Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Blog Pricing
Podcast Image

La cybersécurité expliquée à ma grand-mère

Technology Education

Activity Overview

Episode publication activity over the past year

Episodes

#42 : La ligne Maginot (La dissymétrie entre attaque et défense)

11 May 2026

Contributed by Lukas

Le défenseur doit gagner cent fois. L'attaquant, une seule. Bienvenue dans la réalité de la cybersécurité.De la ligne Maginot contournée en six ...

#41 : Titanic (Pourquoi le BIA est important)

27 Apr 2026

Contributed by Lukas

Que se passe-t-il quand une entreprise n'a jamais réfléchi aux conséquences d'une panne majeure ? Demandez aux armateurs du Titanic. Dans cet épis...

HS 29 : La méthode FAIR avec Vincent MILETTE et Nicolas-Loïc FORTIN

13 Apr 2026

Contributed by Lukas

Episode consacrée à la méthode FAIR (Factor Analysis for Information Risk) avec Vincent MILETTE, instructeur accrédité FAIR, et Nicolas Loïc, co...

#40 : Wargame (L'appétit aux risques en cybersécurité)

30 Mar 2026

Contributed by Lukas

Le risk appetite, c'est l'art de décider quels risques on joue et lesquels on refuse. Un concept stratégique trop souvent réduit à un document pou...

HS 28 : Mercator avec Didier BARZIN

16 Mar 2026

Contributed by Lukas

Episode consacrée à Mercator un projet menée par Didier BARZIN.Au VoxxeDay : https://www.youtube.com/watch?v=FDYN8MLPBjgPassage a NoLimitSecu : htt...

#39 : La carte de Piri REIS

02 Mar 2026

Contributed by Lukas

NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facil...

HS 27 : Présentation du CLUSIL avec Line LAURET, Cédric MAUNY et Mathieu VAJOU

09 Feb 2026

Contributed by Lukas

Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.Site web : https://clusil.luHébergé par Aus...

#38 : Le silence des agneaux

26 Jan 2026

Contributed by Lukas

Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.Cet...

#37 : Les sous doué

12 Jan 2026

Contributed by Lukas

Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard NIST SP 800-50 (révisé en septembre 2024), qui fournit un cadr...

HS 23 : eIDAS 2 avec Laureline SENEQUIER

08 Dec 2025

Contributed by Lukas

Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.La révolution : le portefeuil...

#36 : Un jour sans fin

24 Nov 2025

Contributed by Lukas

Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".La gestion des accès (IAM) contrôle qui peut accéder à quoi dans l...

#35 : Piet MONDRIAN

10 Nov 2025

Contributed by Lukas

Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec de...

#34 : Vauban

27 Oct 2025

Contributed by Lukas

Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’a...

HS 25 : Le TPRM avec Gilles FAVIER

06 Oct 2025

Contributed by Lukas

Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le co...

#33 : Severance

22 Sep 2025

Contributed by Lukas

Cet épisode explore la protection contre les fuites de données (DLP) à travers le prisme de la série « Severance », où les employés de Lumon I...

#32 : Les demoiselles d'Avignon

08 Sep 2025

Contributed by Lukas

Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersé...

#31 : Inception

02 Jun 2025

Contributed by Lukas

À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui cons...

HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU

19 May 2025

Contributed by Lukas

Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sé...

HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU

05 May 2025

Contributed by Lukas

Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quo...

#30 : Into the wild

07 Apr 2025

Contributed by Lukas

Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemp...

HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive

24 Mar 2025

Contributed by Lukas

Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacke...

#29 : Aguas de Marco

10 Mar 2025

Contributed by Lukas

Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d...

#28: Yves KLEIN et Arman

24 Feb 2025

Contributed by Lukas

Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « Inter...

HS 22 : La formation à la crise cyber avec Pascal STEICHEN

10 Feb 2025

Contributed by Lukas

Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))...

#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)

27 Jan 2025

Contributed by Lukas

Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.Alors voilà un deuxième épisode sous la forme d'...

#27 : Le gentleman d'Epsom

13 Jan 2025

Contributed by Lukas

Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.Comprendre Kerberos n'est pas une chose facile, surt...

#26 : Le radeau de la méduse

16 Dec 2024

Contributed by Lukas

Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. ...

HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN

25 Nov 2024

Contributed by Lukas

Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.Nicolas-Loïc es...

#25 : Lavander Mist

11 Nov 2024

Contributed by Lukas

Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie...

#24 : Ocean's eleven

28 Oct 2024

Contributed by Lukas

Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?Cet ...

HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI

14 Oct 2024

Contributed by Lukas

Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).Rayna et Frantz abordent la nécessité d'une ...

#23: Capitaine Sully

30 Sep 2024

Contributed by Lukas

Comment comprendre et gérer une crise cyber ?Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRYLien vers le document ANSSI : https://...

#22 : Arnaques, Crimes et botanique

16 Sep 2024

Contributed by Lukas

Pour comprendre pourquoi l'active directory est si important en cybersécurité ?Podcasthttps://www.nolimitsecu.fr/mimikatz/https://www.nolimitsecu.fr...

#21 : Tractacus Logico Philosophicus

24 Jun 2024

Contributed by Lukas

Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.A ...

#20 : American Gothic

10 Jun 2024

Contributed by Lukas

Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.Hébergé par Ausha. Visitez ausha.co/politique-de-confide...

HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA

27 May 2024

Contributed by Lukas

Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.Rayna est écrivaine, spécialiste de la cybersécurité et a...

HS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZ

13 May 2024

Contributed by Lukas

Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus ...

#19 : Le nom de la rose

15 Apr 2024

Contributed by Lukas

Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour...

HS 17 : Le FIC 2024, l'IA: le bon, la brute et le truand

02 Apr 2024

Contributed by Lukas

Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et...

#18 : Le pire est certain (2/2)

18 Mar 2024

Contributed by Lukas

Episode consacré au plan de reprise d'activité PRA.@Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

HS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTY

04 Mar 2024

Contributed by Lukas

Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivie...

HS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM)

19 Feb 2024

Contributed by Lukas

DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).Hébergé par Ausha. Visitez ausha.co/politi...

#17 : Le pire est certain (1/2)

05 Feb 2024

Contributed by Lukas

Episode consacré aux plans de continuité et de résilience : PRA et PCA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus...

#16 : Les sept samouraïs

22 Jan 2024

Contributed by Lukas

Pourquoi la gestion des risques est-il crucial en cybersécurité.Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-m...

#15 : Brazil

08 Jan 2024

Contributed by Lukas

Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.OSA (Open Security Architecture) : https://www.opensecurityarchitecture.or...

HS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEU

04 Dec 2023

Contributed by Lukas

Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après.  Avec Hélène DUFOUR (https:/...

#14 : L'écume des jours

20 Nov 2023

Contributed by Lukas

Pour comprendre le rôle de la data classification dans un système d'information.NIST "Data Classification Concepts and Considerations for Improving ...

HS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber)

06 Nov 2023

Contributed by Lukas

Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la socié...

#13 : Jour de fête

23 Oct 2023

Contributed by Lukas

Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://c...

#12 : Playtime

09 Oct 2023

Contributed by Lukas

Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu...

Hors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia)

25 Sep 2023

Contributed by Lukas

Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association A...

#11 : Les ailes du désir

11 Sep 2023

Contributed by Lukas

Pour tout comprendre sur le SOC et le SIEM A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/Hébergé par Ausha. Visitez...

Les tuyaux de mamie 4 : L'échec n'est pas une option

28 Aug 2023

Contributed by Lukas

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...

Les tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques"

08 Aug 2023

Contributed by Lukas

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...

Les tuyaux de mamie 2 : La sanction est la meilleur méthode en Cybersécurité

25 Jul 2023

Contributed by Lukas

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...

Les tuyaux de mamie 1 : Une adresse IP permet de trouver une machine

10 Jul 2023

Contributed by Lukas

Série de l'été  pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...

Hors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU

26 Jun 2023

Contributed by Lukas

Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU. Pour découvrir l'OSINT : https://ozint.eu Technique et droit du numé...

Hors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFF

12 Jun 2023

Contributed by Lukas

Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT...

Hors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAIN

29 May 2023

Contributed by Lukas

Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime D...

#10 : Et pour quelques dollars de plus

15 May 2023

Contributed by Lukas

Episode dédié à la découverte de "Kill chain" et de MITR. Site web de MITR : https://attack.mitre.org Site web qui regroupe des outils d'OSINT : h...

Hors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique)

28 Apr 2023

Contributed by Lukas

La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique). Slide : https://technique-et-droit-du-numerique.fr/podcast-...

Hors série 7 : ISO27001 avec Alban CAOUREN de SELCEON

17 Apr 2023

Contributed by Lukas

Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.Hébergé par Ausha. Visitez ausha.co/politiqu...

#9 : Connais-toi toi-même

03 Apr 2023

Contributed by Lukas

Pourquoi est-il important de connaitre et de cartographier son système d'information ? Nolimitsecu : https://www.nolimitsecu.fr/log4shell/ ANSSI : h...

Hors série 6 : L'OSINT avec Julien METAYER

20 Mar 2023

Contributed by Lukas

Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix) Site web pour découvrir l'OSINT : https://ozint.eu/  Site web d...

#8 : Mon nom est personne

06 Mar 2023

Contributed by Lukas

Episode dans lequel je présente le VPN, TOR et NYM. Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavi...

Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER

20 Feb 2023

Contributed by Lukas

Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité. Références : https://...

#7 : Pour une poignée de dollars

06 Feb 2023

Contributed by Lukas

Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles. (Remixé le 19/03/...

Hors série 4 : Le "pen test" avec Brice Augras de BZHunt

23 Jan 2023

Contributed by Lukas

Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt. Présentation de Marc-Antoine LEDIEU (Technique et droit du ...

#6 : Aide toi et le ciel t'aidera

09 Jan 2023

Contributed by Lukas

Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité. Compte insta @mamiecyber (Remixé le 21/03/2023)Hébergé par Ausha. Vis...

Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)

12 Dec 2022

Contributed by Lukas

Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/435-podcast-cyber...

Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF

28 Nov 2022

Contributed by Lukas

Est-ce que le sécurité est un échec ? Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

#5 : C'est le jeu ma pauv'lucette

14 Nov 2022

Contributed by Lukas

Zoom sur les techniques de manipulation utlisées par les pirates. Compte insta @mamiecyber Episode remixé le 26/03/2023Hébergé par Ausha. Visitez...

Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)

31 Oct 2022

Contributed by Lukas

Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité. Compte instagram @mamiecyber....

#4 : Cet ennemi qui vous veut du bien

03 Oct 2022

Contributed by Lukas

Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification. Compte instagram @...

#3 : On dit chiffrer

28 Aug 2022

Contributed by Lukas

Episode pour découvrir la cryptographie. Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d...

#2 : Mais pourquoi est-il aussi méchant ?

02 Aug 2022

Contributed by Lukas

L'histoire des hackers de l'aube de l'humanité à nos jours.Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politique-de-confidenti...

#1 : Introduction

24 Jun 2022

Contributed by Lukas

Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre" Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politi...