Épisodes

  • Zero Trust : Principes, Enjeux et Mise en Œuvre
    Nov 9 2025

    Dans cet épisode, on décortique le Modèle Zero Trust publié par l’ANSSI en juin 2025 : une approche qui remet en question un principe longtemps considéré comme acquis en cybersécurité — la confiance.

    👉 Objectif du Zero Trust : ne plus faire confiance par défaut, mais vérifier chaque accès, en s’appuyant sur l’identité, le contexte et des règles de contrôle d’accès dynamiques (ABAC).

    Au programme :
    • Les fondamentaux du Zero Trust et ce qu’il change concrètement
    • Les mécanismes clés : identité, réseau, applications, données
    • Les avantages… mais aussi les risques et pièges à éviter
    • Comment l’intégrer dans une stratégie de défense en profondeur
    • Les recommandations ANSSI pour évaluer la faisabilité et démarrer sereinement

    Un épisode clair et utile pour les pros de l’IT, de la sécu, et toute organisation souhaitant moderniser sa cybersécurité.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    20 min
  • Pourquoi une PSSI est essentielle ?
    Nov 2 2025

    Découvrez l’univers de la Politique de Sécurité des Systèmes d’Information (PSSI) à travers un guide clé publié par le SGDN/DCSSI/SDO/BCS. Dans cet épisode, nous décryptons :

    • Pourquoi une PSSI est essentielle pour protéger votre organisme face aux menaces croissantes.

    • La méthodologie en 4 étapes pour élaborer une politique de sécurité efficace, du diagnostic à la finalisation.

    • Les principes fondamentaux de la sécurité : organisation, gestion des risques, contrôle d’accès, protection physique et traitement des informations sensibles.

    • Le cadre légal et normatif : textes législatifs français, normes ISO/IEC 15408, recommandations OCDE et codes d’éthique.

    Un épisode incontournable pour responsables SSI, professionnels IT et passionnés de cybersécurité souhaitant maîtriser les bonnes pratiques de la PSSI.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    15 min
  • Comment choisir un logiciel open source en toute confiance ?
    Oct 19 2025

    Ce document de l’ANSSI fournit des critères essentiels pour la sélection sécurisée des logiciels libres. Il souligne l'importance d'une évaluation rigoureuse avant l'adoption d'un produit open source, car ce choix a une incidence forte sur la sécurité d'un système d'information. Les critères recommandés couvrent plusieurs aspects, notamment la vérification de la procédure de gestion des vulnérabilités et le temps de correction des failles critiques. L'évaluation s'étend à l'analyse de la notoriété du projet, de son historique d'activité, de la qualité du socle technique, et de la présence de documentation et de configurations sécurisées. De plus, il est crucial d'inventorier et de surveiller les dépendances du projet, de vérifier la conformité aux pratiques de développement sécurisé, et d'envisager un audit régulier pour prévenir l'insertion de code malveillant. Enfin, le guide conseille de considérer la possibilité de souscrire à un contrat de support pour assurer la pérennité et la stabilité du logiciel. Généré à l'aide de l'IA.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    17 min
  • Détection et réponse à incidents comment monter son service?
    Oct 9 2025

    Vous pilotez un projet de supervision de sécurité ou souhaitez renforcer votre capacité de détection et réponse aux incidents ? Ce podcast dévoile le guide officiel de l'ANSSI et vous donne les clés pour construire et maintenir une supervision efficace.

    🔒 Au sommaire :

    • Comprendre l'écosystème complet : gouvernance, renseignement, réponse aux incidents.

    • Quelles sont les 4 composantes fondamentales (analystes, données, stratégie, processus) pour un projet réussi ?

    • Comment surmonter les enjeux stratégiques, humains et techniques identifiés par l'ANSSI ?

    • Nos recommandations pour construire et maintenir une supervision en condition opérationnelle.

    Idéal pour les RSSI, DSI, responsables cybersécurité et chefs de projet. Pour aller plus loin : Retrouvez l'intégralité du guide "Piloter un projet de supervision de sécurité" sur cyber.gouv.fr Podcast généré à l'aide de l'IA


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    21 min
  • Active Directory: Sécurité et Bonnes Pratiques
    Oct 6 2025

    🧠 Active Directory, c'est le centre de contrôle de votre réseau d'entreprise. Mais savez-vous vraiment comment le protéger ?

    Dans cet épisode, on plonge dans le guide officiel de l'ANSSI pour démystifier la sécurité d'Active Directory et vous donner les clés pour éviter une catastrophe.

    Vous découvrirez :

    🔹 Ce qu'Active Directory est vraiment (spoiler : c'est bien plus qu'un simple annuaire !) et pourquoi il est la cible n°1 des hackers.

    🔹 Le modèle des "3 Tiers" – une stratégie simple mais redoutablement efficace pour cloisonner votre réseau et empêcher une faille de se propager. On vous explique ça avec des analogies concrètes (immeubles, concierges...).

    🔹 Les 4 bonnes pratiques incontournables que tout administrateur doit appliquer, de la gestion des mots de passe à la journalisation.

    🔹 La checklist de sécurité à suivre pour évaluer la robustesse de votre propre infrastructure, même si vous débutez.

    Parfait pour les administrateurs systèmes, les RSSI ou toute personne curieuse de renforcer la sécurité de son organisation, cet épisode transforme des recommandations techniques complexes en conseils actionnables et accessibles.

    Écoutez maintenant et prenez le contrôle de la sécurité de votre SI !

    ➡️ Pour aller plus loin : Téléchargez le guide complet de l'ANSSI sur www.ssi.gouv.fr


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    19 min
  • La norme ISO 27001 expliquée
    Sep 25 2025

    Ce podcast vous propose une introduction à la norme ISO/IEC 27001:2022, référence internationale en matière de management de la sécurité de l’information.
    Nous y découvrons les principes fondamentaux d’un système de management de la sécurité de l’information (SMSI) : la gestion des risques, la performance et l’amélioration continue à travers le cycle PDCA (Planifier–Déployer–Contrôler–Agir).
    Nous abordons également les bonnes pratiques liées à la mise en œuvre des contrôles de sécurité, la communication, le développement des compétences, l’audit interne, ainsi que le rôle clé de la direction et du leadership.
    Une porte d’entrée idéale pour comprendre comment la norme ISO/IEC 27001 aide les organisations à protéger leurs informations sensibles et à instaurer la confiance. Généré à l'aide de l'IA.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    22 min
  • Mots de passe et MFA (public initié)
    Sep 23 2025

    Ce document de l'ANSSI, élaboré avec la contribution de la CNIL, fournit des recommandations complètes concernant l'authentification multifacteur et la gestion des mots de passe. Il vise un large éventail de publics, des développeurs aux utilisateurs finaux, pour améliorer la sécurité des systèmes d'information. Le guide définit l'authentification, explore les menaces et attaques courantes, et distingue l'authentification multifacteur de l'authentification forte. Il propose également des directives détaillées sur le cycle de vie des facteurs d'authentification, qu'il s'agisse de la connaissance (mots de passe), de la possession (objets physiques) ou des facteurs inhérents (biométrie), en soulignant l'importance d'une analyse de risque adaptée au contexte pour chaque implémentation. Généré à l'aide de l'IA


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    21 min
  • Durcissement des systèmes Windows et Linux (tout public)
    Sep 17 2025

    Ce document présente une exploration complète du durcissement des systèmes, une pratique essentielle en cybersécurité visant à réduire les vulnérabilités des systèmes d'exploitation Windows et Linux. Il détaille l'importance de limiter les privilèges, de diminuer la surface d'attaque et d'assurer une gestion rigoureuse des correctifs. Le texte fournit des méthodes spécifiques pour chaque système, incluant la configuration sécurisée, la gestion des comptes, la sécurisation réseau et la protection avancée grâce à divers outils et pratiques. En soulignant l'aspect continu du processus, l'article insiste sur l'importance de la surveillance régulière et de l'audit pour une infrastructure résiliente et conforme aux normes de sécurité. Généré à l'aide de l'iA


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Voir plus Voir moins
    21 min