Couverture de La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

La cybersécurité expliquée à ma grand-mère

De : La cybersécurité expliquée à ma grand-mère
Écouter gratuitement

À propos de ce contenu audio

Podcast pour comprendre la cybersécurité pour ceux qui n'y comprennent rien. Hébergé par Ausha. Visitez ausha.co/fr/politique-de-confidentialite pour plus d'informations.La cybersécurité expliquée à ma grand-mère Développement personnel Réussite personnelle
Épisodes
  • #39 : La carte de Piri REIS
    Mar 2 2026

    NIST CSF, ISO 27001, CIS Controls, MITRE ATT&CK, DORA, NIS2… Le monde de la cybersécurité regorge de frameworks de contrôles, et il est facile de s'y perdre. Dans cet épisode, on part de la carte de Piri Reis pour comprendre pourquoi aucun framework ne suffit à lui seul, ce qui distingue les principaux référentiels, comment les choisir en fonction de votre contexte, et surtout comment les combiner intelligemment. Un grand tour d'horizon accessible, même pour ceux qui n'y comprennent rien.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Afficher plus Afficher moins
    26 min
  • HS 27 : Présentation du CLUSIL avec Line LAURET, Cédric MAUNY et Mathieu VAJOU
    Feb 9 2026

    Un épisode pour toit savoir sur le CLUSIL avec Line LAURET, Cédric MAUNY (Président) et Mathieu VAJOU.


    Site web : https://clusil.lu




    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Afficher plus Afficher moins
    37 min
  • #38 : Le silence des agneaux
    Jan 26 2026

    Cet épisode aborde l'anonymisation des données, en utilisant la métaphore d'Hannibal Lecter qui ne révèle jamais les informations directement.

    Cet épisode explique la différence entre anonymisation (suppression irréversible des identifiants) et pseudo-anonymisation (remplacement par des codes, avec possibilité de ré-identification). Il illustre ensuite, à travers des cas réels célèbres — Netflix en 2006, AOL, et les données médicales du Massachusetts — à quel point il est difficile de véritablement anonymiser des données : quelques informations croisées suffisent souvent à identifier une personne.

    L'épisode présente ensuite des solutions plus avancées comme la confidentialité différentielle (ajout de "bruit" calibré aux données), le k-anonymat, les données synthétiques, ou encore le calcul multipartite sécurisé. Ces techniques permettent d'exploiter les données à des fins de recherche ou d'amélioration de services tout en protégeant la vie privée des individus.

    La conclusion rappelle que l'anonymisation est autant un enjeu technique que sociétal, nécessitant un équilibre entre utilité des données et protection de la vie privée.


    Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

    Afficher plus Afficher moins
    24 min
Aucun commentaire pour le moment