Podcasts

L’essentiel de l’actualité de mai à juillet

Cette conversation aborde les enjeux de la cybersécurité en Afrique, en mettant l’accent sur les fuites de données, les rapports de Kaspersky et d’Interpol, ainsi que les modifications de sécurité apportées à Windows Server 2025. Les intervenants discutent des menaces actuelles, des impacts sur les entreprises et des recommandations pour améliorer la sécurité.

Takeaways

La cybersécurité est essentielle pour les entreprises en Afrique.
Les fuites de données peuvent avoir des conséquences graves.
Les rapports de Kaspersky montrent une augmentation des cyberattaques.
Interpol identifie des menaces critiques en Afrique.
Les entreprises doivent être proactives dans leur sécurité.
Les nouvelles technologies peuvent introduire des vulnérabilités.
La formation des employés est cruciale pour la cybersécurité.
Les attaques par ransomware sont en forte hausse.
Les modifications de Windows Server 2025 nécessitent une attention particulière.
Il est important de surveiller les événements sensibles dans les systèmes.

Titles

Cybersécurité en Afrique : Enjeux et défis
Fuites de données : Le cas du Cameroun et du Maroc

Sound bites

« Les données ont été divulguées »
« C’est pas une nouvelle fuite de données »
« C’est un outil prêt à l’emploi »

Chapters

00:00 Introduction à la cybersécurité en Afrique
01:53 Fuites de données : Cas d’Ascoma et du Cameroun
07:02 Cyberattaques au Maroc : L’Agence nationale de la conservation foncière
10:40 Fuites de données mondiales : Impact et conseils
14:17 Rapport Kaspersky : État des cyberattaques en Côte d’Ivoire
20:23 Rapport Interpol : Menaces cybernétiques en Afrique
28:21 Rôle d’Interpol dans la cybersécurité
30:34 Modifications de sécurité de Microsoft après Cross-Triq
38:00 Impact des changements de sécurité sur les solutions de détection
39:29 Nouveaux modes d’Exegol et leur impact
48:05 Vulnérabilité critique dans Windows Server 2025

La sécurité de l’information à l’ère de l’intelligence artificielle

Dans cet épisode de Cybercast, Junior et Ben Namogo discutent de l’impact de l’intelligence artificielle sur la sécurité de l’information. Ben partage son parcours et ses motivations pour écrire des articles sur la cybersécurité, en mettant l’accent sur son dernier article qui aborde les opportunités et les défis que l’IA présente, notamment pour l’Afrique. Ils explorent les risques associés à l’IA, la préparation de l’Afrique face à ces défis, et le rôle des institutions et des entreprises dans l’adoption de l’IA. Ben donne également des recommandations pour les entreprises et les citoyens afin de naviguer dans cette nouvelle ère technologique.

takeaways

L’intelligence artificielle transforme la sécurité de l’information.
Il est crucial de comprendre les risques et opportunités de l’IA.
L’Afrique doit se préparer aux défis posés par l’IA.
Les entreprises doivent intégrer l’IA dans leurs stratégies de sécurité.
La sensibilisation est essentielle pour éviter les pièges de l’IA.
L’IA peut à la fois fragiliser et renforcer la sécurité.
Les institutions doivent jouer un rôle actif dans l’éducation sur l’IA.
Il est important de se former pour naviguer dans l’ère de l’IA.
Les citoyens doivent être conscients des impacts de l’IA sur leur vie quotidienne.
L’IA rend les attaques informatiques plus sophistiquées et accessibles.

titles

L’IA et la Cybersécurité : Un Tournant Décisif
Ben Namogo : Expert en Sécurité de l’Information

Sound Bites

« L’IA rend les attaques plus sophistiquées. »
« L’Afrique n’est pas préparée à l’IA. »
« Il faut faire attention aux pièges de l’IA. »

Chapters

00:00 Introduction au Cybercast et à l’invité spécial
02:39 Présentation de Ben et de son parcours
05:37 Thème de l’article : Sécurité de l’information et IA
08:21 Message central de l’article
11:23 Structure de l’article et ses parties
14:11 Impact de l’IA sur la sécurité de l’information
17:40 Risques et menaces liés à l’IA
20:45 Opportunités offertes par l’IA
21:46 Préparation de l’Afrique face à l’IA
25:30 Défis de l’IA en Afrique
27:26 Rôle des entreprises et institutions face à l’IA
30:43Intégration de l’IA dans la cybersécurité
33:53Bonnes pratiques pour les utilisateurs de l’IA
38:42Perspectives d’avenir de l’IA dans la cybersécurité

Norme DORA Quel avenir pour la résilience opérationnelle numérique en Afrique ?

Dans cet épisode, Junior et Zakaria El-Koudia discutent de la norme DORA (Digital Operational Resilience Act) et de son impact potentiel sur l’Afrique. Ils explorent les exigences de DORA en matière de cybersécurité, les opportunités et défis pour les institutions africaines, ainsi que les écarts entre les exigences de DORA et la réalité sur le terrain. Zakaria partage des conseils pratiques pour accompagner les institutions vers la conformité et souligne l’importance de la formation et de la gouvernance dans la cybersécurité.

takeaways

DORA impose un cadre exigeant pour la résilience opérationnelle.
L’Afrique peut tirer parti de DORA pour renforcer son écosystème cyber.
Il existe des écarts significatifs entre DORA et la réalité en Afrique.
La conformité nécessite une approche humaine et une gestion de projet efficace.
Les institutions doivent anticiper les transformations réglementaires.
La formation est essentielle pour la mise en œuvre des normes.
Les agences nationales doivent aligner les exigences avec les standards internationaux.
Il est crucial de parler en termes de valeur ajoutée pour obtenir du soutien.
Les bonnes pratiques incluent l’identification et la classification des actifs.
La gouvernance doit être clairement définie pour une cybersécurité efficace.

titles

DORA : Une opportunité pour l’Afrique
Cybersécurité et DORA : Enjeux et Perspectives

Sound Bites

« DORA peut être un catalyseur pour l’Afrique. »
« Il faut parler en termes de valeur ajoutée. »
« Anticiper, c’est la clé de la conformité. »

Chapters

00:00 Introduction à la norme DORA et son impact en Afrique
04:26 Comprendre la norme DORA et ses exigences
10:06 Les exigences de DORA en matière de cybersécurité
12:05 Opportunités et défis pour l’Afrique avec DORA
14:03 Écarts entre DORA et la réalité en Afrique
18:27 Mise en conformité avec DORA : Stratégies et défis
23:06 Bonnes pratiques pour renforcer la résilience opérationnelle
24:03 Problèmes de gouvernance en cybersécurité
29:01 Rôle des agences nationales en Afrique
33:57 Partenariats public-privé en cybersécurité
38:56 Anticipation des transformations réglementaires
41:44 Fin-Cyberc4st.mp3

À la découverte du quotidien d’un pentesteur

Dans cet épisode, Junior et Godwine explorent le monde du test d’intrusion, en discutant des défis, des outils et des méthodologies utilisés par les pen testers. Godwine partage son parcours, ses expériences et les compétences nécessaires pour réussir dans ce domaine. Ils abordent également les aspects légaux et contractuels liés aux missions de pentest, ainsi que l’importance des soft skills dans ce métier. Dans cet épisode, Godwine partage son expertise sur le pentesting, en abordant les formations, les certifications, les compétences essentielles, les erreurs fréquentes des débutants, et l’évolution du métier. Il souligne l’importance de la pratique et de la communication dans ce domaine en constante évolution, tout en mettant en avant les spécialisations émergentes telles que le pentest des smart contracts et l’IoT.

Takeaways

Le test d’intrusion est un domaine fascinant et complexe.
Godwine a créé une communauté de passionnés de cybersécurité.
Le quotidien d’un pen tester est différent de ce que l’on voit dans les films.
La rédaction de rapports est une partie essentielle du travail.
Les tests d’intrusion peuvent varier en fonction des besoins des clients.
Il existe différents types de tests d’intrusion, notamment web et mobile.
Le pentest simule une attaque réelle pour identifier des failles.
Les compétences techniques doivent être accompagnées de soft skills.
L’expérience pratique est cruciale pour devenir un expert.
Les aspects légaux doivent toujours être respectés lors des tests. Recommander de faire des formations pour acquérir des bases solides.
Les CTF sont un excellent point de départ pour pratiquer.
Il existe de nombreuses plateformes pour s’entraîner sur des environnements vulnérables.
Les certifications comme BSCP et CPTS sont importantes pour se démarquer.
La communication est essentielle pour expliquer les vulnérabilités aux non-techniciens.
Un rapport bien rédigé est crucial après un test d’intrusion.
Les débutants commettent souvent des erreurs en confondant les environnements de test et réels.
L’IA peut aider à automatiser certaines tâches dans le pentesting.
Le métier de pentester évolue avec de nouvelles spécialisations.
La pratique est tout aussi importante que la théorie dans le pentesting.

Chapters

00:00Introduction au Test d’Intrusion
10:38Le Métier de Pen Tester
17:52Méthodologie et Processus de Test
25:03Différences entre Pen Test et Audit de Sécurité
31:49Approche Technique et Standards de Test
33:07Méthodologies de Test et Adaptabilité
35:49Outils Indispensables pour le Pentesting
40:08Gestion des Limitations Légales et Contractuelles
45:54Compétences Techniques et Soft Skills pour les Pentesters
52:32Formations et Certifications Recommandées
01:03:11Compétences clés du Pen Tester
01:08:34Erreurs fréquentes des débutants
01:16:19Évolution du métier de Pen Tester
01:21:07Conseils pour les aspirants Pen Testers

Créer des synergies entre experts : Pourquoi s’engager dans une communauté cyber ?

Dans cet épisode de Cyberc4st, Nous discutons de l’importance des communautés en cybersécurité, en mettant l’accent sur la création de l’APSI-CI et son impact sur le secteur en Côte d’Ivoire. Notre invité, Marius OUPOH, partage son parcours professionnel et explique comment les communautés peuvent transformer les carrières des jeunes professionnels tout en renforçant la cybersécurité collective. Nous abordons également les défis et les opportunités d’engagement dans ces communautés, ainsi que l’état actuel des initiatives en Afrique.

Takeaways

Les communautés cyber sont essentielles pour le partage de connaissances.
L’engagement dans une communauté peut transformer un parcours professionnel.
La création de l’APSI-CI a permis de structurer le partage d’informations en Côte d’Ivoire.
Les jeunes professionnels bénéficient de l’expérience des membres plus anciens.
Les communautés permettent un transfert rapide d’informations sur les incidents de sécurité.
Il existe un déficit de professionnels en cybersécurité en Afrique.
Les barrières culturelles freinent l’engagement dans les communautés.
Les coûts d’adhésion ne devraient pas être un frein à l’engagement.
Les forums et événements sont cruciaux pour renforcer les synergies.
Une communauté active peut offrir des opportunités d’emploi et de collaboration.
Chapters

01:21 Parcours de Marius Oupo et son engagement
03:24 Création de la PSICI et son impact
08:54 Importance des communautés en cybersécurité
11:59 Avantages de l’engagement dans une communauté
15:32 Transfert de compétences et partage d’opportunités
19:29 État des communautés cyber en Afrique
21:42 Synergie entre communautés et structures officielles
25:10 Soutien institutionnel et coordination des acteurs
26:56 Barrières à l’engagement dans les communautés
33:35 Appel à l’action et perspectives d’engagement

A la découverte de l’initiative CyberSchool Tour

Dans cet épisode, nous revenons sur le lancement de l’initiative Cyberschool Tour, débutée le 14 avril 2025, pour éveiller les jeunes africains aux enjeux de la cybersécurité. Ils retracent la genèse du projet, en précisent les ambitions à court, moyen et long terme, et expliquent comment il s’intègre dans le système éducatif ivoirien. Le trio partage des retours concrets sur la première édition, décrit le déroulement typique d’une journée de sensibilisation, et analyse l’intérêt des élèves pour ces questions cruciales. Cette discussion met en lumière l’importance de la cybersécurité dans l’éducation, les efforts déployés pour toucher les étudiants, les obstacles rencontrés sur le terrain, ainsi que les perspectives d’élargissement du programme à d’autres écoles et pays.

Chapters

00:00 Introduction au Cyberschool Tour
05:40 Origines et Vision de l’Initiative
09:47 Objectifs à Court, Moyen et Long Terme
10:50 Intégration dans l’Écosystème Éducatif Ivoirien
12:24 Retour sur la Première Édition
13:26 Journée Type de Cyberschool Tour
15:14 Niveau de Sensibilisation des Élèves
17:20 Introduction à la cybersécurité et ses enjeux
19:10 Choix des établissements pour les formations
22:14 Retour d’expérience sur la première session de formation
24:29 Méthodes d’enseignement et d’interaction avec les étudiants
25:53 Évaluation de l’intérêt et des défis rencontrés
26:49 Prochaines étapes et expansion de l’initiative
27:57 Vision d’expansion régionale et internationale
29:41 Appel à l’action pour les établissements
30:41 Conclusion et message final pour les auditeurs