Logo

    cybersecurité

    Explore "cybersecurité" with insightful episodes like "Cybersécurité, pourquoi mon entreprise se fait attaquer et comment la protéger ?", "La cybersécurité, un enjeu décisif de survie des entreprises - Quentin DUBOIS (OSS Ventures) & Aroua BIRI (FRCYBER-WeeSec) - #S05EP27", "Cybersécurité : derrière les bonnes pratiques, la réalité - Yann TOUPIN (Leocare) & Aroua BIRI (FRCYBER-WeeSec) - #S05EP25", "Sécurité des données : une priorité pour les entreprises ! Avec Jérôme Bondu, fondateur et directeur du cabinet Inter-Ligere.fr." and "C919 : Vol au-dessus d’un nid de dragons - Partie 1 (Ingénierie sociale)" from podcasts like ""Know : le podcast pour préparer l'entreprise de demain", "Tech.Rocks - "Paroles de Tech Leaders"", "Tech.Rocks - "Paroles de Tech Leaders"", "Mon Oeil, le podcast de l'Intelligence Économique" and "Vision d'aigle"" and more!

    Episodes (24)

    Cybersécurité, pourquoi mon entreprise se fait attaquer et comment la protéger ?

    Cybersécurité, pourquoi mon entreprise se fait attaquer et comment la protéger ?

    Face à l’augmentation des cyberattaques sur les systèmes d'information des entreprises, celles-ci doivent anticiper et adopter une stratégie de cybersécurité pour se protéger et réagir en cas d'attaque.


    Dans cet épisode, Julien BIZJAK, Directeur exécutif Cybersécurité et Technologies chez Baker Tilly France, nous explique les objectifs des attaquants, comment parer ces intrusions et la posture à adopter lorsqu’elles surviennent.


    Et si vous souhaitez échanger directement, contacter les experts Baker Tilly


    Baker Tilly
    ▷ Conseil, Audit, Expert comptable et RH
     

    La cybersécurité, un enjeu décisif de survie des entreprises - Quentin DUBOIS (OSS Ventures) & Aroua BIRI (FRCYBER-WeeSec) - #S05EP27

    La cybersécurité, un enjeu décisif de survie des entreprises - Quentin DUBOIS (OSS Ventures) & Aroua BIRI (FRCYBER-WeeSec) - #S05EP27

    🎤 Cette semaine, nous avons le plaisir de partager un nouvel épisode avec Quentin DUBOIS, CTO d'OSS Ventures au micro de Aroua BIRI, CEO de FRCYBER-WeeSec.


    Quentin nous parle de ses enjeux de CTO chez OSS Ventures et comment ses équipes œuvrent à l’intégration des nouvelles technologies dans les usines.


    Il nous explique également l'importance de la prise en compte de la dette cyber dans tout projet de création d'entreprise et donne de précieux conseils cybersécurité pour les tech leaders qui pilotent des plateformes et des équipes tech.

     

    Un podcast concret et instructif, à découvrir sans plus attendre.


    1ère communauté des professionnel•les de la Tech en France, Tech.Rocks a pour mission de faire rayonner les Tech leaders tout au long de l'année.


    👉 Vous aimez notre podcast ?  Rejoignez la communauté Tech.Rocks !


    Pour aller plus loin, découvrez notre communauté Core, le coeur de la communauté Tech.Rocks et notre communauté K2, la communauté des managers Tech 🚀


    📆Le Tech.Rocks Summit revient les 7 et  8 décembre prochain.
    La billetterie est ouverte : places limitées !

    Cybersécurité : derrière les bonnes pratiques, la réalité - Yann TOUPIN (Leocare) & Aroua BIRI (FRCYBER-WeeSec) - #S05EP25

    Cybersécurité : derrière les bonnes pratiques, la réalité - Yann TOUPIN (Leocare) & Aroua BIRI (FRCYBER-WeeSec) - #S05EP25

    🎤 Cette semaine, nous avons le plaisir de partager un nouvel épisode avec Yann TOUPIN, Chief Technology Officer au micro de Aroua BIRI, CEO de FRCYBER-WeeSec.


    Dans ce podcast, Yann revient sur son parcours jusqu'à son poste actuel de CTO, sur ses inspirations au quotidien, et son fonctionnement d'équipe.  Aroua, CEO de FRCYBER-WeeSec, l'interroge sur les principes cybersécurité à garder en tête et sur le décalage entre le niveau de maturité parfois attendu sur ce sujet et la réalité. 


    Un podcast concret et instructif autour du rôle d'un CTO et son approche à la cybersécurité, à découvrir sans plus attendre.


    1ère communauté des professionnel•les de la Tech en France, Tech.Rocks a pour mission de faire rayonner les Tech leaders tout au long de l'année.


    Tech.Rocks lance la deuxième édition de son livre blanc "Etre Tech leader en 2023" →Vous êtes Tech.leader ? Votre avis nous intéresse🔥


    👉 Vous aimez notre podcast ?  Rejoignez la communauté Tech.Rocks !


    Pour aller plus loin, découvrez notre communauté Core, le coeur de la communauté Tech.Rocks et notre communauté K2, la communauté des managers Tech 🚀


    📆Le Tech.Rocks Summit revient les 7 et  8 décembre prochain.
    La billetterie est ouverte, profitez de notre tarif early bird !  

    C919 : Vol au-dessus d’un nid de dragons - Partie 1 (Ingénierie sociale)

    C919 : Vol au-dessus d’un nid de dragons - Partie 1 (Ingénierie sociale)

    L’ingénierie sociale représente un peu moins de 80% des attaques informatiques réussies. Elles sont cependant 60 fois plus destructrices que le ransomware. (source : JDN 15/02/2022). En Juin 2022, Forbes USA mettait en perspective que les attaques par ransomware et ingénierie sociale étaient en plein boom de près de 15% aux Etats-Unis, sur la seule période de 2021. Mais si les mots “rançongiciel” ou “virus” ou “logiciel espion” font presque maintenant partie du langage courant, la plupart des dirigeants d’entreprise, des cadres, des leaders ignorent totalement ce qu’est l’ingénierie sociale.

    Pire que cela, ils ignorent que derrière cette expression se cache en vérité une réalité multiple, que l’on retrouve souvent dans le langage des hackers ou des espions, mais aussi de plus en plus chez les opérateurs liés au renseignement compétitif et à la négociation offensive. A l’instar d’autres disciplines de “geek” comme le Growth hacking, des organisations sont apparues au sein de nations désireuses de développer leur souveraineté et leur autonomie, quitte à user de méthode jugé illégale dans d’autres pays.

    Dans ce sujet, nous aborderons le cas emblématique de la COMAC et la manière dont les PME françaises, fournissant leurs talents à SAFRAN, ont été victime de ce genre d’approche. Ce savoir de “voyou de l’informatique” est maintenant une réalité tangible dans les affaires avec laquelle on doit composer pour garantir sa propre “compétitivité”.

    C919 : Vol au-dessus d’un nid de dragons

    Ce cas d’école est fascinant. Il est d’origine chinoise, il est donc marqué par l’esprit de duperie qui plane dans les pages de l’Art de la Guerre, de Sun Tzu. La duplicité est un pré-requis pour éviter l’anéantissement, c’est en tout cas ce qui se trouve dans les premiers paragraphes du texte. La menace de l’anéantissement est omniprésente dans la culture chinoise qui cultive une certaine amertume vis-à-vis des Japonais en raison de l’invasion durant la Seconde Guerre mondiale, mais aussi vis-à-vis des Européens et Occidentaux en général. Cette amertume est le fruit notamment de la colonisation britannique mais aussi des guerres de l’opium.

    De quoi s’agit-il exactement ? La Chine permettait la production et la vente d’opium sur son territoire par un monopole signé en faveur de l’empire anglo-saxon. Le Royaume-Uni en fit également profiter ses voisins et alliés occidentaux. Au début du XIX° siècles, l’Empereur chinois de la dynastie Qing réagit aux conséquences dévastatrices que cela fait peser sur son pays et interdit donc l’exploitation du pavot. La réponse anglaise fut de produire alors en Inde et d’exporter la marchandise vers la Chine pour continuer de profiter de ce filon. En 1839, la Chine interdit tout simplement l’importation de l’opium, ce qui déclenche la première guerre.

    La Chine perdit cette première guerre face au Royaume-Uni. En 1856 éclata la seconde guerre de l’opium, mais cette fois les Britanniques furent rejoints par les Français et les Américains. Là encore, la Chine perdit la guerre. Ces deux événements permirent l’établissement de traités inégaux, en défaveur de la Chine, notamment avec le maintien du marché de l’opium financé par la banque HSBC, ainsi que l’établissement de la concession de Hong Kong au Royaume-Uni pour une durée de 99 ans, et la perte d’autonomie de plusieurs ports en faveur des Occidentaux. Ces événements produisirent également la révolte des Boxers entre 1899 et 1901, là encore perdue par les Chinois opposés à la présence coloniale. En 1911, la dynastie Qing est démise et la République de Chine est alors promulguée.

    De cet enchaînement de défaites naît un sentiment de nécessaire revanche, de nécessité de restaurer dans ses principes ancestraux la Chine toute entière, sans pour autant qu’elle ne soit pervertie par les traditions impériales. Sur ce terreau particulier, la République populaire de Chine, qui s’est installée entre-temps, a développé un ensemble de modus operandi repris de leur ennemi héréditaire, le Japon, pour piller l’ingéniosité occidentale. Cette pratique est d’autant plus motivée que l’ensemble des Chinois grandissent avec la conscience des humiliations passées et la compréhension qu’il faut savoir user des armes de son ennemi contre lui, sinon c’est ce dernier qui en tirera profit.

    Comment rivaliser en étant moins puissant ? - Partie 2 (Ingénierie sociale)

    Comment rivaliser en étant moins puissant ? - Partie 2 (Ingénierie sociale)

    Toute l’élaboration des pratiques chinoises repose sur la volonté de restaurer une dignité perdue. Mais l’Histoire a positionné la Chine, pendant longtemps, dans un contexte de faiblesse vis-à-vis de l’Occident qui nécessitait l’élaboration d’un nouveau paradigme. Les dirigeants du Parti Communiste Chinois firent donc du pays « l’Usine du monde » en déployant un mécanisme légal permettant aux économies locales de se développer, ainsi que le savoir-faire du peuple chinois en matière d’ingénierie, contre l’accès autorisé par le pouvoir central d’une main d’œuvre bon marché.

    Cette mécanique du transfert de compétences devant permettre un rapport « gagnant-gagnant », concept cher à la rhétorique chinoise depuis longtemps, qui exploitait pour autant les préjugés occidentaux relatif à la puissance du peuple américain et européen, de part leur statut de donneurs d’ordres. Pourtant, cette approche s’est révélée efficace, car elle permettait à court-terme de rapatrier des capitaux en nombre, tout en accompagnant la remise à niveau des Chinois sur les problématiques de pointe. En outre, ce contexte établi sur la durée offrait aussi la possibilité de rendre dépendant de la force vive chinoise, les entreprises occidentales poursuivant l’objectif du profit le plus rapide possible. 

    Phénomène d’autant accru en 1989, lors de la Chute du mur de Berlin, suivi quelques temps plus tard de celui de l’Union soviétique, qui déclencha la fièvre d’un libéralisme mondialisé triomphant, démontrant la suprématie du modèle américain sur tous les autres. Ce modèle grisant plaçant le profit rapide et l’industrialisation financière comme une référence absolue, tout autant que son pendant pratique : la société d’abondance et de consommation sans limite.

    Ces réalités historiques sont connues et accessibles à tous. Mais je crois que l’on oublie souvent que la puissance de l’approche chinoise repose sur le fait d’exploiter, chez nous, la profonde conviction que nous étions les maîtres incontestables du monde. Quand je dis nous, je parle des Occidentaux. Et début 2000, cette réalité avait du sens car 41 des 100 plus grandes entreprises mondiales étaient européennes, le reste étant américain ou japonais. Et ceux qui ont joué cette partie dans le management ont pesé dans la situation présente par cette arrogance.

    Quand j’étudiais le Droit, juste après le BAC, je prenais le temps de me plonger dans les livres de la Maison Dalloz baptisés Précis. Pour ceux qui ne connaissent pas, ce sont des ouvrages très complets étudiant en profondeur différents aspects du Droit français. Dans l’ouvrage relatif au Droit civil, l’auteur citait une maxime chinoise : « le gentilhomme n’a pas besoin du droit, car il trouve toujours à s’arranger, seuls les sauvages ont besoin du droit pour régir leur existence ». Si j’aborde cette maxime, c’est parce que les Occidentaux sont venus avec leurs convictions profondes et leurs Droits en pensant que la Chine allait naturellement se plier à ceux-ci. Pourtant, le rapport des Chinois à la Loi est très différent de celui que nous constatons chez nous. Nous avons par exemple cru que nos principes de propriété intellectuelle allaient être protégés, que nous pourrions toujours nous défendre en cas d’atteinte à ceux-ci.

    J’en conviens, cela semble ridicule dit aujourd’hui, et pourtant. C’est là que le génie Stratégique chinois se manifeste. En récupérant ce savoir et cet argent, la Chine a pu se développer dans ses propres frontières. Toutefois, à mesure que certaines zones métropolitaines grandissaient, les inégalités profondes engendraient aussi des mécontentements et le Pouvoir central a été contraint d’apporter rapidement des réponses logistiques. D’une part, il y a les fameux BATX qui sont la réponse chinoise aux GAFAM. Mais de l’autre, il y avait aussi la nécessité de récupérer des savoirs et moyens spécifiques qui n’étaient pas élaborés en Chine, pour satisfaire le projet de société chinois. Parmi ces moyens, l’aéronautique occupe une place de choix.

    Une ingénierie sociale très sophistiquée - Partie 3 (Ingénierie sociale)

    Une ingénierie sociale très sophistiquée - Partie 3 (Ingénierie sociale)

    Comme évoqué précédemment, les protagonistes de ce cas d’usage est un peuple chinois fédéré autour de traumatismes collectifs liés, entre autres, aux Guerres de l’opium. Un peuple chinois qui a su se rendre suffisamment attractif et indispensable pour capter des capitaux occidentaux et se développer efficacement. En outre, nous avons une société civile fondée sur le collectif et la soumission à celui-ci qui souhaite bénéficier activement des fruits des victoires réalisées, d’autant plus que l’idéologie Maoïste oriente la psyché dans cette forme de victoire collective.

    De l’autre côté, nous avons l’Occident avec, en son centre névralgique, l’économie américaine et son industrie de pointe. L’intérêt de l’Occident est aussi ce qui caractérise la difficulté d’une opération d’envergure visant à s’affranchir de l’industrie aéronautique des anciens colons : la multitude des systèmes et des puissances. C’est une difficulté, car cela signifie qu’il faut structurer l’opération de façon structurée et sur plusieurs fronts. L’intérêt réside dans la concurrence exacerbée qui existe entre les entreprises occidentales, ces dernières appliquant la doxa américaine de toute puissance du marché. Cette multitude permet notamment une pluralité de modes d’organisation, de codes sociaux, de sentiments à exacerber qui sont autant de biais cognitifs exploitables en Renseignement humain. En outre, cette multitude permet également d’organiser une opération de collecte d’informations et de pillage de secrets industriels chez plusieurs opérateurs, ce qui rendra mécaniquement plus difficile le blocage du projet et l’atteinte de l’objectif final : créer une flotte d’avions gros porteurs adaptés à la réalité économique chinoise.

    Le bénéficiaire de l’opération est le constructeur aéronautique chinois : 

    • COMAC - Commercial Aircraft Corporation of China
    • Fondation le 11 mai 2008, à Shangaï
    • La société est détenue à 31,58 % par la SASAC (Commission chinoise d'administration et de supervision des actifs publics, elle-même sous autorité directe du Conseil des affaires de l'État de la république populaire de Chine)
    • Quelque 26,32 % sont également aux mains de l’AVIC (Aviation Industry Corporation of China, holding de plusieurs sociétés spécialisées dans l’armement aéronautique chinois)
    • Le capital social est de 2 Mds EUR

    Nous avons donc, dans la structure de ce véhicule juridico-financier, des intérêts de puissances avérés et des moyens financiers suffisants pour bâtir une industrie. Les projets initiaux de la COMAC (ARJ21, un avion de 70 à 90 places, C919, un avion de 168 à 190 places, CR929, un projet d'avion de 250 à 300 places) exploitaient la stratégie « gagnant-gagnant » instaurée durant les décennies précédentes. Toutefois, ces trois assets et leur chaîne de production posent quelques questions concernant l’autonomie de la COMAC.

    En effet, pas moins d’une quinzaine de composants technologiques sensibles relèvent de fournisseurs étrangers et, notamment, les deux tiers sont de provenance américaine. Ce que les dirigeants et stratèges chinois comprennent, c’est que leur souveraineté aéronautique et logistique est potentiellement sous influence américaine et que la relocalisation de ces productions sur le sol chinois doit être réalisée pour réellement maîtriser la gestion logistique.

    S’imposer sur la scène internationale comme un leader du domaine, rivalisant avec AIRBUS et BOEING, implique une montée en compétence. Pourtant, le temps presse. La société CrowdStike identifie une opération d’ampleur ayant été menée entre 2010 et 2015. Cette société américaine offre des services de cybersécurité dans le domaine de la protection applicative anti-virus, du Renseignement concernant les menaces et de Réponses aux cyberattaques. CrowdStrike est cotée au NASDAQ, elle se compose de près de 3 400 employés et devrait réaliser un chiffre d’affaires autour de 1,3 Mds EUR sur 2022 en considérant sa forte croissance.

    Ce que CrowdStrike a identifié est donc le fruit d’une longue et méticuleuse analyse appuyée par une expertise reconnue. La COMAC a collaboré étroitement et de manière coordonnée avec un groupe de hacker responsable des opérations en Renseignement Technique dénommé pour l’affaire Turbine Panda. Ce groupe et les opérations de renseignement humain furent pilotées par le JSSD, le Bureau de la Province du Jiangsu du ministère chinois de la Sécurité d'État (MSS).

    Plusieurs sources furent recrutées afin de permettre le déploiement des outils de collecte de données de Turbine Panda au sein des entreprises américaines comme General Electrics, mais aussi de sociétés françaises à l’instar de Safran. Ces sources permirent d’entamer des travaux spéculatifs. Concrètement, cela signifie que les expertises occidentales sont financées sous forme de bureau d’études et pilotées régulièrement dans leurs démarches sans jamais pour autant remettre au client final la totalité des éléments. Cela permet donc de bénéficier de l’ingénierie occidentale à moindres frais, puisque la propriété intellectuelle n’est pas rémunérée si elle n’est pas acquise. En parallèle des démarches de pilotage du projet en tant que « client » auprès des cibles, les logiciels de collecte de données infiltrait et exploitait tout ce que le savoir occidental pouvait produire sur le dossier, l’ensemble étant ensuite analysé par rétro-ingénierie (ou reverse engineering) au sein des équipes chinoises.

    La restauration de l’Empire du milieu - Partie 4 (Ingénierie sociale)

    La restauration de l’Empire du milieu - Partie 4 (Ingénierie sociale)

    Je crois que ce qu’il y a de fascinant dans cette opération, c’est la véritable performance et l’intelligence qui fut mise au service d’un projet économique. Performance, car la société fondée en 2008 devait, déjà, disposer d’un plan d’action offensif. Les Chinois sont très pragmatiques et ils ne mobilisent pas 2 Mds EUR sans raison. L’opération a durée au minimum 5 ans entre les premières collectes de données et le moment où le FBI fut saisi pour enquêter. D’autant plus que la présidence de Trump qui a certainement stimulé la défiance nécessaire à l’enquête concernant les pratiques chinoises, rappelons que l’ancien président américain avait défini la Chine comme adversaire principal de la puissance américaine. Rival qu’il fallait absolument neutraliser.

    Sans ce contexte anti-chinois, je ne suis pas certain que les Occidentaux auraient pris le temps de vérifier leurs systèmes d’informations. Preuve que l’analyse que firent les Stratèges chinois était bonne : l’Occident est embrumé dans son orgueil et ses victoires passées. Quand j’ai pris conscience de cette situation, il m’est apparu nécessaire de développer les valeurs et méthodes fortes qui permettent de répondre à ce contexte inédit.

    Il n’existe pas vraiment de code moral dans la vie des affaires. Cela ne veut pas dire qu’il ne faut pas faire preuve de moralité. Au contraire, si quelqu’un dispose de valeurs solides qu’il met en pratique, on peut naturellement se faire une idée de la personne et décider d’une relation harmonieuse ou non avec elle. C’est le vecteur de la confiance. Mais dans certains cas, la fin justifie les moyens. 

    La finalité pour un peuple comme la Chine, c’est la restauration de l’Empire du milieu. Collectivement, il faut soigner le traumatisme des décennies d’humiliations infligées par l’Occident. C’est à la fois la force fédératrice de la Chine et du peuple chinois, mais c’est aussi certainement ce qui fait sa faiblesse et offre un biais cognitif pouvant être exploité le moment venu. La psyché chinoise a pour qualité de savoir raisonner à long terme, c’est-à-dire environ deux ou trois générations, car c’est quelque chose de tangible. Ils se donnent le temps nécessaire pour œuvrer de manière coordonnée. Tant que nous ne raisonnons qu’à quelques jours, voire quelques mois, je crois que l’Occident européen sera tout bonnement menacé dans son autonomie.

    Notre capacité à gaspiller le temps, l’argent et la connaissance nous inscrit dans des positions de faiblesse vis-à-vis de communautés rivales ayant développé un fort instinct de survie et clairement identifié ce qui garantit leur survie : les assets stratégiques, ce qui compose donc les marchés stratégiques. C’est un savoir que nous avons oublié, en Occident européen, à savoir l’existence de marché stratégique qui justifie toute guerre, tout conflit et tout moyen.

    Pour reprendre une parole chinoise sur la guerre : « La guerre est la grande affaire des nations ; elle est le lieu où se décide la vie et la mort ; elle est la voie de la survie ou de l’anéantissement. On ne saurait la traiter à la légère » (Chapitre 1, Supputation – L’Art de la guerre – Sun Tzu).

    Cybersécurité : le Maroc est-il bien loti ?

    Cybersécurité : le Maroc est-il bien loti ?

    577, c’est le nombre de cyberattaques détectées et neutralisées au Maroc en 2021. Le Royaume est classé 50ème pays au monde en matière de maturité cyber selon le dernier rapport du GCI (The Global CyberSecurity Index). Quels points forts ? Quels points faibles ? Où en sommes-nous ? Dans Le Scan, le podcast actu de TelQuel, Landry Benoit reçoit Karim Hamdaoui, président de MorTrust, association professionnelle au service de la cyber sécurité au Maroc.



    L'équipe "Le Scan" par TelQuel Média :


    Ecriture et interview : Landry Benoit et Abdelmoughit Aboumejd

    Présentation : Landry Benoit

    Montage et réalisation : Karim Sefiani

    Archives et sonores : Ibtissam Ouazzani


    Soutenez un média indépendant. Abonnez-vous à Telquel : https://telquel.ma/abonnement/

    Troy HUNT (Have I Been Pwned) & Frédéric RIVAIN (Dashlane) - #S03EP22

    Troy HUNT (Have I Been Pwned) & Frédéric RIVAIN (Dashlane) - #S03EP22

    📣 Nous vous proposons une série exceptionnelle d’épisodes de notre podcast autour des speakers du Tech.Rocks Summit 2021, la conférence faite par et pour les tech leaders les 9 et 10 décembre prochains. 


    Découvrez en plus sur leur parcours et sur ce qui les anime au quotidien, ainsi que sur la conférence qu’elles et ils donneront. 


    🎟️ Pour vous inscrire au Tech.Rocks Summit, c’est par ici : https://bit.ly/3os6af8 


    Pour ce 2ème épisode de notre série exceptionnelle de podcasts “les speakers du Tech.Rocks Summit 2021”, nous partons à la rencontre de Troy Hunt, fondateur d’Have I Been Pwned, site de recherche de violation de données. Expert de la cybersécurité, il nous raconte son parcours et de sa vision de la cybersécurité au micro de Frédéric Rivain, CTO de Dashlane. 

    Retrouvez Troy Hunt au Tech.Rocks Summit 2021. Il nous apprendra et évoquera les “Lessons From Billions of Breached Records”

    Retrouvez-le le 9 décembre de 10h15 à 10h55 et venez lui poser vos questions en live !
    🎤 Et retrouvez les speakers du Tech.Rocks Summit par ici.
     

    Tech.Rocks, la communauté qui rassemble, connecte et valorise les tech leaders d'aujourd'hui et de demain. 

    Découvrez Tech.Rocks K2, la plateforme 100% dédiée aux tech leaders !

    Vous êtes Tech Leader et vous aimez notre podcast ? Rejoignez la communauté Tech.Rocks ! 

    #20- Le futur de la cybersécurité - Nacira Salvan, CEFCYS

    #20- Le futur de la cybersécurité - Nacira Salvan, CEFCYS

     « Donner envie aux femmes de rejoindre les métiers de la cybersécurité  »

    Je reçois Nacira Salvan, Responsable de la Sécurité et des Systèmes d’Information au Ministère de l’Intérieur. Son métier est de protéger le patrimoine informationnel d’une entreprise et ses données. Elle a fondé et préside le CEFCYS, le Cercle des Femmes de la cybersécurité. Elle promeut les femmes dans ce métier.

    Avec une cyber-attaque toute les 14 secondes, il y a urgence à résoudre les défis de la cybersécurité. 3,5 millions d’emplois sont à pourvoir dans ce secteur en Europe d’après Cybersecurity Ventures, mais seulement 11% de femmes sont présentes dans ce secteur.

    Nacira intervient dans les collèges, car les biais de genre sur l’orientation professionnelle doivent être levés dés le plus jeune âge. Elle imagine de nombreux métiers, de profileur en cyber criminalité à cyber-soldat, en passant par scénariste, journaliste ou psychologue de la cyber.

    Son livre : « Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité ».

    https://livre.fnac.com/a14152831/Cefcys-Je-ne-porte-pas-de-sweat-a-capuche-pourtant-je-travaille-dans-la-cybersecurite

    Pour contacter Nacira : contact@cefcys.com

    https://cefcys.fr/

    Nicolas, Chef de Projet à GFP Tech

    Nicolas, Chef de Projet à GFP Tech

    Après avoir travaillé en tant que commercial et responsable d'une agence immobilière, Nicolas a voulu changer de cap. Il est ainsi devenu élève de la Wild Code School d'Orléans installée au Lab'O en février 2017. Aujourd'hui, il est chef de projet chez GFP Tech, métier qui fait appel à ses qualités organisationnelles, relationnelles et à ses connaissances en développement web. Découvrez
    son parcours de Wilder !

    Yassin, data scientist à Teester

    Yassin, data scientist à Teester

    Après des études de marketing, Yassin a voulu compléter sa formation avec des compétences de data analyst. Il est ainsi devenu élève de la Wild Code School de Nantes en septembre 2019. Aujourd'hui il est data scientist chez Teester mais son savoir-faire l'aide aussi pour un tout autre projet. Découvrez aujourd'hui son parcours de Wilder !

    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io