Episode consacré à l’attaque Drown
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré à l’attaque Drown
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré au Club 27001
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré à :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré à la conférence CoRIIN 2016
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré au FIC 2016
Réalisé en coopération avec nos amis du Comptoir Sécu
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré au CLUSIF et au Panorama de la Cybercriminalité – Année 2015
Quelles sont les particularités du CLUSIF ? 1’28
Historique du CLUSIF 2’41
CLUSIF / CLUSIR quelle différence ? 4’13
Particularités de l’événement « Panorama de la cybercriminalité » 6’36
Quels sont les événements qui ont été évoqués ? 8’53
Présentation sur les 0-days 13’41
Sécurité des véhicules 15’56
Les responsabilités 19’08
Les conséquences 25’05
Cyber diplomatie 30’45
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré à signal spam avec Thomas Fontvielle
Thomas, est-ce que tu peux nous expliquer ce qu’est Signal Spam ? 0’27
Concrètement, vous en faites quoi de tous ces messages ? 1’59
Donc vous avez peu de faux positifs au final ? 5’04
Comment fait l’utilisateur final pour signaler le message ? 6’39
Jusqu’à quel point vous vérifiez que le message qui vous est envoyé est légitime ou falsifié ? 7’28
Charte de déontologie 9’15
qu’est-ce qu’une boucle de rétroaction ? 11’13
Quelle est la typologie d’utilisateur ?14’50
Vous avez combien d’utilisateurs actuellement ? 15’52
Quelle est l’infrastructure technique ? 20’08
Comment gérez-vous les mobiles ? 25’53
Numéro de téléphone de signalisation des spams SMS 26’06
Quels sont les éléments clés de la charte de signal spam ? 39’23
Envois massifs par les partis politiques 42’23
C’est qui l’avenir de signal spam 44’12
La minute fail de Vladimir Kolla 50’14
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode dédié aux dénis de service
Qu’est-ce qu’un déni de service
Qu’est-ce qu’un DDOS
Déni de service distribué / déni de service réparti 2’02
Historique 4’55
Ref Mafia boy 6’11
Ref Land Attack 7’24
Quels sont les évènements marquants de ces dernières années ? 11’49
quelles sont les différents types de déni de service 15’43
Saturations de tables de hash 20’01
Filtrer les adresses IP source 22’31
Quid du business de la protection contre les DOS ? 30,01
Quelles sont les motivations des attaquants 31’48
L’exemple de ProtonMail : 33’03
L’exemple de Github 34’12
Armada – DD for BC 35’01
Quelles sont les sources des dénis de service 0’36
Effet Korben 38’03
lizard squad 41’11
Combien coute de faire réaliser un DDOS 41’58
Durée des attaques 42’26
Réduction des risques : angle organisationnel 47’38
Réduction des risques : angle technique 55’52
DNS anycast 1h09’13
Les attaques récentes 1h11
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré à l’OSSIR
Les archives et supports de 2015 (pdf et vidéos)
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode consacré à l’actulité SSL du mois de décembre 2015
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS