Powered by RND

Cyber Claire

Lamia AMMI-ALI
Cyber Claire
Dernier épisode

Épisodes disponibles

5 sur 7
  • MOTS de passes: les bonnes pratiques pour les débutants
    Ce document éducatif présente les bonnes pratiques pour créer et gérer des mots de passe robustes, soulignant leur rôle crucial comme première ligne de défense numérique. Il insiste sur l'importance de la longueur des mots de passe, recommandant un minimum de 12 caractères et privilégiant les phrases de passe faciles à retenir. Le texte conseille également l'utilisation de gestionnaires de mots de passe pour générer et stocker des identifiants uniques, ainsi que l'activation de l'authentification à deux facteurs (2FA) ou (MFA) pour une sécurité accrue. Enfin, il met en garde contre la réutilisation des mots de passe, l'utilisation d'informations personnelles ou triviales, et le stockage non sécurisé, suggérant de ne changer les mots de passe qu'en cas de suspicion de compromission. Episode généré à l'aide de l'IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    15:03
  • EBIOS Risk Manager, la méthodologie expliquée
    Le texte présente le guide EBIOS Risk Manager (EBIOS RM), une méthode élaborée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) pour l'appréciation et le traitement des risques numériques. Ce guide est compatible avec les normes ISO pertinentes et s'adresse aux organisations de toutes tailles, qu'elles soient publiques ou privées. La méthode s'articule autour de cinq ateliers itératifs qui couvrent le cadrage de l'étude, l'identification des sources de risque, l'élaboration de scénarios stratégiques et opérationnels, et enfin le traitement des risques. L'objectif est de permettre aux entités d'évaluer leur niveau de risque, de définir les mesures de sécurité nécessaires et de s'inscrire dans une démarche d'amélioration continue en matière de cybersécurité. Contenu généré par IA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    19:50
  • Cadre NIST: Gestion des risques Rançongiciel
    Ce document du National Institute of Standards and Technology (NIST) présente un projet de rapport interne intitulé "Gestion des risques liés aux rançongiciels : Un profil communautaire du cadre de cybersécurité 2.0". L'objectif principal est de guider les organisations dans la gestion des menaces de rançongiciels en s'alignant sur les objectifs de sécurité du NIST Cybersecurity Framework (CSF) 2.0. Il détaille des conseils fondamentaux pour prévenir, détecter, répondre et récupérer des attaques de rançongiciels, en mettant l'accent sur l'importance de la formation du personnel, dege la gestion des vulnérabilités et de la sauvegarde des données. Le rapport invite également à des commentaires publics pour améliorer ce document largement utilisé, soulignant son importance pour diverses entités, y compris les petites organisations. Généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    17:18
  • Le réglement DORA
    Le document CELEX_32022R2554_FR_TXT.pdf présente le Règlement (UE) 2022/2554, un acte législatif de l'Union Européenne axé sur la résilience opérationnelle numérique du secteur financier. Ce règlement vise à harmoniser les exigences en matière de gestion des risques liés aux technologies de l'information et de la communication (TIC) pour diverses entités financières, telles que les établissements de crédit, de paiement, et de monnaie électronique. Il établit des cadres pour la déclaration des incidents majeurs liés aux TIC, la réalisation de tests de résilience opérationnelle, et la supervision des prestataires tiers de services TIC, notamment ceux jugés critiques. L'objectif est de combler les lacunes réglementaires existantes, de renforcer la stabilité financière face aux cybermenaces, et de garantir une approche cohérente à l'échelle de l'Union, tout en prévoyant des modifications à d'autres règlements pour assurer cette harmonisation. Podcast généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    33:14
  • Guide ANSSI: Gestion de crise cyber
    Ce guide de l'ANSSI, élaboré en collaboration avec le Club des directeurs de sécurité des entreprises (CDSE), propose des stratégies complètes pour la gestion des crises cybernétiques. Il met en évidence la nécessité de la préparation face aux cyberattaques, soulignant que la protection seule est insuffisante. Le document est structuré en deux parties principales : la préparation en amont et la réaction efficace durant l'incident, détaillant des étapes clés comme la cartographie des systèmes, la mise en place de plans de continuité et de reprise, la communication de crise, et la mobilisation d'équipes et d'experts. L'objectif est de fournir des outils et des procédures pour limiter les impacts, maintenir la confiance et tirer des leçons des incidents. Podcast généré par IAHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
    --------  
    21:47

Plus de podcasts Technologies

À propos de Cyber Claire

Les guides cybersécurité enfin accessibles. Nous transformons les textes réglementaires et guides techniques complexes en podcasts clairs et digestes. RGPD, guides ANSSI, normes ISO... Découvrez l'essentiel de la conformité sans effort, grâce à l'IA. 🎧 Écoutez la conformité ! Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.
Site web du podcast

Écoutez Cyber Claire, Silicon Carne, un peu de picante dans un monde de Tech ! ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités

Cyber Claire: Podcasts du groupe

Applications
Réseaux sociaux
v7.23.7 | © 2007-2025 radio.de GmbH
Generated: 9/13/2025 - 8:38:17 AM