Episodes

  • NO LOG générique
    Nov 20 2020

    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    Less than 1 minute
  • Itinéraire d'un enfant cyber
    Dec 7 2020

    Martin est un enfant cyber. Adolescent il grandit seul sur les forums de hacking. Il nous raconte son parcours initiatique de hacker tombé du mauvais côté de la force.


    La richesse des connaissances et l’entraide disponibles sur les forums de hacking combinés à sa curiosité et sa soif d’apprendre lui permettent de développer des techniques et des programmes qui vont aider des cybercriminels à rendre leurs logiciels malveillants indétectables par les anti-virus. Alors qu’il est au collège, Martin crée un service automatisé pour vendre sa solution via un forum russe.


    De la triche aux jeux en passant par les forums du crime, Martin ira jusqu’au tribunal.


    CRÉDITS

    No Log, saison 1, épisode #1 Itinéraire d’un enfant cyber

    Cette interview a été enregistrée en 2020.


    No Log est un podcast produit par Véronique Loquet. 

    Musique : Laurent Guillet, Virgule Flottante

    Illustration : Eric Grivet, Magineo


    Twitter @nologpodcast






    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    51 mins
  • Hackers de primes
    Dec 14 2020

    Venue des Etats-Unis, la pratique du Bug Bounty permet à des dizaines de milliers d'entreprises dans le monde, de faire appel à des hackers pour renforcer leur sécurité informatique. 


    Dans le contexte vertueux du Bug Bounty, les hackers sont rémunérés pour détecter des failles de sécurité avant qu’elles soient exploitées par des pirates. Face à l’activité croissante des cybercriminels, toutes les entreprises sont concernées car l’exploitation malveillante de leurs vulnérabilités peut engendrer des dégâts considérables.


    La communauté internationale de ces hackers de primes offre une diversité de compétences qui n’est pas disponible sur le marché du travail. Le montant des primes est indexé sur la criticité des failles trouvées. Ce concept de mise à prix est emprunté à la culture du Far West et de la justice américaine. Le "bounty hunter" des westerns est rejoint par un nouveau chasseur… celui des bugs informatiques.


    CRÉDITS

    No Log, saison 1, épisode 2 : #2 Hackers de primes : le bug bounty

    Cette interview a été enregistrée en 2020.


    No Log est un podcast produit par Véronique Loquet. 

    Musique : Laurent Guillet, Virgule Flottante

    Illustration : Eric Grivet, Magineo


    Twitter @nologpodcast


    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    32 mins
  • Face aux rançongiciels
    Dec 21 2020

    Lors d’une cyberattaque par Ransomware (rançongiciel), on vous demande de payer une rançon pour retrouver l’accès à vos données.

    En 2019, près de 6 milliards d’attaques cyber ont été recensées dans le monde. Un nombre en augmentation constante. Et particulièrement en 2020, notamment avec le télétravail généralisé qui a rendu vulnérable encore plus d’utilisateurs. 


    Les demandes de rançons se classent au rang numéro 1 des attaques cyber. C’est un fléau.


    Elles peuvent avoir des conséquences dévastatrices et remettre en cause la pérennité d’une entreprise. 

    Les ransomware sont des programmes malveillants. Ils permettent aux attaquants de prendre le contrôle à distance sur un ordinateur ou sur la totalité du réseau informatique d’une entreprise, par exemple.

    S'entraîner aux exercices de gestion de crise cyber permet d’anticiper les risques et de s’apprêter à parer l’attaque. 


    RÉFÉRENCE

    Guide pratique de L’Anssi pour s’exercer : https://www.ssi.gouv.fr/administration/guide/organiser-un-exercice-de-gestion-de-crise-cyber/


    CRÉDITS

    No Log, saison 1, épisode 3 : #3 Faire face à un ransomware

    Cette interview a été enregistrée en 2020.


    No Log est un podcast produit par Véronique Loquet. 

    Musique : Laurent Guillet, Virgule Flottante

    Illustration : Eric Grivet, Magineo


    Twitter @nologpodcast


    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    36 mins
  • Enjeux de souveraineté numérique
    Dec 28 2020

    Dans cet épisode nous abordons les enjeux de souveraineté numérique.

    Notre capacité à être indépendant d’autres Etats dans le domaine informatique, et par rapport aux acteurs technologiques étrangers.

    L’industrie informatique est la première industrie au monde. Alors que nous disposons du premier réseau universitaire et de recherche, les grandes entreprises High Tech ne sont pas en Europe.


    CRÉDITS

    No Log, saison 1, épisode 4 : #4 Enjeux de souveraineté numérique

    Cette interview a été enregistrée en 2020.


    No Log est un podcast produit par Véronique Loquet. 

    Musique : Laurent Guillet, Virgule Flottante

    Illustration : Eric Grivet, Magineo


    Twitter @nologpodcast


    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    28 mins
  • Le code ADN, une donnée prisée
    Jan 4 2021

    L’ADN c’est un code qui est propre à chacun d’entre nous. C’est notre identité biologique. On connaît son existence depuis des siècles, mais le premier séquençage du génome humain n’a été possible qu’en 2003. Cette découverte a ouvert un boulevard. 

    Un échantillon de salive suffit pour décoder votre génome, et il est de plus en plus courant de faire séquencer son ADN.


    Mais les utilisateurs savent-ils que leurs données ADN peuvent intéresser des cybercriminels ? L’ADN peut être exploité pour réaliser une attaque ciblée. Dans cet épisode vous allez en savoir plus sur ces risques, et sur ce qui intéresse les cybercriminels dans notre ADN.


    CRÉDITS

    No Log, saison 1, épisode 5 : #5 Le code ADN, une donnée prisée

    Cette interview a été enregistrée en 2020.


    No Log est un podcast produit par Véronique Loquet. 

    Musique : Laurent Guillet, Virgule Flottante

    Illustration : Eric Grivet, Magineo


    Twitter @nologpodcast


    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    44 mins
  • Le renseignement cyber
    Jan 11 2021

    Dans cet épisode nous abordons la Threat Intelligence, ou Cyber Threat Intelligence (CTI).

    Une discipline basée sur les techniques du renseignement adaptée aux menaces cyber.         


    L’objectif est de collecter de l’information, qui, une fois analysée, servira à anticiper et à détecter les cybermenaces. 

    Vous le savez, la cybercriminalité est protéiforme, elle va de l’escroquerie à l’usurpation d’identité, de la demande de rançon, à l’espionnage industriel ou encore à la déstabilisation économique ou étatique. Un éclairage sur le profil des attaquants et leurs modes opératoires, permet de dégager des tendances sur l’évolution des risques, ou d'évaluer la sévérité d’un danger imminent.

    Cette activité permet aussi de mettre en place des contre-mesures et d’ajuster une posture de cybersécurité.

    Le renseignement sur les menaces cyber devient donc indispensable pour protéger les Etats et les organisations.


    CRÉDITS

    No Log, saison 1, épisode 6 : #6 Le renseignement cyber

    Cette interview a été enregistrée en 2020.


    No Log est un podcast produit par Véronique Loquet. 

    Musique : Laurent Guillet, Virgule Flottante

    Illustration : Eric Grivet, Magineo


    Twitter @nologpodcast


    Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

    Show More Show Less
    31 mins