13 subscribers
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
Quantification des risques cyber : comment commencer ? | #60
Manage episode 446476615 series 2871870
Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.
👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute
✅ CONTENU ✅
(00:47) - Établir un programme de quantification : les étapes à court terme et à long terme.
(07:29) - Les synergies entre les méthodes FAIR & EBIOS RM.
(12:15) - Quand utiliser FAIR vs quand utiliser EBIOS RM.
(15:15) - Comment maintenir son programme de quantification.
(18:33) - Les problématiques de cohérence.
(21:38) - Appel d’offres : comment choisir le bon acteur.
(25:33) - Réconcilier le risque, et la mesure de sécurité associée.
(30:08) - L’approche personnelle de Matthias, qui valorise les données de CTI et de sécurité opérationnelle dans les modèles de risque.
(33:53) - Les 2 messages de Matthias.
✴️ Retrouver Matthias POUYANNE
LinkedIn : https://bit.ly/3AMUSun
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast
Merci
Michael VIRGONE
Créateur du Podcast & Commercial dans la cyber
66 حلقات
Manage episode 446476615 series 2871870
Seconde partie de mon échange avec Matthias Pouyanne, consultant indépendant et spécialiste français de la quantification du risque cyber.
👉 note: il y a un possible décalage de +/- 10 secondes du chapitrage selon la plateforme d'écoute
✅ CONTENU ✅
(00:47) - Établir un programme de quantification : les étapes à court terme et à long terme.
(07:29) - Les synergies entre les méthodes FAIR & EBIOS RM.
(12:15) - Quand utiliser FAIR vs quand utiliser EBIOS RM.
(15:15) - Comment maintenir son programme de quantification.
(18:33) - Les problématiques de cohérence.
(21:38) - Appel d’offres : comment choisir le bon acteur.
(25:33) - Réconcilier le risque, et la mesure de sécurité associée.
(30:08) - L’approche personnelle de Matthias, qui valorise les données de CTI et de sécurité opérationnelle dans les modèles de risque.
(33:53) - Les 2 messages de Matthias.
✴️ Retrouver Matthias POUYANNE
LinkedIn : https://bit.ly/3AMUSun
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉 laissez votre avis via mon site, sur Spotify ou sur Apple Podcast
Merci
Michael VIRGONE
Créateur du Podcast & Commercial dans la cyber
66 حلقات
كل الحلقات
×
1 PCI DSS - Les mythes & le parcours d’obtention | #62 33:17

1 Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61 36:18

1 Quantification des risques cyber : comment commencer ? | #60 38:25

1 Quantifier un risque cyber pour mesurer son exposition financière | #59 34:25

1 Mener une reconstruction post cyberattaque (Partie 2/2) | #58 27:41

1 Mener une reconstruction post cyberattaque (Partie 1/2) | #57 34:50

1 RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56 36:47

1 RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55 49:24

1 Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54 41:31

1 Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53 40:19

1 Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber 45:11

1 Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52 44:48

1 PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51 29:00

1 PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50 31:12

1 13 commandements du Hardening AD | #49 36:02
مرحبًا بك في مشغل أف ام!
يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.