La cybersécurité expliquée à ma grand-mère
Episodes
#42 : La ligne Maginot (La dissymétrie entre attaque et défense)
11 May 2026
Contributed by Lukas
Le défenseur doit gagner cent fois. L'attaquant, une seule. Bienvenue dans la réalité de la cybersécurité.De la ligne Maginot contournée en six ...
#41 : Titanic (Pourquoi le BIA est important)
27 Apr 2026
Contributed by Lukas
Que se passe-t-il quand une entreprise n'a jamais réfléchi aux conséquences d'une panne majeure ? Demandez aux armateurs du Titanic. Dans cet épis...
HS 29 : La méthode FAIR avec Vincent MILETTE et Nicolas-Loïc FORTIN
13 Apr 2026
Contributed by Lukas
Episode consacrée à la méthode FAIR (Factor Analysis for Information Risk) avec Vincent MILETTE, instructeur accrédité FAIR, et Nicolas Loïc, co...
#40 : Wargame (L'appétit aux risques en cybersécurité)
30 Mar 2026
Contributed by Lukas
Le risk appetite, c'est l'art de décider quels risques on joue et lesquels on refuse. Un concept stratégique trop souvent réduit à un document pou...
HS 28 : Mercator avec Didier BARZIN
16 Mar 2026
Contributed by Lukas
Episode consacrée à Mercator un projet menée par Didier BARZIN.Au VoxxeDay : https://www.youtube.com/watch?v=FDYN8MLPBjgPassage a NoLimitSecu : htt...
#39 : La carte de Piri REIS
02 Mar 2026
Contributed by Lukas
NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facil...
HS 27 : Présentation du CLUSIL avec Line LAURET, Cédric MAUNY et Mathieu VAJOU
09 Feb 2026
Contributed by Lukas
Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.Site web : https://clusil.luHébergé par Aus...
#38 : Le silence des agneaux
26 Jan 2026
Contributed by Lukas
Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.Cet...
#37 : Les sous doué
12 Jan 2026
Contributed by Lukas
Cet épisode de "La cybersécurité expliquée à ma grand-mère" explore le standard NIST SP 800-50 (révisé en septembre 2024), qui fournit un cadr...
HS 23 : eIDAS 2 avec Laureline SENEQUIER
08 Dec 2025
Contributed by Lukas
Laureline Sénéquier, experte en cyber-gouvernance, explique comment EIDAS 2 va transformer notre quotidien numérique.La révolution : le portefeuil...
#36 : Un jour sans fin
24 Nov 2025
Contributed by Lukas
Pour que la gestion des accès ne soit pas aussi pénible qu'un "jour sans fin".La gestion des accès (IAM) contrôle qui peut accéder à quoi dans l...
#35 : Piet MONDRIAN
10 Nov 2025
Contributed by Lukas
Cet épisode établit un parallèle entre l'approche minimaliste de Piet Mondrian et le "hardening" en cybersécurité. Les systèmes arrivent avec de...
#34 : Vauban
27 Oct 2025
Contributed by Lukas
Cet épisode s’ouvre sur une comparaison entre les fortifications de Vauban et la protection des systèmes informatiques : comme les châteaux d’a...
HS 25 : Le TPRM avec Gilles FAVIER
06 Oct 2025
Contributed by Lukas
Cet épisode du podcast reçoit Gilles Favier, spécialiste de la gestion des risques liés aux fournisseurs (Third Party Risk Management). Dans le co...
#33 : Severance
22 Sep 2025
Contributed by Lukas
Cet épisode explore la protection contre les fuites de données (DLP) à travers le prisme de la série « Severance », où les employés de Lumon I...
#32 : Les demoiselles d'Avignon
08 Sep 2025
Contributed by Lukas
Cet épisode établit un parallèle entre la révolution artistique de Picasso avec "Les Demoiselles d'Avignon" et l'évolution moderne de la cybersé...
#31 : Inception
02 Jun 2025
Contributed by Lukas
À travers l’analogie du film Inception, cette épisode explique la sécurité en profondeur, une stratégie essentielle en cybersécurité qui cons...
HS 24 : (2/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
19 May 2025
Contributed by Lukas
Le CRA impose des exigences de cybersécurité aux produits numériques (logiciels et matériels) vendus dans l’UE. Il prévoit 13 obligations de sé...
HS 24 : (1/2) Le CRA (Cyber Resilience Act) avec Marc-Antoine LEDIEU
05 May 2025
Contributed by Lukas
Line vers la présentation de Marc-Antoine LEDIEU : https://technique-et-droit-du-numerique.fr/podcast-le-cra-explique-a-ma-grand-mere-episode-1-2-quo...
#30 : Into the wild
07 Apr 2025
Contributed by Lukas
Pour tout comprendre sur le LOL (Living Off the Land).Comment utiliser des commandes légitimes pour attaquer le système d'information.Quelques exemp...
HS 23 : Conversation avec un groupe de hacker avec Valery Rieß-Marchive
24 Mar 2025
Contributed by Lukas
Episode avec Valery Rieß-Marchive rédacteur en chef du Mag-IT (https://www.lemagit.fr) à propos des négociations entre victimes et groupe de hacke...
#29 : Aguas de Marco
10 Mar 2025
Contributed by Lukas
Dans cet épisode du podcast « La cybersécurité expliquée à ma grand-mère », on découvre comment la célèbre chanson « Les Eaux de Mars » d...
#28: Yves KLEIN et Arman
24 Feb 2025
Contributed by Lukas
Cette épisode explique la sécurité Wi-Fi en établissant un parallèle avec Yves Klein (recherche de l’immatériel à travers son fameux « Inter...
HS 22 : La formation à la crise cyber avec Pascal STEICHEN
10 Feb 2025
Contributed by Lukas
Comment se former à la crise cyber avec Pascal STEICHEN (Chairperson of the ECCC Governing Board; CEO of the LHC (Luxembourg House of Cybersecurity))...
#27 Bis : Le retour du gentleman d'Epsom (La fable de Kerberos)
27 Jan 2025
Contributed by Lukas
Vous avez étés nombreux à m'indiquer que mon explication sur Kerberos n'était pas très claire.Alors voilà un deuxième épisode sous la forme d'...
#27 : Le gentleman d'Epsom
13 Jan 2025
Contributed by Lukas
Si les explications du protocole ne sont pas votre tasse de thé, rendez-vous directement à 6:30.Comprendre Kerberos n'est pas une chose facile, surt...
#26 : Le radeau de la méduse
16 Dec 2024
Contributed by Lukas
Cet épisode utilise le tableau "Le Radeau de la Méduse" comme une métaphore des défis liés au cloud computing et à la souveraineté numérique. ...
HS 21 : La gestion de crise avec Nicolas-Loïc FORTIN
25 Nov 2024
Contributed by Lukas
Épisode consacré à la gestion de crise avec Nicolas-Loïc FORTIN spécialiste de la gestion du risque IT et de la gestion de crise.Nicolas-Loïc es...
#25 : Lavander Mist
11 Nov 2024
Contributed by Lukas
Cet épisode fera dans un parallèle entre l'expressionnisme abstrait de Jackson Pollock et le monde de la cybersécurité. Au cœur de cette analogie...
#24 : Ocean's eleven
28 Oct 2024
Contributed by Lukas
Pour beaucoup DORA à introduit une nouvelle notion, le TLPT.Mais quelle est la différence entre un Pentest traditionel, le TLTP et le TIBER-EU ?Cet ...
HS 20 : "AI act" avec Rayna STAMBOLIYSKA et Frantz ZIZZARI
14 Oct 2024
Contributed by Lukas
Avec Rayna STAMBOLIYSKA ( https://tech-est-politique.eu ) et Frantz ZIZZARI (Frantz Zizzari | LinkedIn).Rayna et Frantz abordent la nécessité d'une ...
#23: Capitaine Sully
30 Sep 2024
Contributed by Lukas
Comment comprendre et gérer une crise cyber ?Lien vers le livre de Laurane RAIMONDO : https://amzn.eu/d/eCFTWRYLien vers le document ANSSI : https://...
#22 : Arnaques, Crimes et botanique
16 Sep 2024
Contributed by Lukas
Pour comprendre pourquoi l'active directory est si important en cybersécurité ?Podcasthttps://www.nolimitsecu.fr/mimikatz/https://www.nolimitsecu.fr...
#21 : Tractacus Logico Philosophicus
24 Jun 2024
Contributed by Lukas
Pour comprendre l'importance des langages de programmation en matière de cybersécurité, et pourquoi il ne peut pas y avoir de sécurité absolue.A ...
#20 : American Gothic
10 Jun 2024
Contributed by Lukas
Comment et pourquoi organiser sa gouvernance de cybersécurité en trois lignes de défense.Hébergé par Ausha. Visitez ausha.co/politique-de-confide...
HS 19 : L'Europe, Le numérique et la politique avec Rayna STAMBOLIYSKA
27 May 2024
Contributed by Lukas
Comment et pourquoi l'Europe intervient dans le monde numérique avec Rayna STAMBOLIYSKA.Rayna est écrivaine, spécialiste de la cybersécurité et a...
HS 18 : Le rôle d'un SOC/CERT manager avec Raphaël ELLOUZ
13 May 2024
Contributed by Lukas
Comment un SOC/CERT fonctionne vue de l'intérieur avec Raphaël ELLOUZ. Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus ...
#19 : Le nom de la rose
15 Apr 2024
Contributed by Lukas
Pour comprendre l'intérêt et les difficultés d'implémenter le NAC (802.1X).Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour...
HS 17 : Le FIC 2024, l'IA: le bon, la brute et le truand
02 Apr 2024
Contributed by Lukas
Visite au FIC (Forum In Cyber) avec mamie et Baptiste DAVID, Marie-Laure DENIS, Maxime DESCOMBES, Agnès DIALO, Raphael ELLOUZ, Marc-Antoine LEDIEU et...
#18 : Le pire est certain (2/2)
18 Mar 2024
Contributed by Lukas
Episode consacré au plan de reprise d'activité PRA.@Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
HS 16 : l'ordinateur quantique et la cybersécurité avec Olivier EZRATTY
04 Mar 2024
Contributed by Lukas
Pour approfondir notre compréhension de l'impact de l'informatique quantique sur la cybersécurité, je vous invite à consulter les travaux d'Olivie...
HS 15 : DORA (Partie 2) avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (Banque Postale AM)
19 Feb 2024
Contributed by Lukas
DORA d'un point de vue pratique avec Wilfried LAUBER (Amundi) et Alexandre JOACHIM (La banque postale AM).Hébergé par Ausha. Visitez ausha.co/politi...
#17 : Le pire est certain (1/2)
05 Feb 2024
Contributed by Lukas
Episode consacré aux plans de continuité et de résilience : PRA et PCA.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus...
#16 : Les sept samouraïs
22 Jan 2024
Contributed by Lukas
Pourquoi la gestion des risques est-il crucial en cybersécurité.Présentation rapide de l'approche EBIOS-RM (https://cyber.gouv.fr/publications/la-m...
#15 : Brazil
08 Jan 2024
Contributed by Lukas
Pour tout comprendre l'importance du SDLC, le Secure Development Life Cycle.OSA (Open Security Architecture) : https://www.opensecurityarchitecture.or...
HS 14 : DORA (Partie 1) "La gouvernance" avec Hélène DUFOUR et Marc-Antoine LEDIEU
04 Dec 2023
Contributed by Lukas
Première partie d'un épisode consacré à DORA dans lequel nous faisons le point sur l'état d'avancement an après. Avec Hélène DUFOUR (https:/...
#14 : L'écume des jours
20 Nov 2023
Contributed by Lukas
Pour comprendre le rôle de la data classification dans un système d'information.NIST "Data Classification Concepts and Considerations for Improving ...
HS 13 : La cybersécurité dans le milieu industriel avec Michael RAISON (Approach cyber)
06 Nov 2023
Contributed by Lukas
Dans cet épisode vous allez découvrir la cybersécurité dans le monde industriel .. et c'est loin d'être simple. Avec Micheal RAISON de la socié...
#13 : Jour de fête
23 Oct 2023
Contributed by Lukas
Pour comprendre ce qu'est la stratégie de gestion de vulnérabilité. EPSS : https://www.first.org/epss/ Patrwol : https://patrowl.io CVE : https://c...
#12 : Playtime
09 Oct 2023
Contributed by Lukas
Pour comprendre ce qu'est un "buffer overflow" et une injection "SQL injection" "Smashing the stack" (version original) https://inst.eecs.berkeley.edu...
Hors série 12 : Les cybervictimes et le management avec Delphine CHEVALLIER (THALIA Neomedia)
25 Sep 2023
Contributed by Lukas
Hors série dédié aux cyber victimes et à la sensibilitation du managment avec Delphine CHEVALLIER (THALIA Neomedia) présidente de l'association A...
#11 : Les ailes du désir
11 Sep 2023
Contributed by Lukas
Pour tout comprendre sur le SOC et le SIEM A propos de la solution BlackNoise : https://www.erium.fr/solution/blacknoise/Hébergé par Ausha. Visitez...
Les tuyaux de mamie 4 : L'échec n'est pas une option
28 Aug 2023
Contributed by Lukas
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...
Les tuyaux de mamie 3 : Il faut toujours suivre les "bonnes pratiques"
08 Aug 2023
Contributed by Lukas
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...
Les tuyaux de mamie 2 : La sanction est la meilleur méthode en Cybersécurité
25 Jul 2023
Contributed by Lukas
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...
Les tuyaux de mamie 1 : Une adresse IP permet de trouver une machine
10 Jul 2023
Contributed by Lukas
Série de l'été pour mieux comprendre les erreurs et les mythes en Cybersécurité. Référence du livre : "Cybersecurity Myths and Misconception...
Hors série 11 : l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU
26 Jun 2023
Contributed by Lukas
Discussion sur l'OSINT et le droit avec Julien METAYER et Marc-Antoine LEDIEU. Pour découvrir l'OSINT : https://ozint.eu Technique et droit du numé...
Hors série 10 : L'IA, ChatGPT et la cybersécurité avec Nicolas RUFF
12 Jun 2023
Contributed by Lukas
Introduction au sujet de l'IA (Introduction jusqu'à la 18 minute) suivi d'une discussion avec Nicolas RUFF autour de la question : Est-ce que ChatGPT...
Hors série 9 : Le CESIN avec Sabine D'ARGOEUVES, Maxime DESCOMBES, Loïs SAMAIN
29 May 2023
Contributed by Lukas
Pour découvrir le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). Avec trois intrevenants : Sabine D'ARGOEUVES, Maxime D...
#10 : Et pour quelques dollars de plus
15 May 2023
Contributed by Lukas
Episode dédié à la découverte de "Kill chain" et de MITR. Site web de MITR : https://attack.mitre.org Site web qui regroupe des outils d'OSINT : h...
Hors série 8 : NIS 2 avec Marc-Antoine LEDIEU (Technique et droit du numérique)
28 Apr 2023
Contributed by Lukas
La directive NIS 2 en détail avec Marc-Antoine LEDIEU (Technique et droit du numérique). Slide : https://technique-et-droit-du-numerique.fr/podcast-...
Hors série 7 : ISO27001 avec Alban CAOUREN de SELCEON
17 Apr 2023
Contributed by Lukas
Comment et pourquoi se faire certifier ISO27001. Ce qu'il faut savoir sur le processus de certification.Hébergé par Ausha. Visitez ausha.co/politiqu...
#9 : Connais-toi toi-même
03 Apr 2023
Contributed by Lukas
Pourquoi est-il important de connaitre et de cartographier son système d'information ? Nolimitsecu : https://www.nolimitsecu.fr/log4shell/ ANSSI : h...
Hors série 6 : L'OSINT avec Julien METAYER
20 Mar 2023
Contributed by Lukas
Cet épisode est consacré à la décourverte de l'OSINT avec Julien METAYER (Opix) Site web pour découvrir l'OSINT : https://ozint.eu/ Site web d...
#8 : Mon nom est personne
06 Mar 2023
Contributed by Lukas
Episode dans lequel je présente le VPN, TOR et NYM. Mais je parle aussi du livre "l'apologie de la discretion" de Lionel Naccache, du podcast de Xavi...
Hors série 5 : De l'importance de la psychologie en cybersécurité avec Nathalie GRANIER
20 Feb 2023
Contributed by Lukas
Cet épisode a pour but de mettre en lumière l'importance des aspects psychologiques dans le contexte de la cybersécurité. Références : https://...
#7 : Pour une poignée de dollars
06 Feb 2023
Contributed by Lukas
Description d'une attaque pas à pas pour comprendre les grands principes des lignes de défenses et des contournements possibles. (Remixé le 19/03/...
Hors série 4 : Le "pen test" avec Brice Augras de BZHunt
23 Jan 2023
Contributed by Lukas
Pour tout comprendre des tests de pénétration avec Brice AUGRAS de la société BZHunt. Présentation de Marc-Antoine LEDIEU (Technique et droit du ...
#6 : Aide toi et le ciel t'aidera
09 Jan 2023
Contributed by Lukas
Pour tous savoir sur le cloud et ses enjeux en matières de cybersecurité. Compte insta @mamiecyber (Remixé le 21/03/2023)Hébergé par Ausha. Vis...
Hors série 3 : DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique)
12 Dec 2022
Contributed by Lukas
Pour tous connaitre sur DORA avec Marc-Antoine LEDIEU (Technique et droit du numérique) https://technique-et-droit-du-numerique.fr/435-podcast-cyber...
Hors série 2 : La sécurité est un échec ? avec Nicolas RUFF
28 Nov 2022
Contributed by Lukas
Est-ce que le sécurité est un échec ? Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
#5 : C'est le jeu ma pauv'lucette
14 Nov 2022
Contributed by Lukas
Zoom sur les techniques de manipulation utlisées par les pirates. Compte insta @mamiecyber Episode remixé le 26/03/2023Hébergé par Ausha. Visitez...
Hors série 1 : La gouvernance de la cybersécurité avec Baptiste DAVID (Tenacy)
31 Oct 2022
Contributed by Lukas
Baptiste DAVID de la société Tenacy (https://www.tenacy.io) vient nous parler de la gouvernance de la cybersécurité. Compte instagram @mamiecyber....
#4 : Cet ennemi qui vous veut du bien
03 Oct 2022
Contributed by Lukas
Pour comprendre les mots de passe et leurs faiblesses. Mais aussi les rainbow tables et les differents facteurs d'authentification. Compte instagram @...
#3 : On dit chiffrer
28 Aug 2022
Contributed by Lukas
Episode pour découvrir la cryptographie. Compte instagram @mamiecyber Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d...
#2 : Mais pourquoi est-il aussi méchant ?
02 Aug 2022
Contributed by Lukas
L'histoire des hackers de l'aube de l'humanité à nos jours.Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politique-de-confidenti...
#1 : Introduction
24 Jun 2022
Contributed by Lukas
Premier épisode du podcast "La cybersécurité expliquée à ma grand-mêre" Compte instagram @mamiecyberHébergé par Ausha. Visitez ausha.co/politi...