POPULARITY
durée : 01:48:07 - Soft Power - par : Frédéric Martel - Dans un monde fragmenté, l'UNESCO doit être un moteur de justice, d'inclusion et de transformation pour affronter les défis du XXIe siècle. / Alors que l'IA transforme nos usages numériques, la cybersécurité s'impose comme un enjeu démocratique et citoyen. - réalisation : Alexandra Malka - invités : Gabriela Ramos Candidate à la direction générale de l'UNESCO; Yasmine Douadi Fondatrice et présidente-directrice générale de Riskintel Media et du Risk Summit
Multiplication des attaques, montée en puissance des menaces, conséquences économiques lourdes… les industriels sont devenus des cibles de choix. Derrière les chaînes de production, c'est tout un territoire qui peut vaciller. Face à ce risque, quelles solutions concrètes ? Comment les acteurs locaux s'intègrent-ils dans cet écosystème de défense ?-----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Parce que… c'est l'épisode 0x591! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Contexte et Participants Ce quatrième épisode de collaboration entre “Cyber Citoyen” et “PolySécure” réunit Catherine Dupot-Gagnon et Sam Harper, animé par Nicolas-Loïc Fortin. L'enregistrement fait suite à leur participation au NorthSec (NSec), une conférence de cybersécurité qui vient de se terminer. Retour sur NorthSec 2024 Impressions Générales Catherine exprime son enthousiasme pour NorthSec, qu'elle considère comme sa conférence préférée dans l'écosystème cybersécurité. Elle souligne l'aspect inclusif et accueillant de la communauté, même pour ceux qui ne correspondent pas au profil typique des participants. La diversité et la richesse des conférences, ainsi que l'authenticité des présentations (versus les conférences trop sponsorisées), contribuent à cette appréciation positive. Sam partage cette vision positive, notant que malgré une fatigue initiale, il a apprécié la variété des présentations allant du très technique à la gouvernance. Il souligne particulièrement la présence d'académiques présentant leurs recherches pour la première fois, ce qui enrichit considérablement le contenu. L'événement se distingue par son degré d'inclusion remarquable, comparable selon Nicolas au Blue Team Con de Chicago. Cette atmosphère inclusive est attribuée aux valeurs du comité organisateur qui se propagent naturellement à travers l'événement. Conférence Coup de Cœur : Le Phishing Basé sur des Données Sam présente en détail une conférence particulièrement marquante sur le phishing, adoptant une approche scientifique et non-jugeante. Cette présentation analysait les comportements face aux tentatives de phishing sans blâmer les individus, mais en se concentrant sur les données statistiques. Les résultats révèlent des patterns fascinants : même 5 minutes après une formation sur le phishing, 0,3% des personnes cliquent encore sur les liens malveillants. L'étude montre qu'il est impossible d'atteindre un taux de réussite de 100%, certaines personnes continuant à cliquer indépendamment des formations reçues. Un élément particulièrement intéressant concerne le timing : la plupart des clics se produisent le lundi matin, quand les employés arrivent au travail avec des boîtes de réception pleines. Cette découverte suggère des solutions organisationnelles plutôt que techniques, comme reporter les réunions du lundi matin ou gérer différemment les emails de fin de semaine. Activités Annexes Les participants évoquent également les activités de soudure (badge hacking) et les CTF (Capture The Flag). Cette année, le thème était celui d'un bateau de croisière avec un casino intégré, permettant aux participants d'interagir avec des machines de casino pour découvrir des “flags” cachés. Ces activités offrent des défis variés, incluant des éléments plus “puzzle” accessibles aux non-programmeurs. Actualités Cybersécurité Storm-1516 : Opérations d'Influence Russe Sam présente un rapport détaillé de Viginum, l'agence française de vigilance numérique, sur Storm-1516, une opération d'influence russe active depuis août 2023. Cette analyse de 77 opérations révèle une machine de désinformation sophistiquée. Objectifs et Méthodes Les campagnes visent principalement à discréditer le gouvernement ukrainien, particulièrement Zelensky, tout en s'attaquant à l'opposition russe et aux gouvernements occidentaux. Une vingtaine d'opérations ciblaient spécifiquement des élections (européennes, françaises, américaines, allemandes). Schéma de Diffusion Le rapport détaille un processus en plusieurs étapes : Planification : Rédaction de scripts, recrutement d'acteurs, création de deepfakes et montages vidéo Primo-diffusion : Utilisation de comptes jetables se faisant passer pour des lanceurs d'alerte ou journalistes pigistes Blanchiment : Reprise par des médias étrangers rémunérés, particulièrement en Afrique et Asie, et par des influenceurs payés Amplification : Utilisation de réseaux comme CopyСop pour créer de faux sites d'information Récupération : Reprise finale par les médias pro-russes et l'écosystème occidental sympathisant Implications et Sophistication Catherine fait le parallèle avec le jeu éducatif “Get Bad News” qu'elle utilise dans ses cours sur la désinformation, qui reproduit exactement ces stratégies. La sophistication de ces opérations rend leur détection par les utilisateurs ordinaires quasi impossible, même pour des experts du domaine. Telegram : Coopération Forcée L'arrestation de Pavel Durov, fondateur de Telegram, a marqué un tournant dans la coopération de la plateforme avec les autorités. Environ 5000 requêtes gouvernementales ont abouti à la transmission de données sur 20000 utilisateurs, principalement suite à des demandes françaises et américaines. Contexte et Controverses Catherine souligne l'ironie de la situation : Telegram, qui se vantait d'être une plateforme de libre expression sans contrôle, a rapidement changé de position face aux pressions judiciaires. Elle évoque le scandale des “Nth rooms” en Corée du Sud, où 73 victimes (dont 26 mineures) avaient été exploitées via des salles de conversation Telegram, illustrant les dérives possibles de la liberté d'expression absolue. Débat sur la Liberté d'Expression La discussion révèle la tension fondamentale entre liberté d'expression et protection des droits humains. Sam note que l'anonymat combiné au “free speech” total crée un environnement sans conséquences, favorisant les comportements extrêmes. L'expérience historique montre qu'aucune plateforme de libre expression absolue n'a eu d'issue positive. Catherine et Sam reconnaissent néanmoins l'importance de préserver des espaces de communication sécurisés pour les communautés persécutées (LGBTQ+, dissidents politiques). L'équilibre reste difficile à trouver entre protection des vulnérables et prévention des abus. SignalGate : Nouvelles Préoccupations Nicolas introduit un nouveau volet du “SignalGate” concernant TeleMessage, un client Signal utilisé par des fonctionnaires américains pour la rétention légale des messages. Cette plateforme a été compromise facilement, soulevant des questions sur l'écosystème distribué de Signal. Problème Fondamental Le modèle de sécurité de Signal repose sur la confiance accordée aux clients. Or, rien ne garantit que l'interlocuteur utilise un client légitime. TeleMessage enregistrait tous les messages, contredisant les promesses de confidentialité de Signal. Absence de Réponse Catherine exprime sa déception face au silence de Signal sur cette problématique. Contrairement à leur habitude de communication proactive, l'organisation n'a émis aucun communiqué ni annoncé de solution pour détecter les clients non-officiels. Solutions Techniques Possibles Les participants discutent de solutions potentielles : Signal pourrait alerter les utilisateurs quand leur correspondant utilise un client desktop ou non-officiel. Cette information existe déjà dans le protocole, rendant l'implémentation techniquement faisable. Sam note que l'impact va au-delà : le groupe Distributed Denial of Secrets a publié 410 Go de données extraites de TeleMessage, incluant messages et métadonnées, compromettant potentiellement des lanceurs d'alerte. Réflexions sur l'Écosystème Numérique Gestion du Risque et Éducation La discussion révèle un déficit généralisé dans la compréhension et la gestion du risque numérique. Les participants soulignent que même des personnes éduquées (secrétaires d'État, universitaires) peinent à évaluer correctement les risques liés aux outils qu'ils utilisent. Guillaume insiste sur la nécessité d'intégrer une forme de gestion de risque rapide dans l'usage quotidien des technologies, reconnaissant que l'humain résiste naturellement au changement d'habitudes, même face à des statistiques alarmantes. Évolution des Menaces L'ensemble des sujets abordés illustre une sophistication croissante des menaces, que ce soit dans la désinformation d'État ou l'exploitation des plateformes de communication. Les “gentils” se retrouvent systématiquement en position défensive, avec des moyens limités face à des adversaires qui exploitent efficacement les technologies conçues pour faciliter la communication. Incident du Chicago Sun-Times En conclusion plus légère, Catherine présente le cas du Chicago Sun-Times qui a publié une liste de livres d'été générée par IA, incluant des titres complètement inventés (hallucinations). Cet incident illustre une paresse journalistique préoccupante où l'économie de temps permise par l'IA (réduire 5 jours de travail à 3) ne s'accompagne même pas d'une vérification minimale. Problème de Compréhension des Outils IA Catherine souligne que beaucoup de personnes, même éduquées, ne comprennent pas la différence fondamentale entre une recherche Google (qui indexe du contenu existant) et une requête ChatGPT (qui génère statistiquement des réponses plausibles). Cette confusion contribue à l'acceptation aveugle de contenus générés artificiellement. L'exemple de l'étudiant ayant demandé à ChatGPT une citation de Catherine Dupot-Gagnon, aboutissant à une référence vers un livre inexistant, illustre parfaitement ces dérives. Les modèles IA peuvent également être manipulés, comme l'exemple de Bing temporairement convaincu que l'Australie n'existait pas après avoir été entraîné sur des blagues Reddit. Conclusions et Perspectives Ce podcast révèle un écosystème numérique en mutation profonde, où les technologies conçues pour faciliter la communication et l'accès à l'information sont systématiquement détournées par des acteurs malveillants. Que ce soit les opérations de désinformation d'État, l'exploitation des plateformes de communication, ou la génération de fausses informations par IA, les défis s'accumulent. Les participants identifient plusieurs problèmes structurels : le déficit d'éducation à la gestion du risque numérique, la difficulté à maintenir un équilibre entre liberté d'expression et protection des droits humains, et l'asymétrie fondamentale entre la facilité de créer de fausses informations et la difficulté de les combattre. Malgré ce tableau sombre, l'échange maintient une note d'espoir, rappelant que la sensibilisation et l'éducation restent nos meilleurs outils. L'exemple de NorthSec montre qu'il est possible de créer des espaces inclusifs et constructifs pour aborder ces défis collectivement. La discussion se termine sur une note humoristique évoquant une retraite vers “une cabane dans le bois” avec élevage de brebis et poules pour échapper à la singularité technologique, illustrant avec ironie les sentiments d'impuissance face à l'ampleur des défis identifiés. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Jobcast - Lyssna på lediga jobb Hosted on Acast. See acast.com/privacy for more information.
Dans ce Déclic Numérique de 5 minutes, découvrez pourquoi 1 entreprise sur 2 subit une cyberattaque, et 60 % des PME ferment dans les 6 mois qui suivent. Nicolas Bard vous livre 5 actions immédiates à appliquer au bureau pour limiter les risques :Renforcez vos mots de passeActivez la double authentification (MFA)Formez et sensibilisez vos équipesMettez à jour et patchez régulièrementSauvegardez et testez votre plan de reprise (règle 3-2-1)Sources & liensPME ciblées & faillites : Markess, “Baromètre cybersécurité PME” – https://www.markess.com/etude/barometre-cybersecurite-pmeCoût moyen cyberattaque : Anssi—“Coût d'une cyberattaque” – https://www.ssi.gouv.fr/guide/cout-cyberattaquePhishing click rate (Australie) : Australian Cyber Security Centre – https://www.cyber.gov.au/acsc/view-all-content/reports/annual-cyber-threat-reportIdentifiants volés = 80 % des brèches : Verizon Data Breach Investigations Report – https://www.verizon.com/business/resources/reports/dbir/MFA bloque 99,9 % des attaques : Microsoft Security Blog – https://aka.ms/mfa-security-results----------------------------------DSI et des Hommes est un podcast animé par Nicolas BARD, qui explore comment le numérique peut être mis au service des humains, et pas l'inverse. Avec pour mission de rendre le numérique accessible à tous, chaque épisode plonge dans les expériences de leaders, d'entrepreneurs, et d'experts pour comprendre comment la transformation digitale impacte nos façons de diriger, collaborer, et évoluer. Abonnez-vous pour découvrir des discussions inspirantes et des conseils pratiques pour naviguer dans un monde toujours plus digital.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Parce que… c'est l'épisode 0x589! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Le Dr. Benoit Desjardins est radiologiste à l'Université de Montréal depuis mai 2023, après avoir passé 35 ans aux États-Unis. Expert mondial dans trois domaines distincts - l'imagerie médicale, la cybersécurité et l'intelligence artificielle - il a notamment travaillé comme consultant pour le FBI et siège dans d'importants comités de cybersécurité aux États-Unis. Son parcours multidisciplinaire lui permet d'apporter une perspective unique sur les enjeux de sécurité informatique dans le milieu médical. L'ampleur des cyberattaques dans le secteur médical Aux États-Unis, les cyberattaques contre les établissements de santé augmentent de façon exponentielle depuis 2009. Plus de 6600 brèches de sécurité touchant au moins 500 dossiers médicaux ont été documentées. La plus importante, survenue l'an dernier contre Change Healthcare, a affecté 190 millions de dossiers médicaux et touché plus de 2000 hôpitaux et 400 000 professionnels de la santé. Selon le Dr. Desjardins, environ 94% des hôpitaux américains ont été victimes de cyberattaques, et les 6% restants ignorent probablement qu'ils ont été compromis. En réalité, tous les établissements de santé sont constamment ciblés. Différences entre les systèmes canadien et américain Le système de santé canadien, particulièrement au Québec, est moins ciblé pour plusieurs raisons: Le contrôle gouvernemental offre une meilleure protection Les établissements disposent de moins de ressources financières pour payer des rançons Ils sont donc des cibles moins attrayantes pour les cybercriminels À l'inverse, aux États-Unis: Les hôpitaux fonctionnent comme des entreprises indépendantes Ils réalisent des profits importants mais opèrent avec des marges bénéficiaires minces Ils sont moins bien défendus et plus susceptibles de payer des rançons Les conséquences d'une cyberattaque pour un hôpital américain Une attaque par rançongiciel peut entraîner trois niveaux de conséquences: Perte de fonctionnalité pouvant durer plusieurs semaines, occasionnant des pertes financières de 150 à 200 millions de dollars Pénalités gouvernementales pour non-protection des données (5 à 100 millions de dollars) Recours collectifs pouvant coûter des centaines de millions supplémentaires Face à ces risques, payer une rançon de quelques millions devient souvent l'option la plus économique. Évolution des stratégies d'attaque Les cybercriminels sont passés du “single dipping” (simple demande de rançon) au “double dipping” et même au “triple dipping”: Double dipping: vol de données + chiffrement du système, avec menace de publier les données volées Triple dipping: vol, chiffrement ET modification des données médicales, avec menace de ne pas révéler quelles données ont été altérées La modification de données médicales est particulièrement dangereuse car elle peut affecter directement les soins aux patients et potentiellement mettre des vies en danger. La triade CIA en cybersécurité médicale La protection des données médicales repose sur trois piliers: Confidentialité: protection contre les fuites de données Intégrité: garantie que les données n'ont pas été modifiées Disponibilité: assurance de l'accès aux données quand nécessaire Le Dr. Desjardins cite plusieurs recherches inquiétantes, notamment: Des chercheurs israéliens ayant modifié des images radiologiques pour ajouter ou retirer des nodules pulmonaires, trompant 95% des radiologistes Des recherches montrant la possibilité d'inclure des malwares dans les en-têtes d'images médicales Des démonstrations d'interception et modification de données de laboratoire Ces atteintes à l'intégrité sont particulièrement sournoises car difficiles à détecter et potentiellement mortelles si elles mènent à des traitements inappropriés. Vulnérabilités des appareils médicaux connectés Les appareils médicaux connectés présentent des vulnérabilités spécifiques: Les pacemakers et pompes à insuline ont été prouvés comme étant piratables à distance Les appareils plus anciens n'ont pas été conçus avec la cybersécurité en considération Les contraintes de taille limitent l'ajout de mesures de sécurité robustes Mesures de protection et évolution des pratiques Face à ces menaces, plusieurs initiatives sont mises en place: Exigence d'un “Software Bill of Materials” (SBOM) par la FDA pour documenter tous les composants logiciels Implémentation de défenses multicouches suivant les standards NIST Compartimentalisation et segmentation des réseaux hospitaliers Protection renforcée des appareils médicaux par authentification et protocoles sécurisés Formation des employés contre le phishing, principale cause de brèches Le Dr. Desjardins souligne que le Québec est relativement bien protégé grâce à l'implication gouvernementale. Contrairement aux États-Unis, lorsqu'un hôpital québécois est attaqué, des équipes gouvernementales interviennent pour soutenir la défense. Collaborateurs Nicolas-Loïc Fortin Benoit Desjardins Crédits Montage par Intrasecure inc Locaux réels par Cybereco
Idag gästas vi av den svenska tech-doldisen Artur Bergman som är grundare av Fastly - ett av världens mest inflytelserika CDN-bolag.
EP#102 Merci d'avoir été là. Prochaine escale : saison 5 !
Dans cet épisode, je reçois Julie Blassiau, étudiante à l'EPITA et lauréate du Trophée CEFCYS 2024 dans la catégorie Étudiante Cyber, pour un échange à cœur ouvert.
À 51 ans, Luc Declerck incarne une nouvelle génération de spécialistes français de la cybersécurité. Directeur général de Board of Cyber, cet entrepreneur assume un changement de paradigme dans un univers encore trop souvent réactif. Son leitmotiv ? Passer d'une cybersécurité subie à une évaluation proactive et continue des risques, à l'image des agences de notation financière.Spin-off du cabinet Almond & Amossys – une PME française regroupant 450 experts en cybersécurité –, Board of Cyber est née d'un pari audacieux : faire de la "notation cyber" un standard aussi incontournable que le bilan comptable. Trois ans après sa création, la start-up revendique déjà plus de 500 clients, une quarantaine de collaborateurs, et des cas d'usage qui s'étendent de l'assurance à la banque, en passant par le capital-investissement. L'enjeu est colossal : dans un monde numérique interconnecté, la faille ne vient plus seulement de l'intérieur. « Plus des deux tiers des attaques subies par les grandes entreprises proviennent de leurs fournisseurs », alerte-t-il. Cabinet d'avocats, éditeur de logiciels ou prestataire IT peuvent devenir des portes d'entrée pour les hackers. L'évaluation en continu de leur "maturité cyber" devient donc une exigence – et une obligation légale imminente, sous l'effet des réglementations européennes NIS2 et DORA.Face à une menace mouvante – phishing, vulnérabilités logicielles, attaques par QR code –, Board of Cyber veut permettre aux entreprises de savoir où elles en sont, en temps réel. Pour que la confiance ne soit plus un vœu pieux, mais une donnée objectivable. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie
« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie
Ep.216 - Dans ce court épisode, nous partageons avec vous certains des éléments clés discutés lors du DeepDive d'avril sur la communauté IAE-Pro. Nous plongeons au cœur de l'enjeu majeur de l'IA: son potentiel à créer un désavantage concurrentiel. Nous explorons les trois grandes catégories de l'IA – Générative, Agentique et Agents AI – et nous abordons l'importance cruciale d'une intégration méthodique. L'IA est un sprint permanent qui exige une veille constante, une maîtrise du "prompting" et le développement continu de compétences.Nous abordons enfin comment l'IA peut transformer la stratégie et l'innovation, en agissant comme un levier d'analyse, d'aide à la décision et d'accélération de l'identification des besoins clients. Cependant l'IA n'est pas une solution miracle. Elle nécessite toujours l'expertise humaine, le jugement critique et la pensée stratégique.À retenirL'IA peut créer un désavantage concurrentiel pour ceux qui tardent à l'adopter.Il existe plusieurs types d'IA (Générative, Agentique, Agents AI) avec des applications distinctes.Une intégration méthodique et rigoureuse est nécessaire.En stratégie, l'IA est un puissant outil d'analyse et d'aide à la décision, mais ne remplace pas l'expertise humaine.En innovation, elle accélère l'identification des besoins clients, la génération d'idées et le prototypage.La maîtrise du "prompting" de qualité est essentielle pour obtenir des résultats pertinents.L'IA évolue rapidement, nécessitant un apprentissage et une adaptation continus pour éviter le retard.Autres épisodes à écouterÉpisode 215: Comment l'IA redéfinit l'accompagnement du changement avec David AutissierÉpisode 212: AI, Réseaux sociaux et Cybersécurité – Une mise à jour avec Matthew CowenÉpisode 208: La révolution des Agents IA autonomes avec Frédéric BrosseauAccédez aux notes ici: https://www.intelliaconsulting.com/podcast Note Communauté IAE-Pro est maintenant en ligne: Cliquez ici pour maîtriser votre action stratégique et amplifier votre impact Suivez-nous: Développez votre impact stratégique - Abonnez-vous à notre lettre hebdomadaire Visitez notre page LinkedIn Visitez notre page YouTube
Parce que… c'est l'épisode 0x584! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Omar Abdel Wahab Crédits Montage par Intrasecure inc Locaux réels par Cybereco
Parce que… c'est l'épisode 0x581! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Dimitri Souleliac Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Un ex-employé du ministère de la Cybersécurité et du Numérique affirme que l’état d’avancement des chantiers informatiques est volontairement enjolivé aux yeux du public. Discussion également sur les obligations légales des employeurs lors du jour d’élection : trois heures doivent être accordées aux employés pour voter.Affaires et société avec Philippe Richard Bertrand, expert en commercialisation et en technologies et co animateur du balado Prends pas ça pour du cash à QUB. Regardez aussi cette discussion en vidéo via https://www.qub.ca/videos ou en vous abonnant à QUB télé : https://www.tvaplus.ca/quPour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr
La cybersécurité, ce n'est pas qu'un truc de pro.Chez toi aussi, il y a des failles, des risques… et des gestes simples pour limiter les dégâts.Dans cet épisode de Déclic, je te donne 5 actions concrètes à mettre en place ce soir chez toi pour renforcer ta sécurité numérique.Sans jargon, sans panique, mais avec impact.
Dattak révolutionne le marché de l'assurance cyber en proposant une approche proactive de la cybersécurité : protéger, restaurer, indemniser. Fondée par Charlotte Couallier, Dattak allie expertise assurantielle et technologies de pointe pour accompagner PME, ETI et groupes internationaux face à un risque devenu critique. Avec une croissance à trois chiffres, plus de 2 000 entreprises protégées et une ambition internationale affirmée, l'entreprise incarne l'avenir de la protection digitale des entreprises.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Entre 2020 et 2023, Annecy et son agglomération ont connu une véritable série noire en matière de cybersécurité. Trois cyberattaques successives ont touché les collectivités locales, révélant brutalement la vulnérabilité de leurs systèmes informatiques et provoquant une véritable prise de conscience. Face à l'ampleur du choc, la ville a réagi en profondeur.Tout commence en décembre 2020. Le Grand Annecy est frappé par une cyberattaque d'ampleur : il faudra six mois pour s'en remettre. « Un cambriolage numérique », confiera un agent, soulignant l'impact psychologique de cette intrusion. Mais ce n'était que le début. En novembre 2021, puis en octobre 2023, c'est la Ville d'Annecy elle-même qui est prise pour cible. Si la première attaque est lourde de conséquences, la seconde est bien mieux maîtrisée. Les leçons ont été tirées, la défense commence à porter ses fruits.Et pour cause : les collectivités locales, souvent mal armées, sont devenues des cibles de choix pour les cybercriminels. Annecy, elle, a décidé de ne plus subir. Résultat : le budget cybersécurité de la mairie a été multiplié par huit. De 50 000 euros en 2020, il grimpe à 400 000 euros par an. Une véritable révolution pour une ville de cette taille. Depuis le début du mandat, 730 000 euros ont été mobilisés pour la cybersécurité. Une enveloppe répartie entre la réparation des dégâts (184 000 euros), l'acquisition de logiciels spécialisés (232 000 euros), et le remplacement du matériel vieillissant (315 000 euros). Mais ce n'est pas qu'une affaire de budget.Annecy a aussi transformé ses pratiques. Authentification à double facteur, VPN, sensibilisation des agents, automatisation des mises à jour… autant de mesures devenues la norme dans les services. L'hôpital d'Annecy est même allé plus loin, organisant l'exercice grandeur nature « Papyrus », simulant un black-out numérique total. Annecy, autrefois cible facile, est aujourd'hui un exemple de résilience numérique. Preuve qu'avec les bons outils, la bonne stratégie… et un peu de budget, les collectivités peuvent reprendre la main sur leur cybersécurité. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Ce samedi 12 avril, Gilles Walbrou, directeur de la Technologie chez Datadome, a abordé l'état de la cybermenace pour les Bot toujours en croissance, les cibles principales en termes d'industrie, les systèmes de veilles contre la cybermenace, et Page Protect, un produit en collaboration avec KWS pour sécuriser au mieux leurs clients respectifs, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.
Directeur cybersécurité des JO de Paris, Franz Regul partage les dessous d'un événement hautement stratégique. On parle du stress quotidien, des centaines de systèmes numériques à sécuriser, et des menaces informatiques constantes. L'entrevue met en lumière la complexité de garantir la sécurité numérique d'un événement d'envergure mondiale, où la moindre faille aurait pu avoir des répercussions médiatiques et politiques importantes. Merci à Cybereco de rendre possible cette entrevue.
Pascal Fortin, le directeur général de Cybereco, revient sur l'évolution de l'organisme qui regroupe aujourd'hui de grandes entreprises, des PME et des institutions publiques autour d'une mission : renforcer collectivement la cybersécurité au Québec.
Mon Carnet, le podcast de Bruno Guglielminetti Vendredi 11 avril 2025 Débrief avec Jérôme Colombain : (2:32) L'actu tech de la semaine Entrevues : Cybersécurité au Québec avec Pascal Fortin (17:04 ) Cybersécurité des JO de Paris avec Franz Regul (29:02) Campagne de désinfo au Canada (48:56) IA & matériel informatique avec Annie Veillet (57:39) Jeu vidéo avec Carl-Edwin Michel (1:13:23) Invité : Stéphane D'Astous de KRAFTON Montréal Billets : Weber : La podcastophère suisse romande (1:23:45) Ricoul : Des pays veulent leur juste part du numérique (1:28:37) Entrevue : Poulin : UX, design et participation citoyenne avec Nadim Tadjine (1:38:07) Collaborateurs : Jérôme Colombain, Carl-Edwin Michel, Thierry Weber, Stéphane Ricoul et Jean-François Poulin www.MonCarnet.com Une production de Guglielminetti.com Avril 2025 ============== Équipe Martin DuTou - Faites évaluer votre entreprise grâce à un outil innovant et obtenez un rabais exclusif de 250$ sur les services! Rencontre gratuite : https://bit.ly/dutou-moncarnet (PUBLICITE)
SSF Stöldskyddsföreningen har precis släppt sin senaste statistikrapport. I ett gemensamt projekt med MSB har Stöldskyddsföreningen tagit tempen på cybersäkerheten i svenska företag med upp till 49 anställda. Fyra av tio företag ansåg sig vara sårbara för digitala och it-relaterade brott. Hälften av företagen sade samtidigt att de var dåligt förberedda för att möta attacker mot it-system. I veckans poddavsnitt plockar Peter och Nikka ut godbitarna ur rapporten tillsammans med Ulrika Hallesius, kriminolog på Stöldskyddsföreningen. De upptäcker bland annat att enbart hälften av företagen har aktiverat tvåfaktorsautentisering, det vill säga en av de enskilt viktigaste säkerhetsåtgärderna som dessutom är helt kostnadsfri. Peter och Nikka pratar också om varför utfallet av Malmö kommuns havererade nätfisketest var väntat och om varför Gmails nya funktion för totalsträckskryptering är sämre än Protons dito (men ändå bättre än ingenting alls). Se fullständiga shownotes på https://go.nikkasystems.com/podd295.
Ep.212 - En compagnie de Matthew Cowen, nous explorons les enjeux actuels de l'intelligence artificielle, des plateformes sociales et de la protection des données en 2025.Cette conversation explore les modèles d'affaires des IA génératives et en particulier l'IA chinoise DeepSeek. Elle aborde également les défis de la modération sur les réseaux sociaux, le modèle économique de Meta et les effets des algorithmes de YouTube sur les utilisateurs. Enfin, Matthew Cowen partage son expertise sur l'adoption du modèle Zero Trust en cybersécurité et les menaces grandissantes du social engineering et des deepfakes. Il discute aussi de l'impact de l'aide internationale sur le développement technologique dans la Caraïbe, les difficultés des PME face au virage numérique et les opportunités d'investissement dans les technologies de batterie.À retenirL'IA chinoise DeepSeek pourrait révolutionner les marchés financiers.La commoditisation des LLM change le paysage technologique.Les réseaux sociaux font face à des défis de modération croissants.Meta se concentre sur le profit au détriment des utilisateurs.Les algorithmes de YouTube favorisent les contenus extrêmes.La sécurité informatique évolue vers le modèle Zero Trust.Le social engineering devient une menace majeure.Les utilisateurs sont souvent manipulés par des deep fakes.Les émotions fortes sont exploitées par les plateformes.Les PME ont du mal à exploiter efficacement leurs données.Les technologies de batterie pourraient transformer de nombreux secteurs.Matthew CowenMatthew a plus de 20 ans d'expérience dans les technologies de l'information et de la communication. Il a fondé Dgtlfutures en Martinique en 2018, où il est basé depuis plus d'une décennie, pour aider ses clients à décortiquer la transformation numérique et à développer et à mettre en œuvre leur stratégie numérique. Matthew est également l'auteur de la lettre d'information The Future is Digital, une excellente lecture qui parle du numérique avec une perspective d'affaires, de management et de stratégie. Il a aussi récemment publié un rapport exhaustif sur l'état des infrastructures numériques dans la Caraïbe et évangélise régulièrement sur les questions de cybersécurité et de gouvernance d'internet.Autres épisodes pertinentsÉpisode 161: Survol des technologies émergentes avec Matthew CowenÉpisode 187: Promesses et réalités de l'IA avec Matthew CowenAccédez aux notes ici: https://www.intelliaconsulting.com/podcastSuivez-nous: Développez votre impact stratégique - Abonnez-vous à notre lettre hebdomadaire Visitez notre page LinkedIn Visitez notre page YouTube
L'IPI, école d'informatique du Groupe IGENSIA Education, accompagne chaque année plus de 1000 apprenants dans leur développement professionnel à travers des diplômes reconnus par l'État et des programmes adaptés à leurs besoins.Le Groupe Igensia Education (association à but non lucratif) propose un modèle d'école ouverte, académique et professionnalisante qui permet à chacun, quelles soient ses singularités, ses aspirations et ses origines, de trouver sa place dans un monde en métamorphose.L'IPI vise à former des informaticiens experts, responsables et adaptables pour répondre aux nécessités d'un monde en constante mutation. En étant apprenant à l'IPI, vous obtiendrez les compétences attendues par tous les professionnels de l'informatique : professionnalisme, autonomie, implication, compréhension des enjeux stratégiques de l'entreprise…Une pédagogie individualisée pour répondre à vos projets d'avenir :L'IPI a développé une ingénierie pédagogique unique afin de s'ajuster à vos projets professionnels et de vous accompagner individuellement durant votre cursus. Les programmes sont adaptés à chacun grâce à un dispositif par modules permettant à chaque parcours d'être unique.L'approche personnalisée de l'IPI ne se traduit pas seulement par des programmes pour chacun, mais aussi par l'accompagnement que prodiguent les équipes pédagogiques quotidiennement.Des formateurs de terrain pour vous guider :La totalité des intervenants de l'IPI sont des professionnels qui délivrent un enseignement riche et concret dans leur domaine d'expertise.Forts de leur expérience, ces experts, chercheurs, docteurs et chefs d'entreprises partagent leur connaissance du monde professionnel avec les apprenants à qui ils transmettent le meilleur de leur savoir. Ces professionnels participent activement à l'élaboration et adaptation de nos programmes.L'IPI est une école d'informatique qui guide et accompagne ses apprenants vers le chemin de la réussite et de l'employabilité.L'IPI possède et cultive une grande proximité avec le monde professionnel. L'école conçoit ses programmes informatiques et ses diplômes en concertation directe avec les entreprises, proposant ainsi des cursus au plus proche de leurs attentes.Ainsi, l'IPI a tissé au fil du temps un réseau composé de 300 entreprises partenaires (Econocom, CGI France, Société Générale, La Poste, Thalès…). L'école accompagne ces organisations provenant de tous les secteurs dans leur politique de recrutement et de développement de compétences.Le Bachelor Infrastructure Réseaux CybersécuritéLa formation « Bachelor Infrastructure Réseaux et CyberSécurité » est un cycle de 3 ans qui permet d'acquérir une méthodologie solide pour prendre en charge le déploiement, la maintenance et la sécurité de réseaux informatiques, répondant aux exigences fournies par un client et/ou un chef de projet.L'Administrateur systèmes et réseaux a pour mission d'assurer et maintenir un réseau informatique de qualité, à l'usage de son entreprise. Grâce à la formation Bachelor Infrastructure Réseaux Sécurité de l'IPI, vous serez en mesure d'assurer le déploiement et la maintenance d'un parc informatique, d'administrer les serveurs et d'en assurer leur sécurité, et ce dans un contexte international.Passionné par le réseau et la sécurité informatique rejoignez notre formation professionnalisante et qualifiante dans un secteur porteur.B1 & B2 en formation initiale (24 mois) : Découverte métiers et montée en compétences1ère année : Tronc commun :Compétences visées : Micro-Informatique, Développement, Programmation, Algorithmes, Réseaux, Sécurité desRéseaux, Gestion de ProjetsCours d'anglais renforcésVoyage à l'international (15jours sur le mois de juin)Stage de 2 mois (facultatif sur les mois de juillet/aout en France ou à l'International)2ème année : Spécialisation en Systèmes Réseaux Sécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Bases de Données, Gestion de Projets1er semestre : 6 mois de cours2ème semestre : Stage obligatoire de 4 à 6 mois (en France ou à l'International)Projet fil rouge : tout au long de l'année, projet reprenant l'ensemble des compétences acquisesSi arrêt du cursus en fin de 2ème année, possibilité de passer un Titre inscrit au RNCP Technicien Systèmes, Réseaux Sécurité (Bac+2)B3 en alternance (12 mois) : Perfectionnement3ème année : Administrateur Systèmes, Réseaux, Cybersécurité :Compétences visées : Infrastructure Réseaux, Sécurité des Réseaux, Gestion de Parc, Virtualisation, Bases deDonnées, Gestion de ProjetsRythme en alternance (1semaine de formation / 3 semaines en entreprise)Mise en application quotidienne des compétences obtenues
I den andra delen med Sandra Barouta Elvin, nationell säkerhetschef och säkerhetsskyddschef på Microsoft, fortsätter vi samtalet om de cyberhot vi ser i det rådande, komplexa omvärldsläget. Vi fördjupar oss i aktuella frågor och pratar bland annat om hur cyberattacker har ändrats de senaste åren. Cyberattacker blir ju alltmer sofistikerade, men hur ser de egentligen ut idag? Vilka trender dominerar? Vad innebär metoder som password spraying? Kan Sverige bli en bricka i stormakternas cyberkrigföring – eller är vi redan det? Och vad betyder det ökade cyberhotet för privatpersoner? Är vi mer utsatta idag än tidigare? Vi granskar de vanligaste misstagen vi gör i vardagen som utnyttjas av hotaktörer – och diskuterar hur du kan skydda dig. Till sist, för dig som är student: Vill du jobba med Sandra? Nu finns det en möjlighet att praktisera inom cybersäkerhet på Microsoft. Intresserad? Se mer här: https://jobs.careers.microsoft.com/global/en/job/1814433/National-Technology-Internship-Opportunities?amp;utm_campaign=Copy-job-share Hosted on Acast. See acast.com/privacy for more information.
Nyhetsflödet är överväldigande. Krig, maktskiften och geopolitiska spänningar dominerar rubrikerna. Hotbilden är komplex och svårbedömd. Och mitt i allt detta – cyberattacker. Men vilken roll spelar egentligen cyberattacker i dagens instabila omvärldsläge, och hur påverkar det Sverige?I det första av två avsnitt om vår tids cybersäkerhetsutmaningar gästas vi av Sandra Barouta Elvin, nationell säkerhetschef och säkerhetsskyddschef på Microsoft, som slår sig ner i vår cyberhörna. Tillsammans tar vi ett helhetsgrepp på det snabbt föränderliga omvärldsläget och vad som sker i cyberdomänen. Vad är det som händer när det gäller cybersäkerhet, - attacker och - aktörer? Vi önskar förstås att vi hade en spåkula – men vi tar oss ändå an några av de mest angelägna frågorna.Vad händer egentligen i USA sedan Trumpadministrationen kom till makten? Vi diskuterar de nya direktiven inom cybersäkerhet, dess konsekvenser – och frågar oss: har USA slutat övervaka ryska cyberoperationer? Vad innebär det i så fall för Sverige? Och kan vi fortfarande lita på amerikanska molnleverantörer – eller är det dags att tänka om?Sandra delar även sin bild av Sveriges cybersäkerhet, och vi diskuterar den ständigt aktuella frågan – hur väl rustade är vi egentligen? Dessutom pratar vi om hur stormakter som Ryssland, Kina, Iran och Nordkorea använder cyberangrepp som en integrerad del av sina nationella strategier – och vilka konsekvenser det får för oss.Missa inte detta högaktuella och insiktsfulla avsnitt om cybersäkerhetens roll i vår tid – med skarpa analyser, viktiga perspektiv och de stora frågorna i fokus. Hosted on Acast. See acast.com/privacy for more information.
Sans cyber, pas de réindustrialisation. C'est en tout cas l'idée du forum InCyber qui s'engage cette année aux côtés de la Communauté urbaine du Creusot Montceau, pour ajouter une dimension territoriale à la cyber. L'objectif ? Encourager la mutualisation entre les acteurs publics et privés et garantir un environnement numérique résilient, pour renforcer l'attractivité du territoire. -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Sponsrat avsnitt: Vi träffar Charlotte Arnell på PWC, som berättar om lagen som ska göra tusentals svenska företag mer förberedda på it-attacker. Hur fungerar den, vem berörs, och vad måste man göra som företag? Programmet gör vi i betalt samarbete med PWC. Mer information på www.pwc.se
Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.
Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.
En décembre dernier, Google revendiquait “un accomplissement historique” dans l'informatique quantique en dévoilant ainsi sa nouvelle puce Willow. Il y a quelques jours, c'était au tour de Microsoft d'annoncer une percée majeure dans le domaine avec son nouveau processeur Majorana 1. Alors que ces avancées remettent en question les fondements de la cybersécurité, quelle est l'ampleur des risques ? -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Ma collègue Catherine Dupont-Gagnon nous explique que la solitude accentue la vulnérabilité aux arnaques sentimentales et cyberfraudes. Les escrocs exploitent l'IA générative pour piéger leurs victimes, et la fatigue numérique réduit la vigilance. En 2024, les Canadiens ont perdu 58 M$ dans ces fraudes. La clé : renouer avec le réel et rester prudent en ligne.
La saga de la SAAQ! Shamelessplug Hackfest Swag Join Hackfest/La French Connection Discord Join Hackfest us on Mastodon Conférence SEQure - Québec - 26-27 février 2025 CYBERTECH Global Tel Aviv - Israël - 24-26 mars 2025 InCyber Europe - Lille, France - 1-3 avril 2025 Conference CYBERECO - Montréal - 8-9 avril 2025 ALTSECCON - Halifax - 10-11 avril 2025 World Summit AI - Montréal - 15-16 avril 2025 Conférence NorthSEC - Montréal - 10-18 mai 2025 17th International Conference on Cyber Conflict - Tallinn, Estonie - 27-30 mai 2025 ITSEC Devolution - St-Hyacinthe - 9 juin 2025 Les 101 mots de la cybersécurité : Exporter la cybersécurité et valoriser nos entreprises. Sujet d'opinion La Saga de la SAAQ Nouvelles Le modèle de catégorisation du MCN ? SAAQclic pas pantoute ! Gazette officielle du Québec (2024) – Arrêté ministériel officialisant le modèle de classification de sécurité des données numériques gouvernementales Ministère de la Cybersécurité et du Numérique (2024) – Guide d'accompagnement du modèle de classification LCP-LAG (2024) – Analyse de la mise en œuvre du modèle de classification Un IoT à plusieurs milliards de dollars : Les F-35 sous contrôle américain ? Defense Mirror (2024) – Backdoors potentielles dans les F-35 Tech Startups (2022) – Cyberattaques et vulnérabilités des F-35 Global Defence Technology (2019) – Vulnérabilités du système logistique des F-35 DORA: Le roadmap pour la nomination est publié, c'est quoi un DORA Virginia Legislature Passes High Risk AI Developer and Deployer Act Competition Bureau probes real estate companies' use of software to help set rents China: Hangzhou Internet Court: Generative AI Output Infringes Copyright Lawsuits against DOGE Canada-U.S. Cross-Border Surveillance Negotiations Raise Constitutional and Human Rights Whirlwind under U.S. CLOUD Act White House official pushes to axe Canada from Five Eyes intelligence group Australia bans all Kaspersky products on government systems Cisco Confirms Salt Typhoon Exploited CVE-2018-0171 to Target U.S. Telecom Networks PCI DSS 4.0 Mandates DMARC By 31st March 2025 La reconnaissance vocale de nos banques fait-elle le poids face à l'IA? Crew Patrick Mathieu Steve Waterhouse Francis Coats Vanessa Henri Crédits Montage audio par Hackfest Communication Music par GreatOwl – Lilia Sin Mi - Xinopua Locaux virtuels par Streamyard
Éric Caire a démissionné de ses fonctions de ministre de la Cybersécurité et du Numérique, dans la foulée du fiasco de SAAQclic. La transition numérique de la Société de l'assurance automobile du Québec a coûté un demi-milliard de dollars de plus que ce qui était prévu.
[En partenariat avec Capgemini] Quelles seront les grandes évolutions technologiques à suivre en 2025 ? Dans cet épisode, Patrice Duboé, Directeur de l'Innovation pour l'Europe du Sud chez Capgemini, décrypte les cinq tendances majeures identifiées par le rapport Technovision.
Philippe Limantour, directeur technologique et cybersécurité de Microsoft France, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 25 février. Il est revenu sur l'annonce de la première puce quantique développée par Microsoft, Majorana One, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
durée : 00:01:58 - Les 80'' - par : Nicolas Demorand - 80 secondes sur un article de la revue 'The Atlantic', qui fait du très bon journalisme aux États-Unis et qui, par ailleurs, ne cache pas son engagement à gauche.
Cette semaine, tu vas découvrir Riot, un belle startup basée à Paris et son fondateur Benjamin est ton invité
"A midi on était super-admin" Le D.E.V. de la semaine est Clément Notin, Cybersecurity researcher @ Tenable. Clément vient pour discuter des défis de la sécurité de l'Active Directory (AD). Il met en lumière les attaques courantes, y compris le "password spraying", et met en relief l'intérêt de penser sécurité dès la phase de développement. Il aborde aussi les vulnérabilités potentielles dues à des problèmes de configuration, ainsi que la transition vers Entra ID dans le cloud. Selon Clément, une approche proactive contre les cyberattaques est essentielle.Chapitrages00:00:57 : Active Directory et Cyber Sécurité00:01:38 : Présentation de Clément Notin00:03:36 : Les Défis de la Cybersécurité00:05:32 : La Complexité des Métiers IT00:07:47 : Audits et Sécurisation de l'AD00:11:45 : Identification des Failles00:16:02 : Attaques sur Active Directory00:17:15 : Les Limitations de Microsoft00:19:55 : La Gestion des Configurations00:21:47 : Exploitation des Vulnérabilités00:28:12 : Stratégies d'Attaque Sophistiquées00:34:48 : Techniques d'Élévation de Privilèges00:39:16 : Automatisation des Attaques00:47:15 : L'Avenir de l'Active Directory00:49:32 : Conclusion et Ressources Recommandées Liens évoqués pendant l'émission ADSecurity.orgDirk-jan MollemaAADInternalsSpecterOpsTenable TechBlogclement.notin.org **Recrutez les meilleurs développeurs grâce à Indeed !** "Trouver des développeurs compétents et passionnés, comme les auditeurs d'If This Then Dev, peut être un vrai défi. Avec Indeed, connectez-vous rapidement avec des candidats qualifiés qui sauront s'épanouir dans votre entreprise. Profitez dès maintenant d'un crédit de 100 euros pour sponsoriser votre offre d'emploi : go.indeed.com/IFTTD."🎙️ Soutenez le podcast If This Then Dev ! 🎙️ Chaque contribution aide à maintenir et améliorer nos épisodes. Cliquez ici pour nous soutenir sur Tipeee 🙏Archives | Site | Boutique | TikTok | Discord | Twitter | LinkedIn | Instagram | Youtube | Twitch | Job Board |
Cybersécurité et cyberdéfense sont des matières ultra-sensibles de la politique américaine, mêlant acteurs publics et privés. Les principaux enjeux sont au cœur de la rivalité avec la Chine. Comment interpréter les premiers signaux envoyés par l'administration Trump dans ce domaine ? La dérégulation à tout va, la politisation du cyber et du renseignement, renforcent le caractère imprévisible de la nouvelle administration. Avec Stéphane Taillat, chercheur à l'Académie militaire de Saint-Cyr Coëtquidan, membre du centre de géopolitique de la datasphère Géode, nous tentons de décrypter les premiers signaux émis par l'administration Trump, dans le domaine du numérique et de la cybersécurité. Stéphane Taillat est l'auteur du livre: « De la cybersécurité en Amérique, puissance et vulnérabilités à l'ère numérique », aux Presses Universitaires de France.La désinformation, dans la dernière ligne droite de la campagne électorale en Allemagne, le point avec Pascal Thibaut.La chronique de Grégory Genevrier de la cellule info vérif de RFI : RDC : la guerre dans l'est se joue aussi sur les réseaux sociaux.
Risky Business returns for its 19th year! Patrick Gray and Adam Boileau discuss the week's cybersecurity news and there is a whole bunch of it. They discuss: The incoming Trump administration guts the CSRB Biden's last cyber Executive Order has sensible things in it China's breach of the US Treasury gets our reluctant admiration Ross Ulbricht - the Dread Pirate Roberts of Silk Road fame - gets his Trump pardon New year, same shameful comedy Forti- and Ivanti- bugs US soldier behind the Snowflake hacks faces charges after a solid Krebs-ing And much, much (much! after a month off) more. This week's episode is sponsored by Sandfly Security, who make a Linux EDR solution. Founder Craig Rowland joins to talk about how the Linux ecosystem struggles with its lack of standardised approaches to detection and response. If you've got a telco full of unix, and people are asking how much Salt Typhoon you've got in there… Sandfly's tools are probably what you're looking for. If you like your Business like us… - Risky - then we're hiring! We're looking for someone to help with audio and video production for our work, manage our socials, and if you're also into the Cybers… even better. Position is remote, with a preference for timezones amenable to Australia/NZ. Drop us a line: editorial at risky.biz. This episode is also available on Youtube. Show notes POLITICO Pro | Article | Acting DHS chief ousts CSRB experts, other department advisers Treasury's sanctions office hacked by Chinese government, officials say Strengthening America's Resilience Against the PRC Cyber Threats | CISA AT&T, Verizon say they evicted Salt Typhoon from their networks Risky Bulletin: Looking at Biden's last cyber executive order - Risky Business Internet-connected devices can now have a label that rates their security | Reuters US sanctions prominent Chinese cyber company for role in Flax Typhoon attacks FCC ‘rip and replace' provision for Chinese tech tops cyber provisions in defense bill CIA nominee tells Senate he, too, wants to go on cyber offense | CyberScoop Trump tells Justice Department not to enforce TikTok ban for 75 days Judge rules NSO Group is liable for spyware hacks targeting 1,400 WhatsApp user devices | The Record from Recorded Future News Unpacking WhatsApp's Legal Triumph Over NSO Group | Lawfare Time to check if you ran any of these 33 malicious Chrome extensions Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls - Arctic Wolf Ongoing attacks on Ivanti VPNs install a ton of sneaky, well-written malware Researchers warn of active exploitation of critical Apache Struts 2 flaw DOJ deletes China-linked PlugX malware off more than 4,200 US computers Russian internet provider confirms its network was ‘destroyed' following attack claimed by Ukrainian hackers | The Record from Recorded Future News Ukraine restores state registers after suspected Russian cyberattack | The Record from Recorded Future News Hackers claim to breach Russian state agency managing property, land records | The Record from Recorded Future News U.S. Army Soldier Arrested in AT&T, Verizon Extortions – Krebs on Security
durée : 01:48:21 - Soft Power - par : Frédéric Martel - Sébastien Lecornu, ministre des Armées et ministre de la Défense, revient sur les grands enjeux de cybersécurité et de souveraineté technologique de la France face aux nouvelles menaces globales. - réalisation : Peire Legras - invités : Sébastien Lecornu Homme politique français; Valérie Hurier Directrice de la rédaction de Télérama
L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.
L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.
En 2024, la cybersécurité a été marquée par plusieurs enjeux majeurs, selon Catherine Dupont-Gagnon, Elle a été marquée par des fraudes croissantes, le débat sur TikTok, la désinformation en ligne, et l'importance accrue de la vie privée avec des outils comme Signal. L'IA a également soulevé des enjeux sur l'usage des données et ses impacts, annonçant de nouveaux défis pour 2025.
Welcome back to another episode of Forcepoint! In this week's episode, hosts Rachael Lyon and Vince Spina dive deep into the intriguing and often underestimated world of cybersecurity with special guest Gemma Moore, co-founder of Cybers, a renowned cybersecurity consultancy. We'll kick things off with Vince's alarming personal story about a scam call that mimicked his wallet company, shedding light on the growing concerns of voice capture and security. Gemma brings her wealth of expertise to the table, sharing stories from the front lines of ethical hacking. We explore the ins-and-outs of penetration testing, distinguishing between compliance-based and scenario-based tests, and uncover the real vulnerabilities that hide in outdated systems and shared passwords. For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e310