Première partie de mon échange avec Jérôme SAIZ - Spécialiste des crises cyber chez OPFOR Intelligence.
✅ CONTENU✅
(06:01) - Les premiers échanges avec une entreprise victime d'une attaque.
(10:19) - Le type d'entreprises avec qui il travaille.
(12:47) - La prise de conscience des risques + ce qui a changé avec les ransomwares.
(16:54) - Comprendre le périmètre touché par l'attaque : les 72h du RGPD, les questions à se poser, le temps d'investigation requis.
(21:16) - Communication interne & externe, incompréhension des victimes, réponse à incident.
(24:33) - Après une attaque, le but n'est pas de repartir vite. C'est de repartir avec de la confiance.
(27:01) - La communication de crise de FireEye.
(30:05) - Communication - le fait de faire preuve de transparence.
(33:58) - Ne pas faire de réponse à incident peut générer beaucoup de frustration due au manque de visibilité.
(38:52) - Il est important de prendre soin de ses équipes.
(42:09) - Les 3 idées fortes à retenir.
✴️ Retrouver Jérôme SAIZ
Son profil LinkedIn : lien ici
Son site OPFOR Intelligence - lien ici
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
The podcast Cybersécurité All Day is embedded on this page from an open RSS feed. All files, descriptions, artwork and other metadata from the RSS-feed is the property of the podcast owner and not affiliated with or validated by Podplay.