Episode 20 : Le modèle de gouvernance des 3 lignes de défense
9 min left
Episode 19 : Pourquoi le leadership est-il essentiel pour la conformité ISO 27001 ?
14:44
Épisode 18 : Expertise judiciaire, quand la technique est face au juge avec Jean-Pierre Heymans
16:27
Episode 17 : le JML - la check-list qui relie enfin les RH avec la cybersécurité
13:14
Episode 16 : ISO 27001 - Faut-il être optimiste quand on démarre un SMSI ?
13:49
Episode 15: Pourquoi le syndrome de l'imposteur et Dunning-Kruger affectent-ils la cybersécurité ?
08:00
Episode 14: Pourquoi le principe de Peter menace-t-il notre conformité dans la cybersécurité ?
10:13
Episode 13 : Due Care et Due Diligence : ce que les normes ne te disent pas
17:53
Episode 12 : Le cercle parfait n'existe pas - comment avancer enfin avec ton SMSI ?
06:05
Episode 11 : De la seconde guerre mondiale à la cybersécurité - comprendre le biais d'observabilité
06:18
Épisode 10 : De LinkedIn au compte bancaire : l’OSINT qui piège tes RH
06:55
Episode 9 : Pourquoi ton SMSI ressemble à Sisyphe… et comment ne pas lâcher la pierre
10:17
Épisode 8 : Qui décroche le téléphone ? La matrice RACI expliquée pour clarifier les responsabilités
06:36
Épisode 7 : AD bloqué, hash réutilisé - l'erreur qui coûte cher après le départ de ton admin (JML Fail)
09:44
Episode 6 : Comment NIS2 aurait pu éviter un crash à 24 Millions d’euros chez British Airways ?
12:33
Episode 5 : Du mythe de de la caverne de Platon … à ton SMSI : sortir de l'illusion de la cybersécurité en entreprise
06:15
Episode 4 : Vie privée en voyage : ce que ton city-trip à Rome révèle sur tes données
09:22
Épisode 3 : Pourquoi ton ISO 27001 doit intégrer la géopolitique et les cyberattaques ?
10:27
Épisode 2 : Agilité et ISO 27001 : SAFe ou LeSS , la sécurité est-elle sacrifiée ?
09:01
Episode 1 : le logo ISO tue le CISO : mythe ou réalité en cybersécurité
05:49
Ma promesse de Podcast
01:14