Seconde partie de mon podcast avec Étienne LADENT, CERT Manager dans un grand groupe du Luxe.
👉 possible décalage de +/- 10 secondes des timestamps selon la plateforme d'écoute
✅ CONTENU✅
(01:36) - PowerShell est un langage trop souvent sous-estimé. C’est un langage trop peu contraint.
(03:44) - "L'execution policy" n’est pas un mécanisme de sécurité, mais de sûreté
(05:34) - Différents environnements informatiques, différentes difficultés pour mettre en place les bonnes mesures de sécurité liées à PowerShell
(08:22) - La valeur ajoutée des logs PowerShell dans son SIEM
(11:19) - “En tant que décideur, vous n'êtes pas démuni par rapport à PowerShell” - 3 cas de figures
(14:25) - Quelques RETEX d’incidents liés à PowerShell’
(22:00) - Qu’est-ce qu’un “Malware fait maison” dans le contexte PowerShell
(25:16) - L’idée à retenir
✴️ Retrouver Étienne LADENT
LinkedIn : https://bit.ly/3XzzQqo
Son livre (ce n'est pas un lien d'affiliation) : https://bit.ly/3Xq4B0T
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
Email: michael@cybersecuriteallday.fr
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael