Podcast francophone sur la cybersécurité. Pour professionels et curieux.
Nicolas-Loïc Fortin et le Polysecure crew

Parce que… c'est l'épisode 0x731! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation et contexte Dans cet épisode spécial du podcast, Nicolas reçoit François Khourbiga et Thomas Raffineau Maréchal, cofondateurs d'une startup dans le domaine de la cybersécurité (Defants). Après quatre années d'activité, la compagnie a officiellement fermé ses portes en août 2025. Quelques mois après cette fermeture, les deux fondateurs acceptent de revenir sur cette expérience avec sérénité, dans un esprit de partage et de transmission pour ceux qui souhaiteraient se lancer dans l'aventure entrepreneuriale. La fermeture : un événement difficile, vécu différemment Thomas et François s'accordent sur le fait que la fermeture a été un choc émotionnel profond, mais que les effets se sont souvent manifestés après coup. Pendant les turbulences, les fondateurs restaient concentrés sur la gestion quotidienne, tenant le cap. C'est seulement une fois la tempête passée que le vide s'est fait ressentir — une expérience qu'ils comparent à un deuil, ou à la perte d'une relation importante. Leur engagement avait été total : familial, financier, personnel. Cela rend inévitablement la chute plus douloureuse que pour des collaborateurs salariés. Les causes de l'échec : une suite d'erreurs cumulées Les deux fondateurs sont honnêtes sur les facteurs qui ont conduit à la fermeture. Un excès de confiance envers l'écosystème. Lors de leur première levée de fonds, ils ont idéalisé le rôle des investisseurs et des structures d'accompagnement. Ils ont découvert que tous les fonds n'avaient pas la même vision : certains adoptaient une approche purement comptable, incompatible avec les horizons longs que nécessite une startup deeptech investissant massivement en R&D. Une divergence de visions. Les cofondateurs et leurs investisseurs n'avaient pas les mêmes objectifs ni les mêmes contraintes. Cette tension entre croissance à long terme et exigence de rentabilité immédiate n'a jamais vraiment été résolue, épuisant l'énergie de l'équipe — et le cash. Un marché français très régulé. La startup opérait dans un secteur où les certifications coûtent des centaines de milliers d'euros aux entreprises clientes, rendant ces dernières très résistantes au changement. Proposer de l'innovation dans un marché aussi rigide s'est avéré extrêmement difficile commercialement. Leur demande de pivoter vers des marchés moins régulés n'a pas reçu le soutien espéré. Une stratégie commerciale inadaptée. En rétrospective, Thomas et François estiment qu'ils auraient dû commencer par une activité de service outillé — démontrer la valeur de leur logiciel par des prestations concrètes — plutôt que d'essayer de vendre directement une solution logicielle à de grandes entreprises. Arriver face à des groupes qui voient défiler quinze startups par jour en clamant « nous sommes différents » n'était pas la bonne approche. La preuve par l'exemple aurait été bien plus convaincante. Des pivots trop fréquents. S'adresser trop tôt à de trop grands comptes, pivoter trop souvent : l'accumulation de ces faux pas a fini par mener dans une impasse. « Rater bien » : la fermeture dans le respect des équipes Malgré l'échec, François et Thomas tiennent à souligner ce qu'ils considèrent comme une réussite dans la manière de conclure l'aventure. Conscients de leur responsabilité envers leurs collaborateurs, ils ont tout fait pour que personne ne se retrouve du jour au lendemain sans filet. Transparents sur les difficultés tout au long de la vie de la startup, ils ont accompagné chaque membre de l'équipe vers une sortie digne, à l'opposé des fermetures brutales que l'on observe parfois dans l'écosystème américain. Comme le dit François : « Le bateau a coulé, certes, mais tout le monde avait un radeau. » L'écosystème breton : une bienveillance remarquable Un point revient avec insistance dans la discussion : la qualité de l'écosystème entrepreneurial en Bretagne et à Rennes. Les deux fondateurs saluent la chaleur humaine, la proximité des acteurs et le soutien reçu, aussi bien pendant la vie de la startup qu'au moment de sa fermeture. Beaucoup de personnes ont répondu présent pour échanger, partager des expériences similaires ou simplement témoigner leur soutien. Si cet accompagnement s'est parfois révélé être une forme de « sirène » — encourageant sans nécessairement aligner les attentes — la reconnaissance reste entière envers celles et ceux qui ont cru en eux. Ce qu'ils referaient, et ce qu'ils changeraient Sur les décisions passées, Thomas et François refusent de tomber dans le regret. Chaque choix a été pris avec les informations et la conviction du moment. Ce qui change, c'est le bagage accumulé. Si c'était à refaire, ils opteraient pour une approche plus pragmatique et mesurée : commencer petit, prouver la valeur par le service, créer de la traction concrète avant de chercher des financements, et ne jamais considérer qu'une levée de fonds ou un accompagnement équivaut automatiquement à des clients. La suite : rebondir et regarder vers l'avenir Aujourd'hui, chacun a repris sa route. François a lancé une activité indépendante centrée sur la réponse à incident, le threat hunting et la forensique — des domaines qu'il a découvert être ses véritables moteurs. Thomas, de son côté, a rejoint un centre d'excellence cyber en tant que product owner, se retrouvant désormais de l'autre côté du miroir, à évaluer les idées de startups qu'il reçoit. Ce qui importe le plus, peut-être, c'est que les deux cofondateurs ont traversé la tempête ensemble et sont arrivés sur la même plage. Leur amitié est intacte, leur envie d'entreprendre n'est pas éteinte, et leur sac à dos est désormais bien plus riche d'expériences. Comme le résume Thomas : « Si une prochaine bêtise est à faire, on la refera peut-être ensemble. » Notes Thunt Labs Security Collaborateurs Nicolas-Loïc Fortin Thomas Raffineau Maréchal François Khourbiga Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x730! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode spécial PME du podcast 0x730, Nicolas reçoit à nouveau Claude Mercier pour une conversation enregistrée au chalet. Claude, qui travaille régulièrement avec des PME, pose une série de questions pratiques sur la cybersécurité en entreprise. L'objectif est simple : traduire des concepts techniques parfois abstraits en conseils concrets et accessibles pour les gestionnaires et propriétaires de petites et moyennes entreprises. Sécuriser les postes de travail La première question porte sur la configuration idéale d'un poste ou d'un portable en PME. Nicolas explique qu'il existe déjà des gabarits de configuration préconçus qui facilitent grandement le travail. Dans un environnement centralisé, leur déploiement est simplifié ; pour les plus petites structures, ils peuvent être appliqués machine par machine. Le principe de base reste le même : garder les systèmes d'exploitation constamment à jour, ce qui constitue la mesure de protection la plus efficace et la plus négligée. Pour illustrer l'importance de protéger un poste, Nicolas recourt à une analogie simple : un ordinateur, c'est comme un édifice physique. On y met des serrures, des verrous, des coffres-forts, non pas pour la forme, mais parce que l'intérieur contient des informations précieuses — liste de clients, données financières, procédés exclusifs. Perdre le contrôle de ces informations peut mettre en péril l'entreprise entière. Chiffrement et mot de passe Le sujet du chiffrement de disque est abordé avec nuance. Des outils comme BitLocker de Microsoft permettent de chiffrer le contenu d'un disque dur, mais cette protection ne vaut que si un mot de passe d'ouverture de session est également configuré. Sans ce mot de passe, le coffre-fort virtuel reste grand ouvert. Nicolas précise que le chiffrement sert principalement à protéger les données en cas de vol physique de l'appareil ou du disque dur : sans la clé associée, le contenu devient illisible pour n'importe qui. Antivirus modernes, EDR et XDR La question des antivirus permet à Nicolas de distinguer les solutions d'ancienne génération des solutions modernes. Le Defender intégré à Windows, par exemple, est considéré comme suffisant pour la grande majorité des PME qui n'évoluent pas dans des secteurs à risques élevés. Il bloque environ 95 % des menaces courantes. Les termes EDR (Endpoint Detection and Response) et XDR (Extended Detection and Response) désignent précisément ces antivirus de nouvelle génération. Leur grande différence par rapport aux anciens outils : ils ne se contentent plus de reconnaître des signatures de fichiers malveillants, ils analysent les comportements anormaux sur la machine. Un processus qui agit de façon suspecte sera détecté, même si aucune signature connue ne lui correspond. Les droits administrateur Sur la question de qui devrait avoir les droits d'administrateur dans une PME, Nicolas est catégorique : le moins de personnes possible. Il compare ces droits à l'accès aux paramètres internes d'un moteur de voiture : personne ne va bricoler les composants d'un véhicule sans être mécanicien qualifié. De même, un utilisateur non formé qui dispose de droits admin peut involontairement causer des dommages considérables, ou pire, offrir aux attaquants le même niveau d'accès que le sien s'il clique sur un lien malveillant. VPN : mythes et réalités Les VPN commerciaux font l'objet d'un marketing souvent trompeur. Nicolas distingue deux types de VPN : les VPN commerciaux (NordVPN, ProtonVPN, etc.), dont l'utilité réelle est très limitée pour une PME, et les VPN d'entreprise, que l'on configure soi-même pour permettre l'accès sécurisé à distance à son propre réseau interne. Le premier est largement superflu dans le contexte actuel, car les communications en ligne sont déjà chiffrées nativement. Le second est utile, mais doit être déployé avec soin : si le poste utilisé est mal sécurisé, le tunnel VPN devient un vecteur d'intrusion vers l'ensemble du réseau d'entreprise. Windows Hello et l'authentification sans mot de passe Nicolas présente Windows Hello comme une solution d'authentification moderne dite passwordless. Plutôt qu'un mot de passe classique — qui peut être volé —, cette approche repose sur une clé cryptographique associée à un scan biométrique. Il n'y a donc rien à dérober. La sécurité est plus robuste et l'expérience utilisateur, plus fluide. Sauvegardes : l'approche 3-2-1 La deuxième grande thématique concerne les sauvegardes. Nicolas présente la règle 3-2-1 : trois copies des données, sur deux supports différents, dont une hors site. L'objectif est de pouvoir récupérer rapidement les informations critiques en cas de panne mécanique, de vol ou d'attaque par rançongiciel. Point crucial : les sauvegardes doivent être hors ligne ou hors réseau (offline). Une copie accessible depuis le réseau de l'entreprise peut être chiffrée ou effacée par un attaquant en même temps que les données originales, la rendant inutile. Elles doivent également être chiffrées, qu'elles soient stockées dans le nuage ou transportées physiquement. Enfin, il est tout à fait possible de sauvegarder les courriels hébergés sur des plateformes comme Microsoft 365 ou Google Workspace grâce à des services tiers dédiés. La « question noire » : les rançongiciels En guise de conclusion, Claude pose une question délicate : si Nicolas était un attaquant, quelle stratégie adopterait-il ? La réponse est sans équivoque : les rançongiciels ciblant les PME. Ces entreprises sont souvent les moins bien protégées, n'ont pas de sauvegardes fiables, et sont prêtes à payer pour récupérer leurs données. Le coût d'une cyberattaque peut rapidement atteindre 100 000 $ par jour en honoraires d'urgence, sans compter les pertes d'exploitation, voire la perte de clients au profit de concurrents. La bonne nouvelle : les PME qui appliquent les mesures de base — sauvegardes hors ligne, MFA, séparation des accès — compliquent suffisamment la tâche des attaquants pour que ceux-ci renoncent plus rapidement. La tendance s'améliore lentement, mais le chemin reste long. Collaborateurs Nicolas-Loïc Fortin Claude Mercier Crédits Montage par Intrasecure inc Locaux réels par Le Chalet de Claude

Parce que… c'est l'épisode 0x729! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cette 14e collaboration entre les balados Cyber Citoyen et PolySécure, Nicolas reçoit Catherine Dupont-Gagnon et Samuel Harper pour une discussion dense et animée sur plusieurs enjeux de cybersécurité, de surveillance et de démocratie numérique. L'épisode couvre trois grands thèmes : le projet de loi canadien C-22, les révélations sur le Department of Homeland Security américain, et la montée des outils d'influence politique automatisés. Le projet de loi C-22 : entre progrès et inquiétudes Samuel Harper introduit le projet de loi C-22, une version remaniée et plus ciblée de l'ancien C-2, qui avait suscité beaucoup de controverse. Si certaines dispositions particulièrement attentatoires à la vie privée ont été retirées — notamment la fouille du courrier postal et la collecte de données sans mandat — d'autres éléments soulèvent encore des préoccupations. Parmi les changements notables, les forces de l'ordre pourront désormais demander à un fournisseur de services Internet ou de télécommunication si une personne y détient un compte, sans avoir besoin d'un mandat préalable. La compagnie doit simplement répondre par oui ou non. Sam souligne que cette disposition, bien qu'encadrée, pourrait permettre de dresser des profils assez détaillés en croisant les informations de plusieurs fournisseurs. Le projet de loi prévoit également d'obliger certains fournisseurs — désignés comme « core providers » — à conserver les métadonnées de communications pendant une période maximale d'un an. Cela inclut notamment des données de géolocalisation et des informations sur quels appareils ont communiqué entre eux. Catherine soulève un point crucial : cette obligation de conservation crée une cible de choix pour des acteurs malveillants ou des employés internes corrompus qui pourraient accéder à ces données de façon non autorisée. Le trio discute également de la légalisation pour les forces de l'ordre d'utiliser des données de sources ouvertes (réseaux sociaux publics, forums) et potentiellement d'acheter des données auprès de data brokers. Cette dernière pratique est particulièrement problématique, car elle permet de contourner l'exigence d'un mandat judiciaire en remplaçant la procédure légale par un simple budget d'enquête. La question des données de santé achetables sur le marché, et la facilité croissante de désanonymiser des individus grâce à l'intelligence artificielle, vient compléter ce tableau préoccupant. Pour ceux qui souhaitent s'opposer au projet de loi, Samuel rappelle que les citoyens peuvent contacter leur député, écrire des commentaires sur le site du Parlement ou demander à témoigner en comité. Les révélations sur le Department of Homeland Security Catherine prend ensuite la parole pour présenter des documents divulgués par des activistes concernant des projets de surveillance du Department of Homeland Security américain. Environ 6 000 entreprises auraient soumis des propositions à l'agence, allant de la surveillance biométrique avancée dans les aéroports jusqu'à l'utilisation des téléphones comme scanners biométriques. Le projet qui retient le plus l'attention de Catherine est une plateforme qui analyserait les appels au 911 à l'échelle nationale pour créer une carte prédictive des incidents criminels — une forme de « minority report » appliquée à la police. Cette approche algorithmique de la prévention du crime est hautement problématique en raison des biais systémiques qu'elle risque de reproduire et d'amplifier. Le livre Automating Inequality est mentionné comme référence sur ce sujet. Samuel insiste sur le fait que ces projets ne sont pas que théoriques : certains sont déjà partiellement retenus et font l'objet de financements dépassant les 100 milliards de dollars. Sans tomber dans le fatalisme, les trois animateurs rappellent que la résistance citoyenne a déjà démontré son efficacité — notamment à Minneapolis — et que des solutions créatives et low-tech, comme des techniques de maquillage perturbant la reconnaissance faciale, peuvent constituer des formes de résistance accessibles et efficaces. Les « combattants numériques » et la démocratie gamifiée Catherine présente ensuite un article du Devoir portant sur une entreprise israélienne qui commercialise une technologie d'influence politique au Canada. Le principe : envoyer des messages à des sympathisants pour les inciter à interagir avec des publications politiques, en générant même des commentaires personnalisés par intelligence artificielle afin d'éviter la détection des plateformes. Il ne s'agit pas de bots, mais d'humains dont l'action est orchestrée et facilitée par la machine, ce que Samuel qualifie d'« astroturfing gamifié ». La comparaison avec Cambridge Analytica est inévitable : on instrumentalise les liens de confiance entre individus, comme Farmville le faisait jadis sur Facebook pour aspirer les données des amis d'utilisateurs. L'enjeu démocratique est fondamental : l'application est conçue pour que l'utilisateur n'ait pas à réfléchir au message qu'il diffuse, court-circuitant ainsi l'engagement politique authentique. La dette cognitive et l'intelligence artificielle en éducation La discussion dérive naturellement vers l'usage de l'IA générative dans les milieux professionnels et éducatifs. Catherine observe une dégradation notable chez ses étudiants : travaux générés en quelques secondes sans relecture, anxiété accrue aux examens, baisse des résultats sur des évaluations identiques à celles d'il y a 18 mois. Elle note que les étudiants délèguent même la prise de notes à des outils IA lors des cours Zoom, privant leur cerveau du travail cognitif nécessaire à la mémorisation. Nicolas renchérit en évoquant la qualité des documents reçus dans son milieu professionnel, qu'il décrit comme des textes « bien polis mais sans substance » — un éternuement qui n'aboutit pas. Le groupe s'entend pour dire que l'IA est un outil utile dans certains contextes, mais que son utilisation généralisée et non réfléchie érode des compétences fondamentales. La solution, jugée simple mais exigeante, reste de faire l'effort cognitif soi-même. Conclusion L'épisode se termine sur une note d'espoir mesuré : sans nier la gravité des enjeux abordés, les trois animateurs refusent le fatalisme. Ils évoquent la possibilité de diffuser le balado sur Twitch pour rejoindre un public plus jeune, et s'engagent à tester prochainement la fameuse application de militantisme virtuel pour en analyser les résultats dans un épisode futur. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x728! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes RadioCSIRT Cyblex Consulting IA ou dans le prisme de la machine Child abuse Europe takes first step to banning AI-generated child sexual abuse images Teens sue Elon Musk's xAI over Grok's pornographic images of them Prevalence of generative artificial intelligence sexualized image usage by adolescents in the United States New study raises concerns about AI chatbots fueling delusional thinking AI Didn't Make Expertise Optional. It Made It More Valuable Why Security Validation Is Becoming Agentic AI-driven fraud far more profitable, Interpol warns Google lance une IA pour traquer les bugs dans le noyau Linux Okta made a nightmare micromanager for your AI agents Signal's Creator Is Helping Encrypt Meta AI A rogue AI led to a serious security incident at Meta AI Conundrum: Why MCP Security Can't Be Patched Away US to embed Palantir AI across entire military: Report La guerre, la guerre, c'est pas une raison pour se faire mal! Iran Poland Says It Foiled a Cyberattack on Its Nuclear Research Centre: Why the Iran Clue Matters Less Than the Operational Lesson Cybercrime up 245% since the start of the Iran war Iran cyberattack against med tech firm ‘just the beginning' Microsoft Intune: Lock it down, warn feds after Stryker Iran's internet blackout enters day 18 Le GPS des navires complètement brouillé dans le détroit d'Hormuz, plus de 1 100 bateaux touchés Ukraine strike on Kremniy El plant sparks rift between Russian propaganda and milbloggers White House pours cold water on cyber ‘letters of marque' speculation Souveraineté ou tout ce que je peux faire sur mon terrain Don't let hyperscalers hijack digital sovereignty, EC told Framasoft dit tout haut ce qu'on est nombreux à penser tout bas Privacy ou tout ce qui devrait rester à la maison Surveillance en vrac FBI is buying location data to track US citizens, director confirms Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain Les joueurs de Pokémon Go ont entraîné des robots livreurs sans le savoir The Danger Behind Meta Killing End-to-End Encryption for Instagram DMs ‘StravaLeaks': France's aircraft carrier located in real time through fitness app A Top Democrat Is Urging Colleagues to Support Trump's Spy Machine Je suis la loi Age verification isn't sage verification inside OSes End of “Chat Control”: Paving the Way for Genuine Child Protection! Hacking The System In A Moral Panic: We Need To Talk Apple can delist apps “with or without cause,” judge says in loss for Musi app Cloudflare appeals Piracy Shield fine, hopes to kill Italy's site-blocking law Red ou tout ce qui est brisé Washington is right: Cybercrime is organized crime. Now we need to shut down the business model EU sanctions Iranian cyber crew behind US election tampering Ransomware Tactics, Techniques, and Procedures in a Shifting Threat Landscape Hundreds of Millions of iPhones Can Be Hacked With a New Tool Found in the Wild Boîtiers KVM IP - Les 9 failles qui vous offrent un accès root OKLM Ransomware crims abused Cisco 0-day weeks before disclosure [20 Days Later: Trivy Compromise, Act II Boost Security Labs](https://labs.boostsecurity.io/articles/20-days-later-trivy-compromise-act-ii/) The Art of Self-Healing Code: Malware that fixes itself Ils trouvent 100 failles dans le noyau Windows pour 600 dollars Delve - Fake Compliance as a Service - Part I Jaguar Land Rover's cyber bailout sets worrying precedent, watchdog warns Blue ou tout ce qui améliore notre posture North Korean workers are taking remote U.S. jobs. This company set a trap to expose one. Boot ROM Security on Silicon Macs (M1/M2/M3) - Olivia A. Gallucci Android 17 va bloquer les apps qui abusent des services d'accessibilité Japan to allow ‘proactive cyber-defense' from October 1st EA prépare son système anti-triche pour les PC ARM et envisage un support de Linux ArXiv, the pioneering preprint server, declares independence from Cornell Google adds ‘Advanced Flow' for safe APK sideloading on Android Divers Ubuntu 26.04 Ends 46 Years of Silent sudo Passwords Why One Key Shouldn't Rule Them All: Threshold Signatures for the Rest of Us Social media harms kids, says most evidence Flexibility boosts productivity, not office mandates Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Moxy Montreal Downtown

Parce que… c'est l'épisode 0x727! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Contexte et invités Dans cet épisode, Nicolas reçoit David Bizeul pour un retour approfondi sur le concept de SOC (Security Operations Center) moderne. David est notamment l'un des artisans de Secoya, une plateforme SOC développée par son équipe, ce qui lui confère une perspective à la fois pratique et stratégique sur l'évolution du domaine. Ce que contient un SOC moderne en 2026 David commence par dresser un portrait du SOC contemporain tel qu'il devrait fonctionner aujourd'hui. Selon lui, trois grandes dimensions structurent un SOC efficace. 1. La fusion de la connaissance interne et externe avec les événements de sécurité La première brique fondamentale est la capacité à ingérer, normaliser et consolider les événements de sécurité issus du système d'information. À cela s'ajoutent deux couches de connaissance complémentaires : La connaissance interne : elle porte sur les assets de l'entreprise, les identités, les vulnérabilités, les chemins critiques métier. En somme, tout ce qui permet de comprendre ce que l'on protège. La connaissance externe : c'est le domaine de la threat intelligence (CTI). Elle répond à la question « qu'est-ce que je dois craindre ? » et modélise les menaces extérieures, les campagnes d'attaque, les modes opératoires. David explique que Secoya a justement construit son produit en partant de la CTI, avant même de s'intéresser aux événements clients. L'idée était d'abord de bien connaître la menace, puis de confronter cette connaissance aux données du terrain. 2. Les moteurs de détection Une fois les données ingérées, trois moteurs distincts entrent en jeu : Le moteur de threat intelligence : il repose sur une base de connaissances en graphe. Chaque indicateur (une adresse IP, par exemple) est relié à des nœuds représentant des malwares, des campagnes, des acteurs malveillants. Quand un indicateur apparaît dans les événements, le moteur remonte automatiquement tout le contexte associé, permettant d'évaluer rapidement la gravité de la situation. Le moteur de corrélation : basé sur le langage Sigma et Sigma Correlation, il modélise des comportements suspects à partir d'enchaînements d'événements. Par exemple : cinq échecs d'authentification sur un poste suivis d'une connexion anormale sur un équipement réseau peuvent caractériser une tentative d'intrusion. Toutes les règles sont créées ou validées par des experts internes, ce qui permet d'atteindre un taux de faux positifs infime (environ 0,001 %). Le moteur d'anomalie : il détecte les déviances par rapport à une baseline comportementale. Un pic de trafic soudain sur un serveur web, une exfiltration de données inhabituelle ou une activité de type brute force sont autant de signaux que ce moteur est conçu à relever. Le retour en arrière : le SOC d'il y a dix ans Pour mieux illustrer les progrès accomplis, David fait un flash-back sur les SOC de la génération précédente. Monter un SOC il y a dix ans était une opération longue et coûteuse : infrastructure à déployer, licences SIEM à acquérir, threat intelligence quasi inexistante ou inutilisable, enrichissement des alertes quasi nul. Une seule alerte pouvait mobiliser un analyste pendant une heure sans déboucher sur une conclusion claire. Les règles de corrélation, souvent dérivées de politiques de sécurité mal rédigées, généraient un volume d'alertes sans valeur réelle. Le bilan : des millions dépensés pour un SOC qui ne produisait rien d'utile. De l'alerte à la réponse : l'automatisation et l'IA agentique La génération d'alertes n'est qu'une étape. Le vrai objectif d'un SOC est de contenir les risques avant qu'ils ne se concrétisent en impacts. David décrit la chaîne de réponse moderne : Qualification automatique des alertes : des agents IA prennent en charge le triage préliminaire, vérifient le contexte autour d'un événement (les cinq minutes avant/après, la nature de l'asset concerné), et déterminent si l'alerte mérite d'être escaladée ou peut être ignorée. Playbooks automatisés : des plans de réponse préconfigurés peuvent déclencher des actions concrètes, comme l'isolation d'une machine compromise, sans intervention humaine immédiate. Le rôle central de l'humain : malgré l'automatisation, l'analyste reste indispensable pour les décisions complexes, la communication de crise, l'adaptation des plans de réponse aux spécificités du client. Le modèle MDR et l'architecture multitenant David aborde également la réalité économique : la grande majorité des entreprises n'ont pas les ressources pour gérer un SOC en interne. C'est là qu'interviennent les prestataires MDR (Managed Detection and Response), qui mutualisent les services de SOC pour plusieurs clients. Secoya répond à ce besoin avec une architecture multitenant : un opérateur MDR peut gérer dix clients dans une seule interface, tout en maintenant une séparation stricte des données. L'interopérabilité et le rôle d'OXA La dernière partie de l'échange porte sur l'interopérabilité entre produits de cybersécurité, notamment via la plateforme ouverte OXA et le protocole MCP (Model Context Protocol). L'idée est de permettre à chaque outil de se « présenter » aux autres — ses capacités, ses endpoints, ses types de données — afin de construire des workflows automatisés sans friction. La mise en garde finale : l'IA ne vaut que ce que valent ses données Les deux interlocuteurs s'accordent sur un point crucial pour conclure : l'engouement pour l'IA agentique en 2025 a souvent masqué un problème fondamental. Si les sources de données en entrée sont de mauvaise qualité, l'IA produira des résultats erronés, voire dangereux. La vraie tendance de 2026 sera donc la valorisation des data sources de pertinence : une CTI fiable, une connaissance interne solide des assets, avant d'y injecter de l'intelligence artificielle. Un prochain épisode est annoncé pour approfondir spécifiquement cette question. Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x726! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode du podcast, je reçois Cédrick Bruyère, associé chez Vigilia, une entreprise spécialisée en cybersécurité qui se concentre principalement sur la formation et la sensibilisation des PME. Cédrick nous partage les réflexions qui ont guidé la création de leur plateforme, articulées autour de trois piliers fondamentaux pour rendre une solution véritablement accessible en entreprise : la simplicité, l'abordabilité et l'adaptabilité. Ces trois concepts, bien que distincts, s'alimentent mutuellement et forment un cadre cohérent pour penser le développement de solutions qui répondent aux besoins réels des organisations. Premier pilier : la simplicité Le premier pilier, la simplicité, est apparu comme une évidence lors des sondages menés par l'équipe de Vigilia auprès d'entrepreneurs et de décideurs. Le constat était récurrent : lorsque les gens visitent le site d'un fournisseur de solutions en cybersécurité, l'impression dominante est celle d'une complexité rebutante. On a l'impression de s'embarquer dans un labyrinthe de configurations et de problèmes techniques. Résultat : beaucoup renoncent avant même d'avoir commencé. Pour Cédrick, la simplicité ne réside pas dans la solution elle-même, mais avant tout dans la façon de communiquer. Il évoque le concept bien connu de la curse of knowledge — la malédiction du savoir — ce phénomène par lequel un expert, tellement immergé dans son domaine, oublie que son interlocuteur ne partage pas le même bagage. On se retrouve alors à utiliser un jargon technique, à accumuler les termes spécialisés sur une page d'accueil pour afficher son expertise, mais on finit par perdre le lecteur plutôt que de le convaincre. La clé, selon Cédrick, est de privilégier une communication humaine, accessible, qui explique clairement ce qu'on fait et comment on peut aider, sans chercher à impressionner. L'objectif d'une communication efficace n'est pas de paraître intelligent, mais d'être compris. C'est un renversement de posture important pour beaucoup d'entreprises habituées à valoriser leur expertise par la complexité de leur discours. Être simple dans sa communication, c'est paradoxalement l'un des exercices les plus difficiles qui soit — et l'un des plus puissants. Deuxième pilier : l'abordabilité Le deuxième pilier est l'abordabilité. Cédrick reconnaît que le sujet est délicat, car il ne s'agit pas d'accuser les entreprises qui proposent des solutions coûteuses d'être motivées uniquement par le profit. Le prix d'une solution est souvent le reflet direct de sa complexité. Plus on accumule de fonctionnalités, plus on mobilise de ressources humaines pour faire fonctionner et entretenir la solution, et inévitablement, le coût grimpe. C'est là que les deux premiers piliers se rejoignent avec force : en simplifiant l'offre, on réduit les coûts. En se concentrant sur l'essentiel — c'est-à-dire ce qu'on veut réellement accomplir pour le client —, on évite de surcharger la solution de fonctionnalités superflues qui alourdissent la structure sans nécessairement apporter de valeur ajoutée à la majorité des utilisateurs. Cédrick illustre cette idée avec une analogie parlante : comme chez Maxi ou dans un magasin de meubles à bas prix, le décor est fonctionnel mais pas tape-à-l'œil. On vend le produit, point. Pas d'artifices, pas d'employés en surnombre pour entretenir une mise en scène. La marchandise est accessible, le client achète, et tout le monde y trouve son compte. En cybersécurité, la logique est identique. Si l'objectif est de sensibiliser les entreprises, il faut concentrer ses efforts sur cet objectif précis, délivrer la solution la plus directe possible, et éviter de complexifier pour le simple plaisir de l'exhaustivité. Moins il y a de personnes nécessaires pour faire tourner la machine, plus la solution peut être proposée à un prix accessible — et donc atteindre un plus grand nombre d'entreprises. Troisième pilier : l'adaptabilité Le troisième pilier, l'adaptabilité, est celui que Cédrick considère comme le plus important, car c'est lui qui permet de répondre aux besoins spécifiques de chaque client. Une solution, aussi bien conçue soit-elle, ne peut pas être universelle si elle ne peut pas s'ajuster aux particularités de chaque organisation. Cédrick insiste toutefois sur un point crucial : l'adaptabilité découle directement de la simplicité. Si la base d'une solution est simple, la modifier pour répondre à un besoin particulier devient une opération légère et rapide. Par exemple, si un client souhaite diviser son compte en plusieurs équipes, il suffit d'effectuer un ajustement minimal sur une structure épurée. En revanche, si la solution est déjà surchargée de couches de complexité, chaque modification devient un chantier, et l'adaptabilité devient illusoire en pratique — même si elle est promise sur le papier. L'adaptabilité n'est donc pas une fonctionnalité qu'on ajoute par-dessus une solution complexe. C'est une qualité qui émerge naturellement d'une solution bien conçue à la base. Cédrick souligne également l'importance d'avoir une solution qui appartient vraiment à l'entreprise qui la développe — une plateforme qu'on peut moduler soi-même, sans dépendre d'une infrastructure tierce rigide. Conclusion Ces trois piliers — simplicité, abordabilité et adaptabilité — forment un tout cohérent et interdépendant. La simplicité conditionne l'abordabilité, et toutes deux rendent l'adaptabilité possible. Le fil conducteur de la réflexion de Cédrick est une mise en garde contre la tendance naturelle des experts à se perdre dans leur propre expertise au détriment des besoins fondamentaux de leurs clients. La vraie valeur d'une solution ne réside pas dans sa sophistication, mais dans sa capacité à aider le plus grand nombre, le plus efficacement et le plus accessiblement possible. Un message simple à retenir, et pourtant difficile à appliquer. Collaborateurs Nicolas-Loïc Fortin Cédrick Bruyère Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x725! Préambule Besoin d'aide? Téléphone: 1866-277-3553 SMS: 535353 Clavardage Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation Dans cet épisode spécial enregistré dans le cadre du Podcaston, l'animateur reçoit Hugo Fournier, PDG et porte-parole de l'Association Québécoise de Prévention du Suicide (AQPS). L'organisme, qui célèbre son 40e anniversaire, poursuit une vision à la fois ambitieuse et utopique : bâtir un Québec sans suicide, brique par brique. Sa mission s'articule autour de trois grands axes — influencer les décideurs politiques, soutenir les initiatives citoyennes et offrir des formations aux intervenants. Les mythes tenaces autour du suicide Hugo Fournier commence par déconstruire plusieurs mythes profondément ancrés dans la société. Mythe 1 — La personne suicidaire veut mourir. C'est faux. Elle ne veut pas mourir ; elle veut cesser de souffrir. Face à une souffrance devenue insupportable, l'espoir se transforme en désespoir. Il subsiste néanmoins toujours une ambivalence : une partie d'elle veut en finir, une autre cherche de l'aide. C'est précisément pour cela que les personnes appellent les lignes d'écoute. Mythe 2 — Parler du suicide encourage le passage à l'acte. C'est également faux. Poser directement la question « Penses-tu au suicide ? » ne provoque pas le geste ; au contraire, cela soulage la personne, lui fait sentir qu'elle n'est pas seule et ouvre une conversation sur sa souffrance. Briser le tabou du silence est une étape essentielle. Mythe 3 — Le suicide est un acte de courage ou de lâcheté. Ni l'un ni l'autre. La personne ne se suicide pas par choix, mais parce qu'elle n'aperçoit plus aucune option devant elle, même si elles existent. Mythe 4 — Les menaces de suicide sont de la manipulation. Toute verbalisation suicidaire est un appel à l'aide. Il faut toujours prendre ces propos au sérieux. Comment intervenir : la simplicité avant tout Un point central de l'entretien porte sur la façon d'aborder quelqu'un qu'on inquiète. Hugo Fournier insiste : il ne s'agit pas de devenir un intervenant professionnel, mais simplement d'initier une conversation sincère et directe. Concrètement, si une personne de l'entourage dit qu'elle « n'en peut plus », on peut lui répondre : « Quand tu dis que tu n'en peux plus, est-ce que ça t'amène à penser au suicide ? » Un geste aussi simple qu'une main sur l'épaule, accompagné de mots bienveillants, peut faire toute la différence. L'objectif est de faire sentir à la personne qu'elle n'est pas seule et de l'orienter vers une ressource professionnelle. Hugo rappelle également les ressources disponibles : le 1 866 APPEL, le 5353 (texto) et le site suicide.ca (clavardage). Ces plateformes sont accessibles autant aux personnes en détresse qu'à celles qui ne savent plus comment aider un proche. Les signaux de détresse à reconnaître Plusieurs signaux peuvent alerter, indépendamment du genre ou de l'âge : Tristesse persistante, découragement, propos comme « Vous seriez bien mieux sans moi » Isolement social soudain chez quelqu'un d'habituellement extraverti Négligence de l'hygiène et de l'apparence Absence de motivation, changement des habitudes de vie Intérêt soudain pour la mort, colère inhabituelle, impulsivité Don d'objets précieux, règlement de conflits, évocation d'un legs Un signe particulièrement trompeur est la rémission spontanée : une personne en grande souffrance qui semble soudainement apaisée. Cet apaisement peut indiquer qu'elle a pris sa décision, ce qui représente un risque élevé de passage à l'acte. La spécificité des hommes et la culture du silence Les hommes, surtout ceux des générations plus anciennes, sont statistiquement plus touchés par le suicide, mais moins enclins à demander de l'aide. Le stéréotype voulant qu'un homme « doit être fort » a longtemps invalidé toute expression de vulnérabilité. Hugo Fournier le rappelle avec conviction : demander de l'aide est un signe de force, pas de faiblesse. Face à un ami masculin en difficulté, une approche directe et simple — aller cogner à sa porte, proposer un café, lui demander d'appeler le 5353 devant soi — est souvent plus efficace qu'un long discours. Une réalité préoccupante chez les jeunes et les femmes Les données récentes de suicide.ca révèlent des tendances alarmantes. En 2025, 70 % des interventions par clavardage concernaient des femmes, et 67 % des utilisateurs avaient entre 18 et 40 ans. Plus inquiétant encore : les interventions auprès de filles de 13 ans et moins ont bondi de 80 % par rapport à 2024. Le taux d'hospitalisation pour tentative de suicide chez les adolescentes de 15 à 19 ans est le plus élevé jamais enregistré, et celui des 10-14 ans a triplé depuis 2010. Les facteurs explicatifs pointés par la recherche incluent les séquelles de la pandémie, l'usage excessif des écrans, la pression de performance scolaire, l'intimidation en ligne et la surcharge travail-études. Pour rejoindre les jeunes là où ils se trouvent, l'AQPS soutient les gardiens virtuels : des travailleurs de rue du numérique formés à détecter les signaux de détresse dans les chambres de jeu en ligne (PS5, Xbox) et à intervenir directement dans cet environnement. Le rôle des médias Les médias ont une responsabilité particulière. Diffuser les moyens utilisés lors d'un suicide peut provoquer un effet d'entraînement, comme l'ont montré des cas marquants au Québec. Aujourd'hui, les médias sont invités à adopter une approche sécuritaire : mettre l'accent sur les facteurs de protection, présenter les ressources d'aide et traiter le sujet avec respect, sans détailler les méthodes. Conclusion Cet épisode offre des outils concrets pour reconnaître la détresse, oser poser la question directement et orienter vers les bonnes ressources. Comme le résume Hugo Fournier, chaque initiative — un podcast, un tournoi, une conversation — contribue, brique par brique, à construire un Québec où la souffrance peut trouver une réponse humaine et digne. Notes Association québécoise de prévention du suicide Oser parler du suicide Fondation des gardiens virtuels Besoin d'aide? Téléphone: 1866-277-3553 SMS: 535353 Clavardage Collaborateurs Nicolas-Loïc Fortin Hugo Fournier Crédits Montage par Intrasecure inc Locaux réels par Association québécoise de prévention du suicide

Parce que… c'est l'épisode 0x724! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes IA ou dans le prisme de la machine Amazon WTF - Amazon Forced Engineers to Use AI Coding Tools. Then It Lost 6.3 Million Orders. After Outages, Amazon To Make Senior Engineers Sign Off On AI-Assisted Changes Amazon insists AI coding isn't source of outages Pour la nation AI CEOs Worry the Government Will Nationalize AI Canada Needs Nationalized, Public AI How AI Assistants are Moving the Security Goalposts AI Didn't Break the Senior Engineer Pipeline. It Showed That One Never Existed. AI agent hacked McKinsey chatbot for read-write access USDA needs Palantir to tell workers where to sit AI nonsense finds new home as Meta acquires Moltbook Critical Microsoft Excel bug weaponizes Copilot Agent VS Code goes weekly, gets AI autopilot - what could go wrong Microsoft Copilot Email and Teams Summarization Vulnerability Enables Phishing Attacks Perplexity's ‘Personal Computer' Lets AI Agents Access Your Local Files OpenAI Blurs Its Mass Surveillance Red Line With New Pentagon Contract Document Poisoning in RAG Systems: How Attackers Corrupt Your AI's Sources NanoClaw latches onto Docker Sandboxes for safer AI agents Top Google Result for Claude Code is Malicious La guerre, la guerre, c'est pas une raison pour se faire mal! What Is Cyber Warfare? Definition, Doctrine, and Real-World Examples Iran is the first out-loud cyberwar the US has fought Cybercrime isn't just a cover for Iran's government goons Stryker: Pro-Iran hackers claim cyberattack on major US medical device maker A superpower goes offline Souveraineté ou tout ce que je peux faire sur mon terrain Meta to charge advertisers a fee to offset Europe's digital taxes Privacy ou tout ce qui devrait rester à la maison Patrick Breyer: “

Parce que… c'est l'épisode 0x723! Préambule Nous sommes à la Cage durant un match des Canadiens. Le bruit ambiant a fait que nous parlons en “criant”, pour nous entendre. Le lendemain, je n'avais plus de voix. Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Un retour après une longue absence C'est avec une certaine nostalgie que j'accueille Nicolas Bédard, un invité régulier qui avait mystérieusement disparu des ondes pendant plusieurs mois. La raison de cette absence ? Un changement de carrière majeur qui a bousculé son quotidien et rendu toute planification d'enregistrement pratiquement impossible. Entre les décalages de calendrier, les voyages et les nouvelles responsabilités à apprivoiser, les deux complices n'avaient tout simplement pas réussi à se retrouver devant un micro. Mais Nicolas est de retour, et il a beaucoup à raconter. Cinq ans chez Google : de l'imposter syndrome aux 20 % Tout commence en août 2020, quand Nicolas rejoint Google en pleine pandémie, parmi une cohorte de 10 000 nouvelles recrues embauchées simultanément. L'imposter syndrome le frappe de plein fouet. Comment se démarquer dans une entreprise peuplée de talents exceptionnels ? Sa réponse : trouver une niche où son expérience passée peut faire une différence. Connaissant bien Palo Alto Networks de ses vies professionnelles antérieures, Nicolas remarque un courriel interne annonçant le lancement d'un nouveau produit, Cloud IDS. Il contacte directement le gestionnaire de produit pour offrir son aide. C'est ainsi que naît son premier projet à 20 %. La règle des 20 % est une particularité culturelle bien connue de Google : chaque employé a le droit de consacrer 20 % de son temps de travail à un projet annexe, à condition que celui-ci apporte de la valeur à la compagnie ou à la société. C'est d'ailleurs ce principe qui aurait mené à la création de Gmail. Pour Nicolas, cette liberté devient un levier de croissance personnelle et professionnelle remarquable. Pendant quatre ans, il consacre ce temps à renforcer l'alliance stratégique entre Google et Palo Alto Networks, deux géants dont le partenariat commercial est l'un des plus importants dans l'industrie de la cybersécurité. Il co-présente des produits lors de conférences comme Google Next, développe une expertise pointue sur les intégrations conjointes, et gagne en visibilité des deux côtés de l'alliance. Son 20 % devient, en quelque sorte, son véritable terrain de passion. Le moment décisif : convertir le 20 % en 100 % Après avoir tenté sans succès d'obtenir un poste dédié à cette alliance à l'intérieur même de Google, Nicolas pivote vers l'équipe Google Cloud Security (GCS) pour ses six derniers mois dans l'entreprise. C'est alors qu'il reçoit un texto inattendu de la personne responsable de l'alliance Google-Palo : un poste s'ouvre chez Palo Alto Networks pour prendre en charge tout l'enablement technique lié aux fournisseurs infonuagiques. Son nom a été mentionné. L'offre ? Transformer son ancien 20 % en 100 % de son travail. La décision n'est pas difficile à prendre. Bien que les produits de Google soient de grande qualité, Nicolas constate lors de ses discussions avec des clients que des angles morts existent dans l'offre de sécurité. Les entreprises ne vivent pas exclusivement dans un seul environnement infonuagique : elles jonglent entre des charges de travail on-premises, AWS, Azure, Google Cloud et Oracle Cloud. Palo Alto Networks, en tant que pure player de la cybersécurité, possède cet avantage de la spécialisation que ne peut pas toujours offrir un généraliste comme Google, si bon soit-il. Un nouveau rôle centré sur la valeur, sans pression de vente Ce qui enthousiasme particulièrement Nicolas dans son nouveau poste, c'est l'abandon du quota de vente. Fini la pression commerciale mensuelle : il peut désormais enfiler son chapeau de formateur et se concentrer sur la transmission de la connaissance. Son équipe de quatre personnes se structure autour de quatre missions principales : L'intégration de produits, pour s'assurer que les solutions conjointes Palo-Google fonctionnent de façon fluide et cohérente ; La création de sales plays, des guides qui permettent aux équipes de vente de bien articuler la valeur des produits devant les clients ; L'enablement, qui passe par des conférences, des webinaires, des architectures de référence et des démonstrations techniques ; Le soutien aux équipes commerciales, qui garde Nicolas connecté à la réalité du terrain sans qu'il soit lui-même sous pression de résultats. L'alliance Google-Palo Alto : une symbiose technique profonde L'intégration entre les deux entreprises va bien plus loin qu'un simple partenariat commercial. La quasi-totalité des produits de Palo Alto Networks tourne aujourd'hui sur l'infrastructure de Google Cloud. Certains produits Google, comme Cloud IDS ou Cloud NGFW Enterprise, sont en réalité propulsés par la technologie de Palo Alto en dessous. Des utilisateurs de Prisma Access, l'outil SASE de Palo, traversent l'infrastructure de Google à chaque connexion VPN sans nécessairement le savoir. L'alliance permet également des optimisations réseau avancées, comme l'appairage natif entre Prisma Access et Google Cloud via le Network Connectivity Center. L'intelligence artificielle : le prochain grand terrain de jeu La conversation s'oriente naturellement vers l'IA, sujet incontournable du moment. Nicolas identifie deux enjeux majeurs pour les entreprises qui adoptent ces technologies : la consistance des résultats (les modèles d'IA ne sont pas déterministiques comme un formulaire web) et, en second lieu, la sécurité. Les grands fournisseurs infonuagiques développent des modèles de pointe, mais ils sont moins bien équipés pour gérer des problématiques comme la prévention des fuites de données (DLP), la protection contre le prompt injection ou la sécurisation des pipelines IA. C'est exactement là que Palo Alto Networks intervient en complémentarité, comme en témoigne l'annonce récente d'une intégration de Prisma AIRS directement dans Microsoft Copilot. Un virage vers la souveraineté numérique En guise de conclusion, Nicolas évoque brièvement le thème de la souveraineté numérique, sujet d'autant plus brûlant dans le contexte géopolitique actuel. Les organisations cherchent à reprendre le contrôle de leurs données, à réduire leur dépendance envers des infrastructures étrangères et à explorer les options de nuage souverain. Un vaste sujet que les deux complices promettent d'explorer en profondeur lors d'un prochain épisode, avec Nicolas qui se retrouve, cette fois-ci, aux premières loges de cette transformation. Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par La Cage - Complexe Desjardins

Parce que… c'est l'épisode 0x722! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Nouveautés de Boost Security Labs François Proulx commence l'épisode en faisant le point sur les développements récents de son équipe. Boost Security a procédé à une refonte de son site web afin de distinguer clairement l'entreprise commerciale de son équipe de recherche, désormais appelée Boost Security Labs, accessible à l'adresse labs.security. Ce nouveau site centralise les articles, outils et références produits par les chercheurs. François mentionne également un article publié fin 2025 intitulé Defensive Research Weaponized — 2025 State of Pipeline Security, qui dressait un bilan de l'année et anticipait les types d'attaques qui se sont effectivement concrétisées depuis. L'équipe sera de retour à NorthSec cette année avec un nouveau talk et surtout un nouvel outil baptisé Smoke Meat — fidèle à la thématique culinaire montréalaise de l'équipe. Cet outil se veut le « Metasploit des pipelines CI/CD » : là où Poutine (leur outil d'analyse statique) détecte les vulnérabilités dans les pipelines de build, Smoke Meat permettra de les exploiter de manière semi-autonome, en proposant un menu d'options à l'utilisateur. Un troisième outil est aussi annoncé : Bagel, un utilitaire défensif qui tourne entièrement hors ligne et analyse la posture de sécurité des laptops de développeurs et administrateurs. Il détecte les mauvaises configurations locales — clés SSH non chiffrées, tokens hardcodés dans des scripts, etc. — pour limiter les dégâts en cas d'infection par un logiciel de type info stealer (ou « kleptogiciel », selon la terminologie de l'équipe Flare). L'attaque Hackerbot Claw : une offensive automatisée sur les pipelines CI/CD Sébastien Graveline prend ensuite la parole pour détailler une attaque survenue le 27 février, impliquant un agent automatisé qui a ciblé plusieurs grands projets open source. Au moins quatre projets ont été confirmés comme exploités. Ce qui rend cette attaque particulièrement notable, c'est qu'il s'agit d'un agent IA attaquant d'autres systèmes intégrant de l'IA dans leurs pipelines — un scénario que les chercheurs qualifient, avec un certain humour noir, de « bienvenue en 2026 ». L'équipe s'est concentrée notamment sur Aqua Security Trivy, un projet comptant plus de 25 000 étoiles sur GitHub. L'une des conséquences directes de l'attaque a été que le dépôt a été rendu privé ou supprimé, compliquant considérablement le travail d'investigation forensique. La piste de MégaGame : remonter le fil de l'attaque En examinant les discussions GitHub autour de l'incident, l'équipe repère une pull request (PR #10252) ouverte environ cinq heures avant la première attaque de Hackerbot, puis rapidement supprimée — un fait que personne d'autre n'avait mentionné dans les analyses publiées. L'utilisateur à son origine avait lui aussi été supprimé. Grâce à Trat Hunter, leur outil de surveillance en temps réel des événements GitHub, les chercheurs identifient l'acteur derrière cette PR : un utilisateur qu'ils surnomment Méga Game, dont le compte datait de début janvier. En remontant plus loin, ils trouvent qu'une tentative d'attaque similaire avait été détectée un mois auparavant sur ce qui semble être un dépôt de test. Forensique sur GitHub : fork networks et gists supprimés L'investigation se heurte à un obstacle de taille : le dépôt Trivy ayant été supprimé ou rendu privé, il n'est plus possible de cloner directement la version du commit exploité. C'est ici qu'entre en jeu un comportement peu connu de GitHub : lorsqu'un dépôt est supprimé, le fork network ne disparaît pas pour autant. Le plus ancien fork existant hérite automatiquement du rôle de racine du réseau, et l'intégralité des commits de tous les forks reste accessible tant qu'il reste au moins un fork vivant. L'équipe retrouve ainsi un fork avec une seule étoile mais… 3 000 forks rattachés, devenu malgré lui le patriarche de l'arbre. Cela leur permet de récupérer le payload de Méga Game, qui consiste en une exploitation d'action GitHub locale (local GitHub action exploit) : le workflow checkout le code de l'attaquant, puis exécute une action locale redéfinie par ce dernier — une variante classique du untrusted checkout. L'exploitation finale repose sur un curl pipe bash pointant vers un gist GitHub privé (mais non authentifié). Les chercheurs découvrent qu'il est possible de cloner un gist supprimé par son identifiant unique, à condition d'être authentifié sur GitHub — peu importe que ce soit le créateur original ou non. Un comportement probablement lié à la gestion du CDN de GitHub, qui conserve les objets tant qu'un garbage collection n'a pas eu lieu. L'essor des attaques automatisées sur les CI/CD L'épisode se conclut sur une réflexion plus large. Les attaques sur les pipelines CI/CD sont en croissance exponentielle, car ces environnements donnent accès à des ressources cloud critiques et que les secrets y sont souvent mal scopés. Dans le cas de Trivy, un simple workflow de commentaires a suffi à obtenir des droits administrateurs sur le projet. Face à cela, les recommandations sont claires : rouler des outils de détection comme Poutine, appliquer le principe de défense en profondeur (secrets correctement scopés, limitation des outils accessibles aux agents IA), et ne jamais oublier qu'un projet public est ouvert non seulement au téléchargement, mais aussi à l'attaque. L'équipe mentionne également des cas où Claude a détecté des tentatives de prompt injection et a correctement refusé d'exécuter les actions demandées — une lueur d'espoir dans un tableau par ailleurs assez sombre. Notes MegaGame10418: A Throwaway Account Linked to the Hackerbot-Claw Attack Nouveau site de Boostsecurity Labs Defensive Research, Weaponized: The 2025 State of Pipeline Security Collaborateurs Nicolas-Loïc Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x721! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction : qu'est-ce que le shadow IT ? Dans cet épisode du podcast, Cyndie Feltz, Nicolas Milot et Dominique Derrier abordent un sujet omniprésent dans les entreprises, mais souvent méconnu : le shadow IT. Le terme désigne l'utilisation d'outils, de logiciels ou de périphériques non approuvés par le département des technologies de l'information (TI), dans un contexte professionnel. Il ne s'agit pas uniquement d'apporter son propre appareil au bureau (bring your own device), mais aussi d'installer des applications sur un poste de travail fourni par l'entreprise sans avoir obtenu l'aval de l'équipe TI. L'exemple classique ? L'employé qui télécharge un convertisseur PDF gratuit trouvé sur Internet parce qu'il avait un problème avec son lecteur PDF habituel. Ce geste, anodin en apparence, illustre bien la nature du phénomène : il n'y a aucune mauvaise intention derrière, seulement un besoin pratique à combler rapidement. Une question de besoin, pas de malveillance L'un des points centraux de la discussion est que le shadow IT naît rarement d'une volonté de nuire. Les employés adoptent des outils non autorisés parce qu'ils veulent simplement faire leur travail efficacement. Ils connaissent un logiciel, ils ont l'habitude de l'utiliser, ou encore ils se retrouvent dans une situation d'urgence — il est 17 h 50, la présentation doit être envoyée dans dix minutes, et l'équipe TI est injoignable. La solution de facilité s'impose alors naturellement, sans que la personne mesure les risques auxquels elle expose son organisation. Comme le soulignent les intervenants, l'être humain a horreur du vide. Lorsqu'un outil manque, il trouve une alternative, qu'on lui ait dit ou non de ne pas le faire. Une politique de refus systématique, sans solution de remplacement proposée, ne résout rien : les employés contournent l'interdiction de toute façon. Les risques concrets pour l'entreprise Le vrai problème avec le shadow IT, c'est qu'il échappe à toutes les mesures de sécurité mises en place par l'entreprise. Ces mesures existent précisément pour réduire les risques ; or, un logiciel installé en dehors des processus officiels ne bénéficie d'aucune de ces protections. Les intervenants soulèvent plusieurs types de risques : Les vulnérabilités logicielles non corrigées. Quand un logiciel est installé par un employé sans passer par les canaux officiels (Intune, GPO, etc.), l'équipe TI n'est souvent même pas au courant de son existence. Elle ne peut donc pas en assurer la maintenance ni les mises à jour. Le cas de VLC est cité en exemple : un employé l'installe pour lire des vidéos, l'oublie pendant trois ans, et entre-temps le logiciel accumule des failles de sécurité (zero-days) jamais corrigées. Pour un testeur d'intrusion comme Nicolas, c'est une aubaine ; pour l'entreprise, c'est une porte ouverte aux attaquants. Les problèmes de licences. Certains logiciels sont soumis à des licences commerciales. Si un employé installe un tel outil sans que l'entreprise l'ait acheté, elle s'expose à des redressements financiers parfois très coûteux, pour un logiciel utilisé une seule fois et oublié. Le shadow AI. Le phénomène s'étend désormais à l'intelligence artificielle. Les intervenants posent la question directement : si une entreprise n'a pas encore officiellement adopté un outil d'IA ni établi de directives à ce sujet, croit-elle vraiment que ses employés n'utilisent pas l'IA ? La réponse est non. Pire encore : même sans utiliser directement un outil d'IA, les employés se servent souvent de logiciels qui intègrent de l'IA en arrière-plan. La question n'est donc plus de savoir si l'IA est utilisée dans l'entreprise, mais comment l'encadrer. Comment s'en prémunir ? Les intervenants s'accordent sur plusieurs pistes concrètes pour limiter le phénomène. Anticiper les besoins. La meilleure façon d'éviter que les employés cherchent leurs propres solutions, c'est de leur fournir les bons outils avant qu'ils en ressentent le besoin. Le département TI doit adopter une posture proactive et proposer des alternatives officielles aux logiciels populaires. Limiter les droits d'administration. S'assurer que les employés ne sont pas administrateurs locaux sur leur poste de travail est une première étape importante. Cela ne résout pas tout, mais complique considérablement l'installation sauvage de logiciels. Favoriser la communication. Il est crucial de créer un environnement où les employés se sentent à l'aise de signaler leurs besoins en matière d'outils, sans craindre un refus automatique ou une réaction négative. Quand un employé demande à son équipe TI s'il peut utiliser tel logiciel, c'est déjà un pas dans la bonne direction : il faut encourager et cultiver ce réflexe. Inclure les TI dans l'adoption de nouveaux outils. Chaque fois qu'un département envisage d'adopter un nouveau logiciel — qu'il soit destiné à la facturation, à l'ingénierie ou à la gestion de projets — l'équipe TI doit être impliquée dès le départ, pas après coup. Faire un inventaire des applications installées. Pour les entreprises qui font appel à un fournisseur de services managés (MSP), il est recommandé de lui demander un inventaire complet des applications présentes sur les postes de travail. Cet exercice réserve souvent de mauvaises surprises, mais il constitue un point de départ indispensable pour reprendre le contrôle. Conclusion : un problème humain avant tout Le shadow IT est un problème complexe, et il l'est d'autant plus que l'entreprise grandit. En PME, la pression de la rapidité et l'absence de processus formels amplifient le phénomène. Mais au fond, c'est avant tout un enjeu humain et communicationnel. Sensibiliser les employés aux risques, leur offrir des alternatives adaptées à leurs besoins et instaurer une culture de dialogue ouverte entre les équipes métier et l'équipe TI : voilà les piliers d'une approche réaliste et efficace face au shadow IT — et à tous ses avatars, du shadow hardware au shadow AI. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x720! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes IA La chicane OpenAI says Pentagon set ‘scary precedent' binning Anthropic How OpenAI caved to the Pentagon on AI surveillance OpenAI Just Got Anthropic's Pentagon Deal Anthropic CEO Dario Amodei calls OpenAI's messaging around military deal ‘straight up lies,' report says Altman said no to military AI – then signed Pentagon deal Anthropic sues US over national security blacklist Près de 900 employés de Google et OpenAI réclament des limites sur l'IA militaire La sécurité qu'ils disent Flaw-Finding AI Assistants Face Criticism for Speed, Accuracy Claude Code Security vs. OpenAI Codex Security – AI Arms Race Plus vite que la vérification How Claude Code escapes its own denylist and sandbox Claude Code deletes developers' production setup, including its database and snapshots — 2.5 years of records were nuked in an instant Your LLM Doesn't Write Correct Code. It Writes Plausible Code. Verification debt: the hidden cost of AI-generated code Usage pas si sécuritaire AI doctor's assistant swayed to change scrips - researchers New York Could Prohibit Chatbot Advice on Medical, Legal, and Engineering Questions L'agent (Smith) de tous les chaos Chrome Gemini Vulnerability Lets Attackers Access Victims' Camera and Microphone Remotely Critical OpenClaw Vulnerability Exposes AI Agent Risks OpenClaw Incidents Show Why AI Adoption Pressure Puts Companies at Risk The Panopticon Is Here: How the US Government Built an AI Superweapon for Social Control How Deepfakes and Injection Attacks Are Breaking Identity Verification CyberStrikeAI : cet outil dopé à l'IA automatise les cyberattaques AI-generated art can't be copyrighted after Supreme Court declines to review the rule LLMs can unmask pseudonymous users at scale with surprising accuracy Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence elder-plinius/OBLITERATUS: OBLITERATE THE CHAINS THAT BIND YOU La guerre, la guerre, c'est pas une raison pour se faire mal! Attacks on GPS Spike Amid US and Israeli War on Iran Iran's cyberwar has begun Israeli spies ‘hacked every traffic camera in Tehran to plot killing of Iran's Ayatollah Ali Khamenei' ‘Hundreds' of Iranian hacking attempts hit IP cameras Businesses told to harden defenses amid Iran conflict risk Kevin Beaumont: “If you're wondering what I'm s…” - Cyberplace Cyber Command disrupted Iranian comms, sensors, top general says Top general spotlights cyber role in Iran conflict Iran War Provides a Large-Scale Test for AI-Assisted Warfare Hiding A Bomb In Plain Sight Souveraineté ou tout ce que je peux faire sur mon terrain Can Europe break free of Visa and Mastercard? MEPs stall digital euro Office EU touts new European online productivity suite Bureautique : l'Europe lance son alternative à Microsoft 365, mais utilise quand même Excel Privacy ou tout ce qui devrait rester à la maison Tire Pressure Systems in Toyota, Mercedes, and Other Major Car Brands Enable Silent Vehicle Tracking Motorola's new partnership with GrapheneOS Meta's AI Smart Glasses and Data Privacy Concerns: Workers Say “We See Everything” Anonymous credentials: an illustrated primer A new app alerts you if someone nearby is wearing smart glasses TikTok says it won't encrypt DMs claiming it puts users at risk System76 on Age Verification Laws X Users Find Their Real Names Are Being Googled in Israel After Using X Verification Software “Au10tix” The banality of surveillance Deveillance Red ou tout ce qui est brisé Le fisc sud-coréen publie carrément ses mots de passe crypto dans un communiqué de presse Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels FBI targeted with ‘suspicious' activity on its networks 900+ Certificates Used by Fortune 500, Governments Exposed by Key Leaks FBI probing intrusion into system managing sensitive surveillance information Blue ou tout ce qui améliore notre posture How Vulnerable Are Computers to an 80-Year-Old Spy Technique? Congress Wants Answers Reading White House President Trump's Cyber Strategy for America Merkley, Klobuchar Launch New Effort to Ban Federal Elected Officials Profiting from Prediction Markets Insolites Microsoft gets tired of “Microslop,” bans the word on its Discord, then locks the server after backlash Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x719! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Collaborateurs Nicolas-Loïc Fortin Geneviève Lajeunesse Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x718! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x717! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Le danger des « moments pivot » conspirationnistes L'épisode s'ouvre sur un constat préoccupant : la publication des dossiers Epstein constitue ce que Catherine appelle un moment pivot dans l'univers des théories du complot. Sur les réseaux sociaux, un réflexe dangereux se répand — celui de conclure que, puisque certains éléments entourant Epstein s'avèrent vrais, l'ensemble des théories conspirationnistes méritent désormais d'être prises au sérieux. Sam recadre rapidement ce raisonnement : ce n'est pas parce qu'une chose est vraie que tout le reste l'est aussi. La différence fondamentale entre une théorie du complot et une vraie conspiration réside dans la question simple suivante : des gens ont-ils réellement conspiré, oui ou non ? Ce phénomène n'est pas nouveau. Lors de la divulgation des documents sur le programme MK Ultra, la même vague de légitimation avait déferlé sur des théories n'ayant aucun lien avec les faits révélés. Pizzagate et le biais de confirmation La discussion aborde ensuite le retour en force de Pizzagate. Certains internautes voient dans les courriels d'Epstein un code autour du mot « pizza ». Sam et Nicolas démontent ce raisonnement : les références à la nourriture dans des échanges professionnels sont banales, surtout dans une culture corporative nord-américaine où la pizza est l'emblème du travail en soirée. Le cerveau humain est naturellement câblé pour détecter des patterns — ce qui le rend vulnérable au biais de confirmation lorsqu'il est exposé à des millions de courriels. Sam rappelle également qui étaient les grands propagateurs de Pizzagate à l'époque : des personnages aujourd'hui membres de l'administration Trump, qui avaient sauté aux conclusions à partir des courriels de Podesta. Les trouvailles des dossiers : entre banal et troublant Sam, qui a consacré du temps à explorer les dossiers, souligne que la majorité des échanges est d'une banalité déconcertante : des articles Wikipédia partagés, des fautes d'orthographe, des coordinations logistiques sans intérêt. Cela illustre un paradoxe : c'est précisément parce que c'est ordinaire que certains y projettent quelque chose d'extraordinaire. Parmi les éléments plus substantiels, Sam évoque le lien entre Epstein et le fondateur de 4chan. Peu après une rencontre entre les deux hommes, le forum politique de 4chan — retiré en raison de contenus racistes et néonazis — a soudainement été restauré. C'est dans cet espace que se sont ensuite développés des mouvements comme le Gamergate, puis l'alt-right, menant jusqu'aux événements de Charlottesville en 2017. Un lien circonstanciel, certes, mais qui illustre comment Epstein gravitait autour de personnages ayant contribué à la montée de l'extrémisme en ligne. Sam note également qu'Epstein était très impliqué dans le monde des cryptomonnaies en fin de vie, cherchant à mettre ses actifs à l'abri et à redorer son image publique — notamment en finançant des chercheurs universitaires et en faisant modifier sa page Wikipédia. Hygiène informationnelle : conseils pratiques Catherine insiste sur la nécessité d'une bonne hygiène d'information face à ce flot de données. Plusieurs conseils pratiques émergent : Valider les captures d'écran avant de les absorber : des faux courriels circulent délibérément sur les réseaux sociaux pour alimenter des récits antisémites ou conspirationnistes. Se fixer une limite de temps lors de l'exploration des dossiers (30 à 45 minutes maximum). Éviter les conclusions hâtives : la mention d'un nom dans les dossiers ne constitue pas une preuve de culpabilité. Reconnaître ses propres limites analytiques : Nicolas choisit personnellement de ne pas consulter les dossiers directement, préférant s'appuyer sur des journalistes spécialisés — une posture tout à fait défendable. Protéger les jeunes : les dossiers sont accessibles sans restriction d'âge, ce qui rend la conversation éducative avec les enfants d'autant plus importante. L'absence de conséquences et la fragilisation du contrat social Le trio s'interroge sur ce qui devrait suivre. Le constat est amer : en Amérique du Nord, les conséquences sont quasi inexistantes, contrairement à l'Europe où des arrestations et des enquêtes sérieuses ont eu lieu. La question de Trump est abordée prudemment — aucune preuve juridique directe ne le lie aux crimes d'Epstein, mais son refus prolongé de divulguer les documents et la présence d'accusations séparées à son encontre soulèvent des questions légitimes. Nicolas exprime un agacement profond : un système social sain doit exclure ou sanctionner les individus toxiques pour se protéger. Or, ce mécanisme semble paralysé aux États-Unis. Des gestes symboliques comme des bannissements sur des plateformes numériques ne suffisent pas à dissuader de futurs comportements similaires. Vers une suite inévitable Les trois animateurs s'accordent sur une chose : les dossiers publiés sont encore incomplets, et d'autres révélations suivront. La toile d'araignée tissée par Epstein — entre milieux académiques, technologiques, politiques et médiatiques — est loin d'être entièrement dévoilée. Ils espèrent que ces informations, une fois complètes, permettront enfin à la justice de jouer pleinement son rôle et de restaurer la confiance dans le contrat social — ce pacte fondamental qui pose que l'exploitation sexuelle des enfants est universellement condamnable et doit être sanctionnée sans exception. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x716! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes IA Confrontation DoW et Anthropic Anthropic digs in heels in dispute with Pentagon, source says Anthropic to Pentagon: Robo-weapons could hurt US troops Anthropic CEO says it cannot ‘accede' to Pentagon's demands for AI use Sam Altman says OpenAI shares Anthropic's red lines in Pentagon fight Trump admin blacklists Anthropic; AI firm refuses Pentagon demands Our agreement with the Department of War Statement on the comments from Secretary of War Pete Hegseth Anthropic Folie d'utilisation du IA Kevin Beaumont: “The incredible thing about thi…” - Cyberplace Tech Firms Aren't Just Encouraging Their Workers To Use AI. They're Enforcing It. Kevin Beaumont: “Accenture are firing people wh…” - Cyberplace Le grand remplacement IBM Shares Crater 13% After Anthropic Says Claude Code Can Tackle COBOL Modernization Infosec community panics over Anthropic Claude Code Security Long Before Tech CEOs Turned To Layoffs To Cover AI Expenses, There Was WorldCom Microsoft execs worry AI will eat entry level coding jobs AI gets good at finding bugs, not as good at fixing them Rapid AI-driven development makes security unattainable Claude Code Security Shows Promise, Not Perfection OpenClaw Google Antigravity falls to Earth under compute burden Malicious OpenClaw Skills Used to Trick Users into Manual Password Entry for AMOS Infection A Meta AI security researcher said an OpenClaw agent ran amok on her inbox The OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark Web Sandboxes Won't Save You From OpenClaw This AI Agent Is Designed to Not Go Rogue AWS says 600+ FortiGate firewalls hit in AI-augmented attack Why the EU's AI Act is about to become every enterprise's biggest compliance challenge Detecting and preventing distillation attacks Anthropic Is AI Good for Democracy? Identity-First AI Security: Why CISOs Must Add Intent to the Equation Microsoft adds Copilot data controls to all storage locations AI models suck slightly less at math than they did last year Canadian government demands safety changes from OpenAI WA drivers reeling after passengers caught out by AI-powered safety cameras Souveraineté ou tout ce que je peux faire sur mon terrain Sovereignty in a System Prompt - POP RDI; RET; Danish government agency to ditch Microsoft software in push for digital independence US orders diplomats to fight data sovereignty initiatives Privacy ou tout ce qui devrait rester à la maison Enough Is Enough Five security lessons from the FBI's Washington Post raid Banning children from VPNs and social media will erode adults' privacy EU lawmakers propose that youth under 16 be barred from social media without parental consent Instagram to start alerting parents when children search for terms relating to self-harm Red ou tout ce qui est brisé Ransomware gangs advancing Moscow's geopolitical aims, Romanian cyber chief warns Android mental health apps with 14.7M installs filled with security flaws Discord pushes back age verification debut to 2H'26 Ransomware payment rate drops to record low as attacks surge Blue ou tout ce qui améliore notre posture Identity Prioritization isn't a Backlog Problem - It's a Risk Math Problem Windows 11 KB5077241 update improves BitLocker, adds Sysmon tool The Case for Why Better Breach Transparency Matters Some Linux LTS Kernels Will Be Supported Even Longer, Announces Greg Kroah-Hartman Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x715! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation de l'invité Manu, alias Korben, est l'auteur du site korben.info depuis 2004, un espace qu'il décrit comme à mi-chemin entre le blog personnel et le média technologique. Il y parle d'informatique, de bidouille et de technologie dans un style accessible, à la fois décontracté et sérieux. Après plus de vingt ans de présence en ligne, il a pris la décision, à mi-2025, de quitter les plateformes de microblogging — X (anciennement Twitter), Facebook, Blue Sky et Mastodon — pour préserver sa santé mentale et son énergie créatrice. Pourquoi quitter les réseaux sociaux ? Korben était présent sur X depuis 2007. Il y avait bâti une communauté, des contacts, des amitiés. Mais au fil du temps, la plateforme est devenue de plus en plus difficile à habiter. L'algorithme y mettait en avant des contenus négatifs, des personnalités politiquement douteuses, et des interactions de plus en plus agressives. Malgré ses tentatives de filtrer son fil d'actualité pour ne voir que du contenu tech, il était constamment rattrapé par les tendances et les recommandations toxiques. L'élément déclencheur final a été le geste controversé d'Elon Musk — ce que beaucoup ont qualifié de salut nazi — qui a convaincu Korben qu'il ne pouvait plus, en conscience, continuer à alimenter cette plateforme. Il avait d'abord résisté au rachat par Musk, voulant maintenir une présence positive, mais ce geste a tout changé. La toxicité vécue concrètement Malgré un contenu volontairement bon enfant — il parle de logiciels, d'outils, jamais de politique —, Korben a régulièrement été la cible de vagues de haine. Des gens venaient « cracher sur ses chaussures » sans avoir lu ses articles, réagissant à une phrase isolée dans un texte de 2 000 mots. Il décrit l'algorithme comme complice : il semble pousser délibérément son contenu vers des utilisateurs susceptibles de réagir négativement, alimentant ainsi l'engagement au détriment du bien-être des créateurs. Il a également subi des épisodes plus graves : son adresse personnelle publiée en ligne, des livraisons de pizzas non commandées toute une soirée, des menaces de mort, et même quelqu'un qui prétendait lui avoir « jeté un sort ». Ces expériences l'ont amené à réaliser qu'on ne sait jamais vraiment à qui on a affaire en ligne — troll inoffensif ou personne réellement dangereuse. La perte de trafic et ses conséquences En coupant ces quatre plateformes d'un coup, Korben a perdu environ un quart de son trafic web. Mais, fait notable, cette perte n'a pas eu d'impact significatif sur ses revenus publicitaires. Le trafic a d'ailleurs progressivement remonté : les lecteurs véritablement intéressés par son contenu l'ont retrouvé par d'autres voies, comme le flux RSS ou la recherche directe. Cela l'a confirmé dans l'idée que le trafic provenant des réseaux sociaux était souvent superficiel — des clics sans engagement réel. La désintoxication : un processus difficile Quitter les réseaux sociaux ne s'est pas fait du jour au lendemain. Korben compare l'expérience à l'arrêt du tabac ou à une dépendance au sucre : le réflexe de lancer l'application était profondément ancré. Il a dû désinstaller les applis et bloquer les noms de domaine directement sur son routeur pour éviter d'y retourner par automatisme. Il identifie sa dépendance principale non pas au FOMO (la peur de rater quelque chose), mais à l'addiction aux commentaires : il aimait savoir ce que les gens pensaient de ce qu'il créait, qu'il s'agisse de retours positifs ou négatifs. Paradoxalement, il reconnaît que la grande majorité de ces commentaires n'avaient aucune valeur constructive — soit un enthousiasme vide, soit une hostilité gratuite, rarement quelque chose d'utile entre les deux. Vers une communauté plus restreinte, mais plus saine Après son départ, Korben a réorienté ses interactions vers des espaces plus ciblés : Discord, Patreon, LinkedIn et surtout Twitch. Ce dernier est devenu un outil central : plusieurs fois par semaine, il partage en direct sa journée de travail, montre ce qu'il teste, répond aux questions en temps réel. Ce format vidéo lui permet d'être perçu dans son authenticité — son ton, ses expressions, son intention — ce que l'écrit en 140 ou 280 caractères ne permet tout simplement pas. Il fait une distinction importante entre les plateformes de création de contenu (YouTube, TikTok, Instagram, où il faut un minimum d'effort et d'intention) et les plateformes de microblogging, où n'importe qui peut écrire n'importe quoi sans aucune réflexion préalable. Ces dernières favorisent selon lui l'ego et la performance au détriment de la discussion authentique. Le problème structurel des plateformes Au fil de la conversation, Korben et son hôte s'accordent sur un constat plus profond : ces réseaux sociaux ont été conçus — ou ont évolué — pour maximiser l'engagement émotionnel, souvent au prix de la bienveillance. La limite en caractères, l'anonymat, l'algorithme de recommandation, et la visibilité publique des commentaires créent un environnement où les gens écrivent pour exister et se mettre en valeur, et non pour contribuer à une conversation. À l'inverse, des espaces plus fermés comme Discord ou Patreon, où la visibilité est limitée, incitent à une participation plus authentique. Conclusion Le bilan de Korben est globalement positif. Il ne regrette pas sa décision, même s'il lui arrive encore de ressentir l'envie de partager une question ou une découverte à grande échelle. Il conclut que l'essentiel — ses lecteurs fidèles, ses revenus, sa santé mentale — n'a pas souffert de ce retrait. Et il observe avec intérêt un mouvement de fond, notamment chez les jeunes, vers une vie moins médiatisée et plus ancrée dans le réel. Collaborateurs Nicolas-Loïc Fortin Manuel Dorne dit Korben Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x714! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode spécial dédié aux PME, l'animateur reçoit Casimir, spécialiste en cyberassurance, pour approfondir un sujet abordé lors d'une chronique précédente : le rôle fondamental du courtier dans la sélection et le suivi d'une police de cyberassurance. Si la dernière discussion portait sur les couvertures et les fondamentaux du produit, cet épisode se concentre sur l'humain qui guide l'entrepreneur dans un univers complexe, celui des cyberrisques et de leur transfert vers le marché de l'assurance. Le courtier : bien plus qu'un vendeur de polices La mission première du courtier en assurance est d'accompagner son client dans la compréhension de ses risques d'entreprise. L'entrepreneur, dont le rôle est de développer ses marchés, d'assurer sa croissance et de gérer sa gouvernance, n'a pas nécessairement les outils pour identifier ce qui pourrait mettre son entreprise à l'arrêt. C'est précisément là qu'intervient le courtier : il aide à cartographier ces risques et à déterminer lesquels peuvent être transférés vers une compagnie d'assurance. Casimir insiste sur un point souvent négligé : le client doit comprendre pourquoi il souscrit une police. Si la cyberassurance est perçue comme une simple dépense, elle sera la première à être coupée lorsque les activités ralentissent. Contrairement à d'autres assurances, elle n'est pas obligatoire. La valeur du courtier réside donc aussi dans sa capacité à rendre concret et tangible ce que couvre la police, afin que le client réalise l'importance de cette protection. Comprendre la réalité du client avant tout Pour illustrer sa démarche, Casimir prend l'exemple d'un fabricant de hottes de van — une PME industrielle sans expertise en cybersécurité, mais dont les opérations dépendent d'un site web de vente et d'une machinerie connectée. Face à ce type de client, le courtier commence par poser des questions simples et stratégiques : quels sont les revenus annuels ? Combien coûte une semaine d'arrêt ? Ce réflexe de calcul de la perte d'exploitation est fondamental. Pour une entreprise générant 52 millions de dollars par année, une semaine d'interruption représente 1 million de dollars en ventes perdues — sans compter les coûts supplémentaires liés à la remise en marche. Cette approche permet de concrétiser le risque pour l'entrepreneur et de justifier l'investissement dans une police adaptée. Le formulaire de soumission et les contrôles importants Une fois les risques identifiés, le courtier aide le client à remplir un formulaire de proposition d'assurance, qui sera soumis aux assureurs pour négociation. La complexité de ce formulaire varie selon la taille de l'entreprise : les PME de moins de 100 millions de dollars en revenus bénéficient d'un questionnaire allégé, tandis que les entreprises plus importantes font face à un processus plus détaillé. Parmi les éléments qui font une grande différence auprès des assureurs, Casimir mentionne notamment le MDR (Managed Detection and Response). Bien que non obligatoire pour les PME, ce type de solution de cybersécurité peut faire passer une prime de 15 000 $ à 7 000 $ pour une couverture de 2 à 3 millions de dollars. Le MDR permet une détection et une réponse rapides aux incidents, ce qui réduit la probabilité d'un sinistre futur — et les assureurs valorisent fortement cette capacité. Lorsque des réponses négatives apparaissent dans le formulaire, le courtier ne les ignore pas : il les aborde avec le client pour identifier des pistes d'amélioration. Ces lacunes influencent directement les primes et les termes de la police. L'analyse comparative des soumissions Une fois les soumissions reçues des assureurs — généralement en une semaine pour les dossiers courants —, le courtier effectue un travail d'analyse rigoureux. Les couvertures ne portent pas les mêmes noms d'un assureur à l'autre, mais peuvent couvrir les mêmes réalités. Son rôle est de normaliser ces offres dans un tableau comparatif clair, permettant au client de choisir non seulement la meilleure prime, mais aussi les couvertures les plus complètes et adaptées à son secteur d'activité. Par exemple, certains assureurs offrent désormais des couvertures liées aux interruptions chez les clients ou les fournisseurs. Si un client important comme un grand donneur d'ordre est victime d'une cyberattaque et ne peut plus passer de commandes pendant deux mois, certaines polices peuvent indemniser le fournisseur touché. De même, si un fournisseur critique — peinture, composants spécialisés — est mis hors ligne, des couvertures de chaîne d'approvisionnement permettent de limiter les pertes. Un marché en constante évolution La cyberassurance évolue à une vitesse remarquable. Casimir souligne que c'est encore le « far west » : les assureurs cherchent à se démarquer, les couvertures sont mises à jour régulièrement, et de nouveaux produits apparaissent fréquemment. Il cite l'exemple de Coalition, un assureur qui, grâce à sa base de 90 000 assurés, est capable de détecter des tendances dans les pertes et d'alerter proactivement ses clients lorsqu'une technologie vulnérable est identifiée dans leur infrastructure. Le suivi après la signature : un rôle continu La relation entre le courtier et son client ne se termine pas à la signature. Rester à l'affût des nouvelles couvertures, des nouvelles menaces et des technologies vulnérables fait partie intégrante du rôle du courtier. Il doit aussi sensibiliser ses clients à des pratiques comme les exercices de simulation d'incident (tabletop exercises), réalisés avec des breach coaches, qui permettent de tester concrètement leur niveau de préparation. Ces simulations révèlent souvent des lacunes importantes — même chez des entreprises qui croyaient avoir un plan de réponse aux incidents en place. Conclusion En résumé, le courtier en cyberassurance est un guide indispensable pour les PME qui naviguent dans un univers technique et en perpétuelle mutation. Son apport va bien au-delà de la simple soumission d'une police : il comprend la réalité opérationnelle du client, identifie les risques, négocie les meilleures conditions et assure un suivi proactif tout au long de la vie du contrat. Collaborateurs Nicolas-Loïc Fortin Casimir Le Grand Crédits Montage par Intrasecure inc Locaux réels par Bagel Maguire Café

Parce que… c'est l'épisode 0x713! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Un engouement disproportionné Enregistré fin janvier 2026, cet épisode spécial du podcast aborde un sujet qui agace de plus en plus : la pression croissante exercée sur les individus et les entreprises pour adopter l'intelligence artificielle, non pas parce qu'elle est utile ou mature, mais parce que des géants technologiques ont massivement parié dessus et doivent récupérer leur mise. Les deux intervenants ne rejettent pas l'IA en bloc — ils l'utilisent tous deux et y trouvent des applications concrètes. Mais ils pointent un décalage flagrant entre le discours ambiant, omniprésent dans les médias, les conférences comme Davos et les communications d'entreprise, et la réalité mesurable sur le terrain. Selon une statistique citée, 80 % des projets d'IA en entreprise échouent : mauvais calibrage, mauvaise définition du besoin, ou coût de maintenance trop élevé pour justifier l'investissement. Seuls 20 projets sur 100 génèrent de réels bénéfices. L'IA comme récit marketing Le premier exemple analysé est l'annonce d'Amazon de supprimer 15 000 postes dans le monde pour les remplacer par des outils d'IA. Si l'annonce a fait grand bruit, les deux interlocuteurs invitent à déconstruire ce récit. Dans une entreprise de cette taille, 15 000 suppressions de postes représentent une restructuration relativement classique, motivée avant tout par des impératifs financiers : réduire la masse salariale pour présenter de meilleurs résultats aux actionnaires, ou encore remplacer des profils seniors par des juniors moins bien payés. Amazon continue d'ailleurs de recruter en parallèle. L'IA sert ici de justification commode, voire de campagne publicitaire : en affirmant « manger sa propre cuisine », Amazon cherche à convaincre d'autres dirigeants que la technologie est suffisamment mûre pour transformer leurs organisations. Ce mécanisme révèle un phénomène plus large : les entreprises qui vendent des solutions d'IA ont tout intérêt à entretenir la croyance en leur efficacité. Comme les vendeurs de pelles pendant la ruée vers l'or, elles profitent de la fièvre sans nécessairement garantir que leurs clients trouveront de l'or. Quand les éditeurs haussent le ton Deuxième exemple : le patron de Microsoft a publiquement réprimandé les utilisateurs de Copilot qui osaient critiquer l'outil, leur demandant non pas de formuler des retours constructifs, mais d'utiliser le produit davantage et de cesser de se plaindre. Cette sortie, qui a engendré le hashtag ironique #Microslops, illustre selon eux un glissement inquiétant : on ne parle plus d'invitation à adopter l'IA, mais d'injonction autoritaire. Cette nervosité trahit une réalité économique : Microsoft, comme d'autres, a investi des milliards dans ces technologies et commence à percevoir un ralentissement de l'adoption. La panique s'installe. Nvidia tient un discours similaire au forum de Davos, moins agressif mais tout aussi contraignant : consommer l'IA serait désormais une condition sine qua non de la réussite économique. Le mythe du remplacement et la réalité du terrain Sur la question du remplacement des travailleurs, notamment des développeurs, les faits démentent les promesses. Des entreprises ont licencié des équipes techniques pour confier leur travail à des outils génératifs, puis ont dû réembaucher — parfois à des salaires plus bas — pour corriger les erreurs produites. Une étude du MIT est citée à ce sujet : ce sont les développeurs seniors qui utilisent le plus les IA de codage, justement parce qu'ils ont les compétences nécessaires pour valider et corriger les sorties. L'IA amplifie la compétence existante, elle ne la remplace pas. Multiplier par zéro donne toujours zéro. Le prompt engineering comme profession autonome est également démystifié : sans base en algorithmique, manipuler un LLM revient à avancer dans le noir. Les dirigeants qui imaginent transformer leur entreprise sans comprendre les fondements techniques de ces outils se heurtent inévitablement à la réalité. Une bulle à la veille d'exploser Les deux intervenants anticipent un éclatement de la bulle spéculative dès 2026, voire 2027. Les signes sont là : plateau des performances (la différence entre GPT-4 et GPT-5 serait marginale), hallucinations persistantes, coûts en ressources exponentiels pour des améliorations minimes, et pénurie croissante de mémoire RAM due à la course aux data centers. Des voix importantes, comme celle de Yann LeCun, affirment que le modèle LLM a atteint ses limites structurelles et ne pourra jamais constituer une intelligence artificielle générale. L'impact environnemental est également soulevé : les data centers consomment des quantités massives d'eau et d'énergie, s'implantant parfois dans des régions déjà en stress hydrique, comme au Chili où des droits de consommation d'eau illimités peuvent être achetés. Des contre-courants émergent Face à cette frénésie, des résistances apparaissent. Des utilisateurs expérimentés adoptent une posture raisonnée : l'IA comme outil de gain de temps sur certaines tâches, non comme substitut à la réflexion. Des jeunes générations décrochent des réseaux sociaux et de l'IA, conscients des effets sur leur santé mentale et de l'inutilité de tricher à l'école si l'on n'acquiert aucune compétence réelle. Des philosophes comme Éric Sadin alertent sur la perte de sens de l'effort et du savoir. Conclusion : une nouvelle forme de contrôle En filigrane, les deux intervenants voient dans cette marche forcée vers l'IA une manifestation d'un pouvoir nouveau : celui des tech bros, qui ont remplacé le pétrodollar comme levier de contrôle global, et ne s'en cachent plus. La lucidité s'impose : ce grand changement de civilisation prendra une à deux décennies, il sera chaotique, mais il est nécessaire de le traverser les yeux ouverts plutôt que de subir les récits que d'autres construisent pour nous. Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x712! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 Notes IA Sécurité et le code Kevin Beaumont: “Today in InfoSec Job Security …” - Cyberplace AI Found Twelve New Vulnerabilities in OpenSSL Anthropic rolls out embedded security scanning for Claude Cyber Stocks Slide As Anthropic Unveils ‘Claude Code Security' Plagiat chez Microsoft Microsoft deletes blog telling users to train AI on pirated Harry Potter books Microsoft Uses Plagiarized AI Slop Flowchart To Explain How Git Works The Promptware Kill Chain Why ‘secure-by-design' systems are non-negotiable in the AI era Side-Channel Attacks Against LLMs Gentoo dumps GitHub over Copilot nagware European Parliament bars lawmakers from AI tools AI chatbots to face strict online safety rules in UK LLM-generated passwords ‘fundamentally weak,' experts say PromptSpy ushers in the era of Android threats using GenAI Claude just gave me access to another user's legal documents OpenClaw Security Fears Lead Meta, Other AI Firms To Restrict Its Use Was an Amazon Service Taken Down By Its AI Coding Bot? Kevin Beaumont: “Microsoft need a better way of…” - Cyberplace OpenAI Employees Raised Alarms About Canada Shooting Suspect Months Ago The Internet Is Becoming a Dark Forest — And AI Is the Hunter Souveraineté ou tout ce que je peux faire sur mon terrain India's New Social Media Rules: Remove Unlawful Content in Three Hours, Detect Illegal AI Content Automatically UK to require tech firms to remove nonconsensual intimate images within 48 hours or face fines Greece throws support behind social media bans for kids Kevin Beaumont: “Ireland's data protection watc…” - Cyberplace Spain orders NordVPN, ProtonVPN to block LaLiga piracy sites Poland bans Chinese-made cars from entering military sites Texas sues TP-Link over Chinese hacking risks, user deception Microsoft throws spox under the bus in ICC email flap Digital sovereignty must define itself before it can succeed “Made in EU” - it was harder than I thought. Privacy ou tout ce qui devrait rester à la maison Underground Facial Recognition Tool Unmasks Camgirls Leaked Email Suggests Ring Plans to Expand ‘Search Party' Surveillance Beyond Dogs Mysk

Parce que… c'est l'épisode 0x711! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction : une menace sous-estimée Dans cet épisode, l'animateur reçoit Vicky Desjardins, dont le parcours en criminologie l'a amenée à se spécialiser dans la victimisation en ligne. Sa motivation est à la fois professionnelle et personnelle : devenue tante, elle souhaite rendre le monde numérique plus sécuritaire pour ses neveux et nièces. Le constat de départ est clair : la technologie n'est pas aussi inoffensive qu'on veut bien nous le faire croire, et ses dangers — tant sur la santé mentale que sur le plan criminel — restent largement méconnus du grand public. Les jeunes : une cible de plus en plus jeune L'un des points les plus frappants de la discussion est le rajeunissement des victimes potentielles. Là où l'on parlait autrefois de risques à partir de 13 ou 15 ans, on constate aujourd'hui des situations problématiques dès 6 ou 7 ans. Cette réalité est amplifiée par les fonctionnalités vocales des plateformes, qui éliminent la barrière de l'écriture et permettent aux très jeunes enfants de communiquer sans difficulté avec des inconnus. Vicky souligne également que l'éducation à la sécurité en ligne a longtemps ciblé principalement les filles, laissant les garçons sous-éduqués face aux risques. Pourtant, ces derniers sont eux aussi très visés, notamment via les plateformes de jeux vidéo — un environnement qu'ils fréquentent depuis bien plus longtemps. Des jeux comme Roblox, Minecraft ou World of Warcraft permettent des communications en temps réel, créant un terrain fertile pour le grooming (manipulation progressive d'un enfant par un prédateur). Le grooming par les jeux vidéo La particularité du grooming en ligne, par rapport aux dangers du monde physique, réside dans la création d'un lien de confiance progressif. Contrairement à l'image du « monsieur louche dans le parc », le prédateur numérique prend le temps de construire une amitié. Pendant que l'enfant est concentré sur son jeu, les conversations se déroulent en parallèle, sans que son attention critique soit pleinement mobilisée. Le prédateur exploite des expériences universelles — les devoirs difficiles, les tensions scolaires — pour créer des points communs avec sa victime, quel que soit l'écart d'âge. Il peut mentir sur son identité, son âge, et capter rapidement les expressions propres à chaque génération. Avec le temps, la garde de l'enfant baisse : il perçoit son interlocuteur comme un ami, ce qui rend toute mise en garde ultérieure beaucoup plus difficile. La géolocalisation aggrave encore la situation. Des applications comme Snapchat, Instagram ou même Google Maps — utilisé de façon détournée par des jeunes pour planifier des rencontres via des points placés dans l'océan — permettent de savoir en temps réel où se trouvent les enfants. Ce qui était autrefois un obstacle logistique pour un prédateur (se déplacer sur des centaines de kilomètres) peut désormais se réduire à quelques kilomètres. Le rôle des parents : communication plutôt que contrôle Face à ces risques, Vicky déconseille de miser uniquement sur les contrôles parentaux technologiques, qu'elle juge souvent inefficaces, mal conçus, et facilement contournés par des enfants même très jeunes. Une surveillance excessive reproduit d'ailleurs un effet bien connu : les enfants les plus encadrés sont souvent les premiers à chercher à s'émanciper en cachette. La clé, selon elle, réside dans la création d'un environnement de confiance. Il faut que l'enfant se sente à l'aise de venir parler à ses parents sans craindre d'être puni. Cela commence par des gestes simples et non technologiques : valoriser l'honnêteté de l'enfant lorsqu'il avoue une bêtise, s'excuser soi-même en tant que parent quand on fait une erreur, et montrer qu'une conversation difficile n'entraîne pas automatiquement des conséquences sévères. Ce lien de confiance constitue le meilleur « contrôle parental » qui soit. Il importe aussi de connaître les influenceurs que suivent ses enfants en ligne et de surveiller certains signes d'alerte comportementaux, comme des attitudes sexistes envers les sœurs ou des comportements d'hypersexualisation précoce. Les aînés : une vulnérabilité différente La seconde partie de l'épisode s'intéresse aux personnes âgées, qui font face à des menaces différentes mais tout aussi sérieuses. La fraude aux grands-parents est la plus connue : un escroc se fait passer pour un proche en difficulté (emprisonné à l'étranger, par exemple) et réclame un transfert d'argent urgent. Vicky recommande d'établir avec ses aînés un mot de passe ou un souvenir personnel — quelque chose qui ne figure nulle part sur internet — pour vérifier l'identité de l'appelant. Il existe aussi des arnaques en personne, où des fraudeurs se présentent dans des résidences pour personnes âgées en se faisant passer pour des employés de banque. L'arnaque au pig butchering — qui consiste à gagner la confiance d'une victime pendant des semaines avant de la convaincre d'investir massivement en cryptomonnaie, puis de disparaître avec les fonds — est particulièrement dévastatrice, car elle exploite à la fois l'isolement et le désir de bien faire fructifier ses économies. Vicky rappelle aussi qu'il est tout à fait acceptable de ne pas répondre à un message ou un appel d'un numéro inconnu. La pression à la politesse est souvent utilisée contre les victimes. Conclusion : socialisation réelle et vigilance partagée Le message final est simple mais fondamental : rien ne remplace la socialisation dans le monde réel pour développer l'esprit critique et la capacité à détecter ce qui est anormal. Il faut investir du temps avec les enfants comme avec les aînés pour qu'ils comprennent les risques du monde numérique dans lequel ils évoluent. La technologie a ses bons côtés, mais elle ne doit pas devenir un substitut aux liens humains authentiques — ni pour les plus jeunes, ni pour les plus vulnérables. Collaborateurs Nicolas-Loïc Fortin Vicky Desjardins Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x710! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes Stop Hacklore! Stop Hacklore! - Version française FUDBester! Stop Hacklore: quand les mauvais conseils éclipsent les bons Collaborateurs Nicolas-Loïc Fortin Guillaume Ross Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x709! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Les trois raisons de faire appel à un MSP Nicolas ouvre la discussion en proposant un cadre simple et efficace : trois questions auxquelles il suffit de répondre « oui » pour savoir qu'il est temps de chercher un MSP. 1. On ne sait pas faire. La technologie évolue à une vitesse fulgurante. Maintenir des systèmes TI à jour, connaître les nouvelles techniques, les nouvelles failles de sécurité, les mises à jour critiques — tout cela demande une expertise pointue et en constante évolution. Pour la majorité des PME, cette compétence n'est tout simplement pas disponible à l'interne, et il serait illusoire de vouloir la développer soi-même. Nicolas rappelle d'ailleurs que dans ses mandats de test d'intrusion (pen test), il exploite précisément ces nouvelles failles qui apparaissent continuellement. Il est donc très difficile pour une entreprise non spécialisée de suivre ce rythme. 2. On ne peut pas. Même si la volonté est là, le temps et les ressources manquent. Les dirigeants et employés d'une PME sont focalisés sur la mission principale de l'entreprise : vendre des services, livrer des produits, servir les clients. Gérer l'infrastructure TI en parallèle représente une charge supplémentaire qui finit par tout ralentir. 3. On ne veut pas. Certaines tâches TI — comme la gestion des mises à jour (patching), la surveillance réseau ou le support de niveau 1 — ne font tout simplement pas vibrer les équipes internes. Et c'est parfaitement normal. Vouloir déléguer ce qui n'est pas dans son cœur de métier est une décision stratégique saine, pas un aveu de faiblesse. Une logique qui dépasse le TI L'équipe prend soin de replacer cette réflexion dans un contexte plus large. La question « est-ce que je garde cette compétence à l'interne ou est-ce que je la délègue ? » se pose en réalité dans tous les secteurs d'activité. Marketing, réseaux sociaux, comptabilité, entretien des locaux… De nombreuses entreprises font appel à des partenaires externes pour des fonctions qui ne constituent pas leur cœur de business. Le TI n'est qu'un exemple parmi d'autres d'une externalisation stratégique. Comme le résume Dominique : personne n'achète ses propres locaux commerciaux s'il peut simplement les louer. Le duo gagnant : l'administrateur système et le MSP Un des points les plus intéressants de l'épisode concerne la complémentarité entre un administrateur système interne (sysadmin) et un MSP. Nicolas souligne que ce jumelage constitue souvent un cas de succès très convaincant. L'administrateur connaît l'environnement interne, les serveurs, la chaîne de production. Le MSP, lui, prend en charge les tâches répétitives ou moins stimulantes — patching des postes, gestion du Wi-Fi, support utilisateurs — et apporte en plus une disponibilité 24/7 que le sysadmin ne peut ou ne veut pas offrir. Ce partenariat présente un autre avantage non négligeable : il permet à l'administrateur de se concentrer sur des tâches à plus haute valeur ajoutée, celles qui lui apportent de la satisfaction professionnelle. Les deux parties peuvent ainsi « briller » dans leur zone d'excellence respective. Les bénéfices concrets d'un MSP pour une PME L'équipe identifie plusieurs avantages pratiques à faire appel à un MSP : L'expérience mutualisée. Un MSP travaille avec de nombreux clients. Il apporte des solutions déjà éprouvées ailleurs, ce qui évite à la PME de faire office de cobaye. Elle bénéficie de recettes qui ont fonctionné pour d'autres, sans en payer le coût d'apprentissage. L'accès privilégié aux éditeurs. Un MSP dispose souvent de contrats spéciaux avec de grands fournisseurs comme Microsoft ou Oracle. Pour une PME seule, il serait pratiquement impossible d'obtenir un interlocuteur dédié chez ces géants. Le MSP devient donc un canal d'accès précieux. La normalisation des relations internes. Quand c'est un collègue qui règle tous les problèmes informatiques des autres, cela peut créer des tensions. Passer par un fournisseur externe clarifie les rôles et normalise la relation. Le sysadmin n'est plus soumis à des pressions informelles ou des passe-droits. Tout est encadré par des contrats avec des délais de réponse définis (service level agreements). La question des forfaits En fin d'épisode, Dominique aborde brièvement le modèle de facturation. Il conseille fortement de privilégier les forfaits par rapport à la facturation à l'acte. Pourquoi ? Parce qu'un employé qui sait que chaque appel au support coûte de l'argent à l'entreprise va hésiter à signaler ses problèmes. Cette retenue peut nuire à la sécurité et à la productivité. Un forfait encourage au contraire la transparence et l'utilisation normale du support, sans que chaque incident devienne une source de stress financier. Ce volet monétaire — les coûts, les modèles tarifaires, les pièges à éviter — fera l'objet d'un épisode entièrement dédié. En conclusion Cet épisode pose les bases d'une réflexion structurée sur le recours aux MSP pour les PME. Le message central est clair : externaliser son TI n'est pas un signe de faiblesse, c'est une décision stratégique qui permet de mieux se concentrer sur sa mission d'entreprise. Que ce soit parce qu'on ne sait pas, qu'on ne peut pas ou qu'on ne veut pas gérer cette dimension, le MSP représente une solution mature, flexible et accessible — à condition de bien choisir son partenaire et de formaliser la relation contractuellement. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x708! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA AI threat modeling must include supply chains, agents, and human risk OpenClaw instances open to the internet present ripe targets Microsoft boffins show LLM safety can be trained away Augustus - Open-source LLM Vulnerability Scanner With 210+ Attacks Across 28 LLM Providers AI-Generated Text and the Detection Arms Race AI agents can spill secrets via malicious link previews Claude add-on turns Google Calendar into malware courier The First Signs of Burnout Are Coming From the People Who Embrace AI the Most Claude and OpenAI fight over ads while Google monetizes Prompt Injection Via Road Signs NanoClaw solves one of OpenClaw's biggest security issues — and it's already powering the creator's biz Microsoft: Poison AI buttons and links may betray your trust Anthropic safety researcher quits, warning ‘world is in peril' Cyber Model Arena AI bot seemingly shames developer for rejected pull request AI Weaponization: State Hackers Using Google Gemini for Espionage and Malware Generation Misconfigured AI could shut down a G20 nation, says Gartner AI Agents ‘Swarm,' Security Complexity Follows Suit OpenAI has deleted the word ‘safely' from its mission – and its new structure is a test for whether AI serves society or shareholders Pentagon used Anthropic's Claude during Maduro raid How AI could eat itself: Using LLMs to distill rivals Your Friends Might Be Sharing Your Number With ChatGPT Souveraineté ou tout ce que je peux faire sur mon terrain Carmakers Rush To Remove Chinese Code Under New US Rules White House to meet with GOP lawmakers on FISA Section 702 renewal Google Warns EU Risks Undermining Own Competitiveness With Tech Sovereignty Push Privacy ou tout ce qui devrait rester à la maison Re-Identification vs Anonymization Strength Ring cancels its partnership with Flock Safety after surveillance backlash Meta Plans To Let Smart Glasses Identify People Through AI-Powered Facial Recognition Red ou tout ce qui est brisé After Six Years, Two Pentesters Arrested in Iowa Receive $600,000 Settlement Notepad's new Markdown powers served with a side of RCE Spying Chrome Extensions: 287 Extensions spying on 37M users Apple patches decade-old iOS zero-day exploited in the wild Exclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources say Microsoft: New Windows LNK spoofing issues aren't vulnerabilities Microsoft Under Pressure to Bolster Defenses for BYOVD Attacks Blue ou tout ce qui améliore notre posture Microsoft announces new mobile-style Windows security controls Patch Tuesday, February 2026 Edition The EU moves to kill infinite scrolling Meta, TikTok and others agree to teen safety ratings European nations gear up to ban social media for children Divers et insolites Nobody knows how the whole system works Counting the waves of tech industry BS from blockchain to AI Apple and Google agree to change app stores after ‘effective duopoly' claim Hacktivism today: What three years of research reveal about its transformation Europe must adapt to ‘permanent' cyber and hybrid threats, Sweden warns US needs to impose ‘real costs' on bad actors, State Department cyber official says Stop Using Face ID Right Now. Here's Why Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x707! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Dans cet épisode de podcast, Casimir Le Grand, fondateur de FairPoint Assurance, un cabinet spécialisé en assurance pour entreprises technologiques, présente les fondamentaux de la cyberassurance et son importance cruciale pour les PME. La discussion met en lumière les aspects souvent méconnus de cette protection devenue essentielle à l'ère numérique. La nature spécifique de la cyberassurance La cyberassurance se divise en deux volets principaux : la responsabilité civile et les dommages directs. Le volet responsabilité couvre les poursuites découlant de fautes cybernétiques commises par l'entreprise, mais représente une portion moins importante des pertes. L'accent de la discussion porte sur les dommages directs, qui constituent les coûts réels de remise en état suite à un incident cybernétique. Un élément fondamental à comprendre est que la cyberassurance est une police monoligne distincte. Elle n'est pas couverte par les polices d'assurance générale combinée commerciale. Bien que certaines polices générales offrent de petites extensions de garantie de 25 000 $ à 100 000 $, ces montants sont largement insuffisants et les couvertures souvent inadéquates. Casimir insiste sur le fait qu'avoir ces petites extensions équivaut pratiquement à n'avoir aucune assurance. Les entreprises doivent donc se procurer une police spécifique pour être réellement protégées contre les risques cybernétiques. Les coûts de réponse à l'incident À chaque incident cybernétique, peu importe sa nature, les coûts de réponse sont systématiquement déclenchés. Ces coûts incluent tous les professionnels qui interviendront pour aider l'entreprise à se remettre en état. Cela comprend les experts en gestion de crise, les spécialistes en investigation forensique qui détermineront le point d'entrée des hackers et les données compromises, ainsi que d'autres professionnels spécialisés. La valeur de l'assurance se manifeste particulièrement ici, car la plupart des PME ne disposent pas d'équipes internes capables de répondre adéquatement à un incident. L'assureur coordonne l'intervention des professionnels et assume les coûts, qui peuvent varier considérablement selon l'urgence. Une intervention d'urgence un samedi matin coûtera significativement plus cher qu'une intervention planifiée le lundi après-midi. Les obligations juridiques et le rôle du breach coach Les avocats spécialisés en protection des renseignements personnels, appelés « breach coaches », jouent un rôle crucial dans la gestion d'un incident. Avec l'entrée en vigueur de la loi 25 au Québec, les entreprises ont des obligations juridiques précises lorsque des informations sont volées ou accédées illégalement. Les breach coaches aident à déterminer ces obligations, notamment : L'obligation d'avertir les personnes concernées Les exigences de notification aux autorités Les obligations contractuelles envers les tiers dont les informations confidentielles ont été compromises Une gestion appropriée de l'incident, guidée par ces professionnels, protège l'entreprise contre d'éventuelles poursuites. À l'inverse, la négligence peut être catastrophique. Certaines entreprises qui ont choisi de ne pas notifier les victimes ou de ne pas offrir de surveillance de crédit se sont exposées à des poursuites qui les ont forcées à fermer leurs portes. L'assureur, qui ne veut pas payer pour ces poursuites, s'assure donc que le breach coach intervienne pour minimiser les risques juridiques. La perte d'exploitation : un coût majeur Au-delà des coûts directs de réponse, les pertes d'exploitation constituent souvent le volet le plus coûteux d'un incident cybernétique. Casimir utilise l'exemple parlant d'une entreprise dont tous les ordinateurs deviennent noirs suite à une attaque de rançongiciel. Les employés ne peuvent plus travailler, les commerces de détail ne peuvent plus scanner les codes-barres, l'accès aux inventaires est bloqué. Pour une entreprise de commerce de détail vendant des produits non uniques, les clients se tourneront rapidement vers la concurrence, entraînant des ventes perdues irrémédiablement. La couverture de perte d'exploitation devient alors vitale. Pourtant, Casimir constate avec préoccupation que cette couverture est souvent sous-limitée. Il voit régulièrement des entreprises qui achètent une limite globale de 5 millions de dollars, mais dont la perte d'exploitation est limitée à seulement 500 000 $ ou 1 million de dollars. L'importance des limites de couverture adéquates Certains assureurs, comme Chubb et Coalition, offrent une limite séparée pour les coûts de réponse aux incidents. Cette structure est avantageuse : si la réponse à l'incident coûte 800 000 $, l'entreprise conserve l'intégralité de sa limite d'un million de dollars pour couvrir la perte d'exploitation et le paiement d'une éventuelle rançon. Cette structure évite que l'entreprise soit forcée de « tourner les coins ronds » sur la réponse à l'incident pour préserver des fonds pour d'autres besoins. Négliger une réponse complète à l'incident est dangereux. Les entreprises qui ne corrigent pas adéquatement les problèmes fondamentaux subissent souvent un deuxième incident dans les six mois suivants, ce qui devient généralement le coup fatal. Les fraudes non sophistiquées : une menace réelle Un aspect moins discuté mais très fréquent concerne les fraudes de transfert de fonds par ingénierie sociale. Contrairement aux attaques sophistiquées nécessitant une expertise technique pour contourner les systèmes de sécurité, ces fraudes de type « grab and go » sont relativement simples à orchestrer. Le scénario typique commence par une compromission de boîte de courriel d'entreprise (Business Email Compromise). Les hackers accèdent à des boîtes courriel mal sécurisées, installent des filtres pour rediriger certains courriels légitimes et surveillent silencieusement les communications. Lorsqu'une transaction importante se profile, ils envoient de fausses instructions de paiement, souvent en prétendant qu'un changement de coordonnées bancaires a eu lieu. Ces fraudes peuvent facilement atteindre des centaines de milliers de dollars. Casimir mentionne le cas remarquable d'une récupération de 9,5 millions de dollars orchestrée par Coalition, grâce à leur équipe spécialisée qui intervient rapidement pour tenter de récupérer les fonds transférés frauduleusement. Sans cette intervention professionnelle rapide, cet argent aurait été définitivement perdu. Conclusion La cyberassurance n'est plus un luxe, mais une nécessité pour toute entreprise moderne utilisant des équipements technologiques. Les coûts d'un incident cybernétique dépassent largement les capacités financières de la plupart des PME. Une couverture adéquate, avec des limites appropriées et l'accès à des professionnels spécialisés, peut faire la différence entre la survie et la fermeture d'une entreprise. L'essentiel est de ne pas sous-estimer les risques et de ne pas se contenter de couvertures inadéquates qui donnent une fausse impression de sécurité. Collaborateurs Nicolas-Loïc Fortin Casimir Le Grand Crédits Montage par Intrasecure inc Locaux réels par Bagel Maguire Café

Parce que… c'est l'épisode 0x706! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Dans cet épisode spécial du podcast, Nicolas reçoit Christophe d'Arlhac pour explorer le monde complexe des enquêtes en cybersécurité. La discussion révèle que l'investigation cyber est avant tout une affaire de méthodologie et non simplement de technologie, avec des parallèles frappants avec les enquêtes dans le monde physique. Un malentendu fondamental Christophe souligne d'emblée un malentendu courant : beaucoup pensent que l'investigation cyber est uniquement réservée à des spécialistes ultra-techniques. En réalité, la cyber-investigation s'inscrit dans une tradition très ancienne d'enquête. Comme dans un accident industriel ou une enquête judiciaire, on n'efface pas les traces avant d'avoir observé et compris. Pourtant, en cybersécurité, les ingénieurs ont longtemps fait l'inverse, privilégiant la remise en production rapide au détriment de la compréhension de l'incident. L'opposition entre deux métiers complémentaires L'un des points centraux du podcast est la différence fondamentale entre le rôle de l'enquêteur et celui de l'ingénieur. L'ingénieur est formé pour faire fonctionner, créer et maintenir des systèmes. Son objectif est de rétablir le service rapidement et de sécuriser les infrastructures. L'enquêteur, lui, adopte une approche diamétralement opposée : il demande d'arrêter, d'observer et de comprendre avant d'agir. Il se pose des questions sur le contexte, la veille dans le secteur, les changements récents dans l'organisation, les nouveaux arrivants ou les nouvelles technologies déployées. Cette opposition crée naturellement des tensions lors de la gestion d'incidents. L'ingénieur veut rebrancher immédiatement le système compromis, tandis que l'enquêteur insiste pour préserver les preuves et observer l'attaquant. Comme le souligne Nicolas, il existe une tension particulière en cyber : la nécessité parfois d'observer l'attaquant dans son “état naturel” pour comprendre ses motivations et ses méthodes, une approche contre-intuitive pour les équipes techniques. La règle d'or : ne jamais effacer les preuves Les deux experts partagent une conviction forte : il ne faut jamais écouter quelqu'un qui dit d'effacer les preuves rapidement sous prétexte qu'il n'y aura pas d'enquête. L'expérience montre qu'il y a toujours quelqu'un – une autorité, un client, un partenaire – qui finira par poser des questions, parfois des années plus tard. Les contre-enquêtes peuvent survenir des décennies après les faits, et sans preuves conservées, toute investigation devient impossible. Le réflexe classique lors d'un incident – redémarrer, réinitialiser, restaurer des sauvegardes – est une catastrophe du point de vue de l'enquête. Cette approche efface la chronologie, détruit les journaux et les connexions, rendant impossible la compréhension du “comment” et du “par où” de l'attaque. L'ordre méthodologique universel Christophe insiste sur un principe fondamental : bien gérer un incident, ce n'est pas aller vite, c'est agir au bon moment. L'ordre méthodologique est universel : observer, comprendre, décider, puis agir. Inverser cet ordre pose systématiquement des problèmes. Cette approche peut se faire rapidement, mais elle doit respecter cette séquence logique. Dans l'idéal, l'ingénieur sécurise les périmètres pour éviter que la situation ne s'aggrave, pendant que l'enquêteur fige les preuves et observe. L'utilisation de “pots de miel” pour isoler et observer l'attaquant est mentionnée comme une technique avancée, bien que peu d'organisations aient la capacité de la mettre en œuvre. Les répercussions multidimensionnelles Une enquête cyber mal conduite n'est pas seulement un problème informatique. C'est aussi un problème juridique, d'assurance, de gouvernance, de crédibilité et d'image. Sans preuves conservées, impossible d'expliquer aux autorités, aux assureurs ou aux partenaires ce qui s'est passé. Ces réunions post-incident se passent rarement bien quand les preuves ont été effacées. La préparation : clé du succès La préparation d'une organisation à l'investigation cyber doit commencer bien avant l'incident. Cela implique plusieurs dimensions : Le choix des outils et des procédures : Les enquêteurs doivent être consultés dès la sélection des outils de sécurité, car ces outils fourniront les éléments d'investigation. Leurs besoins peuvent différer de ceux des ingénieurs. La veille juridique : Chaque pays et chaque secteur ont des réglementations différentes concernant la conservation des données, les délais, et les types d'informations à préserver. Les infrastructures critiques ont des obligations particulières. La conservation des preuves numériques : Le fameux “hash” ou empreinte numérique permet de garantir l'intégrité des preuves et de s'assurer qu'elles n'ont pas été modifiées. Cette capture doit être faite avant toute autre opération. La documentation exhaustive : Le degré de documentation requis en enquête est beaucoup plus élevé qu'en opération. Il faut documenter les versions des logiciels utilisés, la méthodologie employée, chaque étape de l'investigation. Cette rigueur est essentielle pour que les contre-expertises, parfois des années plus tard, puissent être menées correctement. L'entraînement : le parent pauvre Un constat frappant émerge de la discussion : en cyber, contrairement aux corps organisés (police, pompiers, militaires), on répond constamment aux incidents mais on s'entraîne peu. Les corps d'intervention traditionnels passent 95% de leur temps à s'entraîner et sont rarement sollicités. En cyber, c'est l'inverse. Ce manque d'entraînement crée un désavantage majeur lors de la survenue d'un incident réel. L'entraînement régulier à travers des exercices de crise est essentiel, non seulement pour les équipes techniques mais aussi pour les dirigeants. Ceux-ci doivent comprendre pourquoi les informations ne sont pas disponibles immédiatement et apprendre à gérer leur impatience naturelle. La nécessité d'un travail d'équipe L'investigation cyber exige de créer des binômes qui apprennent à travailler ensemble, où chacun comprend le langage de l'autre. Christophe compare cela à un orchestre où chaque musicien a sa partition. L'enquêteur et l'ingénieur doivent jouer en concert, avec la coordination d'un chef d'orchestre (le management). Quand on ajoute les avocats, les équipes de communication et les managers, la complexité augmente encore. Aligner tout le monde et s'assurer qu'on avance dans la bonne direction devient un défi majeur. La cybersécurité n'est plus l'affaire de spécialistes isolés mais concerne désormais toute l'organisation, des dirigeants aux citoyens. Conclusion : un changement de paradigme Comme le conclut Christophe, la cybersécurité change de nature. Après des années centrées sur la technologie, l'heure est venue de se concentrer sur la méthode, la culture et la capacité à prendre de bonnes décisions. L'investigation aura un rôle central à jouer dans cette transformation, à condition que les organisations investissent dans la préparation, l'entraînement et la collaboration entre les différents métiers impliqués. Collaborateurs Nicolas-Loïc Fortin Christophe D'ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x705! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA Dumpster fire called OpenClaw OpenClaw (a.k.a. Moltbot) is everywhere all at once, and a disaster waiting to happen ‘Moltbook' social media site for AI agents had big security hole, cyber firm Wiz says MoltBot Skills exploited to distribute 400+ malware packages in days DIY AI bot farm OpenClaw is a security ‘dumpster fire' Detecting and Monitoring OpenClaw (clawdbot, moltbot) Clouds rush to deliver OpenClaw-as-a-service offerings A sane but extremely bull case on Clawdbot / OpenClaw OpenClaw: When AI Agents Get Full System Access – Revolution or Security Nightmare? It's easy to backdoor OpenClaw, and its skills leak API keys Using microvm.nix to sandbox Openclaw OpenClaw Partners with VirusTotal to Secure AI Agent Skill Marketplace 17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware Grok French prosecutors raid X offices, summon Musk over Grok deepfakes Kevin Beaumont: “The UK's Information Commissio…” - Cyberplace Kevin Beaumont: “Reuters reports Grok is still …” - Cyberplace Kevin Beaumont: “Elon Musk Under Investigation …” - Cyberplace Spain, Greece weigh teen social media bans, drawing fury from Elon Musk Vos agents IA sécurisés en -10 sec. sur Mac You won: Microsoft is walking back Windows 11's AI overload C'est prouvé : Le vibe coding va tuer l'open source Anthropic keeps Claude ad-free AWS intruder pulled off AI-assisted cloud break-in in 8 mins n8n's latest critical flaws bypass December fix Microsoft sets Copilot agents loose on your OneDrive files How Industrial Robot Safety Was Written In Blood Anthropic's Claude Opus 4.6 uncovers 500 zero-day flaws in open-source code GitHub - Deso-PK/make-trust-irrelevant: Make trust irrelevant for agentic AI using kernel-enforced authority boundaries. Malicious VS Code AI Extensions Harvesting Code from 1.5M Devs Red Notepad++ Notepad++ Hack Detailed Along With the IoCs and Custom Malware Used Notepad++ Users, You May Have Been Hacked by China Energy infrastructure cyberattacks are suddenly in fashion EDR killer tool uses signed kernel driver from forensic software Microsoft releases urgent Office patch. Russian-state hackers pounce. Attackers Using DNS TXT Records in ClickFix Script to Execute Powershell Commands nmapUnleashed Makes Nmap Scanning More Comfortable and Effective Google Looker Bugs Allow Cross-Tenant RCE, Data Exfil Blue When Cloud Outages Ripple Across the Internet Microsoft rolls out native Sysmon monitoring in Windows 11 Ukraine tightens controls on Starlink terminals to counter Russian drones Satya Nadella decides Microsoft needs a quality czar EDR, Email, and SASE Miss This Entire Class of Browser Attacks Privacy GDPR is a failure California city turns off Flock cameras after company shared data without authorization Vos données sont déjà en vente… et vous ne vous en rendez même pas compte Lockdown Mode - La fonction d'Apple qui a mis le FBI en échec We had sex in a Chinese hotel, then found we had been broadcast to thousands Souveraineté Europe shrugs off tariffs, plots to end tech reliance on US Russian spy satellites have intercepted EU communications satellites Munich makes digital sovereignty measurable with its own score Commission trials European open source communications software Divers et insolites Bitcoin Why This Computer Scientist Says All Cryptocurrency Should “Die in a Fire” Bitcoin gets a zero price target in wake of Burry warning (BTC-USD:Cryptocurrency) Bitcoin de la “marde” ou de l'or en barre !! :) (Franck Desert) Flock CEO calls Deflock a “terrorist organization” Germany warns of Signal account hijacking targeting senior figures BrianKrebs: “Must-read: How ‘Pink Slime' Pu…” - Infosec Exchange We moved fast and broke things. It's time for a change. Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x704! Shameless plug – 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction : Entre enthousiasme et vigilance Dans cet épisode, les animateurs explorent l'utilisation concrète de l'intelligence artificielle dans leurs environnements professionnels respectifs. Enregistré dans un contexte festif entre Noël et le jour de l'An, ce podcast vise à démystifier l'IA en partageant des expériences réelles, sanctionnées par leurs employeurs, plutôt que de perpétuer des mythes ou des craintes infondées. L'IA comme outil, pas comme substitut L'analogie centrale du podcast compare l'IA à une caméra de recul automobile : un outil utile qui améliore nos capacités, mais qui peut nous rendre « niaiseux » si on s'y fie aveuglément. Vincent insiste sur l'importance de tester l'outil, comme on teste une voiture en hiver dans un stationnement pour comprendre ses réactions et ses limites. Cette approche expérimentale est essentielle pour développer un usage responsable. Depuis le lancement de ChatGPT en novembre 2022, l'écosystème a considérablement évolué avec l'émergence de concurrents comme Claude, Copilot, Gemini et Mistral. Les deux animateurs utilisent principalement Copilot et Gemini dans des environnements contrôlés par leurs employeurs, avec des autorisations spécifiques pour certains types de données – un point crucial pour la sécurité. La méthodologie gagnante : partir d'un draft solide L'approche recommandée par les deux experts est claire : ne jamais partir de zéro. Vincent décrit son processus de travail pour la production de rapports, d'analyses de risque ou d'avis : il rédige toujours un premier draft lui-même avant de le soumettre à Copilot. Il définit ensuite des critères précis : l'audience (exécutive ou opérationnelle), l'objectif de la présentation, et le format souhaité. Cette méthode respecte la règle du 80/20 : on maîtrise 100 % du sujet, ce qui permet de détecter facilement les 20 % d'ajustements nécessaires dans le résultat proposé par l'IA. Vincent souligne que sa force réside dans les idées et le message, tandis que l'IA l'aide sur la présentation et la structure – un domaine qu'il reconnaît comme moins naturel pour lui. Nicolas partage cette philosophie : l'IA lui permet de gagner du temps en structurant ses idées plus efficacement, économisant les deuxième et troisième réécritures qu'il effectuait auparavant. Un rapport qui prenait une semaine peut maintenant être complété en 2,5 à 3 jours, mais cela représente toujours un travail humain substantiel. L'IA n'est pas votre ami : une relation professionnelle Un point crucial soulevé par Nicolas : il ne converse pas avec l'IA, il lui donne des directives. Cette approche professionnelle évite le piège de vouloir « plaire » à l'agent conversationnel. Vincent reconnaît ce risque : l'IA peut effectivement chercher à faire plaisir à l'utilisateur, reproduisant parfois exactement ce qu'on lui a soumis avec des changements cosmétiques. La métaphore employée évolue de « wingman » à « copilote », voire à « un enfant de 5 ans qui écrit bien » selon Nicolas. Cette désacralisation est importante : l'IA est un outil, pas un collègue, pas un ami, et certainement pas un expert autonome. Les pièges à éviter : hallucinations et références fictives Les animateurs mettent en garde contre plusieurs dangers majeurs : Les hallucinations : L'IA peut inventer des informations, notamment des références juridiques inexistantes. Plusieurs cas d'avocats américains ont fait les manchettes pour avoir cité des jurisprudences fictives. Au Québec et au Canada, où les données sont plus périphériques dans l'entraînement des modèles, ce risque est encore plus élevé. Les références erronées : L'IA propose souvent des sources qu'il faut impérativement vérifier. Vincent raconte avoir reçu des références provenant d'autres pays (Luxembourg, Japon, Chine) totalement inadéquates pour le contexte québécois et canadien. Les lois et règlements variant d'un pays à l'autre, une validation systématique est essentielle. Les biais discriminatoires : Vincent rappelle le cas d'Amazon en 2017-2018, où un système d'IA de tri de CV excluait systématiquement les femmes. Ces biais, parfois subtils, peuvent s'infiltrer dans les textes générés et nécessitent une vigilance constante, d'autant plus que l'AMF (Autorité des marchés financiers) s'intéresse de près à ces questions. Cas d'usage concret : l'importance du contexte Vincent partage un exemple éloquent : pour produire un avis de risque dans un délai serré, il a fourni à l'IA des documents de référence spécifiques (code Maestro, COBIT 4.1) ainsi que le contexte précis, les critères et les limitations. Le résultat : un document à 99 % probant, très cadré, qui lui a permis de présenter rapidement des recommandations claires à son vice-président. Cette approche illustre le concept de RAG (Retrieval-Augmented Generation) : en fournissant une base de connaissance spécifique, on obtient des résultats beaucoup plus précis et pertinents. L'IA n'est pas un moteur de recherche, mais un générateur de texte qui performe mieux quand on lui donne le contexte adéquat. Votre réputation en jeu Un message fort traverse tout le podcast : c'est votre nom qui apparaît sur le document. Si vous déposez un travail médiocre généré par l'IA sans vérification, c'est votre réputation professionnelle qui en souffrira, pas celle de la machine. Les conséquences peuvent être sévères : perte de confiance de la part des gestionnaires, sanctions professionnelles, voire amendes dans le cas d'avocats. La relation de confiance avec son supérieur est fragile, particulièrement en début de carrière. Un gestionnaire qui reçoit un document s'attend à ce que son auteur en maîtrise le contenu à 100 %. L'incapacité à répondre aux questions lors de la « question du journaliste » – ce moment où un décideur challenge votre travail – peut détruire cette confiance de manière durable. Conclusion : maîtrise et vigilance L'analogie de l'automobile revient en conclusion : l'IA est un outil puissant et utile, mais qui nécessite une maîtrise adéquate avant utilisation, comme un permis de conduire. Elle peut générer des gains de productivité de 10 % ou plus, mais ne remplacera pas l'humain, du moins pas dans un avenir immédiat. Les animateurs insistent : vous restez imputable de vos décisions et de votre travail. L'IA est un allié dans votre stratégie et votre tactique, mais vous êtes le décideur final. Utilisez-la comme un accélérateur, un rehausseur de qualité, mais jamais comme un substitut à votre expertise et votre jugement professionnel. Collaborateurs Nicolas-Loïc Fortin Vincent Groleau Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x703! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce podcast réunit Nicolas Milot, Cyndie Fletz et Dominique Derrier pour discuter d'un sujet pour les PME : la différence entre les fournisseurs de services gérés traditionnels (MSP) et les fournisseurs de services de sécurité gérés (MSSP). Cette distinction, souvent mal comprise, a des implications importantes pour la stratégie technologique et la cybersécurité des entreprises. Définitions et différences fondamentales Le MSP (Managed Service Provider) et le MSSP (Managed Security Service Provider) ne sont pas interchangeables, malgré la tentation de certains fournisseurs de vouloir tout couvrir. La différence se résume ainsi : le MSP s'occupe principalement de la disponibilité des systèmes informatiques, tandis que le MSSP se concentre sur la sécurité contre les cybermenaces. Le rôle du MSP est de s'assurer que tout fonctionne sans interruption : les pages web s'affichent, les commandes sont traitées, les bons de commande s'impriment et les clients reçoivent des réponses. C'est une question d'opérations quotidiennes et de continuité des affaires. Le MSSP, quant à lui, se préoccupe de l'intégrité et de la confidentialité des données. Il surveille et protège contre les acteurs malveillants et les cyberattaques. Au Québec, pratiquement toutes les entreprises offrant des services de cybersécurité sont des MSSP, même si elles ne l'affichent pas toujours explicitement dans leur nom. Approches opérationnelles distinctes Une différence majeure réside dans la nature du travail. Le MSP a “les mains dans la technologie” : il intervient directement sur les systèmes, gère les serveurs, connaît les processus de redémarrage et l'ordre dans lequel les services doivent être relancés. Il sait si la base de données doit redémarrer avant le service web, ou si l'ERP doit être prioritaire sur les robots. Le MSSP, en revanche, travaille davantage dans l'analyse que dans l'intervention directe. Il collecte des informations via des technologies comme les EDR (Endpoint Detection and Response) et les SIEM (Security Information and Event Management). Ces outils de défense requièrent une spécialisation particulière pour être exploités à leur pleine valeur. Avoir la capacité technique de déployer ces outils ne signifie pas nécessairement pouvoir en extraire toute la valeur pour le client. Comme l'explique l'équipe, “rouler un outil et l'analyser sont deux choses vraiment différentes”. Un MSP peut savoir utiliser un outil de sécurité, mais sera-t-il capable d'en tirer la valeur analytique maximale? Ce sont des questions essentielles à poser lors du choix d'un fournisseur. L'importance de choisir le bon partenaire Les MSP et MSSP deviennent des partenaires à long terme, voire des extensions de l'équipe TI interne. Il est crucial de ne pas “mélanger les genres”. Demander à un MSSP de gérer le patching ou les opérations quotidiennes, c'est comme “enfoncer une vis avec un marteau ou un clou avec un tournevis” : ce n'est pas le bon outil pour le travail. Inversement, si vous payez un MSSP pour faire du travail de MSP, vous risquez soit de payer trop cher, soit de recevoir un service inadéquat. Les contrats étant généralement conclus sur le long terme, choisir le mauvais type de service peut sérieusement nuire aux objectifs de l'entreprise. La coexistence MSP-MSSP : défis et collaboration Un aspect délicat est la coexistence de ces deux types de fournisseurs. Le MSP se concentre sur le “run” quotidien, tandis que le MSSP doit collaborer avec celui qui opère ce “run”, particulièrement en cas d'incident de sécurité. Cette dynamique peut créer des tensions. La mission du MSP est que tout fonctionne et roule sans interruption, tandis que la mission du MSSP est que tout soit sécuritaire, ce qui peut impliquer des processus plus longs. En cas d'incident de sécurité majeur, ce conflit devient aigu : le client veut remettre sa chaîne de production en marche rapidement, mais le MSSP insiste pour mener une enquête forensique et récupérer des informations critiques. Il peut même y avoir un conflit d'intérêts si la même entreprise offre ces deux volets. C'est au client d'arbitrer entre ces positions, avec toutes les informations fournies par ses partenaires. Le client reste “accountable” devant son propre client et doit pouvoir faire des choix éclairés en fonction de ses priorités d'affaires et de ses obligations légales. L'ordre logique pour les PME Un conseil crucial pour les PME : ne prenez pas de MSSP si vous n'avez pas d'abord une gestion solide de votre IT. Il faut d'abord établir une hygiène de base avant d'investir dans la sécurité avancée. Si un fournisseur de sécurité découvre que vous n'avez même pas d'EDR déployé, vous paierez pour qu'il fasse votre travail TI de base en plus de la sécurité. Cela rendra la sécurité prohibitivement chère et risque de vous “dégoûter” du domaine. Comme le souligne l'équipe, avec 97,1% des entreprises québécoises comptant moins de 100 employés, beaucoup n'ont même pas d'équipe TI interne. Les équipes de sécurité dédiées sont encore plus rares. Ces entreprises devront inévitablement se tourner vers des MSSP à un moment donné, mais seulement après avoir établi des bases solides avec un MSP. Le facteur cyberassurance Les cyberassurances ajoutent une couche de complexité. Elles exigent généralement la présence d'un SOC (Security Operations Center), donc d'un MSSP. Mais elles requièrent aussi que des mesures de base soient en place : l'authentification multifacteur (MFA), la gestion des comptes, le DKIM, etc. Ces éléments, qui relèvent du MSP, doivent être implémentés avant même de pouvoir contracter sérieusement une cyberassurance. Conclusion Le message final est clair : cherchez un partenaire, pas un simple fournisseur. Soyez curieux, posez des questions, mais ne cherchez pas à “coincer” vos fournisseurs avec des questions pièges. La relation doit être collaborative. Et rappelez-vous : ni le MSP ni le MSSP n'est responsable de votre maturité technologique ou sécuritaire. Ils vous aident dans la mesure où vous le voulez, moyennant des frais supplémentaires pour augmenter cette maturité. Enfin, un dernier conseil important : les audits ne doivent jamais être réalisés par votre MSP, car il ne peut pas se vérifier lui-même. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x702! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA The leaky one Exposed Moltbook Database Let Anyone Take Control of Any AI Agent on the Site Massive AI Chat App Leaked Millions of Users Private Conversations An AI Toy Exposed 50,000 Logs of Its Chats With Kids to Anyone With a Gmail Account Trump's acting cyber chief uploaded sensitive files into a public version of ChatGPT The uncontrolled one Viral Moltbot AI assistant raises concerns over data security OpenClaw AI Runs Wild in Business Environments Claude Code ignores ignore rules meant to block secrets Unaccounted-for AI agents are being handed wide access Vibe-Coded ‘Sicarii' Ransomware Can't Be Decrypted AISLE Discovered 12 out of 12 OpenSSL Vulnerabilities Kevin Beaumont: “Amazon have reported “hundreds…” - Cyberplace Second Round of Critical RCE Bugs in n8n Spikes Corporate Risk Souveraineté Iran is building a two-tier internet that locks 85 million citizens out of the global web - Rest of World France says au revoir to US videoconferencing software Nations must spend 1% of GDP on AI infrastructure – Gartner Privacy Supreme Court to hear Facebook pixel tracking case UK House of Lords Votes to Extend Age Verification to VPNs The Constitutionality of Geofence Warrants Kash Patel says the FBI is investigating Signal chats of Minnesotans tracking ICE Speak in code, delete the chats: The tactics Venezuelans are using out of fear of phone checks Data Protection Day: 5 misconceptions about data protection, debunked France fines unemployment agency €5 million over data breach New Apple feature will block cell networks from capturing precise location data Blue 1Password adds pop-up warnings for suspected phishing sites Google Announces Android Theft Protection Feature to Make Your Device Harder Target for Hackers Microsoft to disable NTLM by default in future Windows releases Red Microsoft 365 Outlook Add-ins Weaponized to Exfiltrate Sensitive Email Data Without Leaving Traces Meet IClickFix: a widespread framework using the ClickFix tactic Legalize et Politics Grok EU launches formal investigation into X and Grok over sexual images For These Women, Grok's Sexualized Images Are Personal Trump Administration Rescinds Biden-Era Software Guidance Is America's Cyber Weakness Self-Inflicted? Finland looks to end “uncontrolled human experiment” with Australia-style ban on social media France passes bill to ban social media use by under-15s Divers Kevin Beaumont: “if you want to buy yourself a …” - Cyberplace DOJ releases details alleged talented hacker working for Jeffrey Epstein Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x701! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Les initiatives du gouvernement du Québec en cybersécurité Dans cet épisode du podcast, je reçois Yvan Fournier, chef gouvernemental de la sécurité de l'information du gouvernement du Québec, qui occupe le poste de sous-ministre adjoint. Cette conversation révèle l'ampleur des transformations en cours au sein de l'appareil gouvernemental québécois en matière de cybersécurité. Un parcours technique impressionnant Yvan Fournier possède un parcours professionnel remarquable de 29 ans dans le réseau de la santé, où il a occupé pratiquement tous les postes possibles, du technicien jusqu'au directeur général de la cybersécurité. Son expertise technique est considérable : il détient 22 certifications en cybersécurité, a été le premier instructeur Novell francophone, et a même participé à des concours de hacking aux États-Unis. Cette solide expérience technique lui permet aujourd'hui d'apporter une vision pragmatique et éclairée à son rôle stratégique. Les 15 mesures obligatoires : une base solide En 2019, en collaboration avec des champions du réseau gouvernemental, l'équipe d'Yvan Fournier a établi 15 mesures obligatoires de cybersécurité, inspirées du référentiel NIST. Ces mesures incluent des éléments fondamentaux comme l'authentification multifacteur, l'application des correctifs de sécurité, et l'utilisation de systèmes d'exploitation encore supportés par les fabricants. Ces mesures constituent le socle sur lequel repose aujourd'hui la stratégie de cybersécurité gouvernementale, visant à protéger les données des citoyens et assurer la continuité des services publics. Une surveillance centralisée 24/7/365 L'un des projets phares actuels est la mise en place d'un service de surveillance centralisé fonctionnant 24 heures sur 24, 7 jours sur 7, 365 jours par année, basé sur l'intelligence artificielle. Historiquement, chaque organisme public devait assurer sa propre surveillance, ce qui créait des disparités importantes selon les ressources disponibles. Les petits organismes ne pouvaient pas se permettre d'avoir du personnel de garde en permanence. Le nouveau système centralise les données provenant de multiples sources : les EDR (antivirus avancés), les balayages de vulnérabilités externes et internes, les PDNS (pour surveiller les employés en télétravail), et les vérifications des Active Directory. Toutes ces informations convergent vers des SIEM et SOAR locaux, basés sur l'IA, permettant une vue d'ensemble complète de l'état de sécurité du gouvernement. Le gouvernement collabore également avec des firmes privées pour assurer cette surveillance continue. Fait intéressant, le coût de ce service est environ deux fois moins élevé que ce que paient certaines organisations privées, tout en offrant un niveau de service supérieur. Le regroupement RHI : une révolution organisationnelle Un changement majeur qui n'a pas reçu l'attention médiatique qu'il mérite est le regroupement RHI, qui intègre la cybersécurité de 52 organismes publics (ministères et organismes) directement au sein du MCN (Ministère de la Cybersécurité et du Numérique). Cette centralisation, qui prendra effet à partir du 1er avril, permettra d'harmoniser les choix technologiques et stratégiques dans tout l'appareil gouvernemental. Comme le souligne Fournier, ce n'est pas parce qu'un organisme est petit qu'il doit avoir une sécurité moins robuste, car tous les systèmes sont interconnectés et une vulnérabilité dans un petit organisme peut compromettre l'ensemble. L'automatisation et la réactivité L'un des enjeux majeurs identifiés par Fournier est la vitesse à laquelle les attaques se produisent désormais. Avec l'arrivée de l'intelligence artificielle, le nombre d'attaques a augmenté drastiquement, et le temps entre la découverte d'une vulnérabilité zero-day et son exploitation est passé de plusieurs jours ou semaines à environ quatre heures. Cette réalité impose une automatisation des réponses. Le nouveau système permettra non seulement de détecter les menaces en temps réel, mais aussi d'automatiser les réactions : bloquer automatiquement les serveurs compromis, déployer centralement les indicateurs de compromission (IOC) sur tous les pare-feu du gouvernement, et même arrêter préventivement les services à risque. L'exemple de la vulnérabilité SharePoint illustre bien cette capacité : le Québec a agi rapidement en fermant les systèmes vulnérables, alors qu'une autre province a subi le piratage de 900 serveurs SharePoint. Reconnaissance internationale et création de CVE Un accomplissement remarquable est que le Québec (et non le Canada) fait maintenant partie des 20 organisations mondiales autorisées à créer des CVE (Common Vulnerabilities and Exposures), aux côtés du Luxembourg. Cette reconnaissance témoigne de l'excellence des équipes de pentesting québécoises, qui découvrent régulièrement des vulnérabilités, parfois avec l'aide de pentesteurs virtuels basés sur l'IA. Le balayage de vulnérabilités : externe et interne Le balayage externe des vulnérabilités, déployé massivement pendant le confinement, permet déjà une visibilité complète sur la surface d'attaque visible depuis Internet. Le balayage interne, actuellement en cours de déploiement, apportera une dimension supplémentaire cruciale. Au-delà de l'identification des vulnérabilités, ces outils permettront de créer un inventaire automatisé et centralisé de tous les équipements, logiciels, et même des microcodes des contrôleurs de stockage et des BIOS. Cet inventaire facilitera grandement la gestion des risques : lorsqu'une nouvelle vulnérabilité est annoncée, il sera possible de cibler immédiatement les organismes concernés plutôt que d'alerter tout le monde. De plus, cet inventaire donnera une vision claire de la dette technique et permettra de prioriser les investissements en fonction des risques réels. Le défi des objets connectés Fournier identifie les objets connectés (IoT) comme un défi majeur pour l'avenir. Ces dispositifs, de plus en plus présents dans l'environnement gouvernemental (santé, transport, construction), posent des problèmes de sécurité particuliers. La majorité des microcodes sont produits par cinq grandes compagnies chinoises, et ces objets peuvent contenir des fonctionnalités insoupçonnées, comme la reconnaissance faciale dans un drone à 40 dollars. L'exemple du thermomètre d'aquarium ayant servi de point d'entrée pour paralyser un casino pendant 24 heures illustre les risques associés. Pour Fournier, avoir un inventaire complet des objets connectés dans l'appareil gouvernemental représente le “Saint Graal” de la cybersécurité. Le projet de loi 82 et les infrastructures critiques Le projet de loi 82 confère pour la première fois au gouvernement du Québec une responsabilité dans la sécurité des infrastructures critiques de la société civile. Cela inclut l'eau, l'électricité, et d'autres services essentiels. Le gouvernement commence déjà à travailler avec certaines municipalités qui manifestent un vif intérêt pour cette collaboration, particulièrement importante considérant la vulnérabilité des systèmes de gestion de l'eau. Conclusion Les initiatives présentées par Yvan Fournier démontrent que le gouvernement du Québec prend la cybersécurité au sérieux et investit massivement dans la protection de ses systèmes et des données des citoyens. La centralisation des ressources, l'automatisation des réponses, la surveillance continue, et l'adoption de technologies basées sur l'IA positionnent le Québec comme un leader en matière de cybersécurité gouvernementale. Ces efforts et combinés à l'ouverture au code source, tracent la voie vers un avenir numérique plus sûr pour tous les Québécois. Collaborateurs Nicolas-Loïc Fortin Yvan Fournier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x700! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce 12e épisode de collaboration entre Cyber Citoyen et Polysécure marque également la première année de partenariat entre les animateurs. Nicolas, Catherine Dupont-Gagnon et Samuel Harper abordent deux sujets majeurs d'actualité en cybersécurité : la controverse autour de Grok et les développements récents concernant les centres de fraude au Cambodge. Grok : une plateforme problématique Le problème de la pornographie juvénile générée par IA Le premier sujet abordé concerne Grok, l'outil d'intelligence artificielle de X (anciennement Twitter), qui soulève de graves préoccupations en matière de pornographie juvénile générée par IA. Les animateurs dénoncent l'hypocrisie apparente de ceux qui prétendent lutter contre ce fléau tout en tolérant l'existence de cette plateforme. Seuls quelques pays, notamment l'Indonésie et la Malaisie en Asie, ont officiellement bloqué Grok. L'Europe reste relativement passive, l'Angleterre mène une enquête, et les États-Unis ainsi que le Canada n'ont pris que des mesures limitées. Elon Musk a même dénoncé cette situation comme de la « censure », un choix de bataille que les animateurs trouvent particulièrement troublant. Les cas choquants Le podcast relate des histoires tragiques, notamment celle d'une jeune victime d'un incendie dont la photo mémoriale a été utilisée par des utilisateurs de X pour demander à Grok de générer des images pornographiques. Ces cas se multiplient, particulièrement lorsque des visages féminins ou de jeunes filles apparaissent en ligne. Les mesures insuffisantes Les premières barrières mises en place par Musk consistaient à limiter cette fonctionnalité aux comptes payants, créant des situations absurdes où l'outil proposait de passer au forfait premium pour accéder à ces fonctionnalités illégales. Les filtres sont facilement contournables, contrairement à d'autres plateformes comme Google, MidJourney ou ChatGPT qui ont mis en place des filtres stricts dès le départ. L'inaction des grandes entreprises Apple et Google n'ont pas retiré l'application de leurs boutiques, malgré les violations apparentes de leurs conditions d'utilisation. L'administration Trump actuelle montre une tolérance extrême envers ce type de contenu, et les tentatives européennes d'imposer des amendes ont été contrecarrées par des représailles, incluant la révocation de visas et le placement sur des listes de sanctions. Un problème sociétal plus large Les animateurs soulignent que le problème dépasse Grok. Craig Silverman, journaliste spécialisé dans la fraude en ligne, a découvert 25 000 publicités sur Meta en 2025 pour des applications de « deepnude ». La facilité d'accès à ces outils, comparativement à l'époque où il fallait maîtriser Photoshop, amplifie considérablement le problème. La génération instantanée d'images ne laisse pas le temps de réfléchir aux conséquences, facilitant les actes impulsifs de revenge porn et de harcèlement. Les centres de fraude au Cambodge Le contexte Le deuxième sujet porte sur les développements majeurs concernant les centres de fraude au Cambodge et au Myanmar. Ces « scam compounds » sont des centres où des personnes sont retenues en esclavage pour commettre des fraudes en ligne. Pendant la pandémie, d'anciens casinos se sont reconvertis en centres de fraude, représentant jusqu'à 60 % du PIB cambodgien. L'arrestation de Chen Ji Récemment, Chen Ji, un magnat de cette industrie membre du Prince Group (un conglomérat incluant une compagnie aérienne, des projets immobiliers et des casinos), a été arrêté au Cambodge et extradé vers la Chine. Cette arrestation est surprenante car Chen Ji avait des liens étroits avec le pouvoir cambodgien. En 2019, le premier ministre avait même refusé de l'extrader malgré les demandes chinoises. Les développements récents Suite à cette arrestation, plusieurs centres se sont vidés. À certains endroits, les gérants ont simplement ouvert les portes et laissé partir les prisonniers. Des centaines de ressortissants chinois se sont retrouvés devant l'ambassade à Phnom Penh, cherchant à rentrer chez eux. Des milliers de personnes sont dans les rues en situation de crise, certains ayant été retenus pendant des années après avoir perdu leur argent au casino et s'être fait confisquer leur passeport. Une répression sélective Plusieurs hauts gradés de la police et un général du ministère de l'immigration ont été démis de leurs fonctions pour implication dans le trafic humain. Cependant, la répression semble sélective : certains centres continuent d'opérer normalement, et des journalistes rapportent avoir vu des personnes tentant de s'échapper être rattrapées, battues et ramenées à l'intérieur. La fermeture des marchés de blanchiment Parallèlement, We Guarantee, le plus gros marché illégal de l'histoire (sur Telegram), appartenant à des proches du pouvoir cambodgien, a fermé en mai 2025 après qu'une compagnie d'enquête crypto ait exposé ses opérations de blanchiment. Son successeur, Todo Guarantee, a également fermé après 7 semaines. Les pressions internationales Les hypothèses suggèrent que les sanctions américaines, la pression de la Corée du Sud (qui a émis des avis de voyage contre le Cambodge) et surtout l'insistance chinoise ont forcé le Cambodge à agir. La Chine est particulièrement motivée car ce sont principalement ses citoyens qui sont victimes de ces fraudes et qui se font trafiquer dans ces centres. Conclusion Les animateurs concluent en soulignant l'inaction générale face à ces problèmes. Que ce soit pour Grok ou pour les centres de fraude, les pouvoirs en place tardent à agir efficacement. Ils comparent la situation à l'époque du Far West d'internet des années 90, où l'absence de conséquences encourageait tous les comportements. La professionnalisation et l'application de règles avaient alors permis d'améliorer la situation, mais aujourd'hui, on semble avoir régressé vers un état d'impunité, particulièrement sur les réseaux sociaux où la tolérance est devenue extrême sous l'administration Trump. Cette première année de collaboration se termine sur l'espoir que 2026 apportera des changements positifs, bien que les signes actuels ne soient pas encourageants. Notes Malaysia and Indonesia block X over deepfake smut Ofcom officially investigating X over Grok nudification Kevin Beaumont: “The UK government is to enforc…” Apps like Grok are explicitly banned under Google's rules—why is it still in the Play Store?à California AG to probe Musk's Grok for nonconsensual deepfakes Kevin Beaumont: “X has finally climbed down ove…” Ofcom continues X probe despite Grok ‘nudify' fix Elon Musk's X says it will block Grok from making sexual images Campaigners demand Apple, Google remove Grok from stores X serre la vis de sa plateforme de nudification, mais pas trop fort quand même State Department Threatens UK Over Grok Investigation, Because Only The US Is Allowed To Ban Foreign Apps Elon Musk's Grok ‘Undressing' Problem Isn't Fixed Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x699! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA Le ciel nous tombe sur la tête New Study Shows GPT-5.2 Can Reliably Develop Zero-Day Exploits at Scale An AI wrote VoidLink, the cloud-targeting Linux malware AIs are Getting Better at Finding and Exploiting Internet Vulnerabilities AI-powered cyberattack kits are ‘just a matter of time' Fail West Midlands copper chief cops it after Copilot copped out When two years of academic work vanished with a single click L'humain dans tout ça Could ChatGPT Convince You to Buy Something? Why AI Keeps Falling for Prompt Injection Attacks Google Gemini Prompt Injection Flaw Exposed Private Calendar Data via Malicious Invites What an AI-Written Honeypot Taught Us About Trusting Machines Microsoft & Anthropic MCP Servers at Risk of RCE, Cloud Takeovers apply_chat_template() Is the Safety Switch Ukraine's new defence minister vows data-driven overhaul of military AI Agents ‘Perilous' for Secure Apps Such as Signal, Whittaker Says cURL removes bug bounties Nadella talks AI sovereignty at the World Economic Forum Wikipedia volunteers spent years cataloging AI tells. Now there's a plugin to avoid them. Souveraineté European Open Digital Ecosystems What it's like to be banned from the US for fighting online hate Europe wants to end its dangerous reliance on US internet technology Red A scammer's blueprint: How cybercriminals plot to rob a target in a week Shostack + Associates > Threat Advisory: GPS Attacks [SA-26-01] Risky Chinese Electric Buses Spark Aussie Gov't Review Blue Congressional appropriators move to extend information-sharing law, fund CISA IPv6 is not insecure because it lacks a NAT Microsoft Teams External Domain Anomalies Allow Defenders to Detect Attackers at Earliest Healthy Security Cultures Thrive on Risk Reporting Privacy Starmer stares down social media ban barrel in latest U-turn Europe's GDPR cops dished out €1.2B in fines last year Microsoft Gave FBI BitLocker Encryption Keys, Exposing Privacy Flaw Shostack + Associates > Shostack + Friends Blog > Bitlocker, the FBI, and Risk TikTok Is Now Collecting Even More Data About Its Users. Here Are the 3 Biggest Changes Social Analyzer - Le détective du web qui scanne vos profils sociaux (OSINT) iCloud with Advanced Data Protection doesn't delete your files Divers CISA won't attend infosec industry's biggest conference You Got Phished? Of Course! You're Human… Internet Voting is Too Insecure for Use in Elections Work-from-office mandate? Expect top talent turnover, culture rot Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x698! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Dans cet épisode, David Bizeul et Nicolas explorent l'interopérabilité entre composants de sécurité et présentent le projet Open XDR Architecture (OXA). La discussion met en lumière les défis de l'approche “best of breed” face à la plateformisation du marché de la cybersécurité, ainsi que les solutions innovantes pour favoriser l'interopérabilité. L'approche best of breed et ses défis David Bizeul se définit comme un fervent défenseur de l'approche best of breed, qui consiste à sélectionner la meilleure solution pour chaque problème spécifique en cybersécurité. Cette philosophie s'inscrit dans l'ADN de Sekoia, où l'ouverture et l'interopérabilité constituent des valeurs fondamentales. Cependant, cette approche se heurte à une réalité complexe : bien qu'un produit puisse être excellent dans son domaine, il ne représente qu'une lettre dans l'alphabet complet d'un workflow de cybersécurité. Le principal défi réside dans la compétition avec les grandes plateformes intégrées. Ces acteurs, principalement américains, ont pu racheter la concurrence pour des centaines de millions ou des milliards de dollars, créant des offres complètes de A à Z. Face à cette concentration, les éditeurs spécialisés doivent trouver des moyens alternatifs de créer de la valeur pour leurs clients sans disposer des mêmes ressources financières. Le projet Open XDR Architecture (OXA) Pour répondre à ces enjeux, trois sociétés françaises - Sekoia, Arfanglab et Glims - ont collaboré pour créer OXA. Sekoia propose une plateforme SOC, Arfanglab une solution EDR, et Glims une solution d'analyse de malware. Ensemble, ils ont développé une architecture ouverte permettant de faire du XDR (Extended Detection and Response) en favorisant l'interopérabilité entre différentes solutions technologiques de qualité. L'objectif d'OXA est de se positionner face aux acteurs plateformisants, non pas en suivant leur modèle d'acquisition agressive, mais en promouvant les standards, l'interopérabilité et des formats de données ouverts. Cette approche vise à faciliter les workflows entre différents composants de sécurité. Les différentes couches d'OXA Formats de données La première couche concerne les formats de données générés et consommés par les différentes solutions. Historiquement, le marché souffrait d'une prolifération de formats propriétaires, rendant l'intégration extrêmement complexe. OXA s'appuie sur des standards existants comme OCSF (Open Cyber Security Framework), qui définit un cadre pour les différents types de produits et leurs champs de données pertinents. L'objectif n'est pas de réinventer la roue, mais de promouvoir ce qui existe déjà et fonctionne bien. Spécifications d'API La deuxième couche aborde l'automatisation et la communication entre produits. Contrairement aux formats de données, il n'existe pas sur le marché de spécification d'API standardisée pour la cybersécurité. Chaque éditeur développe ses propres API propriétaires pour communiquer avec les EDR, firewalls ou SIEM. OXA propose une spécification d'API définissant comment les composants de sécurité devraient interagir : comment suspendre un processus sur un EDR, comment ajouter une règle de détection dans un SIEM, etc. Cette standardisation permet de gagner énormément de temps d'ingénierie. Au lieu de passer trois jours d'intégration pour chaque nouveau produit, multiplié par cent produits (soit 300 jours de travail), une API standardisée permettrait de minimiser drastiquement ces délais d'intégration, bénéficiant à l'ensemble de la communauté. Distribution de Threat Intelligence La troisième couche concerne la dissémination de la Threat Intelligence. L'idée est qu'un client ayant déjà payé pour une source de Threat Intelligence devrait pouvoir la distribuer à tous ses produits de sécurité, et non seulement à quelques-uns. Cela permet d'agir plus rapidement, plus près de la menace, en diffusant l'information directement aux équipements réseau ou endpoints avant même que les alertes n'arrivent au SIEM. L'analogie médicale et la spécialisation Nicolas établit une analogie pertinente avec la médecine pour illustrer l'évolution de la cybersécurité. Il y a 15 ans, le domaine était relativement limité et rudimentaire, comparable à la médecine générale d'il y a un siècle. Aujourd'hui, comme en médecine où personne n'accepterait qu'un généraliste pratique une neurochirurgie, la cybersécurité nécessite des spécialistes. La plateformisation ne fait plus sens dans un contexte où chaque domaine requiert une expertise pointue. Cette spécialisation se reflète également au niveau des professionnels et des entreprises. Il est désormais impossible pour une personne de maîtriser tous les aspects de la cybersécurité, tout comme une entreprise ne peut exceller dans tous les domaines simultanément. Vision future et Cyber Security Mesh Architecture David Bizeul établit un parallèle intéressant entre OXA et le concept de Cyber Security Mesh Architecture (CSMA) proposé par Gartner. Le CSMA représente une vision du marché où la cybersécurité est pensée comme un ensemble de composants travaillant en chaîne. OXA constitue une manière d'opérationnaliser cette vision, offrant aux clients la possibilité de choisir les meilleurs produits pour leur contexte spécifique tout en garantissant leur interopérabilité. Le projet intègre également un système de labels (bronze, silver, gold) permettant aux éditeurs de s'autodéclarer compatibles avec différents niveaux d'interopérabilité OXA. L'objectif est d'encourager les clients à favoriser l'interopérabilité plutôt que la plateformisation dans leurs appels d'offres et budgets. Avantages pour l'innovation Un aspect particulièrement intéressant d'OXA est son potentiel pour favoriser l'innovation. Une startup avec une simple preuve de concept peut se rendre compatible OXA et être rapidement intégrée dans des workflows matures de grands groupes. Par exemple, une startup développant une solution d'analyse de deepfakes pourrait être sollicitée dans un workflow de cybersécurité dès ses débuts, là où elle aurait dû attendre trois ans de maturation dans un modèle classique. Pour les utilisateurs, cette approche offre également une résilience accrue : si un produit ne satisfait plus ou si l'éditeur fait faillite, il peut être facilement remplacé par un autre produit compatible OXA, sans disruption majeure du workflow. Conclusion Le projet OXA, disponible sur le repository GitHub d'Open Cyber Alliance, représente une approche innovante pour repenser l'interopérabilité en cybersécurité. En promouvant les standards ouverts et en facilitant la collaboration entre solutions spécialisées, OXA offre une alternative crédible à la plateformisation dominante, au bénéfice tant des éditeurs que des utilisateurs finaux. Notes Open XDR Architecture: redefining the contours of XDR Open XDR architecture Open Cybersecurity Alliance Github opencybersecurityalliance/oxa Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia

Parce que… c'est l'épisode 0x697! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction : Le contrat comme socle de démarrage Dans cet épisode spécial PME consacré aux fournisseurs de services gérés (MSP), les experts Cyndie Feltz, Nicolas Milot et Dominique Derrier abordent un sujet crucial : le contrat MSP. Après avoir défini ce qu'est un MSP dans un épisode précédent, ils se concentrent maintenant sur l'importance de bien formaliser la relation contractuelle, qui constitue le socle de démarrage de tout partenariat MSP. Le contrat définit la portée du travail, la valeur apportée et les modalités du partenariat entre l'entreprise et son fournisseur de services. L'importance de la formalisation Lorsqu'une entreprise décide de confier une partie de ses activités TI à un MSP, elle lui confie ce qu'elle a de plus précieux : ses systèmes d'information. Cette démarche ne peut se faire à la légère ou sur une simple entente verbale. Il est essentiel de formaliser les règles et les attentes dès le départ. Comme le soulignent les intervenants, quand tout va bien, personne ne se pose de questions, mais lorsque des problèmes surviennent, il devient crucial d'avoir un contrat clair pour apporter les éclaircissements nécessaires. La clarification des rôles et responsabilités Un des éléments fondamentaux à définir avant de signer un contrat est de déterminer précisément qui sera en charge de quoi. Selon le niveau de service choisi, le MSP peut effectuer des tâches très basiques, comme la simple revente de licences avec un service minimal, ou prendre en charge l'ensemble des opérations TI de l'entreprise. Il existe une multitude d'options sur le marché, et il est impératif de choisir celle qui convient le mieux aux besoins spécifiques de l'entreprise. L'erreur à éviter est de présumer que le MSP répondra automatiquement à tous les besoins sans vérifier ce qui est réellement inclus dans le contrat. Par exemple, si un MSP vend des licences Microsoft, cela ne signifie pas nécessairement qu'il assurera la configuration et la gestion de la console. De même, la vente d'une solution de sauvegarde comme Veeam ne garantit pas que le MSP gérera les backups au quotidien. Les trois niveaux de service : buy, build, run Dominique Derrier introduit une distinction importante entre trois niveaux de service : Buy (achat/revente) : L'achat et la revente de licences, permettant de profiter des effets de volume du MSP pour réaliser des économies ou accéder à des produits normalement réservés aux grandes entreprises. Build (mise en place) : La configuration initiale et le déploiement des solutions, incluant la première mise en marche et l'initialisation des systèmes. Run (opérationnel) : La gestion quotidienne et l'opérationnalisation des services TI. Il est crucial de bien comprendre ces trois volets lors de l'achat de services MSP. Posséder un produit sans l'avoir installé ni opérationnalisé, ou inversement, avoir la mise en place sans l'opération quotidienne, crée des lacunes problématiques dans la couverture des besoins TI. Le partenariat d'affaires et la vision à long terme Les experts insistent sur la notion de partenariat d'affaires. Le MSP doit être perçu comme un véritable partenaire, car en cas d'incident, c'est lui qui sera là pour remonter les systèmes et assurer la continuité des opérations. Cette relation de confiance est essentielle, particulièrement dans l'adversité. Il faut éviter à tout prix de se retrouver dans une situation où, lors d'un incident, personne ne sait qui est responsable de quoi, ajoutant une complexité et une tension inutiles à un moment critique. Lors du choix d'un MSP, il est important de ne pas penser uniquement au présent, mais aussi de se projeter dans l'avenir. Il faut évaluer la capacité du fournisseur à accompagner l'entreprise sur une durée de cinq ans ou plus. Les limites et l'importance de la transparence Un bon MSP doit être transparent sur ce qui n'est pas inclus dans le contrat. Les intervenants mettent en garde contre les vendeurs évasifs qui évitent de parler des exclusions par peur de perdre la vente. Un vendeur de confiance présentera de manière très concrète ce qui est inclus et ce qui ne l'est pas. Cette transparence est un indicateur de fiabilité. L'entreprise cliente doit se sentir écoutée et comprendre que le MSP cherche réellement à répondre à ses besoins spécifiques, plutôt que de simplement vendre le service le plus cher. Dans certains cas complexes, il peut être judicieux d'engager un consultant ou un RSSI virtuel pour accompagner le choix du MSP. Les clauses contractuelles essentielles Plusieurs clauses importantes doivent figurer dans un contrat MSP : Clause d'auditabilité : Elle permet à l'entreprise de se réserver le droit de demander un audit du MSP. Même si cet audit n'est jamais réalisé, cette clause garde une porte ouverte et maintient une certaine vigilance. Service Level Agreements (SLA) avec pénalités : Les SLA doivent inclure des pénalités en cas de non-respect des engagements. Cependant, ces SLA doivent être bilatéraux. Le client doit aussi s'engager, par exemple à répondre dans un délai raisonnable aux demandes du MSP concernant les mises à jour de sécurité. Clause de réversibilité : Cette clause définit les modalités de séparation au cas où l'entreprise souhaiterait changer de MSP. Paradoxalement, l'existence de cette clause tend à prolonger la durée des contrats, car elle crée de la transparence et évite le sentiment d'être piégé. La responsabilisation mutuelle Comme le souligne Cyndie, les attentes envers un MSP sont similaires à celles envers des employés internes. On attend du personnel TI interne qu'il assure le service convenu, qu'il lève la main lorsqu'il est débordé, et qu'il respecte les rôles et responsabilités établis. Il en va de même pour un MSP. Conclusion Le contrat MSP n'est pas un document à prendre à la légère. Il constitue la fondation d'un partenariat qui peut durer plusieurs années. Comme dans un mariage, selon l'analogie de Dominique, il vaut mieux avoir un bon contrat sur lequel se replier quand les choses vont mal, même si l'espoir est de ne jamais en arriver là. L'objectif n'est pas de discréditer les MSP, mais de s'assurer que le contrat protège à la fois le client et le fournisseur, permettant ainsi une collaboration fructueuse et durable. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x696! Shameless plug 29 janvier 2026 - The Coming AI Hackers 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA Grok… What Should We Learn From How Attackers Leveraged AI in 2025? LLMs are Accelerating the Ransomware Lifecycle to Gain Speed, Volume, and Multilingual Reach Prompt injection Anthropic's Files API exfiltration risk resurfaces in Cowork New One-Click Microsoft Copilot Vulnerability Grants Attackers Undetected Access to Sensitive Data Claude Cowork – Quand l'IA d'Anthropic se fait exfiltrer vos fichiers Signal Signal creator Moxie Marlinspike wants to do for AI what he did for messaging ‘Signal' President and VP warn agentic AI is insecure, unreliable, and a surveillance nightmare ‘Most Severe AI Vulnerability to Date' Hits ServiceNow ChatGPT will get ads. Free and Go users first Souveraineté Cloudflare CEO threatens to pull out of Italy Italy's privacy watchdog, scourge of US big tech, hit by corruption probe La France remet ça et ordonne aux VPNs de bloquer encore plus de sites pirates China bans U.S. and Israeli cybersecurity software over security concerns SéQCure 2021 - Splinternet par Franck Desert AWS flips switch on Euro cloud as sovereignty fears mount Dutch experts warn U.S. takeover of DigiD platform poses national security risks Escaping the trap of US tech dependence Privacy Privacy and Cybersecurity Laws in 2026 Pose Challenges Police Unmask Millions of Surveillance Targets Because of Flock Redaction Error UK backtracks on digital ID requirement for right to work France fines telcos €42M for issues leading to 2024 breach US regulator tells GM to hit the brakes on customer tracking Foreigners' data stolen in hack of French immigration agency Red Facebook login thieves now using browser-in-browser trick More than 40 countries impacted by North Korea IT worker scams, crypto thefts Never-before-seen Linux malware is “far more advanced than typical” Predator spyware demonstrates troubleshooting, researcher-dodging capabilities OGhidra - Dopage à l'IA pour Ghidra en local China spies used Maduro capture as lure to phish US agencies A simple CodeBuild flaw put every AWS environment at risk Pourquoi votre vieux serveur Windows est une bombe à retardement, et comment la désamorcer Windows? Linux? Browser? Same Executable Blue Selectively showing “act on your behalf” warning for GitHub Apps is in public preview Python Software Foundation News: Anthropic invests $1.5 million in the Python Software Foundation and open source security Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws CISO Succession Crisis Highlights How Turnover Amplifies Risks Divers Internet monitoring experts say Iran blackout likely to continue Access to Elon Musk's Starlink internet service is now free in Iran as regime continues brutal crackdown on protests Poland says it repelled major cyberattack on power grid, blames Russia Judge tosses CrowdStrike shareholder suit over 2024 outage 1980s Hacker Manifesto Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x695! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Sandra Aubert, fondatrice de FF2R (From Fiction to Reality), révolutionne l'approche de la sensibilisation aux risques majeurs en entreprise. Son concept audacieux : transformer la formation en cybersécurité et autres sujets arides en séries cinématographiques addictives, façon Netflix. Cette innovation marque une rupture totale avec les méthodes traditionnelles de sensibilisation. Une nouvelle approche de la formation Contrairement aux capsules de sensibilisation classiques - souvent stériles et dépourvues d'émotions - Sandra Aubert propose une plateforme de streaming à la demande qui diffuse des séries immersives et fictives. L'objectif : rendre la formation aussi captivante qu'une série que l'on dévore en une soirée. Son projet phare, Plan Blanc, illustre parfaitement cette approche. Commandée par le ministère de la Santé, l'ARS et la Fédération hospitalière de France, cette série en six épisodes de trois minutes plonge le spectateur au cœur d'une cyberattaque majeure dans un CHU. Pour la première fois, on entre dans la cellule de crise et on vit l'effondrement d'un système hospitalier avec des comédiens professionnels. La force du cinéma au service de la pédagogie Ce qui distingue FF2R, c'est l'authenticité cinématographique. Sandra Aubert et son réalisateur signature, Valérian Cadissi, ne font pas de simples vidéos : ils créent du véritable cinéma. Chaque production respecte les codes du septième art : scénario travaillé, acteurs professionnels, tournage dans des lieux réels, colorimétrie soignée, musiques originales composées sur mesure. Les personnages, comme Cassandre et Thomas dans Plan Blanc, sont développés avec une psychologie complète. L'équipe maîtrise l'art du cliffhanger pour créer l'envie de voir l'épisode suivant immédiatement. Le résultat : des séries qui pourraient être diffusées sur n'importe quelle plateforme de streaming grand public. L'alliance de la créativité et de l'expertise technique La réussite de cette approche repose sur un équilibre délicat entre créativité et rigueur technique. Pour Plan Blanc, Sandra Aubert s'est entourée de Steven Garnier, expert en cybersécurité au ministère de la Santé, garantissant ainsi l'exactitude technique du scénario. Cette collaboration permet de créer des contenus crédibles et respectueux de la réalité du terrain. Les professionnels de la cybersécurité qui découvrent Plan Blanc témoignent : “C'est vraiment comme ça que ça se passe”. La série aborde tous les sujets - phishing, piggy backing, social engineering - sans tomber ni dans l'anxiogène ni dans le ridicule. Une méthodologie adaptée à l'ère moderne Sandra Aubert a compris les réalités de notre époque : la bande passante d'attention est faible, le temps est précieux, et personne ne veut subir une formation. Sa solution : proposer des épisodes courts (3-4 minutes) que l'on peut regarder quand on le souhaite, dans son canapé, potentiellement en famille. Cette approche crée une nouvelle méthodologie : on ne se forme plus, on “binge-learn”. Le format court et addictif, inspiré des neurosciences, maximise la rétention d'information en générant des émotions fortes. Comme dans une histoire d'amour, on n'oublie jamais ce qu'on a ressenti. Des résultats impressionnants Les chiffres parlent d'eux-mêmes : la plateforme affiche un taux de rétention de 86%, et les utilisateurs reviennent en moyenne entre 4 et 7 fois regarder la même série. Au-delà de la consommation individuelle, les séries servent aussi d'outils de discussion en entreprise. Les managers les utilisent en réunion pour lancer des sujets, créant ainsi des moments de convivialité et de partage plus engageants qu'un PowerPoint traditionnel. Une production artisanale et personnalisée FF2R refuse la facilité du catalogue standardisé. Chaque production est du sur-mesure, adaptée aux besoins spécifiques de l'entreprise cliente. L'équipe va jusqu'à organiser des castings en interne pour intégrer les employés comme acteurs secondaires ou figurants. Voir son collègue jouer dans la série crée un effet de proximité et d'engagement supplémentaire. Cette approche artisanale est rendue possible par une équipe réduite de sept personnes seulement - un exploit dans le monde du cinéma. Cette agilité permet de livrer des projets complets (plateforme et série) en moins de trois mois, tout en maintenant une qualité digne des grandes productions. Un impact qui dépasse le cadre professionnel L'innovation de Sandra Aubert va au-delà de la simple sensibilisation. Elle crée une culture de vigilance en entreprise tout en touchant potentiellement la sphère personnelle. Regarder ces séries en famille permet de sensibiliser aussi les proches aux risques cyber, créant un langage commun et des réflexes de sécurité qui transcendent la frontière travail-vie personnelle. Cette dimension humaine est centrale : les séries montrent que derrière les crises, il y a des hommes et des femmes qui peuvent craquer sous la pression. Elles rappellent que la faille est souvent humaine, mais que cette “parfaite imperfection” est aussi notre force. Vers l'avenir Sandra Aubert ne compte pas s'arrêter là. Elle constitue un comité d'experts en cybersécurité pour enrichir ses futures productions et prépare déjà une suite à Plan Blanc. Son catalogue s'étend aussi à d'autres domaines : financement du terrorisme, déontologie, conformité. Elle envisage même d'ouvrir un bureau à Montréal pour conquérir le marché québécois. Conclusion En transformant la sensibilisation en cybersécurité en expérience cinématographique, Sandra Aubert prouve qu'il est possible de concilier rigueur pédagogique et plaisir de consommation. Son approche rappelle que depuis la nuit des temps, l'humanité transmet ses connaissances à travers les histoires. FF2R réinvente simplement cette tradition ancestrale avec les outils du XXIe siècle, démontrant que la meilleure façon d'apprendre reste celle qui nous fait ressentir des émotions. Notes À venir Collaborateurs Nicolas-Loïc Fortin Sandra Aubert Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x694! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Dans cet épisode spécial consacré aux PME, l'équipe composée de Cyndie Fletz, Nicolas Milot et Dominique Derrier explore un sujet crucial pour les entreprises modernes : le rôle des MSP (Managed Service Providers) et leur contribution à la gestion des technologies de l'information. Cette discussion vise à démystifier ce qu'est un MSP, à clarifier son utilité et à mettre en lumière les bonnes pratiques d'engagement avec ces partenaires technologiques. Qu'est-ce qu'un MSP ? Un MSP, ou Managed Service Provider, est une entreprise spécialisée en technologies de l'information qui permet aux organisations d'externaliser la gestion de leur infrastructure TI plutôt que d'embaucher du personnel technique en interne. Il s'agit essentiellement d'impartition de services TI, où une compagnie confie la responsabilité de ses systèmes informatiques à un fournisseur externe spécialisé. Contrairement à ce que l'on pourrait penser, ce concept n'est pas nouveau. L'impartition de services TI existe depuis les années 1980, soit depuis plus de quarante ans. Cette longévité s'explique par le fait que les entreprises ont rapidement compris que leur mission principale n'était généralement pas de gérer une infrastructure technologique complexe, mais plutôt de se concentrer sur leur cœur de métier. Les raisons d'engager un MSP L'expertise spécialisée La première raison justifiant le recours à un MSP est l'accès à une expertise technique appropriée. Gérer correctement une infrastructure TI ne s'improvise pas et ne peut être fait “à la fin de semaine”. Lorsqu'une entreprise commence à croître et que les risques liés aux technologies augmentent, il devient essentiel de faire appel à des professionnels capables d'effectuer les maintenances, les mises à jour et d'assurer le bon fonctionnement continu des systèmes. La gestion du risque Le choix d'un MSP relève principalement d'un calcul de risque. Les entreprises doivent se poser la question fondamentale : combien coûterait une panne de nos systèmes ? Est-il préférable d'investir dans la prévention ou de risquer des réparations coûteuses en cas de défaillance majeure ? Cette réflexion s'applique à toutes les tailles d'entreprise, même celles de 15 à 20 employés utilisant uniquement des services cloud comme Google Drive. L'analogie du garagiste L'entretien informatique peut être comparé à l'entretien automobile. Tout comme une voiture nécessite des changements d'huile réguliers, des rotations de pneus et diverses vérifications périodiques, les systèmes TI requièrent une maintenance constante. Ignorer ces besoins d'entretien peut conduire à des défaillances catastrophiques, similaires à un moteur qui cesse de fonctionner par manque d'huile. Le coût de remplacement d'une infrastructure TI complètement défaillante, comme celui d'un moteur automobile, peut s'avérer prohibitif et souvent supérieur au coût d'un entretien préventif régulier. Le MSP agit donc comme un garagiste spécialisé qui possède les outils, les connaissances et l'expérience nécessaires pour maintenir les systèmes en bon état de fonctionnement. La plupart des dirigeants d'entreprise, bien qu'ils puissent “mettre de l'essence” (effectuer des tâches basiques), ne possèdent pas les compétences pour “changer les roulements de roue” (effectuer des opérations techniques complexes). La disponibilité et l'hygiène informatique Les MSP jouent un rôle crucial dans l'un des trois piliers de la cybersécurité : la disponibilité (aux côtés de l'intégrité et de la confidentialité). Ils assurent que les actifs informatiques restent opérationnels, permettant aux entreprises d'émettre des factures, de traiter des commandes et de servir leurs clients sans interruption. L'hygiène informatique, concept développé par les professionnels de la sécurité pour rendre la maintenance accessible au grand public, implique des actions régulières comme l'application de correctifs, la mise à jour des logiciels et la protection antivirus. Cette responsabilité incombe au propriétaire de l'entreprise, qui doit décider s'il possède les compétences nécessaires pour l'assumer en interne ou s'il est préférable de la confier à un MSP dont c'est la mission première. Ce qu'un MSP n'est pas Il est essentiel de comprendre qu'engager un MSP ne délègue pas la responsabilité ultime des données et de la sécurité de l'entreprise. En cas de fuite de données ou d'incident de sécurité, c'est l'entreprise cliente qui demeure légalement responsable, pas le MSP. Cette réalité souligne l'importance de choisir soigneusement son partenaire MSP et de maintenir une relation de collaboration active. L'analogie de la garderie Une métaphore particulièrement éloquente compare le MSP à une garderie. Tout comme les parents confient ce qu'ils ont de plus précieux – leurs enfants – à une garderie pendant qu'ils travaillent, les entreprises confient leurs systèmes informatiques à un MSP. Dans les deux cas, on s'attend à : Des soins quotidiens appropriés Une intervention rapide en cas de problème mineur Une communication immédiate pour les situations graves Un rapport régulier sur l'état général Une optimisation et un développement continus Cependant, tout comme les parents ne délèguent pas l'éducation complète de leurs enfants à la garderie, les entreprises ne peuvent pas déléguer entièrement toutes leurs responsabilités TI au MSP. Il existe des paramètres clairs définis dans le contrat qui établissent les responsabilités de chaque partie. L'importance du partenariat et de la vérification La relation avec un MSP doit être vue comme un véritable partenariat plutôt qu'une simple relation client-fournisseur. Il est crucial de bien définir les termes de l'engagement dès le début : quels services sont couverts, quels sont les horaires d'intervention, quelles sont les limites de responsabilité ? De plus, tout comme des parents vérifient avec leurs enfants comment s'est passée leur journée à la garderie, les entreprises doivent auditer régulièrement le travail de leur MSP. Cette approche de “confiance zéro” (zero trust) garantit que les rapports fournis correspondent à la réalité et que les maintenances promises sont effectivement réalisées. Conclusion Le choix d'un MSP représente une décision stratégique importante pour toute PME. Ces partenaires permettent d'accéder à une expertise technique de haut niveau, assurent la résilience des systèmes, maintiennent l'hygiène informatique et contribuent à la disponibilité continue des actifs technologiques. Cependant, cette relation nécessite une définition claire des responsabilités, une communication régulière et une vérification périodique pour garantir que le partenariat fonctionne de manière optimale. En fin de compte, pour les entreprises modernes où la technologie est essentielle au fonctionnement quotidien, le MSP devient un allié indispensable dans la réussite et la croissance de l'organisation. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x693! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA Grok / juvénile Grok Is Pushing AI ‘Undressing' Mainstream Grok assumes users seeking images of underage girls have “good intent” Dems pressure Google, Apple to drop X app as international regulators turn up heat Tim Cook and Sundar Pichai are cowards MCP The 5 Knights of the MCP Apocalypse

Parce que… c'est l'épisode 0x692! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode du podcast technique avec Charles F. Hamilton explore en profondeur les techniques d'évasion des solutions EDR (Endpoint Detection and Response) et les stratégies que les red teamers peuvent utiliser pour contourner ces systèmes de détection. La discussion révèle que malgré les avancées technologiques, les EDR restent vulnérables à des techniques relativement simples lorsqu'on comprend leurs mécanismes de détection. Les limites de la détection EDR Corrélation réseau et named pipes Un exemple concret illustre les faiblesses des EDR modernes : un exécutable malveillant qui communique avec internet tout en effectuant de la reconnaissance sur le réseau interne. Les EDR “top tier” détectent généralement cette activité anormale grâce au machine learning, identifiant qu'un processus communique simultanément vers l'extérieur et vers le réseau local via SMB, Kerberos ou d'autres protocoles. La solution de contournement est élégante : utiliser les named pipes de Windows. Cette fonctionnalité native permet la communication inter-processus. En séparant les tâches entre deux processus indépendants - l'un gérant les communications externes, l'autre la reconnaissance interne - et en les faisant communiquer via named pipes, on brise complètement la chaîne de détection du machine learning. Cette technique, enseignée depuis 8 ans dans les formations red team, demeure efficace. Des signatures déguisées Paradoxalement, malgré leurs prétentions, les EDR fonctionnent encore largement sur des principes de signatures. La différence avec les antivirus traditionnels réside davantage dans où ils appliquent cette détection - non seulement sur le disque, mais aussi en mémoire et au niveau comportemental. Le compromis entre faux positifs et détection reste délicat : générer 1500 alertes par jour conduirait à l'“alert fatigue” et rendrait le système inutile. Techniques d'obfuscation et d'évasion La randomisation intelligente Pour éviter la détection statique, l'obfuscation doit être réfléchie. Un piège courant : générer des variables aléatoires de longueur fixe (par exemple, toujours 16 caractères). Les règles Yara peuvent détecter ce pattern. La solution consiste à introduire de la randomness dans le random : utiliser des longueurs variables (entre 6 et 22 caractères) et concaténer plusieurs mots du dictionnaire plutôt que des chaînes purement aléatoires. Nettoyage de la mémoire L'obfuscation ne s'arrête pas à l'exécution. Même après déchiffrement en mémoire, des artefacts subsistent. Par exemple, Cobalt Strike laisse des patterns reconnaissables dans les premiers bytes du shellcode. La stratégie recommandée utilise plusieurs threads d'exécution : un pour déchiffrer et lancer le shellcode, un autre pour nettoyer la mémoire des variables intermédiaires. Bien que les EDR ne scannent pas la mémoire en continu (ce serait trop coûteux en performance), ces artefacts restent détectables. Protection au niveau kernel Protected Process Light (PPL) Microsoft a introduit les PPL pour protéger les processus critiques comme LSASS. Même avec des privilèges système, un attaquant ne peut accéder à ces processus. Le problème : le kernel reste le point de confiance ultime. Une fois qu'un attaquant obtient l'exécution de code au niveau kernel - via des drivers vulnérables par exemple - toutes les protections PPL tombent. Techniques d'anti-tampering La technique “EDR Freeze” illustre cette réalité : en utilisant ProcDump (un outil Windows légitime), on peut créer un dump mémoire d'un processus EDR, ce qui le met en pause. En arrêtant ensuite ProcDump avant qu'il ne termine, le processus EDR reste indéfiniment en pause, sans générer d'alerte de tampering puisqu'il n'a pas été modifié. Cloud et nouvelles vulnérabilités Le passage au cloud déplace simplement les problèmes. Les attaques traditionnelles visaient le “domain admin” en local ; aujourd'hui, avec l'authentification multifacteur, les attaquants utilisent le device code phishing ou des applications tierces malveillantes pour obtenir des tokens OAuth valides. Une fois ces tokens obtenus, l'escalade vers “global admin” devient possible. La difficulté : aucun EDR ne peut surveiller ces attaques puisqu'elles se déroulent depuis la machine de l'attaquant. La seule visibilité provient de ce que Microsoft accepte de partager, souvent derrière des paywalls supplémentaires. Les entreprises ont passé 20 ans à maîtriser Active Directory et les outils de sécurité on-premise, mais repartent de zéro dans le cloud avec des outils immatures. Recommandations défensives Configurations simples mais efficaces Plusieurs mesures basiques restent sous-utilisées : Bloquer PowerShell pour les utilisateurs non techniques Désactiver la fonction Run (Windows+R) pour 99% des utilisateurs Supprimer MSHTA.exe via GPO (aucun besoin légitime des fichiers HTA) Restreindre les scripts Office par défaut Ces mesures élimineraient la majorité des attaques “commodity malware” qui fonctionnent uniquement parce que les entreprises n'ont pas fermé ces vecteurs d'accès basiques. Le facteur humain irremplaçable Les EDR excellent contre le malware de masse mais peinent face aux attaques ciblées. L'IA et les agents ne remplaceront pas les analystes humains capables de : Faire du threat hunting actif Contextualiser les alertes (pourquoi un utilisateur non technique lancerait-il PowerShell ?) Détecter les anomalies dans le trafic réseau (nouveaux domaines, patterns de requêtes POST répétitives) Raconter l'histoire complète d'une intrusion en corrélant les événements Détection réseau Les NDR/XDR commencent à combler cette lacune, mais restent embryonnaires. La détection réseau devrait identifier : Les nouveaux domaines jamais vus auparavant Les patterns de communication C2 (requêtes POST régulières avec jitter) Les anomalies d'authentification Le trafic inhabituel pour un profil utilisateur donné Conclusion La sophistication des attaquants reste limitée car ils n'en ont pas encore besoin - trop d'environnements demeurent mal configurés. Les entreprises investissent massivement dans les EDR mais négligent les configurations de base et le facteur humain. L'histoire se répète avec le cloud et l'IA : plutôt que de résoudre les problèmes fondamentaux, on déplace la responsabilité vers de nouveaux outils. La vraie sécurité nécessite une compréhension technique approfondie, des configurations rigoureuses, et surtout, des analystes compétents pour interpréter les signaux et raconter l'histoire des incidents. Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x6xx! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode sur la Cyber Threat Intelligence (CTI) réunit Nicolas, Alexis Dorais-Joncas et Jordan Theodore pour approfondir les mécanismes de production et de consommation de l'intelligence sur les menaces. La conversation explore les défis techniques, organisationnels et éthiques auxquels font face les professionnels de la sécurité dans ce domaine en constante évolution. Les deux univers de la CTI Alexis établit une distinction fondamentale entre deux « clusters » dans l'écosystème de la CTI. D'un côté, les producteurs : entreprises de réponse d'incident et fournisseurs de services de cybersécurité comme CrowdStrike, Microsoft, Kaspersky ou Proofpoint, qui observent directement les attaques chez leurs clients et génèrent des rapports détaillés. De l'autre, les consommateurs : organisations qui utilisent ces rapports pour comprendre leurs risques et se protéger contre les attaques potentielles. Cette dichotomie se reflète même dans les rôles professionnels. Un analyste CTI chez un vendeur dispose d'une visibilité globale sur des milliers de clients, tandis qu'un analyste en entreprise se concentre sur son propre environnement. Les mindsets et les résultats sont fondamentalement différents, bien que les compétences de base soient similaires. L'ampleur du défi : naviguer dans l'océan de données Les chiffres partagés par Alexis illustrent l'échelle impressionnante du problème. Chez ESET, environ 300 000 fichiers exécutables malveillants ou suspects uniques arrivent chaque jour. Chez Proofpoint, ce sont 3,5 milliards d'emails quotidiens, avec 50 millions de pièces jointes et 90 millions d'URL à analyser. Face à ce déluge, les équipes de recherche doivent développer des heuristiques sophistiquées et des règles de tri pour identifier ce qui mérite une attention particulière. L'art du clustering : trouver l'aiguille dans la botte de foin Le cœur du travail de CTI réside dans la capacité à regrouper des attaques apparemment distinctes en « clusters » attribuables à un même acteur. Alexis explique que cette attribution repose sur la recherche d'éléments uniques ou de combinaisons uniques d'éléments observables. L'exemple du certificat SSL avec une coquille typographique illustre parfaitement ce concept : un seul détail peut permettre de lier des dizaines de domaines entre eux et de découvrir toute une infrastructure d'attaque. Les indicateurs utilisés pour le clustering sont multiples : similarité de code source, exploits modifiés, choix d'hébergeurs et de registraires, mais aussi des éléments plus « soft » comme le ciblage. Un professeur spécialisé sur l'Iran qui se fait soudainement cibler peut indiquer l'implication de groupes iraniens, même si les indicateurs techniques sont nouveaux. Les niveaux de confidentialité : une cascade d'information Alexis révèle que 95% ou plus de la CTI produite par les vendeurs n'est jamais rendue publique. L'information suit une cascade : d'abord partagée uniquement avec les clients directement ciblés, puis avec l'ensemble des clients payants, et enfin, pour une fraction seulement, avec le public. Cette dernière étape implique des choix délicats : révéler certains indicateurs peut aider la défense, mais aussi alerter l'attaquant et compromettre la capacité à le tracker à l'avenir. La qualité variable de la CTI secondaire Un point de frustration majeur émerge concernant la couverture médiatique et les analyses secondaires. Alexis estime que 80% de la couverture secondaire n'apporte aucune valeur ajoutée, 5% apporte une vraie perspective informée, et 10-15% est carrément nuisible en véhiculant des erreurs ou des exagérations. Cette désinformation force les analystes en entreprise à perdre des journées entières à remonter aux sources originales et à désamorcer les inquiétudes injustifiées des dirigeants. La course à la publication et ses nuances Bien qu'il existe une certaine compétition entre vendeurs pour être le premier à publier sur une nouvelle menace, Alexis nuance fortement ce phénomène. La collaboration informelle entre analystes de différentes entreprises est courante. De plus, même si un concurrent publie en premier, il reste possible d'apporter une valeur complémentaire en confirmant les découvertes depuis une perspective différente ou en ajoutant des observations uniques. L'exemple de Kaspersky et Proofpoint sur un APT illustre comment deux entreprises peuvent enrichir mutuellement la compréhension d'une menace. L'attribution : utile pour qui ? L'attribution géopolitique des attaques s'avère principalement pertinente pour les grandes organisations et les entités gouvernementales ciblées de manière spécifique. Pour la majorité des entreprises victimes d'attaques opportunistes, savoir qu'un ransomware vient de tel ou tel groupe importe peu. L'essentiel est de comprendre les techniques d'attaque et les prochaines étapes possibles. Alexis souligne qu'environ 95% des attaques ciblées chez Proofpoint touchent moins de 5 clients avec moins de 60 emails – un volume extrêmement faible qui contraste avec les attaques opportunistes massives. Le casse-tête des noms de groupes Un problème persistant dans l'industrie concerne la prolifération de noms différents pour les mêmes groupes. APT28 peut être appelé Fancy Bear, Pawn Storm, TA422, ou une quinzaine d'autres noms selon le vendeur. Cette situation s'explique par les différences de visibilité : Proofpoint observe l'infrastructure email, tandis qu'un EDR voit le comportement post-compromission. Chaque vendeur nomme ce qu'il peut observer, créant une confusion considérable pour les praticiens en réponse d'incident. Alexis confirme cependant qu'aucune pression marketing n'a jamais été exercée pour créer des noms propriétaires, et qu'il est inacceptable de renommer un groupe découvert par un autre sans l'avoir observé soi-même. Conclusion Ce podcast met en lumière la complexité et les nuances du monde de la CTI. Entre volumes de données massifs, décisions éthiques sur ce qu'il faut publier, collaboration et compétition entre acteurs, et défis d'attribution, les professionnels naviguent dans un écosystème en constante évolution. La clé réside dans la compréhension que chaque vendeur apporte une perspective unique basée sur sa visibilité spécifique, et que la véritable valeur de la CTI se trouve dans la capacité à corréler ces différentes sources pour obtenir une image complète des menaces. Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Alexis Dorais-Joncas Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x690! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Notes IA DAST Automation Using BurpSuite MCP HexStrike MCP Orchestration with Ollama: Ubuntu Host, Kali VM, SSH Bridging, and Performance Caveats Prompt Injection Is Permanent: Your AI Agent Needs Seatbelts, Not Smarter Prompts Kevin Beaumont: “Microsoft have dropped a bollo…” - Cyberplace Are We Ready to Be Governed by Artificial Intelligence? Blue Hong Kong uses brick-and-mortar banks to stop scams Finland seizes ship suspected of damaging subsea cable in Baltic Sea Protégez vos clés SSH avec Touch ID sur macOS The ROI Problem in Attack Surface Management Linux kernel security work How to Protect Your iPhone or Android Device From Spyware Red New Vulnerabilities in Bluetooth Headphones Let Hackers Hijack Connected Smartphone Former Coinbase support agent arrested for helping hackers Podcast avec Quantum - Spécial - Prévention de la fraude Mustang Panda Uses Signed Kernel-Mode Rootkit to Load TONESHELL Backdoor Intercept - Un dashboard SIGINT pour votre clé RTL-SDR Infostealers Enable Attackers to Hijack Legitimate Business Infrastructure for Malware Hosting Privacy Comment les proxies TCP se font démasquer ? Et ce que ça signifie pour votre VPN… Flock Exposes Its AI-Enabled Surveillance Cameras Aux Etats-Unis, la police peut maintenant fouiller dans les recherches Google Trump government demands access to European police databases and biometrics The New Surveillance State Is You Souveraineté Europe building an Airbus for the cloud age Adam Shostack :donor: :rebelverified:: “Digital euro: what it is and how we will use the new form of cash” - Infosec Exchange China mandates 50% domestic equipment rule for chipmakers, sources say ASML, la boite hollandaise qui tient le monde tech en otage The Post-American Internet (Cory Doctorow) Fails / insolites The Worst Hacks of 2025 Salesforce Integrations Clop's Oracle E-Business Hacking Spree University Breaches Aflac Mixpanel Jaguar Land Rover Quand la France invente le “data leak as a service” French software company fined $2 million for cyber failings leading to data breach New York's incoming mayor bans Raspberry Pi at inauguration Hijacked Mobility: CISA Warns of Critical 9.8 Flaw Allowing Remote Control of WHILL Power Chairs Fears Mount That US Federal Cybersecurity Is Stagnating—or Worse DHS says REAL ID is too unreliable to confirm U.S. citizenship X / Grok / juvénile X dégringole en France - Elon Musk va bientôt se retrouver tout seul avec ses fachos Kevin Beaumont: “Twitter generated child sexual…” - Cyberplace French authorities investigate AI ‘undressing' deepfakes on X Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x689! Préambule Nous abordons des sujets sensibles, notamment la dépression et le suicide. Si vous y êtes sensible, nous vous conseillons de sauter cet épisode. Si vous avez besoin d'aide, vous pouvez consulter les ressources mentionnées plus bas, parler à votre entourage ou nous écrire pour que nous puissions vous diriger des ressources pour vous aider. Centre de prévention du suicide de Québec - 1 866 APPELLE (1-866-277-3553) suicide.ca Texter - 535353 Clavarder 3114.fr Téléphone - 3114 Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes Centre de prévention du suicide de Québec - 1 866 APPELLE (1-866-277-3553) suicide.ca Texter - 535353 Clavarder 3114.fr Téléphone - 3114 Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x688! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Julien Teste-Harnois Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x687! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Notes IA API fantôme - Quand l'IA crée des backdoors dans le dos des dev Critical n8n Automation Platform Vulnerability Enables RCE Attacks - 103,000+ Instances Exposed How to determine if agentic AI browsers are safe enough for your enterprise The Age of the All-Access AI Agent Is Here China is worried AI threatens party rule—and is trying to tame it 30% AI, 100% Broken Cursor CEO warns vibe coding builds ‘shaky foundations' and eventually ‘things start to crumble' Claude Code Safety Net - Le plugin qui empêche l'IA de tout niquer OpenAI is hiring a new Head of Preparedness to try to predict and mitigate AI's harms Salesforce pulls back from LLMs, pivots Agentforce to deterministic automation after 4,000 layoffs GitHub - PwnFunction/sandbox: Run untrusted AI code safely, fast Souveraineté FCC bans foreign-made drones over national security, spying concerns Europe gets serious about cutting US digital umbilical cord US bars five Europeans accused of censoring Americans Privacy Mullvad VPN: “The European Commission lost t…” - Mastodon Judge rules that NSO cannot continue to install spyware via WhatsApp pending appeal Industry Continues to Push Back on HIPAA Security Rule Overhaul I didn't realize my LG TV was spying on me until I turned off this setting Red Cyberattack disrupts France's postal service and banking arm Budding infosec pros and aspiring cyber crooks targeted with fake PoC exploits BrianKrebs: “When an entire class of techno…” - Infosec Exchange One Year Of Zero-Click Exploits: What 2025 Taught Us About Modern Malware New MacSync macOS Stealer Uses Signed App to Bypass Apple Gatekeeper mongobleed/mongobleed.py at main · joe-desimone/mongobleed · GitHub I Didn't Hack You. You Posted Everything Stolen LastPass backups enable crypto theft through 2025 Blue Now Admins Can Block External Users in Microsoft Teams From Defender Portal Microsoft Teams to Enforce Messaging Safety Defaults Starting January 2026 How to enable Windows' new, wider Run dialog box Microsoft wants to replace its entire C and C++ codebase Divers et insolites Quand les robots humanoïdes se font pirater en 1 minute via Bluetooth Seven Diabetes Patients Die Due to Undisclosed Bug in Abbott's Continuous Glucose Monitors ‘All brakes are off': Russia's attempt to rein in illicit market for leaked data backfires Cleartext Signatures Considered Harmful The dangers of SSL certificates Public Domain Day 2026 Everything is a Remix Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

Parce que… c'est l'épisode 0x686! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Benoit Gagnon Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x685! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Julien Teste-Harnois Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x684! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Parce que… c'est l'épisode 0x683! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 Notes IA It Only Takes A Handful Of Samples To Poison Any Size LLM, Anthropic Finds Chinese Surveillance and AI LLMs are Accelerating the Ransomware Operations with Functional Tools and RaaS Microsoft confirms Windows 11 will ask for consent before AI agents can access your personal files, after outrage Automatically Remove AI Features From Windows 11 In Cybersecurity, Claude Leaves Other LLMs in the Dust AI-authored code needs more attention, contains worse bugs Privacy Privacy is Marketing. Anonymity is Architecture Chrome, Edge privacy extensions quietly snarf AI chats UK surveillance law still full of holes, watchdog warns Pa. high court rules that police can access Google searches without a warrant Souveraineté Nutanix pushes sovereign cloud in another swipe at VMware ‘It's surreal': US sanctions lock International Criminal Court judge out of daily life NATO's battle for cloud sovereignty: Speed is existential Airbus to migrate critical apps to a sovereign Euro cloud Red Deepfake Deception: How I Hacked Biometric Authentication with $ and a YouTube Video

Parce que… c'est l'épisode 0x682! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux réels par Sekoia

Parce que… c'est l'épisode 0x681! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2025 - SSTIC 2026 Description Collaborateurs Nicolas-Loïc Fortin Alexandre Fournier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm