Podcasts about cybers

  • 398PODCASTS
  • 873EPISODES
  • 34mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Oct 24, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about cybers

Show all podcasts related to cybers

Latest podcast episodes about cybers

Culture Numérique
Du FBI à Wikipédia, la tech sous tension entre cybersécurité et IA

Culture Numérique

Play Episode Listen Later Oct 24, 2025 11:17


Culture Numérique, c'est le podcast qui décrypte pour vous le meilleur de l'actu tech, chaque semaine ! Au programme de cet épisode :X transforme les pseudos rares en or numérique avec sa nouvelle “Handle Marketplace”.Le FBI victime d'un piratage massif qui ébranle la sécurité intérieure américaine.Siri dopé à l'IA : Apple en crise interne avant le grand lancement.Wikipédia perd 8 % de son trafic face à la montée des réponses générées par l'IA.Europol démantèle un réseau géant de cybercriminalité et saisit 40 000 cartes SIM.Mister Beast prépare sa propre banque en ligne pour la génération YouTube.Suivez toute l'actualité du numérique sur Siècle Digital et abonnez-vous au podcast Culture Numérique pour ne manquer aucun épisode ! Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Mon Carnet, l'actu numérique
{ENTREVUE} - 20 ans de francoischaron.com : du “monsieur Internet” au prof de cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Oct 21, 2025 16:02


Cap sur un jalon rare du web québécois : francoischaron.com fête ses 20 ans. Dans cette entrevue, François Charron raconte comment un simple site d'archives est devenu un média de confiance pour le grand public, pourquoi il a coupé toute la pub sur son site, et comment il rebondit avec une tournée de conférences (déjà guichets fermés), une académie en ligne gratuite et une collection de livres (Le Petit Charon) pour muscler notre “bullshitomètre” face aux fraudes.

Le retour de Mario Dumont
Agence antifraude: «C'est très nébuleux à ce stade-ci», dit un expert en cybersécurité

Le retour de Mario Dumont

Play Episode Listen Later Oct 21, 2025 7:19


Alors que les fraudes sur le web pullulent depuis quelques années, le gouvernement du Canada décide enfin de prendre le taureau par les cornes en créant une nouvelle agence antifraude. Peut-on s’attendre à du changement ? Entrevue avec Benoît Dupont, titulaire de la Chaire de recherche du Canada en cybersécurité. Regardez aussi cette discussion en vidéo via https://www.qub.ca/videos ou en vous abonnant à QUB télé : https://www.tvaplus.ca/qub ou sur la chaîne YouTube QUB https://www.youtube.com/@qub_radioPour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

PolySécure Podcast
Spécial - Entretiens avec Miguel De Bruycker du Centre pour la Cybersécurité Belgique - Parce que... c'est l'épisode 0x648!

PolySécure Podcast

Play Episode Listen Later Oct 21, 2025 17:32


Parce que… c'est l'épisode 0x648! Shameless plug 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction Dans cet épisode spécial du podcast, Miguel De Bruycker, directeur général du Centre pour la cybersécurité belge (CCB), partage les approches innovantes et les réalisations de son organisation en matière de protection des citoyens contre les cybermenaces. L'entretien met en lumière une philosophie unique qui place la santé numérique des citoyens au cœur des priorités gouvernementales. Une approche belge distinctive Contrairement à de nombreux pays occidentaux, la Belgique a adopté une approche proactive de la cybersécurité qui se distingue par son intervention directe pour protéger la population. Miguel De Bruycker souligne que leur clientèle comprend la population générale, les entreprises, les services gouvernementaux et l'infrastructure critique. Cette vision globale reflète une conception de la cybersécurité comme une question de santé publique, où l'État a un rôle actif à jouer pour le bien-être collectif. Le système suspect@ccb.be : une initiative citoyenne massive L'une des initiatives phares du CCB est la création, il y a sept ans, de l'adresse email suspect@ccb.be. Disponible en quatre langues, ce service permet aux citoyens belges de signaler les courriels suspects. Les chiffres sont impressionnants : en 2024, le centre a reçu en moyenne 25 000 courriels par jour de la part de la population. Cette mobilisation citoyenne témoigne d'une prise de conscience collective des menaces numériques et d'une confiance dans les institutions pour traiter ces signalements. Le Belgian Anti-Phishing Shield : une protection par défaut Depuis cinq ans, le CCB a mis en place un système encore plus audacieux : le Belgian Anti-Phishing Shield (BPS). En partenariat avec les principaux fournisseurs d'accès Internet (FAI) du pays, le centre a développé un système de protection DNS avec une approche opt-out, c'est-à-dire que la protection est activée par défaut pour tous les citoyens. Le fonctionnement est le suivant : à partir des 25 000 courriels quotidiens reçus, l'équipe identifie les domaines et sites web malveillants. Ces informations sont ensuite transmises aux FAI qui affichent des pages d'avertissement aux utilisateurs tentant d'accéder à ces sites dangereux. En 2024, ces pages d'avertissement ont été affichées 240 millions de fois, démontrant l'ampleur de la protection offerte. Un équilibre délicat entre protection et liberté Miguel De Bruycker reconnaît le caractère intrusif de cette approche et la nécessité d'éviter toute accusation de censure gouvernementale. C'est pourquoi le système intègre plusieurs garde-fous essentiels. Premièrement, contrairement aux systèmes opt-in utilisés dans d'autres pays (qui sont peu utilisés), le système belge est opt-out : les citoyens peuvent facilement désactiver la protection s'ils le souhaitent, les instructions étant clairement affichées sur les pages d'avertissement. Deuxièmement, un mécanisme de contestation permet aux utilisateurs de signaler immédiatement si un site est incorrectement classé comme malveillant. Dans ce cas, le site est retiré de la liste et analysé rapidement. S'il s'avère qu'il n'est pas dangereux, il reste débloqué ; sinon, il est remis sur la liste. Après cinq ans de fonctionnement, aucune plainte officielle n'a été déposée contre ce système, ce qui témoigne de son acceptation par la population. Une efficacité mesurable Bien que Miguel De Bruycker admette qu'il est difficile de mesurer précisément l'impact de ces mesures (car on peut quantifier ce qui est bloqué, mais pas ce qui aurait pu se produire sans protection), les indicateurs internationaux sont encourageants. La Belgique se classe régulièrement dans le top 3 ou 4 des pays européens en matière de cybersécurité selon divers indices comme le Bitsite Index ou l'ITO Index. Ce positionnement avantageux suggère que l'approche belge porte ses fruits et pourrait inspirer d'autres nations. Une organisation efficiente L'aspect peut-être le plus remarquable de cette initiative est son efficacité organisationnelle. L'équipe qui traite les 25 000 courriels quotidiens et gère le système BPS ne compte que quatre personnes. Cette prouesse est rendue possible par une automatisation poussée des processus. Le centre travaille avec deux partenaires privés qui aident au traitement. L'information est anonymisée de façon automatisée, puis contrôlée par les partenaires privés avant d'être analysée automatiquement au centre. L'intervention humaine n'est nécessaire que lorsque des anomalies sont détectées. Coordination nationale et cadre fédéral Sur le plan organisationnel, la cybersécurité en Belgique relève du niveau fédéral, comme la défense et les services de renseignement. Le CCB est au cœur d'un écosystème de coordination complexe. Un comité de coordination réunit mensuellement tous les chefs des services de renseignement et de sécurité (police, renseignement militaire et civil, affaires étrangères, défense). Au-dessus se trouve un comité stratégique incluant les représentants ministériels, et au sommet, le Conseil national de sécurité avec les ministres eux-mêmes. Cette structure permet une circulation efficace de l'information et une prise de décision coordonnée. L'initiative Cyber Fundamentals et NIS 2 Au-delà de la protection des citoyens, le CCB joue un rôle majeur dans l'implémentation de la directive européenne NIS 2. Le centre a développé un framework appelé Cyber Fundamentals, qui établit une couche commune de mesures de cybersécurité pour tous les secteurs, tout en laissant la liberté aux autorités sectorielles et régionales d'ajouter des mesures spécifiques. Cette approche de simplification et de standardisation tout en respectant l'autonomie a été rapidement adoptée et inspire maintenant d'autres pays comme l'Irlande et la Roumanie. Une adoption au niveau européen est même envisagée. La patience comme stratégie Miguel De Bruycker conclut en soulignant que ces succès sont le fruit de dix années d'efforts soutenus. Le chemin n'a pas été simple : des accords n'ont pas toujours été respectés, des collaborations ont connu des difficultés. Mais la clé du succès a été la persévérance et la capacité à maintenir le dialogue plutôt que de rompre les collaborations. Le CCB a créé un Conseil de cybersécurité permettant de discuter des problèmes en dehors des grandes réunions officielles, favorisant ainsi la conciliation et la recherche de solutions communes. Cette approche de collaboration continue, même face aux obstacles, illustre une philosophie où le bénéfice collectif prime sur les frictions individuelles. C'est cette vision à long terme et cette capacité à transformer les conflits apparents en opportunités de solutions qui ont permis à la Belgique de devenir un modèle en matière de cybersécurité citoyenne. Notes CCB Une collaboration internationale pour renforcer notre cybersécurité! Collaborateurs Nicolas-Loïc Fortin Miguel De Bruycker Crédits Montage par Intrasecure inc Locaux réels par inCyber Montréal

01 Business Forum - L'Hebdo
Cybersécurité : préparons mieux notre industrie – 21/10

01 Business Forum - L'Hebdo

Play Episode Listen Later Oct 21, 2025 30:18


Ce mardi 21 octobre, Frédéric Simottel a reçu Benoit Grunemwald, expert en cybersécurité chez ESET France ; Adrien Merveille, directeur technique France de Check Point Software Technologies et Pascal Le Digol, directeur France de WatchGuard Technologies, dans l'émission Tech&Co Business sur BFM Business. Retrouvez l'émission le samedi et réécoutez la en podcast.

NoLimitSecu
Les fondamentaux de la cybersécurité

NoLimitSecu

Play Episode Listen Later Oct 19, 2025 27:16


Episode #517 consacré au livre :  Les fondamentaux de la cybersécurité avec Giuliano Ippoliti The post Les fondamentaux de la cybersécurité appeared first on NoLimitSecu.

Cyber Chats & Chill
60. Johan Malmliden: 30 år på 40 minuter – Tre decennier av cybersäkerhet

Cyber Chats & Chill

Play Episode Listen Later Oct 17, 2025 38:39


Kan du föreställa dig hur snabbt allt har förändrats? På bara trettio år har vi gått från ett pipande modem och långsamma uppkopplingar till en värld fylld av AI, deepfakes, smarta prylar och ständiga nyheter om cyberattacker. Teknikutvecklingen har gått i rasande fart, och vi hänger alla med, vare sig vi vill eller inte.I det här avsnittet tar vi med er i en tidsmaskin genom tre decennier av teknikutveckling. Vi startar på 90-talet, när uppkopplingen var långsam och cybersäkerhet knappt var ett ord. Därifrån följer vi utvecklingen fram till dagens komplexa cyberhotlandskap med sofistikerade attacker, grovt organiserad cyberbrottslighet och snabba teknologiska genombrott.Med oss i cyberhörnan har vi en pionjär: Johan Malmliden, forskare, företagare och en av grundarna till cybersäkerhetsbolaget Omegapoint. Han har inte bara följt utvecklingen, han har varit med och format den. Med bakgrund som fältjägare, civilingenjör i flygteknik och doktor i tillämpad matematik vid KTH, har han rört sig mellan militären, akademin och näringslivet, alltid med blicken riktad framåt.I det här samtalet blickar vi tillbaka på hur allt började: hur cybersäkerhet såg ut när internet pep vid uppkoppling, vad som drev de första säkerhetsföretagen och hur hotbilden växte fram i takt med digitaliseringen. Vi pratar om 2000-talets internetbanker, e-legitimation och den tidiga kampen för kompetens och kunskap, och tar oss vidare till dagens digitala verklighet, präglad av cyberspionage, hot från statliga aktörer och AI-drivna attacker.Slutligen blickar vi framåt: hur hoppas vi att cybersäkerheten kommer att se ut om 30 år? Vilka teknologier kommer att forma framtiden? Och vilket råd ger Johan till nästa generation som vill in i branschen?Det här är berättelsen om trettio år av cybersäkerhet på fyrtio minuter med en av de personer som faktiskt var där från början. Hosted on Acast. See acast.com/privacy for more information.

Lottapodden
214 - Fyra tips för att stärka din cyberhygien

Lottapodden

Play Episode Listen Later Oct 17, 2025 32:10


Cybersäkerhet kan låta tekniskt, krångligt och kanske till och med lite tråkigt. Men vad händer när två unga kvinnor kliver in i en föreläsningssal, förväntar sig det värsta – och kliver ut med en helt ny passion? I det här avsnittet av Lottapodden möter du Linda och Margarita, rösterna bakom podden Cyber Chats & Chill. Deras mission? Att göra cybersäkerhet begripligt, relevant – och kanske till och med lite kul. Linda och Margarita ger dig dessutom fyra praktiska tips för att stärka din egen cyberhygien. Lästips hittar du på avsnittets webbsida

Les premiers seize pour cent
Des enclos aux pare-feu : la cybersécurité en agriculture

Les premiers seize pour cent

Play Episode Listen Later Oct 15, 2025 27:45


Que l'on parle de téléphones, d'ordinateurs, des systèmes automatisés dans les étables ou de la collecte de données par les moissonneuses, chaque élément technologique d'une exploitation agricole est un outil fantastique, mais aussi un point faible potentiel. Or, c'est précisément ces points faibles que les pirates informatiques recherchent. Tout comme les producteurs protègent leur bétail et leurs cultures contre les prédateurs, ils doivent aussi faire le nécessaire pour protéger leur technologie. Dans cet épisode, Ali Dehghantanha, titulaire de la Chaire de recherche du Canada sur la cybersécurité à l'Université de Guelph, explique comment les producteurs peuvent prendre quelques mesures simples et novatrices pour devancer les criminels. Charles-Félix Ross, directeur général de l'UPA du Québec, raconte ce qui s'est passé quand son organisation a été victime d'une attaque par rançongiciel et nous parle des principales leçons tirées.En savoir plus sur la boîte à outils.

vardagsprepping
274. Den med IT-säkerhet för vardagspreppern

vardagsprepping

Play Episode Listen Later Oct 9, 2025 53:41


Det kan tyckas att vi pratar för mycket om IT- eller Cybersäkerhet i podden men faktum är att digital säkerhet är viktigare än någonsin eftersom vi dels lagrar mycket mer data i tjänster på internet, men också för att hotbilden blir större och större både för företag och privatpersoner. Med oss idag har vi Therese, som många känner igen från vardagspreppings vänner. Förutom att ha gjort resan från storstadsbo till gårdsliv med fokus på självhushållning, är hon även verksam inom cybersäkerhet. Häng med på ett långt avsnitt där vi avhandlar allt från lösenord till segmenterade nätverk och mer!

Techrekpodden
287. Kristian Sandahl om elbilarnas framtid, laddkaoset och vägen framåt

Techrekpodden

Play Episode Listen Later Oct 8, 2025 52:25


Efter några tuffa år börjar laddbranschen återhämta sig. I det här avsnittet gästar Kristian Sandahl, grundare av ChargeNode och AmpSociety, som delar med sig av lärdomar från resan - från pandemins utmaningar till hur elbilen nu kan bli en tillgång för elnätet. Vi pratar om teknikskiften som auto-charge och bidirectional charging, vad som krävs för att bygga en hållbar laddinfrastruktur och vilka kompetenser som formar framtidens elektrifierade samhälle. Tidsstämplar: 03:50 – ChargeNodes resa och utveckling 05:58 – Hur ekonomiska förändringar påverkade laddbranschen 08:56 – Tekniska innovationer inom elbilsladdning 12:55 – Framtiden för laddning och marknadstrender 18:12 – Utmaningar och möjligheter i elbilsmarknaden 36:11 – Elektriker, mjukvara och kompetensbehov i infrastrukturen 45:39 – Cybersäkerhet och fjärrhantering inom elbilsladdning Är ditt företag i behov av IT-rekrytering, eller Executive Search eller vill du tipsa om en gäst? Hör av dig till cj@ants.se eller läs mer om hur vi arbetar på ants.se   Prenumerera på vårt nyhetsbrev.

Mon Carnet, l'actu numérique
{ENTREVUE} - Forum InCyber Canada : La cybersécurité au cœur de l'actualité

Mon Carnet, l'actu numérique

Play Episode Listen Later Oct 7, 2025 18:52


Montréal accueillera les 14 et 15 octobre le Forum InCyber Canada, le plus grand rendez-vous du pays consacré à la cybersécurité et à la confiance numérique. L'événement rassemblera 4000 participants, 200 conférenciers et autant d'exposants issus de 35 pays. Son directeur général, Daniel Blanc, ancien chef d'état-major des opérations de la Force de cyberdéfense canadienne, rappelle combien les menaces ont évolué depuis le début du conflit russo-ukrainien. Selon lui, les cyberattaques se sont mondialisées, impliquant désormais la Chine, l'Iran et la Corée du Nord. Il plaide pour une vigilance accrue, un meilleur partage d'information et une souveraineté numérique canadienne plus forte, tout en reconnaissant le défi des coûts élevés et du manque de ressources. Enfin, il estime que l'intelligence artificielle et le quantique représentent à la fois des risques et des atouts, à condition d'en faire un usage responsable.

Johannes Hansen Podcast
#616. Företagsledaren Jessica Öberg om cybersäkerhet, bygga högpresterande team och att vara snäll mot sig själv

Johannes Hansen Podcast

Play Episode Listen Later Oct 7, 2025 53:35


Le Brief
Quelles conséquences suite au shutdown | Fin de la pub politique sur Meta | Fusion dans la cybersécurité belge

Le Brief

Play Episode Listen Later Oct 2, 2025 12:41


Le blocage semble total pour l'instant entre Républicains et démocrates au Congrès américain. Pas de budget possible. Le shutdown risque donc de durer quelque temps. Nous verrons quel en sera l'impact sur les marchés. Les partis politiques se ruent sur les plateformes du groupe Meta pour faire de la pub avant qu'elle n'y soit interdite par le groupe de réseaux sociaux. Deux acteurs historiques de la cybersécurité en Belgique fusionnent afin de donner naissance à une entité capable de rivaliser avec les géants internationaux. Le Brief, le podcast matinal de L'Echo Ce que vous devez savoir avant de démarrer la journée, on vous le sert au creux de l’oreille, chaque matin, en 7 infos, dès 7h. Le Brief, un podcast éclairant, avec l’essentiel de l’info business, entreprendre, investir et politique. Signé L’Echo. Abonnez-vous sur votre plateforme d'écoute favorite Apple Podcast | Spotify | Podcast Addict l Castbox | Deezer | Google PodcastsSee omnystudio.com/listener for privacy information.

Les Causeries Data
#28 Gilles Babinet : vous reprendrez un café IA — L'espace public dernier refuge des hommes libres ?

Les Causeries Data

Play Episode Listen Later Oct 1, 2025 20:18


Dans ce nouvel épisode des Causeries Data de Data Ring, France Charruyer reçoit Gilles Babinet, entrepreneur et co-président du Conseil national du numérique. Ensemble, ils explorent la genèse des Cafés IA, ces espaces citoyens de débat autour de l'intelligence artificielle, de la démocratie technique et de la souveraineté numérique. Un échange passionnat sur les enjeux d'inclusion, de régulation et de projet politique européen enregistré lors de la La Mêlée Numérique 2025 à Toulouse.Gilles BabinetGilles Babinet est entrepreneur, auteur et co-président du Conseil national du numérique. Figure reconnue de l'écosystème digital français et européen, il a fondé plusieurs entreprises dans les secteurs de la tech et de la data. Co-président du Conseil national du numérique, Président de la Mission Café IA, Digital Champion de la France auprès de la Commission européenne et membre du Comité IA, il défend une vision citoyenne et inclusive de la transformation digitale. Conférencier et auteur de nombreux essais, il s'attache à penser l'articulation entre innovation, régulation et projet de société, en plaçant le droit et la culture européenne au cœur du débat sur l'intelligence artificielle.France CharruyerFrance Charruyer est Présidente de l'association reconnue d'intérêt général Data Ring, un laboratoire dédié à la donnée, aux libertés et aux cultures numériques. Fondatrice et présidente du cabinet d'avocats ALTIJ, elle dirige le Pôle innovation , Technologies avancées et Cybersécurité d'Altij & Oratio Avocats réseau Baker Tilly  Elle intervient sur la gouvernance des risques au sein de Comités IA-Cyber,  auprès d'institutions et d'université ( TBS , institut presaje- ENM, Transformations du Droit, Cross Channel Institute GF2i, etc…).Elle préside la commission dédiée à l'innovation et à la cybersécurité de l'Ordre des Avocats du barreau de Toulouse.DATA RING, association Loi 1901 reconnue d'intérêt général, est un collectif du droit et du numérique reconnu pour son expertise en droit des données personnelles, des libertés publiques, de la propriété intellectuelle, des technologies avancées et de la cybersécurité. Rejoignez-nousHébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Choses à Savoir TECH
Villager : l'outil de cybersécurité qui inquiète les chercheurs ?

Choses à Savoir TECH

Play Episode Listen Later Sep 25, 2025 3:00


Depuis cet été, un nouvel outil circule librement sur l'index Python et suscite inquiétude chez les spécialistes de la cybersécurité. Baptisé Villager, ce framework se présente comme un assistant automatisé de tests d'intrusion — cartographie d'un système, reconnaissance, exploitation, installation de mécanismes de persistance — le tout piloté par de l'intelligence artificielle. Publié sur PyPI et téléchargé des milliers de fois en quelques semaines, il s'annonce comme une aide moderne pour les pentesters. Sauf que, en creusant, des chercheurs de l'entreprise Straiker ont dressé un tout autre portrait : Villager serait lié à une entité chinoise aux pratiques opaques et recyclerait des composants déjà vus dans des malwares offensifs.Conçu pour automatiser des workflows, Villager orchestre des conteneurs, lance des scanners adaptés au contexte et génère des charges utiles, le tout à partir d'instructions en langage naturel. L'outil embarque une large bibliothèque de « prompts » préconfigurés et une interface pour suivre les campagnes en temps réel — caractéristiques utiles en audit, mais dangereuses si elles tombent entre de mauvaises mains. Straiker a surtout mis au jour des réutilisations problématiques : l'infrastructure de Villager s'appuie sur des éléments d'un projet antérieur dont les modules correspondaient à des fonctionnalités de cheval de Troie connues — keylogger, vol de comptes, accès webcam, outils d'exfiltration — déjà détournées par des opérateurs malveillants.L'autre inquiétude tient à la voie de diffusion. PyPI est massivement intégré aux processus de développement, d'intégration continue et de déploiement. Un paquet publié sur cet index peut être importé automatiquement dans des environnements sensibles sans contrôle humain, transformant une dépendance innocente en vecteur d'intrusion. De plus, le caractère modulaire et éphémère de l'outil — conteneurs configurés pour s'autodétruire et effacer les traces — complique la détection et l'analyse post-incident.Face à cette menace émergente, les équipes de sécurité recommandent des mesures pratiques mais non techniques dans leurs principes : restreindre l'installation de paquets non validés en production, surveiller et auditer l'apparition de conteneurs non autorisés, renforcer la supervision des flux sortants et des scans réseau, et formaliser un processus d'approbation pour tout agent d'automatisation fondé sur l'IA. Les autorités et la communauté open source sont aussi appelées à renforcer la gouvernance de dépôts publics afin d'éviter que des outils ambivalents ne deviennent, en quelques clics, des armes faciles d'accès. Villager illustre un nouveau pari technologique — l'automatisation IA des audits — qui peut servir la défense comme l'attaque. La question pour les entreprises et les régulateurs est désormais de réussir à encadrer ces innovations avant qu'elles ne fassent basculer la balance en faveur des cybercriminels. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

PolySécure Podcast
Spécial - Reconversion en cybersécurité - Parce que... c'est l'épisode 0x634!

PolySécure Podcast

Play Episode Listen Later Sep 24, 2025 48:08


Parce que… c'est l'épisode 0x634! Préambule Le son n'est pas nickel. Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Charlotte Trudelle Antoine Vacher Julien Atsarias Florian Guyot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Mon Carnet, l'actu numérique
{ENTREVUE} - L'écosystème de la cybersécurité au Québec

Mon Carnet, l'actu numérique

Play Episode Listen Later Sep 23, 2025 19:35


Pascal Fortin, PDG de CyberEco, alerte sur la fragilité des startups québécoises en cybersécurité. Il appelle les entreprises à leur confier des mandats immédiats pour éviter faillites et pertes personnelles. Le secteur souffre d'un manque de financement et d'investisseurs frileux, ce qui plonge plusieurs jeunes pousses dans une « vallée de la mort ». Fortin propose de mieux soutenir et mutualiser les innovations issues des échecs, afin de préserver le savoir-faire local et renforcer l'écosystème.

CIO Radio.TV
SNCF Connect & Tech : Leader des mobilités durables en France | Francis Bergey, RSSI et directeur cybersécurité de SNCF Connect & Tech

CIO Radio.TV

Play Episode Listen Later Sep 3, 2025 16:25


Francis Bergey nous explique comment il a vécu un gros accident de cyber sécurité et ce qu'il en a retiré. Il nous présente Tesmo, la nouvelle marque commerciale qui incarne les activités d'édition de solutions de mobilité et de services numériques destinés aux entreprises et aux collectivités. Francis Bergey nous raconte comment il choisit ses solutions de type SasS dans le contexte de la cybersécurité afin de les proposer ensuite aux collectivités territoriales.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

PolySécure Podcast
PME - Programme FORCE (cybersécurité) de l'UQTR destiné aux PME - Parce que... c'est l'épisode 0x625!

PolySécure Podcast

Play Episode Listen Later Sep 3, 2025 16:57


Parce que… c'est l'épisode 0x625! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Notes Tarif préférentiel Tarif subventionné grâce à un partenariat avec UV Assurance de 2345$ + tx ( Tarif régulier de 2995$ + tx ). Pour plus de détails sur les tarifs, veuillez consulter la section Détails des tarifs. Tarif régulier Canada Le tarif régulier pour toute personne résidente au Canada : 2 995$ plus taxes applicables Important de noter que le tarif subventionné est non applicable pour le secteur public et parapublic. Ces secteurs sont sujets au tarif régulier pour résidents et résidentes au Canada. Tarif régulier hors Canada Le tarif régulier pour toute personne résidente hors Canada : 3 995$ plus taxes applicables Tarif subventionné PME et OBLN au Québec Le tarif subventionné en partenariat avec UV Assurance est offert à toute personne travaillant dans une PME québécoises (PME : entreprise de moins de 500 employés) ou les OBNL québécois : 2 345$ plus taxes applicables. Une preuve de NEQ (numéro d'entreprise du Québec) pourrait être demandée. **Important de noter que le tarif subventionné est non applicable pour le secteur public et parapublic. Ces secteurs sont sujets au tarif régulier pour résidents et résidentes au Canada. Programme de subvention Visées : Propulsez les compétences de vos équipes avec cette formation, et recevez jusqu'à 8 000$ de subvention! Formez vos employés et employées aux bénéfices de cette formation et bénéficiez d'un soutien financier pouvant aller jusqu'à 8000$ grâce au programme Visées. Une initiative de la Chambre de commerce du Montréal métropolitain et de la Fédération des chambres de commerce du Québec, financé par Upskill Canada (propulsé par Palette Skills) et le gouvernement du Canada. Conditions d'éligibilité: Votre entreprise doit posséder un NEQ, doit employer au minimum une personne salariée équivalent temps plein et ne pas être un organisme gouvernemental, public, municipal, ou scolaire ni être assujetties à la Loi M-30 ; La personne formée doit être légalement autorisée à travailler au Canada, détenir un permis de travail valide, et avoir 3 ans d'expérience professionnelle. FORCE-UQTR Aide financière Collaborateurs Nicolas-Loïc Fortin Gino Plourde Dominic Villeneuve Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Le Brief
La Belgique reconnaîtra l'Etat palestinien | La portabilité des IBAN recalée | Nexova, champion de la cybersécurité

Le Brief

Play Episode Listen Later Sep 2, 2025 12:29


La Belgique va reconnaître l'État palestinien. Après une nuit de discussions, le Conseil des ministres restreint s'est mis d'accord ce matin sur cette reconnaissance lors de la prochaine session de l'assemblée générale des Nations Unies. Impossible de conserver son numéro de compte quand on change de banque. Une proposition de loi vient d'être recalée par le Conseil d'État. La société belge Nexova ouvre un tout nouveau centre dédié à la cybersécurité au cœur de l'Ardenne. Une centaine d'emplois seront créés. Le Brief, le podcast matinal de L'Echo Ce que vous devez savoir avant de démarrer la journée, on vous le sert au creux de l’oreille, chaque matin, en 7 infos, dès 7h. Le Brief, un podcast éclairant, avec l’essentiel de l’info business, entreprendre, investir et politique. Signé L’Echo. Abonnez-vous sur votre plateforme d'écoute favorite Apple Podcast | Spotify | Podcast Addict l Castbox | Deezer | Google PodcastsSee omnystudio.com/listener for privacy information.

Krisledningspodden
Cybersäkerhet och "tråkig förvaltning"

Krisledningspodden

Play Episode Listen Later Aug 28, 2025 46:19


I detta avsnitt av Krisledningspodden möter vi Mikael Nyström, Principal Technical Architect på Truesec för att diskutera vikten av cybersäkerhet och hur företag kan skydda sig mot hotaktörer. Mikael delar med sig av sin expertis och betonar att cybersäkerhet är en ständigt pågående process. Han förklarar att många företag missar grundläggande säkerhetsrutiner och att "tråkig förvaltning" är avgörande för att upprätthålla säkerheten. Diskussionen berör även vikten av att ha en plan för incidenthantering och att ständigt uppdatera och underhålla system för att motverka hot. Länkar: Övningsledarutbildning Diplomerad Crisis Manager Truesec Vill du höra mer från Mats Bohman?  Prenumerera på nyhetsbrevet Murphy Brief, med bland annat Mats omvärldsbevakning.

PolySécure Podcast
Spécial - Gérer le bruit dans la détection d'événements de cybersécurité à la grandeur du Canada - Parce que... c'est l'épisode 0x616!

PolySécure Podcast

Play Episode Listen Later Aug 6, 2025 32:03


Parce que… c'est l'épisode 0x616! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Joey D., superviseur d'une équipe de détection au Centre canadien pour la cybersécurité du gouvernement fédéral, présente les défis majeurs auxquels fait face son organisation dans la gestion de la cybersécurité à l'échelle nationale. Lors de sa présentation à NorthSec, il a abordé un problème critique : la pollution causée par le bruit dans les systèmes de détection. Le défi du volume de données Le centre canadien traite un volume impressionnant de données : plus de 200 000 événements par seconde provenant de 167 clients (et plus), couvrant l'ensemble du territoire canadien. Cette télémétrie massive est corrélée avec un grand volume d'indicateurs de compromission provenant de diverses sources et partenariats internationaux. Si cette richesse d'informations constitue un atout considérable, elle génère également un défi majeur : le bruit. La combinaison de ces deux éléments - volume important de télémétrie et grand nombre d'indicateurs - crée une pollution informationnelle qui peut submerger les analystes. Les faux positifs et les mauvaises détections prolifèrent, risquant de masquer de véritables menaces ou de mobiliser inutilement les ressources d'analyse. L'approche de filtrage intelligent Pour résoudre ce problème, Joey et son équipe ont développé une approche basée sur l'identification et la caractérisation de ce qui est “non malicieux”. Plutôt que de simplement bloquer automatiquement les alertes, ils créent des filtres informatifs qui aident les analystes dans leur processus de triage. Cette méthode permet d'éviter les faux négatifs, où un véritable compromis pourrait être filtré par erreur. L'équipe préfère maintenir un niveau de prudence élevé. Comme l'explique Joey : “À un moment donné, nous, on n'aime pas prendre ce risque-là de manquer un vrai événement de compromission.” Les filtres automatisés sont donc principalement informatifs, bien que certains, lorsque l'équipe a une confiance élevée, puissent déclencher des actions automatisées. Le cas des administrateurs créatifs Un exemple particulièrement intéressant concerne les administrateurs système. Ces professionnels, dotés de privilèges élevés sur les réseaux, font parfois preuve d'une créativité remarquable dans l'accomplissement de leur travail. Ils peuvent utiliser des outils ou des techniques habituellement associés à des acteurs malveillants, mais dans un contexte parfaitement légitime. Cette créativité administrative pose un défi constant : comment distinguer une technique légitime d'une utilisation malveillante ? L'équipe de Joey a développé plusieurs approches pour gérer ce problème, allant de filtres très spécifiques (par exemple, tel script exécuté par tel utilisateur à telle heure) à des filtres plus génériques basés sur la compréhension des technologies. L'étude du système Delivery Optimization Joey a mené une étude approfondie du système Delivery Optimization de Microsoft, un service de partage de fichiers présent par défaut sur tous les appareils Windows depuis Windows 10. Ce système permet d'accélérer les mises à jour en utilisant un mécanisme de peer-to-peer au sein du réseau local, réduisant ainsi la bande passante utilisée vers les serveurs Microsoft. Le problème survient lorsque ce système est configuré pour partager avec des machines sur Internet plutôt que seulement sur le réseau local. Dans un contexte de télétravail, cela peut créer des connexions vers des adresses IP dans différents pays, générant des alertes suspectes pour les analystes qui voient des transferts de données importants vers des destinations potentiellement douteuses. Cette recherche illustre parfaitement l'importance de comprendre le fonctionnement normal des systèmes pour mieux détecter les anomalies. Comme le souligne Joey, peu de chercheurs en sécurité s'intéressent à ces mécanismes non malveillants, créant un angle mort dans la détection. La corrélation multi-sources Une des forces du système développé par l'équipe réside dans sa capacité à corréler différents types de télémétrie. En combinant les données réseau (NetFlow, captures de paquets) avec les données d'endpoints (EDR), ils peuvent obtenir un contexte beaucoup plus riche pour leurs analyses. Par exemple, dans le cas des “fake captchas” - ces pages web malveillantes qui demandent aux utilisateurs d'exécuter des commandes via Windows+R et Ctrl+V - la corrélation permet de faire la distinction entre une simple visite du domaine malveillant (comportement normal) et l'exécution effective de la chaîne de processus malveillante (comportement à investiguer). L'architecture de détection à plusieurs niveaux Le système développé par l'équipe fonctionne selon une architecture sophistiquée à plusieurs niveaux. Au niveau le plus bas, on trouve les “hits” - des événements détectés qui ne nécessitent pas nécessairement l'intervention humaine. Par exemple, l'exécution de la commande “ping” génère un hit, mais celui-ci n'est traité que par des algorithmes. Ces hits peuvent être “promus” en alertes lorsque des algorithmes détectent des patterns suspects - par exemple, une séquence ping-ping-ping suivie de “whoami”. À l'inverse, certaines détections génèrent directement des alertes en raison de leur gravité (comme PowerShell téléchargeant du contenu depuis Internet après l'ouverture d'un document Word). Le système inclut également des algorithmes de “démotion” qui peuvent reclasser une alerte en hit lorsqu'il s'avère qu'elle correspond à un comportement légitime d'un administrateur système connu. L'intégration des indicateurs de compromission L'intégration des feeds de threat intelligence (comme MISP) représente un défi particulier. Ces indicateurs, souvent rudimentaires, nécessitent un travail important de contextualisation. Plusieurs équipes au Centre Canadien pour la cybersécurité ajoutent systématiquement du contexte lors de l'ingestion : si un fournisseur ne livre que des adresses IP mais que tous ses indicateurs concernent des botnets, cette information contextuelle est ajoutée automatiquement. Cette approche permet aux analystes de disposer du contexte nécessaire dès le moment du triage, améliorant significativement l'efficacité du processus d'analyse. Les défis de la contextualisation La contextualisation des indicateurs présente plusieurs difficultés. Les concepts peuvent être contradictoires entre différentes sources, la temporalité joue un rôle crucial (un indicateur valide il y a deux semaines peut ne plus l'être aujourd'hui), et la géolocalisation peut être trompeuse, notamment lorsque des acteurs malveillants utilisent des routeurs compromis pour masquer leur origine réelle. L'équipe doit constamment évaluer son appétit au risque pour déterminer quels indicateurs méritent une investigation et lesquels peuvent être filtrés sans risque. Les bénéfices pour les citoyens Au-delà de la protection des infrastructures gouvernementales, le travail de l'équipe de Joey bénéficie directement aux citoyens canadiens. Grâce à un partenariat avec CIRA (l'organisme responsable du domaine .ca), les indicateurs de compromission identifiés par le centre sont intégrés au service Canadian Shield. Ce service DNS gratuit permet à tout citoyen de bénéficier de cette protection en configurant simplement son routeur domestique. Conclusion et enseignements Le travail présenté par Joey D. illustre l'importance d'investir dans la qualité des données en amont du processus de détection Plutôt que de déployer des solutions “out-of-the-box” et de s'en contenter, son équipe démontre qu'un investissement significatif dans la compréhension, la contextualisation et le filtrage intelligent des données peut transformer radicalement l'efficacité d'un SOC. L'approche développée au Centre canadien pour la cybersécurité offre un modèle inspirant pour d'autres organisations confrontées aux mêmes défis de volume et de bruit. En se concentrant sur la caractérisation du comportement normal et en développant des systèmes de corrélation sophistiqués, il devient possible de gérer efficacement des volumes de données considérables tout en maintenant un niveau de détection élevé. Cette présentation souligne également l'importance de la collaboration et du partage d'informations dans le domaine de la cybersécurité, démontrant comment le travail d'une équipe gouvernementale peut bénéficier à l'ensemble de la communauté, des grandes organisations aux citoyens individuels. Notes Le Bouclier canadien Collaborateurs Joey D. Crédits Montage par Intrasecure inc Locaux réels par Northsec

RTL Soir
CYBERSÉSCURITÉ - Pourquoi Tchap va devenir la messagerie officielle du gouvernement à la rentrée

RTL Soir

Play Episode Listen Later Aug 4, 2025 1:28


Ecoutez RTL Soir avec Gaël Giordana du 04 août 2025.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

PolySécure Podcast
Spécial - Red teaming et évolution de la cybersécurité - Parce que... c'est l'épisode 0x615!

PolySécure Podcast

Play Episode Listen Later Aug 4, 2025 61:27


Parce que… c'est l'épisode 0x615! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Dans ce podcast approfondi, Charles Hamilton partage sa vision du red teaming moderne et de l'évolution de l'écosystème cybersécurité. L'échange révèle les complexités d'un marché en constante mutation et les défis qui touchent tant les professionnels que les organisations. Le paradoxe du red teaming moderne Hamilton souligne un phénomène fascinant : les red teamers ciblent principalement des entreprises matures en sécurité, créant un écart croissant avec la réalité des attaques criminelles. Cette sophistication forcée des équipes rouges s'explique par la nécessité de contourner des solutions de sécurité avancées pour accomplir leurs missions d'évaluation. Paradoxalement, cette expertise finit par être publique et influence les techniques des vrais attaquants, créant un cycle où les défenseurs doivent constamment s'adapter. Les véritables cybercriminels, quant à eux, privilégient l'opportunisme au détriment de la sophistication. Ils concentrent leurs efforts sur des cibles plus vulnérables, rendant leurs techniques souvent moins raffinées mais plus pragmatiques. Cette approche business-oriented explique pourquoi on retrouve encore des outils anciens comme Mimikatz dans les incidents réels, alors que les red teamers développent des techniques d'évasion complexes. L'écart entre recherche et réalité opérationnelle L'expérience d'Hamilton illustre comment les innovations du red teaming finissent par être récupérées par les attaquants réels. Il raconte l'anecdote d'un code qu'il avait publié il y a plus de dix ans et qui fut récemment réutilisé par un groupe d'attaquants, devenant soudainement une “nouvelle backdoor” aux yeux des analystes. Cette récupération démontre que les criminels puisent largement dans les ressources publiques plutôt que de développer leurs propres innovations. Cette dynamique soulève des questions importantes sur l'équilibre entre le partage de connaissances défensives et les risques d'armement involontaire des attaquants. Hamilton défend néanmoins la publication de recherches, arguant que ces techniques finiraient par être découvertes de toute façon, et que leur divulgation permet aux défenseurs de mieux se préparer. La sophistication technique face à l'efficacité pratique Un point central de la discussion concerne l'appréciation des outils techniques. Hamilton insiste sur l'importance de comprendre la complexité sous-jacente d'outils comme Mimikatz, développé par Benjamin Delpy. Cet outil, souvent perçu comme “simple” par les utilisateurs, représente en réalité des centaines d'heures de recherche sur les structures internes de Windows. Cette incompréhension de la sophistication technique conduit à une sous-estimation de la valeur des outils et des compétences nécessaires pour les développer. Il établit un parallèle avec Metasploit, framework qui a démocratisé l'exploitation de vulnérabilités. Beaucoup d'utilisateurs peuvent lancer un exploit sans comprendre sa mécanique interne, comme l'exemple historique de MS08-067, exploitation particulièrement complexe impliquant des services RPC, des buffer overflows et des techniques de contournement de protections mémoire. La collaboration entre équipes rouges et bleues Hamilton prône une approche collaborative à travers les “Detection Capability Assessment”, exercices où red teamers et blue teamers travaillent ensemble. Ces sessions permettent aux défenseurs de voir les techniques en action et de développer des règles de détection appropriées. Cette collaboration bidirectionnelle enrichit les deux parties : les red teamers comprennent mieux les traces qu'ils laissent, tandis que les blue teamers apprennent à identifier des indicateurs subtils. Cette approche collaborative reste malheureusement rare, particulièrement au Québec où les budgets cybersécurité sont plus limités. Le recours massif aux services managés crée également une opacité problématique, où l'intelligence de détection développée reste propriété du fournisseur plutôt que de l'organisation cliente. Les défis de la détection moderne La conversation aborde la transition des signatures antivirales vers la télémétrie moderne. Cette évolution, bien que techniquement supérieure, reste mal comprise par de nombreux professionnels. La télémétrie génère d'importants volumes de données qui nécessitent une analyse contextuelle sophistiquée pour identifier les activités malicieuses. Hamilton illustre ce défi avec l'exemple d'un utilisateur non-technique exécutant soudainement PowerShell et effectuant des requêtes LDAP. Individuellement, ces actions peuvent sembler bénignes, mais leur combinaison et le contexte utilisateur révèlent une activité suspecte typique d'outils comme BloodHound. Cette contextualisation reste difficile à automatiser et nécessite une compréhension fine de l'environnement organisationnel. Critique des métriques de vulnérabilité L'expert critique vivement l'utilisation systématique du système CVSS pour évaluer les risques. Dans le contexte du red teaming, une vulnérabilité “low” selon CVSS peut devenir critique si elle constitue le maillon manquant d'une chaîne d'attaque vers des actifs sensibles. Cette approche contextuelle du risque contraste avec les évaluations standardisées des tests d'intrusion traditionnels. L'exemple de Log4J illustre parfaitement cette problématique. Plutôt que de paniquer et patcher massivement, une compréhension du vecteur d'attaque aurait permis de mitiger le risque par des mesures réseau, évitant le stress des équipes pendant les vacances de Noël. L'industrie de la cybersécurité et ses travers Hamilton observe une tendance préoccupante vers la sur-médiatisation et le marketing dans la cybersécurité. Les vulnérabilités reçoivent des noms accrocheurs et des logos, les groupes d'attaquants sont “glorifiés” avec des noms évocateurs et des représentations heroïques. Cette approche marketing dilue les vrais messages techniques et crée une confusion entre communication et substance. Il dénonce également la prolifération de contenu généré par IA sur les plateformes professionnelles, particulièrement LinkedIn, qui noie les discussions techniques pertinentes sous un flot de contenu vide mais bien formaté. Cette tendance marginalise les voix techniques expertes au profit de “cyber-influenceurs” qui recyclent des concepts obsolètes. Formation et transmission des connaissances Malgré ces défis, Hamilton continue de former la prochaine génération de professionnels. Il insiste sur l'importance de comprendre les fondamentaux plutôt que d'utiliser aveuglément des outils. Cette philosophie éducative vise à créer des professionnels capables d'adaptation et d'innovation plutôt que de simples utilisateurs d'outils. Il encourage également la publication de blogs techniques, même sur des sujets déjà connus, comme moyen de développer les compétences de communication essentielles dans le domaine. La capacité à documenter et expliquer son travail s'avère aussi importante que l'expertise technique elle-même. Vers une industrie plus collaborative La conversation se conclut sur un appel à plus de collaboration et moins de compétition stérile dans l'industrie. Hamilton plaide pour des échanges constructifs entre professionnels techniques et dirigeants, entre red teamers et blue teamers, entre chercheurs et praticiens. Cette vision d'une communauté unie contraste avec la réalité actuelle d'écosystèmes cloisonnés qui peinent à communiquer efficacement. Il partage son expérience personnelle des critiques et de la toxicité parfois présente dans la communauté cybersécurité, tout en réaffirmant son engagement à partager ses connaissances et à contribuer à l'évolution positive du domaine. Son parcours, depuis les débuts dans les années 2000 jusqu'à aujourd'hui, témoigne de l'évolution rapide du secteur et de l'importance de l'adaptation continue. Cette riche discussion révèle les multiples facettes d'un domaine en constante évolution, où l'équilibre entre technique et communication, entre offensive et défensive, entre innovation et pragmatisme, définit l'efficacité des approches sécuritaires modernes. Collaborateurs Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux réels par Northsec

Le fraudeur, le hacker et vous
Pr. Cybersécurité (Histoire vraie) - Un email mal protégé vide les comptes bancaires de ses enfants

Le fraudeur, le hacker et vous

Play Episode Listen Later Aug 2, 2025 7:07


Protégez votre boite email, cela peut conduire à des conséquences que vous n'imaginez pas. Le Pr. Cybersécurité vous explique les risques d'une boite email mal protégée en partageant l'histoire vraie d'Anastasia.

Monde Numérique - Jérôme Colombain

Entre un Donald Trump qui promet un avenir sans contraintes pour l'IA et une Europe qui entre dans l'ère de la régulation avec l'AI Act, le fossé transatlantique s'élargit. ChatGPT 5 se profile, les attaques informatiques se multiplient, et le sport entre dans une nouvelle ère avec des commentaires générés par l'IA.

Entrepreneur State Of Mind Podcast
EP 133: Cybersécurité - Votre système est DÉJÀ PIRATÉ (et vous ne le savez pas) w/Hervé Mondouho

Entrepreneur State Of Mind Podcast

Play Episode Listen Later Jul 13, 2025 110:02


Bénéficiez de l'offre Kaspersky Small Office Security en cliquant ici https://kas.pr/39xiUtilisez le code promo ESOA20 C'est le bon plan ESOA ✌

Mon Carnet, l'actu numérique
{RÉFLEXION} - Cybersécurité : Mother of all Breaches

Mon Carnet, l'actu numérique

Play Episode Listen Later Jul 8, 2025 4:41


Catherine Dupont-Gagnon revient sur la « Mother of all Breaches » qui désigne une gigantesque compilation de fuites anciennes regroupant plus de 16 milliards d'identifiants et mots de passe circulant sur le dark web. Aucune nouvelle attaque n'a eu lieu, mais la facilité d'accès à cette base organisée accroît les risques, surtout pour ceux qui réutilisent leurs vieux mots de passe. Elle recommande de vérifier ses courriels via des sites comme Have I Been Pwned, d'utiliser un gestionnaire de mots de passe, d'activer l'authentification à deux facteurs et de rester vigilant face aux courriels frauduleux.

Monde Numérique - Jérôme Colombain

Après l'annonce d'une fuite record de 16 milliards de mots de passe (pas si historique que ça...), Benoît Grunemwald, expert cybersécurité chez ESET, fait le point sur les risques cyber du moment et sur les moyens concrets pour se protéger.En partenariat avec ESETNous revenons sur :16 milliards de mots de passe dans la nature : une fuite pas si nouvelle, en faitL'origine et les risques des “infostealers”, ces logiciels malveillants qui collectent les identifiants en massePourquoi il ne faut pas stocker ses mots de passe dans son navigateur ou dans un simple fichier texteLes bonnes pratiques : gestionnaire de mots de passe, MFA, mises à jour et vigilance en vacancesLe rôle du VPN en déplacement et l'importance de surveiller les appareils connectés à son réseauComment réduire le spam téléphonique et les appels frauduleuxLes précautions à adopter lorsqu'on utilise des IA génératives comme ChatGPT-----------

Monde Numérique - Jérôme Colombain

Les responsables informatiques des entreprises françaises sont confrontés à de nouveaux défis. Ils doivent notamment faire face au risque cyber dans un contexte national et international complexe.En partenariat avec Ready for IT 2025L'événement Ready for IT 2025, qui avait lieu à Monaco du 20 au 22 mai, était l'occasion de faire le point sur les nouveaux défis technologiques des entreprises de taille intermédiaire (ETI), notamment la cybersécurité et la souveraineté numérique. Maria Iacono, directrice de l'événement, revient sur les attentes fortes des DSI, dans un contexte géopolitique tendu, une pression croissante sur la cybersécurité et un environnement budgétaire contraint. Le salon Ready for IT révèle un changement de posture : les décideurs IT ne sont plus de simples techniciens, mais des acteurs à part entière de la stratégie économique des entreprises.Arnaud Philippe, membre du comité éditorial de l'événement, détaille les nouveaux enjeux : acculturation à la cybersécurité, dialogue indispensable entre DSI et DAF, besoin d'agilité constante face aux incertitudes. Il insiste aussi sur l'importance d'une souveraineté numérique pragmatique : si les offres européennes progressent, elles peinent encore à rivaliser avec les géants américains.-----------

Mon Carnet, l'actu numérique
{RÉFLEXION} - Calendrier numérique et cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Jun 9, 2025 3:25


Catherine Dupont-Gagnon alerte sur une nouvelle tactique d'espionnage : l'exploitation de Google Calendar par le groupe APT41, lié à la Chine. Ces pirates envoient de fausses invitations contenant des liens malveillants, parfois visibles sans même avoir accepté l'événement. Une fois cliqué, un logiciel espion s'installe discrètement. Ce vecteur, à la fois banal et légitime, rend la menace difficile à détecter. Pour s'en protéger, il faut désactiver l'ajout automatique d'invitations, éviter les liens inconnus et renforcer la sécurité de ses comptes professionnels sensibles.

Soft Power
Vers une UNESCO plus inclusive et innovante / Cybersécurité : l'ère du risque

Soft Power

Play Episode Listen Later Jun 1, 2025 108:07


durée : 01:48:07 - Soft Power - par : Frédéric Martel - Dans un monde fragmenté, l'UNESCO doit être un moteur de justice, d'inclusion et de transformation pour affronter les défis du XXIe siècle. / Alors que l'IA transforme nos usages numériques, la cybersécurité s'impose comme un enjeu démocratique et citoyen. - réalisation : Alexandra Malka - invités : Gabriela Ramos Candidate à la direction générale de l'UNESCO; Yasmine Douadi Fondatrice et présidente-directrice générale de Riskintel Media et du Risk Summit

SMART TECH
Industrie : la cybersécurité, une urgence stratégique

SMART TECH

Play Episode Listen Later May 26, 2025 29:10


Multiplication des attaques, montée en puissance des menaces, conséquences économiques lourdes… les industriels sont devenus des cibles de choix. Derrière les chaînes de production, c'est tout un territoire qui peut vaciller. Face à ce risque, quelles solutions concrètes ? Comment les acteurs locaux s'intègrent-ils dans cet écosystème de défense ?-----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

Under Femton
#385 Entreprenörskap, Cybersäkerhet & CDN - Artur Bergman

Under Femton

Play Episode Listen Later May 19, 2025 15:00


Idag gästas vi av den svenska tech-doldisen Artur Bergman som är grundare av Fastly - ett av världens mest inflytelserika CDN-bolag.

DeepTechs
Pour une approche pro-active et souverainiste de la cybersécurité

DeepTechs

Play Episode Listen Later May 12, 2025 36:23


À 51 ans, Luc Declerck incarne une nouvelle génération de spécialistes français de la cybersécurité. Directeur général de Board of Cyber, cet entrepreneur assume un changement de paradigme dans un univers encore trop souvent réactif. Son leitmotiv ? Passer d'une cybersécurité subie à une évaluation proactive et continue des risques, à l'image des agences de notation financière.Spin-off du cabinet Almond & Amossys – une PME française regroupant 450 experts en cybersécurité –, Board of Cyber est née d'un pari audacieux : faire de la "notation cyber" un standard aussi incontournable que le bilan comptable. Trois ans après sa création, la start-up revendique déjà plus de 500 clients, une quarantaine de collaborateurs, et des cas d'usage qui s'étendent de l'assurance à la banque, en passant par le capital-investissement. L'enjeu est colossal : dans un monde numérique interconnecté, la faille ne vient plus seulement de l'intérieur. « Plus des deux tiers des attaques subies par les grandes entreprises proviennent de leurs fournisseurs », alerte-t-il. Cabinet d'avocats, éditeur de logiciels ou prestataire IT peuvent devenir des portes d'entrée pour les hackers. L'évaluation en continu de leur "maturité cyber" devient donc une exigence – et une obligation légale imminente, sous l'effet des réglementations européennes NIS2 et DORA.Face à une menace mouvante – phishing, vulnérabilités logicielles, attaques par QR code –, Board of Cyber veut permettre aux entreprises de savoir où elles en sont, en temps réel. Pour que la confiance ne soit plus un vœu pieux, mais une donnée objectivable. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

Reportage International
15ᵉ édition de «Locked Shields», exercice majeur de cybersécurité

Reportage International

Play Episode Listen Later May 11, 2025 2:23


« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie

Mon Carnet, l'actu numérique
{ENTREVUE} - L'état de la cybersécurité au Québec

Mon Carnet, l'actu numérique

Play Episode Listen Later Apr 12, 2025 12:11


Pascal Fortin, le directeur général de Cybereco, revient sur l'évolution de l'organisme qui regroupe aujourd'hui de grandes entreprises, des PME et des institutions publiques autour d'une mission : renforcer collectivement la cybersécurité au Québec.

Mon Carnet, l'actu numérique
{ENTREVUE} - La cybersécurité des Jeux olympiques de Paris 2024

Mon Carnet, l'actu numérique

Play Episode Listen Later Apr 12, 2025 19:45


Directeur cybersécurité des JO de Paris, Franz Regul partage les dessous d'un événement hautement stratégique. On parle du stress quotidien, des centaines de systèmes numériques à sécuriser, et des menaces informatiques constantes. L'entrevue met en lumière la complexité de garantir la sécurité numérique d'un événement d'envergure mondiale, où la moindre faille aurait pu avoir des répercussions médiatiques et politiques importantes​. Merci à Cybereco de rendre possible cette entrevue.

Mon Carnet, l'actu numérique
Mon Carnet du 11 avril 2024

Mon Carnet, l'actu numérique

Play Episode Listen Later Apr 11, 2025 114:39


Mon Carnet, le podcast de Bruno Guglielminetti Vendredi 11 avril 2025 Débrief avec Jérôme Colombain : (2:32) L'actu tech de la semaine Entrevues : Cybersécurité au Québec avec Pascal Fortin (17:04 ) Cybersécurité des JO de Paris avec Franz Regul (29:02) Campagne de désinfo au Canada (48:56) IA & matériel informatique avec Annie Veillet (57:39) Jeu vidéo avec Carl-Edwin Michel (1:13:23) Invité : Stéphane D'Astous de KRAFTON Montréal Billets : Weber : La podcastophère suisse romande (1:23:45) Ricoul : Des pays veulent leur juste part du numérique (1:28:37) Entrevue : Poulin : UX, design et participation citoyenne avec Nadim Tadjine (1:38:07) Collaborateurs : Jérôme Colombain, Carl-Edwin Michel, Thierry Weber, Stéphane Ricoul et Jean-François Poulin www.MonCarnet.com Une production de Guglielminetti.com Avril 2025 ============== Équipe Martin DuTou - Faites évaluer votre entreprise grâce à un outil innovant et obtenez un rabais exclusif de 250$ sur les services! Rencontre gratuite : https://bit.ly/dutou-moncarnet (PUBLICITE)

SMART TECH
Cybersécurité, les territoires en première ligne

SMART TECH

Play Episode Listen Later Mar 16, 2025 17:08


Sans cyber, pas de réindustrialisation. C'est en tout cas l'idée du forum InCyber qui s'engage cette année aux côtés de la Communauté urbaine du Creusot Montceau, pour ajouter une dimension territoriale à la cyber. L'objectif ? Encourager la mutualisation entre les acteurs publics et privés et garantir un environnement numérique résilient, pour renforcer l'attractivité du territoire. -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

RTL Matin
CYBERSÉCURITÉ - Gérôme Billois est l'invité de RTL Soir

RTL Matin

Play Episode Listen Later Mar 11, 2025 7:51


Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.

L'invité de RTL
CYBERSÉCURITÉ - Gérôme Billois est l'invité de RTL Soir

L'invité de RTL

Play Episode Listen Later Mar 11, 2025 7:51


Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.

SMART TECH
Avancées quantiques, la cybersécurité en péril ?

SMART TECH

Play Episode Listen Later Mar 3, 2025 16:16


En décembre dernier, Google revendiquait “un accomplissement historique” dans l'informatique quantique en dévoilant ainsi sa nouvelle puce Willow. Il y a quelques jours, c'était au tour de Microsoft d'annoncer une percée majeure dans le domaine avec son nouveau processeur Majorana 1. Alors que ces avancées remettent en question les fondements de la cybersécurité, quelle est l'ampleur des risques ? -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.

Mon Carnet, l'actu numérique
{RÉFLEXION} - Quand la solitude devient un enjeu de cybersécurité

Mon Carnet, l'actu numérique

Play Episode Listen Later Mar 3, 2025 4:33


Ma collègue Catherine Dupont-Gagnon nous explique que la solitude accentue la vulnérabilité aux arnaques sentimentales et cyberfraudes. Les escrocs exploitent l'IA générative pour piéger leurs victimes, et la fatigue numérique réduit la vigilance. En 2024, les Canadiens ont perdu 58 M$ dans ces fraudes. La clé : renouer avec le réel et rester prudent en ligne.

Tech&Co
Philippe Limantour, directeur technologique et cybersécurité de Microsoft France – 25/02

Tech&Co

Play Episode Listen Later Feb 25, 2025 10:32


Philippe Limantour, directeur technologique et cybersécurité de Microsoft France, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 25 février. Il est revenu sur l'annonce de la première puce quantique développée par Microsoft, Majorana One, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.

tech 45'
#144 - Lever 30 millions de dollars pour renforcer la cybersécurité des employés (Benjamin Netter, Riot)

tech 45'

Play Episode Listen Later Feb 7, 2025 46:08


Cette semaine, tu vas découvrir Riot, un belle startup basée à Paris et son fondateur Benjamin est ton invité

Risky Business
Risky Business #776 -- Trump will flex American cyber muscles

Risky Business

Play Episode Listen Later Jan 22, 2025 63:53


Risky Business returns for its 19th year! Patrick Gray and Adam Boileau discuss the week's cybersecurity news and there is a whole bunch of it. They discuss: The incoming Trump administration guts the CSRB Biden's last cyber Executive Order has sensible things in it China's breach of the US Treasury gets our reluctant admiration Ross Ulbricht - the Dread Pirate Roberts of Silk Road fame - gets his Trump pardon New year, same shameful comedy Forti- and Ivanti- bugs US soldier behind the Snowflake hacks faces charges after a solid Krebs-ing And much, much (much! after a month off) more. This week's episode is sponsored by Sandfly Security, who make a Linux EDR solution. Founder Craig Rowland joins to talk about how the Linux ecosystem struggles with its lack of standardised approaches to detection and response. If you've got a telco full of unix, and people are asking how much Salt Typhoon you've got in there… Sandfly's tools are probably what you're looking for. If you like your Business like us… - Risky - then we're hiring! We're looking for someone to help with audio and video production for our work, manage our socials, and if you're also into the Cybers… even better. Position is remote, with a preference for timezones amenable to Australia/NZ. Drop us a line: editorial at risky.biz. This episode is also available on Youtube. Show notes POLITICO Pro | Article | Acting DHS chief ousts CSRB experts, other department advisers Treasury's sanctions office hacked by Chinese government, officials say Strengthening America's Resilience Against the PRC Cyber Threats | CISA AT&T, Verizon say they evicted Salt Typhoon from their networks Risky Bulletin: Looking at Biden's last cyber executive order - Risky Business Internet-connected devices can now have a label that rates their security | Reuters US sanctions prominent Chinese cyber company for role in Flax Typhoon attacks FCC ‘rip and replace' provision for Chinese tech tops cyber provisions in defense bill CIA nominee tells Senate he, too, wants to go on cyber offense | CyberScoop Trump tells Justice Department not to enforce TikTok ban for 75 days Judge rules NSO Group is liable for spyware hacks targeting 1,400 WhatsApp user devices | The Record from Recorded Future News Unpacking WhatsApp's Legal Triumph Over NSO Group | Lawfare Time to check if you ran any of these 33 malicious Chrome extensions Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls - Arctic Wolf Ongoing attacks on Ivanti VPNs install a ton of sneaky, well-written malware Researchers warn of active exploitation of critical Apache Struts 2 flaw DOJ deletes China-linked PlugX malware off more than 4,200 US computers Russian internet provider confirms its network was ‘destroyed' following attack claimed by Ukrainian hackers | The Record from Recorded Future News Ukraine restores state registers after suspected Russian cyberattack | The Record from Recorded Future News Hackers claim to breach Russian state agency managing property, land records | The Record from Recorded Future News U.S. Army Soldier Arrested in AT&T, Verizon Extortions – Krebs on Security