PolySécure Podcast

Follow PolySécure Podcast
Share on
Copy link to clipboard

Podcast francophone sur la cybersécurité. Pour professionels et curieux.

Nicolas-Loïc Fortin et le Polysecure crew


    • Jun 3, 2025 LATEST EPISODE
    • weekdays NEW EPISODES
    • 39m AVG DURATION
    • 595 EPISODES


    Search for episodes from PolySécure Podcast with a specific topic:

    Latest episodes from PolySécure Podcast

    Spécial - Panel Propolys - Innovation en cybersécurité - part 1 - Parce que... c'est l'épisode 0x595!

    Play Episode Listen Later Jun 3, 2025 31:26


    Parce que… c'est l'épisode 0x595! Shameless plug 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Thierry St-Jacques-Gagnon Nora Boulahia Cuppens Berenice Alanis Frédéric Cuppens Crédits Montage par Intrasecure inc Locaux réels par Propolys - Polytechnique Montréal

    Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander - Parce que... c'est l'épisode 0x594!

    Play Episode Listen Later Jun 2, 2025 40:12


    Parce que… c'est l'épisode 0x594! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Thierry Marier-Bienvenue Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    Spécial - NorthSec 2025 Panel - Parce que... c'est l'épisode 0x593!

    Play Episode Listen Later May 28, 2025 52:57


    Parce que… c'est l'épisode 0x593! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et présentations Ce podcast réunit un panel d'experts en cybersécurité lors de l'événement NortSsec, avec comme animateur et participants : Olivier Arteau (recherche académique, créateur du prototype pollution), Joey Dubé (superviseur d'équipe d'analyse au Centre canadien de cybersécurité), Jean-Philippe Décarie-Mathieu (analyste principal chez Cyber Québec), Estelle Ruellan (chercheuse en cybersécurité chez Flair spécialisée en data science), et François Proulx (vice-président recherche chez Boost Security, expert en supply chain security). Souveraineté numérique et fragmentation des standards CVE La discussion s'ouvre sur la question troublante de la souveraineté numérique, particulièrement concernant les récents bouleversements autour du système CVE (Common Vulnerabilities and Exposures). L'administration américaine a menacé de couper le financement de MITRE, l'organisme gérant les CVE, créant une crise qui a révélé la dépendance occidentale aux infrastructures numériques américaines. En réaction, l'Europe a rapidement développé son propre système équivalent. Les panélistes voient cette fragmentation comme potentiellement positive. Estelle note que dans la recherche sur le dark web, ce qui compte est l'adoption par les utilisateurs plutôt que l'uniformité des standards. Jean-Philippe souligne que beaucoup de vulnérabilités n'avaient déjà pas de CVE, et qu'avoir des doublons pourrait accélérer l'attribution de numéros. Il perçoit cette situation comme une opportunité de revoir un système CVE critiqué pour son manque de précision et sa gestion centralisée problématique. Joey appuie cette vision, qualifiant ce bouleversement de “shakeup nécessaire” qui force à repenser une dépendance de quinze ans aux États-Unis. François y voit une contre-vérification bénéfique, rappelant que l'industrie s'adapte déjà aux nomenclatures multiples pour l'attribution d'acteurs malveillants. Expérience de création de CVE Olivier partage son expérience de création de CVE, expliquant que MITRE préfère que les demandes passent par des intermédiaires (entreprises ou organisations) plutôt que directement par les chercheurs. Cette structure limite les soumissions de faible qualité mais oblige les chercheurs à “s'agenouiller” devant les entreprises pour obtenir des crédits. François confirme cette approche via GitHub Security Advisory, tandis que Joey mentionne son expérience chez Intel/McAfee comme autorité de numérotation CVE. Impact de la fragmentation sur l'industrie Les experts s'accordent sur le fait que la fragmentation ne pose pas de problème majeur tant que les informations essentielles (produits affectés, versions, standards) restent cohérentes. Joey souligne que le vrai problème était la dépendance à un point de défaillance unique. Cette diversification pourrait même être salutaire en évitant qu'une seule interruption paralyse l'industrie entière. La discussion évoque la possibilité d'un système décentralisé de type fédératif, mais les panélistes restent prudents quant aux résistances des entreprises ayant des blocs CVE pré-alloués. Géopolitique et dépendance technologique La conversation prend une tournure géopolitique avec l'analyse de la dépendance canadienne aux infrastructures américaines. François note que la Chine a développé son propre système de gestion des vulnérabilités avec contrôle étatique, gardant un accès prioritaire avant publication publique. Pour les autres pays (Iran, Russie, Corée du Nord), la distinction est faite entre espionnage d'État et cybercriminalité, cette dernière tendant à utiliser les outils existants par facilité. Les panélistes soulignent l'ironie de l'administration Trump abandonnant volontairement une position de dominance stratégique dans le renseignement cyber, révélant la vulnérabilité occidentale. Jean-Philippe évoque la dépendance canadienne au renseignement des Five Eyes, particulièrement face à des États-Unis potentiellement hostiles. Solutions canadiennes et valorisation du talent La discussion se tourne vers les solutions concrètes pour réduire la dépendance technologique. Jean-Philippe identifie un problème historique de valorisation du talent technique au Canada, où la mentalité était d'aller travailler aux États-Unis pour du travail de pointe. Cette fuite des cerveaux a affaibli les capacités canadiennes. François exprime sa fierté envers son équipe “world-class” chez Boost Security, soulignant que le talent canadien existe et peut rivaliser internationalement. Le défi est l'adoption de produits canadiens face au monopole des logiciels américains. Estelle note que même avec d'excellents produits locaux, l'adoption prend du temps face à la domination mainstream américaine. Exemples d'initiatives canadiennes L'exemple de CanCyber est évoqué comme modèle d'initiative gouvernementale réussie. Ce projet fédéral donnait accès gratuit à du renseignement de menaces et des services de cybersécurité aux PME, particulièrement précieux pour les entreprises ne pouvant s'offrir des solutions coûteuses. Malheureusement supprimé après un changement de ministre, il illustre le potentiel canadien mais aussi la fragilité politique de ces initiatives. Joey confirme que des services similaires existent encore via le CCCS pour les secteurs critiques, mais sous une forme différente. Nécessité du lobbying et engagement politique Jean-Philippe souligne l'importance du lobbying pour la pérennité des initiatives technologiques. Le milieu IT s'investit peu en politique, contrairement aux industries ayant des lobbyistes payés. La communauté cybersécurité doit s'organiser via des OBNL pour porter ses enjeux politiquement. NordSec est identifié comme un véhicule potentiel, démocratisant la cybersécurité pour les PME et permettant l'échange entre secteurs public et privé. CyberEcho, partenaire principal financé par les banques canadiennes, représente aussi un bon véhicule d'influence avec une vision à long terme. Sortir de l'entre-soi Un point crucial émerge sur la tendance de la communauté cybersécurité à “prêcher entre convertis”. Olivier insiste sur la nécessité de transcender leur écosystème pour influencer les décideurs et le grand public. Il encourage les experts à donner des entrevues médiatiques malgré les risques, ayant lui-même influencé des ministres via Radio-Canada. Les obstacles identifiés incluent : la peur d'être mal cité (Jean-Philippe), les stéréotypes sur les “nerds” de la cyber (Estelle), et la difficulté de vulgariser des sujets techniques complexes. Historiquement, la communauté hacker était hostile aux médias et très élitiste, culture qui évolue heureusement vers plus de permissivité. Innovation dans la communication François mentionne l'initiative CyberScience qui coach les étudiants canadiens en CTF, avec l'équipe gagnante représentant le Canada internationalement. L'exemple danois est cité, où les médias mainstream ont couvert leur équipe CTF comme un sport, popularisant ainsi la cybersécurité. Conclusion et perspectives Le panel conclut sur l'importance de déconstruire l'élitisme historique de la communauté pour permettre l'émergence de nouveaux talents et améliorer la communication externe. La période d'incertitude géopolitique, bien que déstabilisante, offre une opportunité de repenser la souveraineté numérique canadienne et de valoriser l'expertise locale. Les experts s'accordent sur la nécessité d'actions concrètes : développer des alternatives canadiennes aux solutions américaines, renforcer le lobbying communautaire via des OBNL, améliorer la communication publique des enjeux cybersécuritaires, et surtout, surmonter la réticence à s'exposer médiatiquement pour influencer les politiques publiques. Cette discussion révèle une communauté cybersécuritaire canadienne consciente de ses défis mais confiante en ses capacités, prête à saisir l'opportunité créée par l'instabilité géopolitique actuelle pour affirmer sa souveraineté numérique. Notes NorthSec Collaborateurs Nicolas-Loïc Fortin Olivier Arteau Joey Dubé Estelle Ruellan Jean-Philippe Décarie-Mathieu François Proulx Crédits Montage par Intrasecure inc Locaux réels par Marché Bonsecours

    H'umain - Ingénierie sociale et IA - Une menace ou un atout pour la défense ? - Parce que... c'est l'épisode 0x592!

    Play Episode Listen Later May 27, 2025 40:12


    Parce que… c'est l'épisode 0x592! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et présentation Ce podcast présente une collaboration spéciale entre Nicolas et Philippe Chevalier, cofondateur avec sa femme Bonnie de l'agence de cyberenquête Sarx, une agence canadienne de détective privé spécialisée dans les investigations en ligne. Philippe prend soin de distinguer son travail des clichés véhiculés par les films noirs et séries télévisées, où les détectives privés sont souvent dépeints comme des alcooliques dépressifs roulant dans de vieilles voitures. Au contraire, il se présente comme un “détective corporatif” ou “détective d'affaires” qui utilise principalement des méthodes de cyberenquête pour servir les entreprises, banques, avocats, notaires, assureurs et investisseurs ayant des motifs légitimes d'enquête. L'évolution de la cybercriminalité moderne L'agence travaille notamment sur les fraudes impliquant des cryptoactifs, mais leur spécialité reste la cyberenquête. Philippe explique que pour combattre efficacement les cyberattaquants, il faut les comprendre, s'intéresser à leur mentalité et leur culture. C'est pourquoi son équipe maintient une présence sous pseudonymes sur des forums spécialisés depuis plusieurs années, développant une crédibilité qui leur permet d'observer et comprendre ces milieux. Cas d'étude : Le jeune cybercriminel du Monténégro Philippe relate l'histoire fascinante de Darian, un jeune cybercriminel du Monténégro qui illustre parfaitement l'organisation moderne de la cybercriminalité. Ce jeune homme travaille dans ce qui était autrefois des cybercafés, transformés aujourd'hui en véritables bureaux de “hackers à loué” - des agences de cybercriminels mercenaires. Ces établissements affichent ouvertement leurs services avec des panneaux en bois, situés ironiquement à seulement 400 mètres du quartier général de la police locale, démontrant une tolérance inquiétante de ces activités dans certains pays. Darian reçoit quotidiennement des listes de cibles à attaquer, incluant des PME québécoises qu'il ne saurait même pas localiser sur une carte. Sa méthode de travail est structurée : il dispose de 20 à 30 minutes maximum pour tenter une attaque par force brute contre chaque cible. S'il évalue que l'attaque peut réussir dans ce délai, il poursuit ; sinon, il passe à la cible suivante pour maintenir sa productivité. Si l'attaque technique montre des signes de succès, il peut alors déployer des techniques d'ingénierie sociale après un délai de 15 à 20 minutes. L'outil Vénus et les techniques d'intimidation L'outil principal utilisé par Darian est un logiciel de cyberespionnage appelé Vénus, relativement ancien et peu performant, mais désormais quasi-gratuit. Sa force réside dans sa capacité à faire croire à la victime que ses systèmes ont été complètement compromis et que toutes ses données sont en cours de décryptage. Vénus peut capturer des données cryptées et produire des captures d'écran que le pirate présente comme “preuve” de son intrusion réussie, créant un effet d'intimidation psychologique puissant. La stratégie de fraude à l'assurance L'aspect le plus pervers de cette histoire révèle une connaissance approfondie du marché local. Darian possédait des informations sur les contrats de cyberassurance des PME québécoises, notamment les deux principaux fournisseurs. Lorsqu'il a réussi à compromettre une ONG québécoise, il a proposé un marché particulièrement vicieux : sachant que l'organisation avait une assurance couvrant 50 000 dollars en cas de cyberattaque, il a offert de “collaborer” pour démontrer l'attaque en échange de seulement 8 000 dollars, permettant à la victime de récupérer la prime d'assurance. Cette stratégie diabolique transforme la victime en complice d'une fraude aux assurances. Si l'organisation acceptait cette proposition, elle devenait automatiquement coupable de fraude et ne pouvait plus faire machine arrière, car le cybercriminel détenait des preuves matérielles de sa volonté de frauder sa compagnie d'assurance. Cette compromission garantissait le paiement des 8 000 dollars réclamés. Le facteur humain : 99% de la réussite des attaques Philippe insiste sur un point crucial : contrairement à la perception populaire, 99% des cyberattaques réussissent grâce au facteur humain plutôt qu'à la technologie. Leurs tests de pénétration confirment cette réalité : tandis que les attaques par force brute échouent de plus en plus souvent grâce à l'amélioration des défenses techniques, le taux de réussite des attaques par ingénierie sociale continue d'augmenter. Cette situation s'explique par les investissements considérables réalisés dans la sécurité technique au cours des dernières années, rendant les systèmes relativement robustes. Cependant, l'élément humain a été négligé dans cette course à la sécurisation. Philippe utilise une métaphore éclairante : même avec une porte blindée très résistante, si la clé reste cachée sous le paillasson, l'attaquant n'essaiera pas de forcer la serrure mais cherchera simplement la clé. L'évolution des techniques d'approche Les cybercriminels modernes ont abandonné l'approche “brute force” consistant à envoyer massivement des courriels malveillants en espérant qu'une victime mordra à l'hameçon. Ils privilégient désormais une approche plus sophistiquée basée sur l'établissement de confiance progressive. Philippe explique qu'ils envoient d'abord deux ou trois courriels légitimes sans contenu malveillant, engageant une conversation normale avec leur cible. Cette stratégie permet de contourner les systèmes de défense automatisés qui, reconnaissant l'expéditeur comme “familier” lors du quatrième courriel, baissent leur garde et laissent passer la pièce jointe piégée. Cas pratique : L'attaque contre le cabinet d'avocats Philippe illustre cette évolution avec un test de pénétration réalisé pour un cabinet d'avocats. Après avoir analysé minutieusement le profil d'un avocat prestigieux - ses formations, ses professeurs à l'université, ses prises de position idéologiques publiques, ses domaines d'expertise - il a conçu un courriel de trois paragraphes seulement. Ce message ne contenait pas de flatterie grossière, mais utilisait le vocabulaire spécifique et les références intellectuelles de la cible, présentant un cas urgent mais plausible de harcèlement au travail dans une grande entreprise. L'avocat, pourtant informé qu'un test de pénétration aurait lieu cette semaine-là, a ouvert la pièce jointe piégée sans même remarquer l'alerte de sécurité demandant d'autoriser les macros. Interrogé après coup, il n'avait aucun souvenir de ce message d'alerte, tellement le contenu du courriel l'intriguait et correspondait à ses préoccupations professionnelles. L'exploitation des réseaux sociaux professionnels LinkedIn représente un terrain de jeu particulièrement fertile pour les cybercriminels. Cette plateforme combine les aspects d'un réseau social traditionnel avec des informations professionnelles détaillées, permettant aux attaquants de collecter facilement les opinions idéologiques, les positions économiques et politiques des cibles. Ces informations permettent de créer une fausse complicité, une connivence artificielle qui facilite l'approche. Les petits groupes de cybercriminels gèrent désormais entre 800 et 1000 faux profils simultanément. Pour rendre ces profils crédibles, ils utilisent une technique particulièrement efficace : si un faux profil prétend être ingénieur chez Hydro-Québec, ils sollicitent des connexions avec de vrais employés de l'entreprise travaillant dans d'autres départements. Par esprit d'entreprise ou simple politesse professionnelle, ces employés acceptent souvent ces demandes de connexion, donnant une crédibilité immédiate au faux profil. L'intelligence artificielle au service du crime L'utilisation de l'intelligence artificielle permet désormais de créer des commentaires sophistiqués et personnalisés sur les publications des cibles. Philippe observe avec inquiétude que LinkedIn devient parfois un théâtre où des IA dialoguent entre elles : publications générées par IA, commentaires automatisés, réponses robotisées, créant un écosystème artificiel difficile à distinguer de interactions humaines authentiques. Une fois le contact établi, les criminels envoient des messages privés soigneusement conçus qui félicitent leurs cibles pour la pertinence de leurs publications. Ces messages flattent l'ego des victimes, particulièrement lorsqu'ils semblent provenir de profils séduisants et impressionnants - des diplômés brillants ayant travaillé en Allemagne dans la recherche, par exemple. Le piège de la messagerie privée La messagerie LinkedIn présente une vulnérabilité particulière car les utilisateurs ont l'illusion d'être dans un environnement sécurisé. En réalité, cette messagerie ne dispose d'aucune protection contre les pièces jointes malveillantes ou les liens piégés vers de fausses vidéoconférences Zoom ou Teams. Les utilisateurs, croyant être “entre eux”, baissent leur garde de façon dramatique. L'acronyme MICE : les leviers de manipulation Philippe introduit l'acronyme MICE (Monnaie, Idéologie, Compromission, Ego) pour expliquer les différents leviers utilisés par les cybercriminels. La compromission représente un aspect particulièrement préoccupant, notamment le chantage de nature sexuelle visant les professeurs d'université et chercheurs. Lorsque ces derniers cliquent sur un lien vers une supposée vidéoconférence professionnelle, ils se retrouvent dans des situations compromettantes qui deviennent des outils de chantage particulièrement destructeurs dans le milieu académique. La valeur marchande des données personnelles Les données personnelles volées constituent une véritable monnaie parallèle dans l'économie criminelle. Un paquet de 300 données de citoyens canadiens ne vaut pratiquement rien individuellement, mais 3000 données peuvent atteindre 50 dollars. Plus important encore, ces données servent de “jetons de prestige” permettant d'accéder à des groupes de cybercriminels de niveau supérieur. Détenir 300 000 données personnelles européennes devient une preuve de compétence et de valeur dans cette hiérarchie criminelle. La manipulation psychologique des jeunes criminels Philippe révèle un aspect troublant de ces organisations : elles manipulent leurs propres employés en leur injectant l'idée que leurs cibles ne sont pas des victimes mais des “clients”. Cette propagande interne vise à réduire les barrières morales en convainquant ces jeunes qu'ils sont des champions intelligents qui s'occupent de clients plutôt que de commettre des délits. Cette déshumanisation des victimes facilite la perpétration des crimes. L'espoir de rédemption Malgré ce tableau sombre, Philippe termine sur une note d'espoir en expliquant que cette mentalité criminelle reste réversible. Il raconte l'histoire de son meilleur cyberenquêteur, un ancien “white hat” qui a basculé du bon côté de la force au lycée lorsqu'une amie s'est fait harceler en ligne. En utilisant ses compétences techniques pour aider cette victime, tracer son harceleur et monter un dossier pour la police, ce jeune a découvert l'utilisation positive de ses talents. Conclusion : l'importance du contexte social Cette histoire illustre parfaitement comment l'orientation éthique de ces jeunes talents dépend largement du contexte social et des incitations qu'ils rencontrent. La société peut choisir de diaboliser le terme “hacker” et pousser ces esprits curieux vers la criminalité, ou au contraire reconnaître leur curiosité comme une qualité précieuse et les orienter vers des applications positives comme la cybersécurité éthique. Philippe conclut en soulignant que la lutte contre la cybercriminalité ne se gagne pas seulement par la technologie, mais par la compréhension des facteurs humains et sociaux qui poussent certains individus vers le crime numérique. L'éducation, la sensibilisation et l'offre d'alternatives positives restent nos meilleures armes contre ces menaces en constante évolution. Notes ASIMM Collaborateurs Nicolas-Loïc Fortin Philippe Chevalier Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    Actualités Cyber Citoyen au 20 mai 2025 - Parce que... c'est l'épisode 0x591!

    Play Episode Listen Later May 26, 2025 69:26


    Parce que… c'est l'épisode 0x591! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Contexte et Participants Ce quatrième épisode de collaboration entre “Cyber Citoyen” et “PolySécure” réunit Catherine Dupot-Gagnon et Sam Harper, animé par Nicolas-Loïc Fortin. L'enregistrement fait suite à leur participation au NorthSec (NSec), une conférence de cybersécurité qui vient de se terminer. Retour sur NorthSec 2024 Impressions Générales Catherine exprime son enthousiasme pour NorthSec, qu'elle considère comme sa conférence préférée dans l'écosystème cybersécurité. Elle souligne l'aspect inclusif et accueillant de la communauté, même pour ceux qui ne correspondent pas au profil typique des participants. La diversité et la richesse des conférences, ainsi que l'authenticité des présentations (versus les conférences trop sponsorisées), contribuent à cette appréciation positive. Sam partage cette vision positive, notant que malgré une fatigue initiale, il a apprécié la variété des présentations allant du très technique à la gouvernance. Il souligne particulièrement la présence d'académiques présentant leurs recherches pour la première fois, ce qui enrichit considérablement le contenu. L'événement se distingue par son degré d'inclusion remarquable, comparable selon Nicolas au Blue Team Con de Chicago. Cette atmosphère inclusive est attribuée aux valeurs du comité organisateur qui se propagent naturellement à travers l'événement. Conférence Coup de Cœur : Le Phishing Basé sur des Données Sam présente en détail une conférence particulièrement marquante sur le phishing, adoptant une approche scientifique et non-jugeante. Cette présentation analysait les comportements face aux tentatives de phishing sans blâmer les individus, mais en se concentrant sur les données statistiques. Les résultats révèlent des patterns fascinants : même 5 minutes après une formation sur le phishing, 0,3% des personnes cliquent encore sur les liens malveillants. L'étude montre qu'il est impossible d'atteindre un taux de réussite de 100%, certaines personnes continuant à cliquer indépendamment des formations reçues. Un élément particulièrement intéressant concerne le timing : la plupart des clics se produisent le lundi matin, quand les employés arrivent au travail avec des boîtes de réception pleines. Cette découverte suggère des solutions organisationnelles plutôt que techniques, comme reporter les réunions du lundi matin ou gérer différemment les emails de fin de semaine. Activités Annexes Les participants évoquent également les activités de soudure (badge hacking) et les CTF (Capture The Flag). Cette année, le thème était celui d'un bateau de croisière avec un casino intégré, permettant aux participants d'interagir avec des machines de casino pour découvrir des “flags” cachés. Ces activités offrent des défis variés, incluant des éléments plus “puzzle” accessibles aux non-programmeurs. Actualités Cybersécurité Storm-1516 : Opérations d'Influence Russe Sam présente un rapport détaillé de Viginum, l'agence française de vigilance numérique, sur Storm-1516, une opération d'influence russe active depuis août 2023. Cette analyse de 77 opérations révèle une machine de désinformation sophistiquée. Objectifs et Méthodes Les campagnes visent principalement à discréditer le gouvernement ukrainien, particulièrement Zelensky, tout en s'attaquant à l'opposition russe et aux gouvernements occidentaux. Une vingtaine d'opérations ciblaient spécifiquement des élections (européennes, françaises, américaines, allemandes). Schéma de Diffusion Le rapport détaille un processus en plusieurs étapes : Planification : Rédaction de scripts, recrutement d'acteurs, création de deepfakes et montages vidéo Primo-diffusion : Utilisation de comptes jetables se faisant passer pour des lanceurs d'alerte ou journalistes pigistes Blanchiment : Reprise par des médias étrangers rémunérés, particulièrement en Afrique et Asie, et par des influenceurs payés Amplification : Utilisation de réseaux comme CopyСop pour créer de faux sites d'information Récupération : Reprise finale par les médias pro-russes et l'écosystème occidental sympathisant Implications et Sophistication Catherine fait le parallèle avec le jeu éducatif “Get Bad News” qu'elle utilise dans ses cours sur la désinformation, qui reproduit exactement ces stratégies. La sophistication de ces opérations rend leur détection par les utilisateurs ordinaires quasi impossible, même pour des experts du domaine. Telegram : Coopération Forcée L'arrestation de Pavel Durov, fondateur de Telegram, a marqué un tournant dans la coopération de la plateforme avec les autorités. Environ 5000 requêtes gouvernementales ont abouti à la transmission de données sur 20000 utilisateurs, principalement suite à des demandes françaises et américaines. Contexte et Controverses Catherine souligne l'ironie de la situation : Telegram, qui se vantait d'être une plateforme de libre expression sans contrôle, a rapidement changé de position face aux pressions judiciaires. Elle évoque le scandale des “Nth rooms” en Corée du Sud, où 73 victimes (dont 26 mineures) avaient été exploitées via des salles de conversation Telegram, illustrant les dérives possibles de la liberté d'expression absolue. Débat sur la Liberté d'Expression La discussion révèle la tension fondamentale entre liberté d'expression et protection des droits humains. Sam note que l'anonymat combiné au “free speech” total crée un environnement sans conséquences, favorisant les comportements extrêmes. L'expérience historique montre qu'aucune plateforme de libre expression absolue n'a eu d'issue positive. Catherine et Sam reconnaissent néanmoins l'importance de préserver des espaces de communication sécurisés pour les communautés persécutées (LGBTQ+, dissidents politiques). L'équilibre reste difficile à trouver entre protection des vulnérables et prévention des abus. SignalGate : Nouvelles Préoccupations Nicolas introduit un nouveau volet du “SignalGate” concernant TeleMessage, un client Signal utilisé par des fonctionnaires américains pour la rétention légale des messages. Cette plateforme a été compromise facilement, soulevant des questions sur l'écosystème distribué de Signal. Problème Fondamental Le modèle de sécurité de Signal repose sur la confiance accordée aux clients. Or, rien ne garantit que l'interlocuteur utilise un client légitime. TeleMessage enregistrait tous les messages, contredisant les promesses de confidentialité de Signal. Absence de Réponse Catherine exprime sa déception face au silence de Signal sur cette problématique. Contrairement à leur habitude de communication proactive, l'organisation n'a émis aucun communiqué ni annoncé de solution pour détecter les clients non-officiels. Solutions Techniques Possibles Les participants discutent de solutions potentielles : Signal pourrait alerter les utilisateurs quand leur correspondant utilise un client desktop ou non-officiel. Cette information existe déjà dans le protocole, rendant l'implémentation techniquement faisable. Sam note que l'impact va au-delà : le groupe Distributed Denial of Secrets a publié 410 Go de données extraites de TeleMessage, incluant messages et métadonnées, compromettant potentiellement des lanceurs d'alerte. Réflexions sur l'Écosystème Numérique Gestion du Risque et Éducation La discussion révèle un déficit généralisé dans la compréhension et la gestion du risque numérique. Les participants soulignent que même des personnes éduquées (secrétaires d'État, universitaires) peinent à évaluer correctement les risques liés aux outils qu'ils utilisent. Guillaume insiste sur la nécessité d'intégrer une forme de gestion de risque rapide dans l'usage quotidien des technologies, reconnaissant que l'humain résiste naturellement au changement d'habitudes, même face à des statistiques alarmantes. Évolution des Menaces L'ensemble des sujets abordés illustre une sophistication croissante des menaces, que ce soit dans la désinformation d'État ou l'exploitation des plateformes de communication. Les “gentils” se retrouvent systématiquement en position défensive, avec des moyens limités face à des adversaires qui exploitent efficacement les technologies conçues pour faciliter la communication. Incident du Chicago Sun-Times En conclusion plus légère, Catherine présente le cas du Chicago Sun-Times qui a publié une liste de livres d'été générée par IA, incluant des titres complètement inventés (hallucinations). Cet incident illustre une paresse journalistique préoccupante où l'économie de temps permise par l'IA (réduire 5 jours de travail à 3) ne s'accompagne même pas d'une vérification minimale. Problème de Compréhension des Outils IA Catherine souligne que beaucoup de personnes, même éduquées, ne comprennent pas la différence fondamentale entre une recherche Google (qui indexe du contenu existant) et une requête ChatGPT (qui génère statistiquement des réponses plausibles). Cette confusion contribue à l'acceptation aveugle de contenus générés artificiellement. L'exemple de l'étudiant ayant demandé à ChatGPT une citation de Catherine Dupot-Gagnon, aboutissant à une référence vers un livre inexistant, illustre parfaitement ces dérives. Les modèles IA peuvent également être manipulés, comme l'exemple de Bing temporairement convaincu que l'Australie n'existait pas après avoir été entraîné sur des blagues Reddit. Conclusions et Perspectives Ce podcast révèle un écosystème numérique en mutation profonde, où les technologies conçues pour faciliter la communication et l'accès à l'information sont systématiquement détournées par des acteurs malveillants. Que ce soit les opérations de désinformation d'État, l'exploitation des plateformes de communication, ou la génération de fausses informations par IA, les défis s'accumulent. Les participants identifient plusieurs problèmes structurels : le déficit d'éducation à la gestion du risque numérique, la difficulté à maintenir un équilibre entre liberté d'expression et protection des droits humains, et l'asymétrie fondamentale entre la facilité de créer de fausses informations et la difficulté de les combattre. Malgré ce tableau sombre, l'échange maintient une note d'espoir, rappelant que la sensibilisation et l'éducation restent nos meilleurs outils. L'exemple de NorthSec montre qu'il est possible de créer des espaces inclusifs et constructifs pour aborder ces défis collectivement. La discussion se termine sur une note humoristique évoquant une retraite vers “une cabane dans le bois” avec élevage de brebis et poules pour échapper à la singularité technologique, illustrant avec ironie les sentiments d'impuissance face à l'ampleur des défis identifiés. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - L'IA dans le contexte d'un CtF (Northsec) - Parce que... c'est l'épisode 0x590!

    Play Episode Listen Later May 21, 2025 32:56


    Parce que… c'est l'épisode 0x590! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast explore l'évolution de l'utilisation de l'intelligence artificielle dans les compétitions de type Capture The Flag (CTF) en cybersécurité, comparant la situation actuelle à celle d'il y a environ deux ans lorsque les outils d'IA étaient encore peu développés. L'évolution des outils d'IA en cybersécurité Mickael Nadeau constate que les outils d'IA se sont considérablement développés, particulièrement aux États-Unis, avec des intégrations de plus en plus sophistiquées. Ces nouveaux outils offrent: Une automatisation avancée Des systèmes de permissions permettant de contrôler les actions de l'IA La capacité de désassembler des applications et d'étiqueter les fonctions Alors qu'auparavant, les modèles comme GPT-3.5/3.7 commençaient tout juste à comprendre le code de façon cohérente, l'évolution actuelle permet d'avoir des agents autonomes capables d'interagir avec un ensemble d'outils pour accomplir des tâches complexes. Cette évolution marque une différence majeure avec l'expérience précédente où l'impact de l'IA dans les CTF était marginal. L'IA comme outil pour le reverse engineering L'un des aspects les plus prometteurs est l'utilisation de l'IA pour faciliter le travail de décompilation et de reverse engineering, un domaine traditionnellement aride qui demande beaucoup de temps: L'IA peut annoter les fonctions dans le code désassemblé Elle permet de gagner un temps considérable sur les tâches répétitives Des outils comme Kaido intègrent déjà des plugins IA pour faciliter l'analyse Impact sur les compétitions CTF Les participants discutent comment cette évolution technologique pourrait transformer les CTF: Avantage compétitif: Les équipes qui savent intégrer l'IA à leur processus pourraient gagner un avantage substantiel sur leurs concurrents. Équilibre entre automatisation et plaisir du jeu: Si l'IA automatise trop le processus, cela risque d'enlever le plaisir principal des CTF qui est de résoudre des puzzles. Une question éthique se pose: jusqu'où automatiser sans perdre l'essence de ces compétitions? Retour potentiel à une dimension plus sociale: Paradoxalement, Mickael suggère que l'IA pourrait rendre les CTF plus sociaux en: Automatisant les tâches mécaniques que les experts maîtrisent déjà Libérant du temps pour que ces experts se concentrent sur des défis inconnus Favorisant le brainstorming collectif pour résoudre les problèmes complexes Expérience personnelle avec des CTF “intelligents” Mickael partage son expérience de conception de challenges CTF intégrant de l'IA: Ils ont créé des défis où un pare-feu intelligent s'adaptait aux attaques des participants La première année, une seule équipe a réussi à atteindre 90% du parcours Ces défis ont forcé les participants à vraiment comprendre les mécanismes de sécurité plutôt que d'appliquer des scripts préfabriqués Différents types de challenges ont été conçus, y compris des clones d'applications réelles avec des vulnérabilités et des jeux interactifs (comme le jeu de tarot mentionné) Plans pour le prochain CTF Pour le prochain NSec CTF, Mickael prévoit: D'installer LM Studio sur une de ses machines D'explorer l'intégration d'outils sans filtres AI pour éviter les limitations des modèles commerciaux De potentiellement développer des scripts personnalisés qui pourraient donner un avantage De tester si l'évolution des outils permet désormais d'obtenir un impact significatif, contrairement à son expérience précédente Réflexion sur l'avenir des CTF Les intervenants concluent que les CTF devront évoluer face à ces nouvelles technologies: Les organisateurs devront créer des défis qui restent pertinents malgré l'automatisation Les participants devront trouver un équilibre entre l'utilisation d'outils IA et la résolution manuelle des problèmes L'aspect social et collaboratif pourrait prendre plus d'importance, ramenant l'esprit initial des CTF Le podcast se termine sur la promesse d'un futur épisode pour discuter des résultats de cette expérimentation lors du prochain NSec CTF. Collaborateurs Nicolas-Loïc Fortin Mickael Nadeau Crédits Montage par Intrasecure inc Locaux réels par Northsec

    Spécial - Cybersécurité dans le secteur de la santé - Parce que... c'est l'épisode 0x589!

    Play Episode Listen Later May 20, 2025 49:44


    Parce que… c'est l'épisode 0x589! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Le Dr. Benoit Desjardins est radiologiste à l'Université de Montréal depuis mai 2023, après avoir passé 35 ans aux États-Unis. Expert mondial dans trois domaines distincts - l'imagerie médicale, la cybersécurité et l'intelligence artificielle - il a notamment travaillé comme consultant pour le FBI et siège dans d'importants comités de cybersécurité aux États-Unis. Son parcours multidisciplinaire lui permet d'apporter une perspective unique sur les enjeux de sécurité informatique dans le milieu médical. L'ampleur des cyberattaques dans le secteur médical Aux États-Unis, les cyberattaques contre les établissements de santé augmentent de façon exponentielle depuis 2009. Plus de 6600 brèches de sécurité touchant au moins 500 dossiers médicaux ont été documentées. La plus importante, survenue l'an dernier contre Change Healthcare, a affecté 190 millions de dossiers médicaux et touché plus de 2000 hôpitaux et 400 000 professionnels de la santé. Selon le Dr. Desjardins, environ 94% des hôpitaux américains ont été victimes de cyberattaques, et les 6% restants ignorent probablement qu'ils ont été compromis. En réalité, tous les établissements de santé sont constamment ciblés. Différences entre les systèmes canadien et américain Le système de santé canadien, particulièrement au Québec, est moins ciblé pour plusieurs raisons: Le contrôle gouvernemental offre une meilleure protection Les établissements disposent de moins de ressources financières pour payer des rançons Ils sont donc des cibles moins attrayantes pour les cybercriminels À l'inverse, aux États-Unis: Les hôpitaux fonctionnent comme des entreprises indépendantes Ils réalisent des profits importants mais opèrent avec des marges bénéficiaires minces Ils sont moins bien défendus et plus susceptibles de payer des rançons Les conséquences d'une cyberattaque pour un hôpital américain Une attaque par rançongiciel peut entraîner trois niveaux de conséquences: Perte de fonctionnalité pouvant durer plusieurs semaines, occasionnant des pertes financières de 150 à 200 millions de dollars Pénalités gouvernementales pour non-protection des données (5 à 100 millions de dollars) Recours collectifs pouvant coûter des centaines de millions supplémentaires Face à ces risques, payer une rançon de quelques millions devient souvent l'option la plus économique. Évolution des stratégies d'attaque Les cybercriminels sont passés du “single dipping” (simple demande de rançon) au “double dipping” et même au “triple dipping”: Double dipping: vol de données + chiffrement du système, avec menace de publier les données volées Triple dipping: vol, chiffrement ET modification des données médicales, avec menace de ne pas révéler quelles données ont été altérées La modification de données médicales est particulièrement dangereuse car elle peut affecter directement les soins aux patients et potentiellement mettre des vies en danger. La triade CIA en cybersécurité médicale La protection des données médicales repose sur trois piliers: Confidentialité: protection contre les fuites de données Intégrité: garantie que les données n'ont pas été modifiées Disponibilité: assurance de l'accès aux données quand nécessaire Le Dr. Desjardins cite plusieurs recherches inquiétantes, notamment: Des chercheurs israéliens ayant modifié des images radiologiques pour ajouter ou retirer des nodules pulmonaires, trompant 95% des radiologistes Des recherches montrant la possibilité d'inclure des malwares dans les en-têtes d'images médicales Des démonstrations d'interception et modification de données de laboratoire Ces atteintes à l'intégrité sont particulièrement sournoises car difficiles à détecter et potentiellement mortelles si elles mènent à des traitements inappropriés. Vulnérabilités des appareils médicaux connectés Les appareils médicaux connectés présentent des vulnérabilités spécifiques: Les pacemakers et pompes à insuline ont été prouvés comme étant piratables à distance Les appareils plus anciens n'ont pas été conçus avec la cybersécurité en considération Les contraintes de taille limitent l'ajout de mesures de sécurité robustes Mesures de protection et évolution des pratiques Face à ces menaces, plusieurs initiatives sont mises en place: Exigence d'un “Software Bill of Materials” (SBOM) par la FDA pour documenter tous les composants logiciels Implémentation de défenses multicouches suivant les standards NIST Compartimentalisation et segmentation des réseaux hospitaliers Protection renforcée des appareils médicaux par authentification et protocoles sécurisés Formation des employés contre le phishing, principale cause de brèches Le Dr. Desjardins souligne que le Québec est relativement bien protégé grâce à l'implication gouvernementale. Contrairement aux États-Unis, lorsqu'un hôpital québécois est attaqué, des équipes gouvernementales interviennent pour soutenir la défense. Collaborateurs Nicolas-Loïc Fortin Benoit Desjardins Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    SéQCure/Spécial - Histoires d'erreurs - Parce que... c'est l'épisode 0x588!

    Play Episode Listen Later May 19, 2025 40:27


    Parce que… c'est l'épisode 0x588! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast porte sur une conférence intitulée “Histoire d'erreurs” présentée par Dominique Derrier et Pierre Le Calvez lors de l'événement SéQCure dans laquelle ils ont partagé des expériences d'erreurs en cybersécurité. Objectifs de la conférence Les intervenants avaient plusieurs objectifs en préparant cette présentation : Apporter de l'humour et du plaisir dans une conférence de cybersécurité Prendre du recul sur des situations parfois perçues comme dramatiques Partager des expériences d'erreurs pour montrer que personne n'est seul face à ses erreurs Légitimer le fait que faire des erreurs est humain et fait partie du processus d'apprentissage Remettre en question la culture de faible tolérance à l'erreur dans le domaine de la cybersécurité La culture de l'erreur en cybersécurité Les intervenants soulignent plusieurs problèmes liés à la culture actuelle en cybersécurité : Une tendance à pointer du doigt ceux qui font des erreurs, même entre professionnels L'existence d'un “wall of shame” qui stigmatise les erreurs La difficulté pour les jeunes professionnels d'entrer dans un domaine où l'erreur n'est pas tolérée Le manque de contextualisation des erreurs, comme dans l'exemple cité d'une employée qui cliquait sur des liens dans des courriels parce que c'était son travail Les causes des erreurs Plusieurs facteurs contribuent aux erreurs en cybersécurité : La pression de prendre des décisions rapides avec des informations incomplètes La fatigue des équipes, qui sont souvent épuisées et doivent gérer de multiples responsabilités L'obligation pour les professionnels de la cybersécurité de devenir des “hommes orchestres” touchant à de nombreux domaines sans formation adéquate Les attentes irréalistes des directions qui demandent des conclusions avant même l'analyse des situations Le principe de primauté, où la première information donnée devient souvent une vérité absolue Les conséquences des erreurs Les intervenants évoquent plusieurs conséquences des erreurs en cybersécurité : Les coûts financiers directs liés aux incidents Les coûts moraux et l'impact sur la santé mentale des équipes Le stress chronique qui conduit certains professionnels à quitter le domaine La perte de confiance et les impacts sur l'image de l'entreprise Vers une meilleure gestion des erreurs Les intervenants proposent plusieurs pistes pour mieux gérer les erreurs : Accepter que l'erreur fait partie de l'apprentissage Partager les expériences d'erreurs pour que d'autres puissent en tirer des leçons Contextualiser les erreurs pour mieux les comprendre Permettre aux jeunes professionnels de faire des “erreurs maîtrisées” dans un cadre contrôlé Mettre en place des simulations et des exercices pour développer les bons réflexes Reconnaître l'importance de l'intuition et de l'expérience dans la prise de décision Savoir dire non à la prise de décision précipitée quand la situation le permet Réception de la conférence La conférence a reçu un accueil très positif : Les participants ont ri et se sont reconnus dans les histoires partagées Plusieurs personnes sont venues voir les intervenants pour partager leurs propres erreurs Certains ont utilisé cette approche pour créer des programmes de formation Un effet libérateur a été constaté, permettant aux participants de parler d'erreurs qu'ils n'avaient jamais partagées auparavant Les intervenants concluent en évoquant leur intention de préparer une deuxième partie à cette conférence, avec d'autres histoires d'erreurs, et invitent les auditeurs à partager anonymement leurs propres expériences afin que tous puissent en tirer des enseignements. Notes Dominique Derrier Pierre Le Calvez Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Pierre Le Calvez Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    Spécial - Souveraineté numérique - part 2 - Parce que... c'est l'épisode 0x587!

    Play Episode Listen Later May 14, 2025 37:02


    Parce que… c'est l'épisode 0x587! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Julien Levrard Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10 - Parce que... c'est l'épisode 0x586!

    Play Episode Listen Later May 13, 2025 24:55


    Parce que… c'est l'épisode 0x586! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Gabriel T. St-Hilaire Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    Spécial - Cyberchill numéro 4 - Des questions - Parce que... c'est l'épisode 0x585!

    Play Episode Listen Later May 12, 2025 39:35


    Parce que… c'est l'épisode 0x585! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast présente un format ludique où différents invités viennent répondre à des questions tirées au hasard grâce à une “roue” qui détermine la nature des questions (sérieuses ou drôles). L'animation est décontractée et les participants, qualifiés de “cobails” (cobayes), sont sélectionnés successivement par le précédent participant. Structure et concept de l'émission L'émission adopte un format de jeu où les participants doivent tourner une roue qui détermine le type de question qu'ils recevront (sérieuse, drôle, à développement). Ils répondent puis choisissent la personne suivante qui viendra participer. L'animateur précise qu'il n'est “pas responsable des questions” qui semblent avoir été préparées par les organisateurs. Thèmes abordés et discussions notables Questions sur la cybersécurité Politiques de l'ONU : Un participant a tenté de deviner l'année où l'ONU s'est engagée dans une réflexion sur les enjeux du numérique et de la cybersécurité (réponse : 2003) Intelligence artificielle en entreprise : Discussion sur la façon dont les entreprises devraient aborder l'IA dans leurs outils de bureau. Un participant suggère de faire fonctionner l'IA en local plutôt que dans le cloud pour des raisons de sécurité des données. Formation en cybersécurité : Débat sur la qualité de la formation des étudiants en cybersécurité dans les institutions d'enseignement. Les participants s'accordent à dire que l'apprentissage autodidacte, les CTF (Capture The Flag) et l'implication dans la communauté sont souvent plus formateurs que les cursus académiques. Souveraineté numérique : Question sur la pertinence d'utiliser des services canadiens plutôt que ceux de géants américains comme Microsoft, Amazon et Google. Discussion sur les défis de la “monoculture” technologique et l'importance de la diversification des solutions. Budget cybersécurité pour PME : Question sur les priorités d'investissement en cybersécurité pour les PME québécoises. Un participant conseille de ne pas surinvestir dans des outils DevOps au détriment de la sécurité du code lui-même. Attrait de la cybersécurité : Réflexion sur les raisons pour lesquelles un jeune choisirait de travailler en cybersécurité en 2025, notamment la nécessité d'avoir une vision holistique et la résistance à l'automatisation par l'IA. Questions historiques sur les technologies Plusieurs questions portaient sur l'année de lancement de diverses technologies et plateformes : Napster : 1999 (un participant avait répondu 2001) YouTube : 2005 (réponse proposée : 2003) Winamp : 2000 (réponse proche : début des années 2000) Gmail : 1er avril 2004 (réponse proposée : 1999-2000) Dailymotion : 2005 (réponse proposée : 2010) Facebook : 2004 (réponse proposée : 2007) Adibou : 1992 Anecdotes mémorables Un participant a partagé comme cas insolite de cybersécurité une situation où une personne chargée de la formation contre le phishing envoyait des liens de test qui étaient eux-mêmes des pièges de phishing, créant ainsi une méta-formation où même les messages de sensibilisation devaient être analysés avec prudence. Ambiance et dynamique L'ambiance est décontractée et conviviale, avec des participants qui se montrent parfois surpris ou amusés par les questions. L'animateur maintient un ton léger tout en permettant des discussions plus approfondies sur certains sujets sérieux. La roue utilisée pour sélectionner les questions semble avoir été endommagée au cours de l'enregistrement, ce qui est devenu un running gag. Le podcast mêle ainsi expertise technique, culture numérique et humour dans un format accessible et interactif qui permet d'aborder des sujets de cybersécurité variés sous un angle détendu. Notes À venir Collaborateurs Nicolas-Loïc Fortin Multiple Crédits Montage par Intrasecure inc Locaux réels par Le Joker Pub Ludique

    Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements - Parce que... c'est l'épisode 0x584!

    Play Episode Listen Later May 7, 2025 27:46


    Parce que… c'est l'épisode 0x584! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Omar Abdel Wahab Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    SéQCure/H'main - Vous avez dit IA? Et si nous parlions plutôt d'IH? - Récit d'une ex-CPO - Parce que... c'est l'épisode 0x583!

    Play Episode Listen Later May 5, 2025 26:12


    Parce que… c'est l'épisode 0x583! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Vanessa Deschênes Collaborateurs Nicolas-Loïc Fortin Vanessa Deschênes Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    SéQCure/Teknik - Analyse et enseignements d'attaques sur le Cloud - Parce que... c'est l'épisode 0x582!

    Play Episode Listen Later Apr 30, 2025 36:59


    Parce que… c'est l'épisode 0x582! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Cédric Thibault Collaborateurs Nicolas-Loïc Fortin Cédric Thibault Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Spécial - Écosystème de cybersécurité de la Nouvelle-Zélande - Parce que... c'est l'épisode 0x581!

    Play Episode Listen Later Apr 28, 2025 46:37


    Parce que… c'est l'épisode 0x581! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Dimitri Souleliac Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    H'umain - Santé - Préparer l'avenir des soins - Parce que... c'est l'épisode 0x580!

    Play Episode Listen Later Apr 23, 2025 75:53


    Parce que… c'est l'épisode 0x580! Shameless plug 24 avril 2025 - Cyberchill #4 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Humaco Collaborateurs Nicolas-Loïc Fortin Audrey Vermeulen Gregory Alexander Marie Arminio Tamari Gamkrelidz Hélène Crédits Montage par Intrasecure inc Locaux réels par Aix-Marseille Université

    Spécial - Souveraineté numérique - part 1 - Parce que... c'est l'épisode 0x579!

    Play Episode Listen Later Apr 22, 2025 41:18


    Parce que… c'est l'épisode 0x579! Préambule Shameless plug 24 avril 2025 - Cyberchill #4 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Julien Levrard Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Actualités Cyber Citoyen au 16 avril 2025 - Parce que... c'est l'épisode 0x578!

    Play Episode Listen Later Apr 21, 2025 56:52


    Parce que… c'est l'épisode 0x578! Préambule Shameless plug 24 avril 2025 - CyberChill #4 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - Identité dans l'univers des TO - Parce que... c'est l'épisode 0x577!

    Play Episode Listen Later Apr 16, 2025 42:51


    Parce que… c'est l'épisode 0x577! Préambule Nous avons rencontré quelques problèmes de stabilité avec l'enregistrement de Camille. Shameless plug 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Steve Bélanger Camille Felx Leduc Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    H'umain - Conception numérique et collaborations humain-machine - Parce que... c'est l'épisode 0x576!

    Play Episode Listen Later Apr 14, 2025 64:36


    Parce que… c'est l'épisode 0x576! Shameless plug 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Humaco Collaborateurs Nicolas-Loïc Fortin Ingrid Dumont Jérôme de Cooman Gregory Alexander Audrey Vermeulen Crédits Montage par Intrasecure inc Locaux réels par Aix-Marseille Université

    Spécial - Les risques de l'hébergement étranger - Parce que... c'est l'épisode 0x575!

    Play Episode Listen Later Apr 9, 2025 51:21


    Parce que… c'est l'épisode 0x575! Préambule Le CHO de Davy est intervenu à la fin de l'épisode. Shameless plug 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    H'umain - Cyberespace - connaître et anticiper les futurs possibles - Parce que... c'est l'épisode 0x574!

    Play Episode Listen Later Apr 7, 2025 63:15


    Parce que… c'est l'épisode 0x574! Préambule Nous avons rencontré un souci technique vers le milieu de l'épisode, où l'enregistreur numérique a cessé de fonctionner. Heureusement, les caméras ont capturé le son. Shameless plug 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Humaco Collaborateurs Nicolas-Loïc Fortin Ingrid Dumont Isabelle Besançcon Christine Dugoin-Clément Cynthia Lopez-Gagousse Crédits Montage par Intrasecure inc Locaux réels par Aix-Marseille Université

    SéQCure/PME - Et si... Microsoft vous offrait le nécessaire pour créer une architecture SÉCURE - Parce que... c'est l'épisode 573!

    Play Episode Listen Later Apr 2, 2025 20:05


    Parce que… c'est l'épisode 573! Préambule Shameless plug 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes René-Sylvain Bédard Collaborateurs Nicolas-Loïc Fortin René-Sylvain Bédard Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Spécial - Analyse de la menace - Parce que... c'est l'épisode 0x572!

    Play Episode Listen Later Mar 31, 2025 26:28


    Parce que… c'est l'épisode 0x572! Shameless plug 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Christophe D'ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    SéQCure/Spécial - FUDBusters! - Parce que... c'est l'épisode 0x571!

    Play Episode Listen Later Mar 26, 2025 48:52


    Parce que… c'est l'épisode 0x571! Shameless plug 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes How to Backdoor Large Language Models How North Korea pulled off a $1.5 billion crypto heist—the biggest in history HP Launches World's First Printers to Protect Against Quantum Computer Attacks ALT 18F Github: 18F Collaborateurs Nicolas-Loïc Fortin Guillaume Ross Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Actualités CyberCitoyen au 19 mars 2025 - Parce que... c'est l'épisode 0x570!

    Play Episode Listen Later Mar 24, 2025 58:38


    Parce que… c'est l'épisode 0x570! Shameless plug 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Une étude de Media Matters sur l'omniprésence de la droite dans les médias Un article de Wired sur l'utilisation de Starlink par le crime organisé responsable de trafic humain et de fraude en ligne Une vidéo, utilisant la technologie de Deep Fake, met en vedette le CEO de YouTube Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    SéQCure/Teknik - Au-delà du maliciel de type infostealer - vecteurs d'infection, les actifs dérobés inusités et les contre-mesures - Parce que... c'est l'épisode 0x569!

    Play Episode Listen Later Mar 19, 2025 50:26


    Parce que… c'est l'épisode 0x569! Shameless plug 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Olivier Bilodeau Collaborateurs Nicolas-Loïc Fortin Olivier Bilodeau Crédits Montage par Intrasecure inc Locaux réels par Cybereco

    SéQCure/H'umain - Inspirer, influencer, sécuriser - Renforcer la sécurité de l'information par la communication - Parce que... c'est l'épisode 0x568!

    Play Episode Listen Later Mar 17, 2025 52:01


    Parce que… c'est l'épisode 0x568! Shameless plug 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Alexandre Roy Collaborateurs Nicolas-Loïc Fortin Alexandre Roy Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - La suite du 20%... une solution technique pour les journaux :-) - Parce que... c'est l'épisode 0x567!

    Play Episode Listen Later Mar 12, 2025 33:13


    Parce que… c'est l'épisode 0x567! Shameless plug 1er au 3 avril 2025 - InCyber 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 9 au 11 avril - Google Next ‘25 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 Novembre 2025 - European Cyber Week 25-26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par Cage

    PME - Transformation numérique - Parce que... c'est l'épisode 0x566!

    Play Episode Listen Later Mar 10, 2025 15:50


    Parce que… c'est l'épisode 0x566! Shameless plug 1er au 3 avril 2025 - InCyber 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 9 au 11 avril - Google Next ‘25 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 Novembre 2025 - European Cyber Week 25-26 février 2026 - SéQCure 2065 Description Notes Transformation numérique en PME : bâtir les fondations pour un succès durable Collaborateurs Nicolas-Loïc Fortin Christine Pelletier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - Les TO dans le nuage? - Parce que... c'est l'épisode 0x565!

    Play Episode Listen Later Mar 5, 2025 59:29


    Parce que… c'est l'épisode 0x565! Shameless plug 1er au 3 avril 2025 - InCyber 2 au 4 avril 2025 - [Humaco] 8 et 9 avril 2025 - Cybereco 9 au 11 avril - Google Next ‘25 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 Novembre 2025 - European Cyber Week 25-26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Steve Bélanger Camille Felx Leduc Marc Potvin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Spécial - SéQCure 2025 - Parce que... c'est l'épisode 0x564!

    Play Episode Listen Later Mar 3, 2025 68:25


    Parce que… c'est l'épisode 0x564! Shameless plug 1er au 3 avril 2025 - InCyber 2 au 4 avril 2025 - [Humaco] 8 et 9 avril 2025 - Cybereco 9 au 11 avril - Google Next ‘25 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 Novembre 2025 - European Cyber Week 25-26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Dominique Derrier René-Sylvain Bédard Vanessa Deschênes Steve Lavoie Alexandre Roy Crédits Montage par Intrasecure inc Locaux réels par La Nef

    Teknik - Takedown de Redline - Parce que... c'est l'épisode 0x563!

    Play Episode Listen Later Feb 26, 2025 83:17


    Parce que… c'est l'épisode 0x563! Préambule Shameless plug 1er au 3 avril 2025 - InCyber 2 au 4 avril 2025 - [Humaco] 8 et 9 avril 2025 - Cybereco 9 au 11 avril - Google Next ‘25 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 Novembre 2025 - European Cyber Week 25-26 février 2026 - SéQCure 2026 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Mathieu Lavoie Alexandre Côté-Cyr Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Actualités CyberCitoyen au 18 février 2025 - Parce que... c'est l'épisode 0x562!

    Play Episode Listen Later Feb 24, 2025 58:23


    Parce que… c'est l'épisode 0x562! Préambule Première collaboration avec CyberCitoyen. Souhaitant que ce soit la première d'une longue série. Shameless plug 26-27 février 2025 - SéQCure 2025 Notes À venir Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - YARA - Parce que... c'est l'épisode 0x561!

    Play Episode Listen Later Feb 19, 2025 26:43


    Parce que… c'est l'épisode 0x561! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes Documentation officielle de YARA Le github YARA de VirusTotal YARA Forge l'outil fournissant des packages de règles YARA de qualité provenant de divers sources publiques Le github contenant une liste de sources pour récupérer des règles YARA Le site web de notre outil pour la partie “Génération de YARA par l'IA” Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    SéQCure - Teaser Cédric Thibault - Parce que... c'est l'épisode 0x560!

    Play Episode Listen Later Feb 19, 2025 4:34


    Parce que… c'est l'épisode 0x560! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Cédric Thibault Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    SéQCure - Teaser Olivier Bilodeau - Parce que... c'est l'épisode 0x559!

    Play Episode Listen Later Feb 19, 2025 4:34


    Parce que… c'est l'épisode 0x559! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Olivier Bilodeau Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - International AI Safety Report - Parce que... c'est l'épisode 0x558!

    Play Episode Listen Later Feb 17, 2025 46:01


    Parce que… c'est l'épisode 0x558! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes International AI Safety Report Collaborateurs Nicolas-Loïc Fortin Benoît Pasteau Crédits Montage par Intrasecure inc Locaux réels par 3 Brasseurs Ste-Foy

    SéQCure - Teaser Guillaume Ross - Parce que... c'est l'épisode 0x557!

    Play Episode Listen Later Feb 13, 2025 4:34


    Parce que… c'est l'épisode 0x557! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes Guillaume Ross Collaborateurs Nicolas-Loïc Fortin Guillaume Ross Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Teknik - Edge computing - Parce que... c'est l'épisode 0x556!

    Play Episode Listen Later Feb 12, 2025 32:05


    Parce que… c'est l'épisode 0x556! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par Cage

    SéQCure - Teaser Dominique Derrier et Pierre Le Calvez - Parce que... c'est l'épisode 0x555!

    Play Episode Listen Later Feb 11, 2025 4:34


    Parce que… c'est l'épisode 0x555! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes Pierre Le Calvez Dominique Derrier Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Pierre Le Calvez Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Spécial - Cyberchill - Parce que... c'est l'épisode 0x554!

    Play Episode Listen Later Feb 10, 2025 60:59


    Parce que… c'est l'épisode 0x554! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Mickael Nadeau Dominic Villeneuve Ryan Bélanger Crédits Montage par Intrasecure inc Locaux réels par UV Assurance

    SéQCure - Teaser Nicolas Bédard - Parce que... c'est l'épisode 0x553!

    Play Episode Listen Later Feb 8, 2025 4:34


    Parce que… c'est l'épisode 0x553! Préambule Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes Nicolas Bédard Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par Cage

    SéQCure - Teaser Vanessa Deschênes - Parce que... c'est l'épisode 0x552!

    Play Episode Listen Later Feb 6, 2025 4:34


    Parce que… c'est l'épisode 0x552! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes Vanessa Deschênes Collaborateurs Nicolas-Loïc Fortin Vanessa Deschênes Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Actualité au 1er février 2025 - Parce que... c'est l'épisode 0x551!

    Play Episode Listen Later Feb 5, 2025 45:00


    Parce que… c'est l'épisode 0x551! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Vincent Groleau Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

    SéQCure - Teaser René-Sylvain Bédard - Parce que... c'est l'épisode 0x550!

    Play Episode Listen Later Feb 4, 2025 4:34


    Parce que… c'est l'épisode 0x550! Shameless plug 26-27 février 2025 - SéQCure 2025 Description Notes René-Sylvain Bédard Collaborateurs Nicolas-Loïc Fortin René-Sylvain Bédard Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc

    Spécial - Université - Parce que... c'est l'épisode 0x549!

    Play Episode Listen Later Feb 3, 2025 54:32


    Parce que… c'est l'épisode 0x549! Shameless plug 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Benoit Gagnon Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Spécial - Contraintes créatives - Parce que... c'est l'épisode 0x548!

    Play Episode Listen Later Jan 29, 2025 63:45


    Parce que… c'est l'épisode 0x548! Shameless plug 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Ingrid Dumont Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    English/Teknik - NorthSec Infrastructure - Parce que... c'est l'épisode 0x547!

    Play Episode Listen Later Jan 27, 2025 53:14


    Parce que… c'est l'épisode 0x547! Préambule Épisode enregistré en anglais, avec mon anglais quelque peu douteux. Parfois, il faut se lancer, même lorsque nous ne sommes pas prêts. C'est une occasion de remettre mon anglais à un niveau, disons plus acceptable ;-) Episode recorded in English, with my somewhat questionable English. Sometimes you just have to do it, even if you're not ready. This is an opportunity to bring my English up to a more, shall we say, acceptable level ;-) Shameless plug 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes NorthSec Collaborateurs Nicolas-Loïc Fortin Stéphane Graber Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    SéQCure - Teaser Alexandre Roy - Parce que... c'est l'épisode 0x546!

    Play Episode Listen Later Jan 23, 2025 4:34


    Parce que… c'est l'épisode 0x546! Shameless plug 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes Alexandre Roy Collaborateurs Nicolas-Loïc Fortin Alexandre Roy Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Spécial - Entrepreneuriat - Partenaire - Parce que... c'est l'épisode 0x545!

    Play Episode Listen Later Jan 22, 2025 48:17


    Parce que… c'est l'épisode 0x545! Shameless plug 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Maxime Jobin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

    Claim PolySécure Podcast

    In order to claim this podcast we'll send an email to with a verification link. Simply click the link and you will be able to edit tags, request a refresh, and other features to take control of your podcast page!

    Claim Cancel