Artwork

Content provided by François Paupier. All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by François Paupier or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://player.fm/legal.
Player FM - Podcast App
Go offline with the Player FM app!

#21 L'investigation d'incidents cyber avec Thomas et François de Defants

24:20
 
Share
 

Manage episode 338250902 series 3264488
Content provided by François Paupier. All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by François Paupier or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://player.fm/legal.

La cybersécurité est un domaine ingrat. Le défenseur doit s’assurer que l’ensemble de son système est sécurisé, là où l’attaquant a besoin d’une unique faille pour atteindre son objectif. La gestion d’incident cyber implique de collecter et d’analyser minutieusement les journaux des différentes applications et serveurs, comment faire pour s’assurer de ne passer à côté d’aucune info clé ?

Dans l’épisode #21 du podcast Post Mortem, je reçois François Khourbiga et Thomas Raffineau Maréchal, les deux co-fondateurs de Defants – une solution d’investigation d’incidents de cybersécurité.

On revient sur ce qui les a poussés à entreprendre dans le domaine du cyber, leur vision de la gestion d’incidents cyber et la façon dont une startup peut pénétrer un domaine où les process sont bien ancrés et comment un nouvel outil et méthode peuvent trouver leurs places.

Bibliographie

  • Mandiant, leader de la threat intelligence.

  • Une ressource pas cité explicitement dans l'épisode mais intéressant de connaître son existence : le MITRE - recense les modes opératoires de plusieurs organisations cyber. Utiles pour identifier un attaquant en fonction des traces qu'il a pu laisser sur le SI et déterminer un scénario d'attaque https://attack.mitre.org/resources/getting-started/

  • EDR - Endpoint Detection and Response - en sécurité informatique, désigne une catégorie d’outils et de solutions qui mettent l’accent sur la détection d’activités suspectes directement sur les hôtes du système d'information, source wikipedia
  continue reading

Chapters

1. Intro (00:00:00)

2. Présentation des invités (00:01:18)

3. Quel pain point vous a mené à entreprendre? (00:04:11)

4. Use case (00:11:30)

5. Dépasser la résistance au changement (00:16:14)

6. Les 4 phases de la gestion d'incidents cyber (00:18:26)

7. Recommendation & conclusion (00:21:05)

26 episodes

Artwork
iconShare
 
Manage episode 338250902 series 3264488
Content provided by François Paupier. All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by François Paupier or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://player.fm/legal.

La cybersécurité est un domaine ingrat. Le défenseur doit s’assurer que l’ensemble de son système est sécurisé, là où l’attaquant a besoin d’une unique faille pour atteindre son objectif. La gestion d’incident cyber implique de collecter et d’analyser minutieusement les journaux des différentes applications et serveurs, comment faire pour s’assurer de ne passer à côté d’aucune info clé ?

Dans l’épisode #21 du podcast Post Mortem, je reçois François Khourbiga et Thomas Raffineau Maréchal, les deux co-fondateurs de Defants – une solution d’investigation d’incidents de cybersécurité.

On revient sur ce qui les a poussés à entreprendre dans le domaine du cyber, leur vision de la gestion d’incidents cyber et la façon dont une startup peut pénétrer un domaine où les process sont bien ancrés et comment un nouvel outil et méthode peuvent trouver leurs places.

Bibliographie

  • Mandiant, leader de la threat intelligence.

  • Une ressource pas cité explicitement dans l'épisode mais intéressant de connaître son existence : le MITRE - recense les modes opératoires de plusieurs organisations cyber. Utiles pour identifier un attaquant en fonction des traces qu'il a pu laisser sur le SI et déterminer un scénario d'attaque https://attack.mitre.org/resources/getting-started/

  • EDR - Endpoint Detection and Response - en sécurité informatique, désigne une catégorie d’outils et de solutions qui mettent l’accent sur la détection d’activités suspectes directement sur les hôtes du système d'information, source wikipedia
  continue reading

Chapters

1. Intro (00:00:00)

2. Présentation des invités (00:01:18)

3. Quel pain point vous a mené à entreprendre? (00:04:11)

4. Use case (00:11:30)

5. Dépasser la résistance au changement (00:16:14)

6. Les 4 phases de la gestion d'incidents cyber (00:18:26)

7. Recommendation & conclusion (00:21:05)

26 episodes

All episodes

×
 
Loading …

Welcome to Player FM!

Player FM is scanning the web for high-quality podcasts for you to enjoy right now. It's the best podcast app and works on Android, iPhone, and the web. Signup to sync subscriptions across devices.

 

Quick Reference Guide