit l’écosystème pluriprofessionnel de la SSI santé.   Dans cet épisode, nous avons discuté : Etat de la menace sur le système de santé, notamment à l’ère des premières applications concrètes de l’IA Plans de gestion de crise pour assurer la continuité des soins en cas de cyberattaque Regroupements hospitaliers et mutualisation des SI de santé Pistes de solutions pour renforcer la sécurité des établissements de santé, et éviter les trop nombreuses attaques par ransomware. " L’objectif est de faire sortir les hôpitaux de la zone d'escroquerie low cost ". Chapitres Congrès APSSIS 2024 - 01:01 Menaces sur le système de santé : cybercrime, cyber espionnage, IA - 06:35 Gestion de crise à l'hôpital et continuité des soins - 25:29 Perception et prise en compte du risque cyber dans le monde de la santé - 36:06 Regroupements hospitaliers et mutualisation des SI de santé - 51:48 Réglementation et mesures de sécurité - 01:01:50 Parcours professionnel et engagements - 01:08:53 Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    1h16min
  5. CERT & CSIRT : une réputation de super-héros qui colle à la peau

    29 DE MAI.

    CERT & CSIRT : une réputation de super-héros qui colle à la peau

    Frédéric Le Bastard : « Spoiler alert, les équipes CERT et CSIRT ne sont pas des magiciens. » Trop souvent sollicités pour répondre aux incidents de sécurité, les CERT et les CSIRT sont pourtant censés intervenir en dernier recours, quand la prévention, une de leurs missions principales, n’a pas fonctionné. Mais dans les faits, et notamment à cause de l’augmentation de la menace cyber, les équipes CERT et CSIRT ont encore du pain sur la planche. Alors comment renforcer la cybersécurité des organisations en amont ? Nous avons eu le plaisir d’en discuter avec Frédéric Le Bastard, Président de l'InterCERT France. Parmi les sujets abordés : ✅Les choix technologiques des organisations A-t-on bien réfléchi aux implications de nos choix technologiques, et notamment à notre dépendance aux éditeurs américains ? « Que se passera-t-il si dans 5 ans Microsoft se décide à couper notre accès au cloud suite à une situation diplomatique par exemple ? Si ces environnements sont un jour mis en cause, ce sera aux CERT que l’on demandera de faire un peu de magie, mais malheureusement, nous ne sommes pas magiciens. » ✅L’évolution de la menace On observe aujourd’hui un phénomène de maturité : la plupart des organisations s’équipent de solutions de protection qui compliquent très significativement le travail de l’attaquant. Résultat ? Les postes de travail sont beaucoup plus compliqués à attaquer, mais « On commence à observer un glissement des attaques vers les technologies de l’infrastructure. Il s’agit d’une évolution de fond ». ✅La formation  Et les initiatives portées par les membres de l’InterCERT pour encourager les reconversions vers les métiers de la cybersécurité, ou encore l’incubateur de l’association, dont l’objectif est d’aider les organisations à identifier les endroits où il faut produire l’effort. « Je lutte contre la croyance que les CSIRT et les CERT sont des super-héros. Les compétences, oui cela demande de l’investissement, mais ça s’acquiert. Notre incubateur permettra aussi de démystifier l’activité des CERT et des CSIRT ». Mais ce qu’on retiendra surtout, c’est l’ambition et la raison d’être de l’association exprimée par Frédéric Le Bastard, qui résonne avec sa passion pour ce métier et son sens de la mission : « Tous nos membres partagent une forme d’esprit un peu romantique. Nous aimerions tous vivre dans un monde un peu meilleur, et la bonne manière d’y arriver est de faire preuve de solidarité. Je crois sincèrement que si on s’entraide, on peut améliorer le monde dans lequel on vit. » Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    53min
  6. Repenser le risque cyber pour changer les comportements

    29 DE ABR.

    Repenser le risque cyber pour changer les comportements

    Comment agir sur la perception du risque cyber pour favoriser l’adoption de comportements sécuritaires ? Quand on sait que la grande majorité des violations des systèmes d’information sont causées par des erreurs humaines, la question de la sensibilisation devient centrale lorsque l’on est RSSI. Et ça tombe bien, Emilie Peneloux, assistante RSSI à la Casden Banque Populaire réalise une thèse professionnelle sur la gestion et la perception du risque cyber en organisation. Alors nous l’avons interrogée sur les raisons qui nous poussent à adopter ou non des comportement sécuritaires, mais aussi sur les solutions que peuvent apporter les responsables cyber. Parmi les raisons qui expliquent les freins à l’adoption de comportements sécuritaires : Les biais cognitifs qui viennent influencer notre perception du risque. Le secteur bancaire, par exemple, est plutôt soumis au biais d’optimisme : "Notre entreprise est forcément très sécurisée / ça n’arrive qu’aux autres / etc." L’équilibre entre la perception de la menace et notre capacité à y répondre. Si la menace nous parait plus forte que notre capacité à y répondre, nous allons alors adopter des comportements non sécuritaires. Exemple : si je suis conscient que je peux recevoir des mails de phishing mais je ne me sens pas capable de les reconnaitre, alors je vais avoir tendance à me déresponsabiliser et donc cliquer sur tous mes mails sans prendre le temps de les analyser. Mais si notre capacité de réponse à la menace nous parait plus forte, nous allons être vigilants et adopter les bons comportements en matière de cybersécurité. Alors comment faire pour que nous nous sentions capables de répondre à la menace, et pour in fine changer les comportements ? Selon Emilie Peneloux, il faut augmenter la perception des risques et faire prendre conscience du rôle que chacun joue dans la gestion de ce risque : "L’idée est de faire peur pour faire prendre conscience du risque, mais en apportant toujours une solution derrière. Si on fait peur sans apporter de solution, on braque les individus et on n’obtient pas les comportement sécuritaires attendus." C’est pourquoi elle a créé son propre système de cyber score au sein de son organisation, auxquels tous les collaborateurs participent : chaque salarié est appelé à mesurer le risque de A à E sur des applicatifs métiers. "Je vois des collaborateurs qui ne sont pas du tout proches de l’informatique s’approprier la gestion du risque cyber, et s’impliquer dans les groupes de travail sur la gestion du risque. Mon objectif est que la cybersécurité devienne un sujet collaboratif que chacun s‘approprie, et nous observons déjà des résultats positifs de ce côté-là." Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    45min
  7. Chercheurs, les éclaireurs : quand le renseignement oriente la stratégie cyber

    27 DE FEV.

    Chercheurs, les éclaireurs : quand le renseignement oriente la stratégie cyber

    Pierre Delcher, Directeur de la recherche en cybersécurité chez HarfangLab : "La bataille dans le cyberespace est asymétrique : comme les attaquants ne respectent pas les règles, ils ont d’emblée un avantage. C’est pour cela qu’il faut savoir rester pragmatique et concret, et se concentrer sur le résultat. Tout le temps passé dans des débats de position ou des jeux de pouvoir, c’est du temps qu’on ne passe pas à mettre en œuvre des moyens de protection ou de détection efficaces." Pierre Delcher a déjà eu mille vies. Responsable des opérations de cyberdéfense à l’ANSSI, chef adjoint du bureau cyberdéfense à l’état-major des armées, RSSI dans une multinationale de l'agroalimentaire, puis chercheur au GReAT de Kaspersky, il est aujourd’hui directeur de l’équipe de recherche en cybersécurité chez HarfangLab. Ce sont toutes ces expériences riches et variées qui font aujourd’hui de Pierre un véritable « éclaireur » pour tous les experts cyber, tant dans la compréhension des enjeux que dans l’aide à la prise de décision. C’était donc une évidence de l’inviter pour ce deuxième épisode de Let’s Talk About Sec. Comment attribuer une campagne malveillante à un acteur APT en particulier ? Est-ce que des cyberattaques d’une ampleur comparable à celles de WannaCry ou NotPetya pourraient encore se produire aujourd’hui ? Quels risques pour 2024 et quelles conséquences en tirer pour les responsables cybersécurité des organisations ? A travers des histoires réelles et concrètes, Pierre Delcher nous raconte son cœur de métier, la recherche, et nous montre comment son travail impacte au quotidien les prises de décision des experts cyber. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    57min

Sobre

Let's talk about Sec, c'est le podcast de celles et ceux qui font la cyber. Nous sommes Juliette et Noémie, et nous travaillons pour HarfangLab. Notre objectif ? Créer un espace d’échange autour des enjeux de la cybersécurité grâce aux témoignages d’experts cyber aux profils variés. A notre micro, RSSI, responsables SecOps, DSI, ou encore chercheurs abordent les sujets qui font l'actu de la cyber et proposent des pistes de réflexion à partir de leurs propres retours d'expériences. Si vous êtes à la recherche de solutions concrètes et que vous souhaitez profiter de partages d’expériences entre pairs, ce podcast est pour vous ! Et n’hésitez pas à vous abonner pour recevoir automatiquement les prochains épisodes. A bientôt ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.

Você também pode gostar de

Para ouvir episódios explícitos, inicie sessão.

Fique por dentro deste podcast

Inicie sessão ou crie uma conta para seguir podcasts, salvar episódios e receber as atualizações mais recentes.

Selecionar um país ou região

África, Oriente Médio e Índia

Ásia‑Pacífico

Europa

América Latina e Caribe

Estados Unidos e Canadá