Podcasts about locaux

  • 341PODCASTS
  • 1,180EPISODES
  • 29mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Jun 23, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about locaux

Latest podcast episodes about locaux

Histoire Vivante - La 1ere
Rentrer chez soi après la guerre (1/5) : Paris occupé

Histoire Vivante - La 1ere

Play Episode Listen Later Jun 23, 2025 28:39


La Libération de Paris en 1944 est un des grands symboles de la défaite du nazisme, avec ses défilés de militaires vainqueurs salués par une foule reconnaissante en liesse. Mais que se passe-t-il quand un territoire est occupé, qu'une guerre se termine et que les habitants reviennent pour récupérer ce qui leur appartient ? Sarah Gensburger, sociologue au CNRS/Sciences Po Paris, Isabelle Backouche, historienne à l'EHESS et Eric Le Bourhis, historien à l'Inalco, ont mené une grande enquête pour comprendre comment les rescapés de la Shoah ont subi la nouvelle épreuve de retrouver leur appartement, à leur retour à Paris. Dans leur livre Appartements témoins, la spoliation des locataires juifs à Paris, 1940-1946, (Editions La Découverte, 2025) il et elles nous racontent une autre histoire de l'Occupation et surtout de la Libération. Photo : Formulaire de déclaration de "Locaux israélites" (copyright : Archives municipales de Boulogne-Billancourt, 6H16).

PolySécure Podcast
Spécial - Panel Propolys - Innovation en cybersécurité - part 3 - Parce que... c'est l'épisode 0x601!

PolySécure Podcast

Play Episode Listen Later Jun 17, 2025 32:39


Parce que… c'est l'épisode 0x601! Shameless plug 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Thierry St-Jacques-Gagnon Nora Boulahia Cuppens Berenice Alanis Frédéric Cuppens Crédits Montage par Intrasecure inc Locaux réels par Propolys - Polytechnique Montréal

PolySécure Podcast
Spécial - Panel du 600e - Notre gestion de risque personnel / OPSEC - Parce que... c'est l'épisode 0x600!

PolySécure Podcast

Play Episode Listen Later Jun 16, 2025 94:36


Parce que… c'est l'épisode 0x600! Shameless plug 2 au 4 avril 2025 - Humaco 8 et 9 avril 2025 - Cybereco 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Le 600e épisode du podcast Policesécure réunit une assemblée d'experts en cybersécurité pour aborder un sujet particulièrement pertinent : l'obsec (operational security) personnel et la façon dont les professionnels de la sécurité gèrent leurs propres risques numériques. L'animateur Nicolas souligne d'emblée le paradoxe central de cette discussion : bien que ces experts conseillent quotidiennement leurs clients sur les meilleures pratiques de sécurité, ils admettent volontiers ne pas toujours appliquer ces recommandations dans leur vie personnelle. Cette conversation virtuelle rassemble des professionnels aux parcours variés : Vincent Milette (gestionnaire chez Air Canada), Guillaume Ross (expert en sécurité avec plus de 20 ans d'expérience), Samuel Harper (journaliste spécialisé), Dominique Derrier (consultant en cybersécurité), Catherine Dupont-Gagnon (spécialiste en sensibilisation), Alexandre Fournier (expert en continuité d'activité), Stéphane Laberge (professionnel chevronné) et Andréanne Bergeron (professeure associée à l'Université de Montréal). Les approches personnelles de la sécurité Vincent Milette : l'approche pragmatique Vincent adopte une perspective d'affaires même dans sa vie personnelle. Il privilégie la praticité et évite les solutions trop contraignantes qui pourraient affecter la flexibilité de sa famille. Sa stratégie repose sur la diversification : plusieurs navigateurs selon les contextes, utilisation de VPN pour certaines activités spécifiques, et adaptation aux besoins d'une famille où les niveaux techniques varient considérablement. Guillaume Ross : l'expert prudent mais réaliste Guillaume se distingue par sa rigueur concernant les mises à jour système et les sauvegardes. Il maintient un chiffrement systématique de ses données, qu'elles soient locales ou dans le cloud. Cependant, il avoue ne pas utiliser de VPN par paranoïa du WiFi public, préférant s'appuyer sur le chiffrement TLS généralisé. Son approche révèle une contradiction intéressante : parfois, trop de sécurité peut créer des vulnérabilités, comme il l'illustre avec l'anecdote de ses trois appareils dans le même sac contenant son gestionnaire de mots de passe. Samuel Harper : le journaliste pragmatique En tant que journaliste d'enquête, Samuel présente un cas d'usage particulier. Il utilise des VPN principalement pour ses recherches sur des infrastructures suspectes et maintient des comptes séparés pour ses investigations. Il souligne la difficulté pratique de maintenir un anonymat total, notamment concernant les numéros de téléphone anonymes, et prône une approche équilibrée entre sécurité et sanité mentale. Les autres approches Dominique se décrit comme “pourri” dans son obsec personnel malgré ses conseils professionnels. Catherine révèle les défis liés à son passé en marketing, où elle a construit une présence numérique importante avant de s'intéresser à la cybersécurité. Andréanne propose une philosophie intéressante : éviter la paranoïa excessive tout en maintenant une cohérence entre discours et pratique. Les anecdotes révélatrices L'incident de Catherine : un cas d'école de sécurité physique Catherine partage une anecdote particulièrement instructive de l'époque où elle animait un canal Twitch. En annonçant publiquement ses déplacements vers un café spécifique et en diffusant depuis son appartement avec une fenêtre visible, elle a involontairement fourni assez d'informations pour qu'un spectateur déduise son adresse exacte. Cette histoire illustre parfaitement comment l'ingénierie sociale et l'agrégation d'informations apparemment anodines peuvent compromettre la sécurité personnelle. Les désastres de sauvegarde Plusieurs participants partagent leurs expériences de pertes de données. Nicolas raconte avoir perdu des machines complètes à cause de clés de chiffrement perdues, tandis qu'Alexandre évoque sa “formation” précoce à l'importance des sauvegardes après avoir accidentellement supprimé des répertoires entiers sur un mainframe militaire, affectant 200 personnes passant un examen. La sécurité physique versus numérique La discussion révèle une dichotomie intéressante entre sécurité numérique et physique. Andréanne avoue une obsession pour la sécurité physique, cachant ses équipements dans des “pièces secrètes” et utilisant des leurres, contrastant avec son approche décontractée de la cybersécurité. Cette différence d'approche soulève des questions sur la perception des menaces et leur hiérarchisation. Les participants abordent également les défis pratiques des voyages : où laisser son passeport, comment gérer les appareils électroniques, l'utilisation des coffres-forts d'hôtel (généralement considérés comme peu fiables), et les précautions à prendre aux frontières. Les outils et leur utilisation Gestionnaires de mots de passe La conversation révèle des approches variées concernant les gestionnaires de mots de passe. Alors que la plupart utilisent des solutions classiques, Andréanne se distingue en utilisant un algorithme mental personnel pour générer ses mots de passe. Dominique utilise trois voûtes différentes selon le niveau de sensibilité des comptes. VPN et WiFi public Les avis divergent considérablement sur l'utilité des VPN. Guillaume argue que le chiffrement TLS généralisé rend les VPN moins critiques pour le WiFi public, tandis que d'autres les utilisent pour des cas spécifiques. La discussion souligne l'importance de comprendre la menace réelle plutôt que de suivre aveuglément des recommandations génériques. Passkeys et nouvelles technologies Les participants sont généralement optimistes concernant les passkeys, avec Sony PlayStation citée comme exemple positif d'implémentation, malgré des défis de récupération complexes. L'adoption reste limitée par la fragmentation entre les écosystèmes (Google, Apple, Microsoft). La fatigue sécuritaire et l'expérience utilisateur Un thème central émerge : la fatigue sécuritaire. Trop de mesures de sécurité peuvent conduire à l'abandon ou à des pratiques moins sûres. Les participants soulignent l'importance de l'expérience utilisateur dans l'adoption des bonnes pratiques. Les exemples incluent les sites bloquant le copier-coller de mots de passe, les demandes répétitives d'authentification, et les interfaces mal conçues qui poussent les utilisateurs vers des solutions moins sécurisées. Signal et la communication sécurisée La discussion sur “Signalgate” illustre les limites des outils de communication sécurisée. Signal offre un excellent chiffrement de bout en bout, mais ne protège pas contre les mauvaises pratiques d'utilisation ou les compromissions d'appareils. Les participants soulignent l'importance de comprendre ce que chaque outil protège réellement versus ce qu'il ne protège pas. Les menaces modernes et l'évaluation des risques Au-delà du hacker traditionnel Les participants identifient des menaces souvent négligées : la manipulation par la publicité ciblée, l'exploitation des données par des courtiers légitimes, et l'utilisation de ces informations par les forces de l'ordre sans mandat. Samuel souligne que cette collecte légale de données personnelles représente souvent une menace plus concrète que les cyberattaques traditionnelles. L'exemple des employés nord-coréens La discussion aborde le phénomène des employés nord-coréens infiltrant des entreprises occidentales, illustrant comment les processus de vérification d'identité pour les employés distants sont souvent moins rigoureux que ceux appliqués aux clients. Évolutions technologiques et perspectives Les participants notent plusieurs améliorations positives : 99% des connexions Chrome utilisent maintenant TLS, les gestionnaires de mots de passe sont intégrés dans les systèmes d'exploitation, et le chiffrement devient standard. Cependant, des défis persistent, notamment les paramètres par défaut souvent inadéquats et la complexité de maintenance de certaines solutions. Réflexions sur l'industrie et l'éducation La conversation révèle une autocritique de l'industrie de la sécurité : les experts reconnaissent leur difficulté à communiquer efficacement avec le grand public. Les conseils sont souvent trop techniques, contradictoires, ou inadaptés au modèle de menace réel des utilisateurs moyens. L'exemple du “carnet de mots de passe” illustre cette déconnexion : universellement critiqué par les experts, il peut pourtant être la solution la plus sécurisée pour certains utilisateurs. Conclusion Ce 600e épisode de Policesécure offre une perspective rafraîchissante et honnête sur la sécurité personnelle. En admettant leurs propres failles et contradictions, ces experts humanisent les défis de la cybersécurité. Leur message principal est clair : l'évaluation du risque doit précéder toute mesure de sécurité. Il ne s'agit pas d'atteindre la perfection sécuritaire, mais de trouver un équilibre praticable entre protection et fonctionnalité. La discussion souligne l'importance de contextualiser les conseils de sécurité selon le profil de menace réel de chaque individu, plutôt que d'appliquer une approche universelle. Elle met également en lumière les défis persistants de l'industrie pour rendre la sécurité accessible et compréhensible pour tous, tout en évitant la fatigue sécuritaire qui peut paradoxalement réduire le niveau de protection global. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Stéphane Laberge Andréanne Bergeron Catherine Dupont-Gagnon Samuel Harper Vincent Milette Guillaume Ross Alexandre Fournier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Spécial - Panel Propolys - Innovation en cybersécurité - part 2 - Parce que... c'est l'épisode 0x599!

PolySécure Podcast

Play Episode Listen Later Jun 11, 2025 35:18


Parce que… c'est l'épisode 0x599! Shameless plug 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce deuxième bloc de conversation avec les experts de Propolis, un incubateur d'entreprises, explore les défis complexes de la commercialisation des innovations en cybersécurité au Québec et au Canada. Les défis de la vulgarisation technique Berenice Alanis, représentante de Propolis, souligne un problème récurrent chez les entrepreneurs techniques : leur difficulté à communiquer efficacement leurs solutions. Les start-ups en cybersécurité peinent particulièrement à vulgariser leurs innovations, ce qui constitue un obstacle majeur à la commercialisation. L'incubateur consacre six mois à former ces entrepreneurs aux compétences relationnelles (soft skills) par le biais d'ateliers, de mentorat et de coaching. Le défi principal réside dans l'incapacité des entrepreneurs à bien poser le problème qu'ils tentent de résoudre. Comme l'explique Nora Boulahia Cuppens, professeure-chercheuse, cette difficulté existe aussi dans le milieu académique : un article scientifique n'est accepté que si le problème est clairement positionné et que l'innovation apporte une solution nouvelle et rentable. Les entrepreneurs doivent apprendre à expliquer leur solution comme s'ils s'adressaient à un enfant de dix ans, en évitant le jargon technique excessif. La spécificité du marché de la cybersécurité Thierry St-Jacques-Gagnon, entrepreneur en résidence, identifie une particularité fondamentale du secteur : contrairement aux technologies médicales où les clients sont naturellement du domaine médical, la cybersécurité doit s'adresser à des entreprises qui ne sont pas spécialisées en sécurité informatique. Les premiers clients ne sont pas les experts en cybersécurité, qui pourraient être des concurrents, mais plutôt les utilisateurs finaux qui ont besoin de protection. Cette réalité crée un paradoxe : la cybersécurité n'est ni considérée comme “sexy” ni comme prioritaire par les entreprises. Elle reste perçue comme une fonction de support plutôt qu'une unité d'affaires stratégique. L'intérêt ne se manifeste généralement qu'après un incident de sécurité, moment où les budgets deviennent soudainement disponibles, mais cet élan retombe rapidement. L'innovation par l'amélioration de l'expérience utilisateur L'approche de Kelvin Zero illustre une stratégie prometteuse : positionner la cybersécurité comme un amélioration de l'expérience utilisateur plutôt qu'une contrainte. L'exemple des solutions sans mot de passe démontre comment il est désormais possible d'augmenter simultanément la sécurité et la facilité d'utilisation, rompant avec le paradigme traditionnel selon lequel ces deux aspects étaient inversement proportionnels. L'insularité du secteur cybersécuritaire Un problème structurel majeur émerge des discussions : l'écosystème cybersécuritaire québécois reste très insulaire. Les professionnels se parlent entre eux lors de conférences spécialisées, mais peinent à franchir les frontières sectorielles pour atteindre les véritables utilisateurs finaux. Cette situation contraste avec celle observée aux États-Unis, où davantage de non-experts participent aux événements cybersécuritaires et comprennent l'importance de ces enjeux pour leurs entreprises. Les approches culturelles et réglementaires La discussion révèle des différences culturelles significatives entre les approches nord-américaine et européenne. Frédéric Cuppens explique que l'Europe privilégie une approche “régalienne” où l'État impose des réglementations que les entreprises doivent respecter, comme illustré par le RGPD ou les lois sur les infrastructures critiques. Cette approche serait difficilement acceptable en Amérique du Nord, où l'on privilégie la libre entreprise. Cependant, ces différences s'estompent avec des initiatives comme le projet de loi C-26 au Canada, qui crée des opérateurs d'importance vitale sur le modèle européen. Cette évolution suscite des débats, les entreprises n'étant pas habituées à une intervention étatique aussi directe. L'impact de la peur et de la sensibilisation L'analyse comparative révèle que les États-Unis et Israël bénéficient d'un contexte de menaces qui facilite naturellement la sensibilisation à la cybersécurité. L'Europe a compensé ce facteur par la réglementation, créant une culture de la conformité. Au Québec et au Canada, l'absence de ces deux éléments maintient une certaine complaisance collective face aux enjeux cybersécuritaires. Les solutions d'accompagnement et de formation Propolis développe plusieurs stratégies pour surmonter ces défis. L'incubateur s'appuie sur des entrepreneurs en résidence, des partenariats avec de grandes entreprises comme CGI, et un réseau de mentors pour aider les start-ups à franchir la barrière entre l'innovation technique et la réalité commerciale. L'accès aux subventions et le développement de prototypes fonctionnels constituent également des éléments clés du programme d'accompagnement. Innovation pédagogique : la maîtrise entrepreneuriat-cybersécurité Face au constat que les étudiants ayant des projets d'innovation sont souvent contraints de choisir entre leurs études et leur projet entrepreneurial, Polytechnique Montréal a créé un parcours novateur. Cette maîtrise en cybersécurité avec spécialisation entrepreneuriat permet aux étudiants de développer leur start-up tout en validant leurs crédits académiques. Le programme s'appuie sur Propolis pour la partie incubation, créant un pont naturel entre formation et commercialisation. Les enjeux de financement et d'accessibilité Un défi important concerne l'accessibilité des programmes d'incubation. Tous les participants n'ont pas la liberté financière de se consacrer entièrement à leur projet d'innovation, particulièrement ceux qui ont déjà une famille et des obligations professionnelles. Cette réalité soulève la question du besoin de subventions spécifiques permettant aux entrepreneurs de se dégager temporairement de leurs autres activités. Vers une approche systémique de l'innovation Les experts identifient plusieurs pistes d'amélioration pour l'écosystème. Le concept de “living lab” développé par l'IMC2 vise à créer des espaces d'interaction entre chercheurs, industriels et start-ups. Ces plateformes permettraient de partager des expérimentations, des données et des résultats dans un environnement de confiance mutuelle. La nécessité d'une approche plus structurée émerge également, avec des parallèles tracés avec les secteurs de la construction ou de l'ingénierie, où l'innovation coexiste avec des cadres réglementaires stricts. L'idée d'une certification professionnelle pour les développeurs web, par exemple, illustre comment l'encadrement pourrait coexister avec l'innovation. En conclusion, ce podcast révèle que le succès de l'entrepreneuriat en cybersécurité au Québec nécessite une approche holistique combinant formation technique et commerciale, sensibilisation du marché, évolution réglementaire mesurée, et création d'écosystèmes collaboratifs entre l'académie, l'industrie et les start-ups. L'enjeu principal reste de transformer une expertise technique reconnue en solutions commercialement viables répondant aux besoins réels des entreprises québécoises. Collaborateurs Nicolas-Loïc Fortin Thierry St-Jacques-Gagnon Nora Boulahia Cuppens Berenice Alanis Frédéric Cuppens Crédits Montage par Intrasecure inc Locaux réels par Propolys - Polytechnique Montréal

PolySécure Podcast
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec) - Parce que... c'est l'épisode 0x598!

PolySécure Podcast

Play Episode Listen Later Jun 10, 2025 26:46


Parce que… c'est l'épisode 0x598! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Ce podcast technique présente un retour d'expérience fascinant sur l'utilisation de l'intelligence artificielle lors du NorthSec CTF (Capture The Flag), l'un des plus importants événements de cybersécurité en Amérique du Nord. L'animateur s'entretient avec Mickael Nadeau, qui partage son expérience de l'intégration massive de l'IA dans les compétitions de sécurité informatique. L'évolution spectaculaire de l'IA dans les CTF Une transformation radicale Mickael souligne une évolution majeure depuis leur dernier enregistrement il y a deux ans. Alors qu'à l'époque l'IA était encore balbutiante dans le domaine des CTF, elle est devenue aujourd'hui un outil incontournable qui change fondamentalement la dynamique de ces compétitions. Cette transformation s'est révélée particulièrement frappante lors du NorthSec de cette année. Intégration pratique de ChatGPT L'un des aspects les plus remarquables rapportés est l'utilisation intensive de ChatGPT par les participants. Un membre de l'équipe de Mickael s'est présenté avec une tablette dédiée exclusivement à ChatGPT, l'utilisant pour prendre des notes, analyser des problèmes et combler ses lacunes en matière de connaissances sécuritaires. Cette approche a permis à des participants moins expérimentés de rester productifs et compétitifs tout au long de l'événement. Les défis techniques spécifiques du NorthSec La complexité IPv6 Le NorthSec se distingue par son utilisation délibérée d'IPv6, un choix stratégique des organisateurs pour complexifier les défis et sortir les participants de leur zone de confort. Cette particularité a créé des situations où même les participants expérimentés comme Mickael se sont retrouvés en difficulté, ayant oublié les spécificités des outils compatibles IPv6 après deux ans d'absence. L'IA comme solution aux lacunes techniques Face à ces défis techniques, l'IA s'est révélée être un allié précieux. Les participants ont pu interroger ChatGPT sur les outils compatibles IPv6, obtenir des explications sur des concepts complexes et recevoir des suggestions d'approches qu'ils n'auraient pas nécessairement envisagées seuls. Cette assistance a considérablement réduit le temps habituellement consacré à la consultation de documentation technique. L'impact sur l'analyse et le reverse engineering Analyse de fichiers simplifiée L'une des révolutions les plus marquantes concerne l'analyse de fichiers et le reverse engineering. Mickael décrit comment il était possible de simplement télécharger un fichier dans un outil alimenté par l'IA et obtenir instantanément une analyse détaillée. Cette capacité a particulièrement impressionné l'équipe, permettant d'extraire des métadonnées, d'identifier des méthodes de chiffrement et de décompiler des fichiers Linux sans avoir besoin de l'environnement technique traditionnel. Génération d'hypothèses L'IA excelle dans la génération d'hypothèses créatives. Plutôt que de remplacer l'expertise humaine, elle complète la réflexion en proposant des pistes que les participants n'auraient pas forcément explorées. Cette collaboration homme-machine s'est révélée particulièrement efficace pour débloquer des situations complexes et accélérer la résolution de défis. Les outils et plateformes émergentes Évolution des outils en ligne Mickael observe une prolifération d'outils en ligne intégrant l'IA, permettant d'effectuer des tâches complexes directement dans un navigateur. Cette évolution est particulièrement avantageuse pour les utilisateurs de MacBook, traditionnellement désavantagés dans les CTF par rapport aux environnements Linux. La possibilité de dropper simplement un fichier et d'obtenir une analyse automatique représente un changement de paradigme majeur. Les MCP (Model Context Protocol) Bien que Mickael n'ait pas eu l'opportunité d'utiliser pleinement les MCP pendant le CTF, il exprime un vif intérêt pour cette technologie. Il envisage de développer des chaînes MCP spécifiquement configurées pour les besoins du NorthSec, notamment pour automatiser les phases de reconnaissance et l'analyse IPv6. Impact social et collaboratif Démocratisation de la participation L'un des effets les plus remarquables de l'intégration de l'IA concerne l'aspect social des CTF. Mickael rapporte que cette édition a été la plus collaborative qu'il ait jamais vécue. L'IA a permis de niveler les compétences, permettant à des participants moins expérimentés de contribuer efficacement et de rester engagés tout au long de l'événement. Fin de l'isolement technique Traditionnellement, les CTF pouvaient créer des situations où certains participants se retrouvaient isolés, incapables de suivre le rythme ou de contribuer aux discussions techniques. L'IA a brisé ces barrières en permettant à chacun d'obtenir rapidement les informations nécessaires pour participer aux échanges et proposer des solutions. Maintien de l'engagement Pour la première fois de son expérience, Mickael observe que tous les membres de l'équipe sont restés motivés et impliqués jusqu'à la fin de l'événement. Cette constance dans l'engagement contraste fortement avec les éditions précédentes où certains participants décrochaient face à la complexité des défis. Défis et limitations Limites des garde-fous Malgré les avancages considérables, l'IA présente encore des limitations. Les garde-fous intégrés dans les systèmes peuvent parfois empêcher certaines opérations légitimes dans le contexte d'un CTF. Mickael envisage d'utiliser des instances locales ou des environnements cloud dédiés pour contourner ces restrictions. Risque de sur-dépendance Bien que non explicitement mentionné, la discussion suggère la nécessité de maintenir un équilibre entre l'utilisation de l'IA et le développement des compétences fondamentales. L'IA accélère l'apprentissage mais ne remplace pas la compréhension profonde des concepts sécuritaires. Perspectives d'avenir Préparation pour 2025 Mickael exprime son désir de mieux se préparer pour la prochaine édition en développant des outils MCP spécialisés et en explorant davantage les plateformes en ligne émergentes. Il envisage également de s'entraîner sur des CTF en ligne pour perfectionner ses techniques d'intégration de l'IA. Évolution technologique rapide Les intervenants soulignent la rapidité d'évolution du domaine. Ce qui semblait impossible il y a quelques années devient routine, et ils anticipent des changements encore plus drastiques d'ici la prochaine édition du NorthSec. Conclusion Cette expérience du NorthSec 2024 illustre une transformation fondamentale dans l'approche des compétitions de cybersécurité. L'IA ne remplace pas l'expertise humaine mais la démultiplie, rendant les CTF plus accessibles, plus collaboratifs et paradoxalement plus éducatifs. Cette évolution pourrait attirer de nouveaux participants et revitaliser l'intérêt pour ces événements, tout en maintenant leur caractère technique et challengeant. L'enthousiasme de Mickael pour cette nouvelle approche est palpable, et sa suggestion d'enregistrer en direct lors du prochain CTF témoigne de la dimension sociale renforcée de ces événements. L'IA semble avoir réussi le pari de rendre les CTF à la fois plus techniques et plus humains, une contradiction apparente qui pourrait bien définir l'avenir de la cybersécurité collaborative. Collaborateurs Nicolas-Loïc Fortin Mickael Nadeau Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise - Parce que... c'est l'épisode 0x597!

PolySécure Podcast

Play Episode Listen Later Jun 9, 2025 32:32


Parce que… c'est l'épisode 0x597! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast spécial Cybereco réunit Dominique Derrier et Thomas Veynachter pour explorer l'univers méconnu mais crucial des key ceremonies (cérémonies de clés). Cette discussion révèle l'existence d'un processus de sécurité fondamental qui protège notre quotidien numérique, bien que moins de 0,1% de la population en connaisse l'existence. Un phénomène d'une rareté exceptionnelle Les key ceremonies représentent un phénomène d'une rareté stupéfiante dans le monde de la cybersécurité. Comme le souligne Dominique, expert en sécurité informatique qui se présente comme le “moldu” de la table face à Thomas, véritable expert du domaine, seulement 0,04% à 0,1% de la population sait ce qu'est une key ceremony. Pour donner une perspective, ce pourcentage équivaut approximativement au nombre de personnes possédant un jet privé personnel ou ayant terminé tous les jeux Mario à 100% sur toutes les plateformes. Cette rareté crée un paradoxe fascinant : ces cérémonies sont essentielles au fonctionnement de notre société numérique, mais restent totalement invisibles pour le grand public. Même des professionnels de la cybersécurité (CISO) peuvent ignorer leur existence, créant un véritable défi de communication et de sensibilisation. L'infrastructure invisible de notre confiance numérique Les key ceremonies constituent l'épine dorsale de notre écosystème numérique. Chaque transaction bancaire, chaque connexion sécurisée (HTTPS), chaque paiement sans contact s'appuie sur cette infrastructure cryptographique. Quand nous effectuons un paiement avec notre téléphone, des échanges de clés complexes se déroulent en arrière-plan en quelques secondes, garantissant que notre argent arrive au bon destinataire. L'exemple d'Apple illustre parfaitement cette omniprésence invisible. La PKI (Public Key Infrastructure) d'Apple distribue et renouvelle automatiquement des millions de certificats de manière transparente. Quand un certificat expire - comme cela est arrivé à de grands opérateurs de messagerie - les conséquences peuvent être dramatiques pour les utilisateurs. L'art et la science de la génération de clés Une key ceremony n'est pas un simple “meeting de gestion de clés”. Le terme “cérémonie” évoque intentionnellement un processus solennel, ritualisé, où chaque étape est cruciale. Ces événements peuvent durer plusieurs heures et nécessitent des semaines de préparation minutieuse. Le processus commence par la vérification de l'intégrité physique des équipements. Les HSM (Hardware Security Modules) arrivent dans des cartons scellés avec des étiquettes de sécurité numérotées. Chaque sceau, chaque numéro est vérifié pour s'assurer qu'aucune altération n'a eu lieu pendant le transport. Cette vigilance reflète les principes de sécurité de la chaîne d'approvisionnement poussés à l'extrême. La génération de la clé racine (root key) constitue le moment le plus critique. Cette clé maîtresse, souvent stockée offline dans des coffres-forts physiques, sert de fondation à toute la chaîne de confiance. Comme l'explique Thomas avec une métaphore parlante : “Si vous coupez la racine de l'arbre, la petite feuille qui vous est utile dans votre transaction ne marchera plus.” Une orchestration humaine complexe Les key ceremonies réunissent jusqu'à quinze personnes aux rôles spécialisés et complémentaires : Le maître de cérémonie supervise l'ensemble du processus et garantit le respect strict du protocole. Contrairement aux fantasmes, il ne porte ni toge ni chapeau, mais sa responsabilité est immense : s'assurer que ce qui était souhaité a été correctement livré. Les opérateurs manipulent les équipements et saisissent les commandes. Par sécurité, ils ne travaillent jamais seuls et possèdent chacun une partie du mot de passe administrateur, appliquant le principe de la double authentification. Les témoins valident l'intégrité du processus et s'assurent qu'aucune collusion n'a lieu entre les participants. Les porteurs de secrets détiennent chacun une fraction de la clé maîtresse, généralement selon le principe de Shamir. Ce mécanisme mathématique permet de diviser un secret en plusieurs parts (souvent 7) tout en établissant un quorum (par exemple 5 sur 7) nécessaire pour reconstituer la clé. Cette approche garantit qu'aucune personne seule ne peut compromettre le système, tout en maintenant une redondance si certains porteurs perdent leur part. Les défis logistiques et humains L'organisation d'une key ceremony représente un défi logistique considérable. Réunir simultanément treize personnes de différents départements ou organisations, s'assurer qu'elles ont toutes leurs documents d'identité (un oubli classique qui peut reporter toute la cérémonie), coordonner leurs agendas sur plusieurs semaines… Chaque détail compte car une erreur, même minime, oblige à tout recommencer. L'environnement physique ajoute une contrainte supplémentaire. Ces cérémonies se déroulent souvent dans des cages de Faraday ou des data centers aux conditions spartanes. La ventilation limitée, les allées chaudes et froides des centres de données, l'isolement électromagnétique… Les participants endurent ces conditions pendant des heures, témoignant de l'importance critique du processus. La sécurité poussée à son paroxysme Les key ceremonies appliquent tous les principes de cybersécurité fondamentaux, mais portés à leur extrême. Le hachage cryptographique permet de vérifier l'intégrité des clés : chaque caractère du hash est lu lettre par lettre et vérifié par tous les participants. Cette vérification, bien que fastidieuse, garantit que tous ont vu la même clé et qu'elle correspond exactement à celle stockée dans l'équipement. La séparation des connaissances (split knowledge) empêche qu'une seule personne détienne tous les éléments. La défense en profondeur multiplie les couches de sécurité : isolation physique, contrôle d'accès, vérification de l'intégrité, authentification multiple, témoins indépendants… Les conséquences catastrophiques des compromissions L'impact d'une compromission de clé racine dépasse l'entendement. L'exemple de Symantec, dont la valorisation a chuté de dix fois suite à une perte de confiance, ou celui de certificats révoqués par Google illustrent les enjeux financiers colossaux. Si la clé racine d'Apple était compromise, des millions d'appareils perdraient leur certification. Si celle d'une banque majeure était altérée, c'est tout le système de transactions qui s'effondrerait. La durée de vie maximale de tous les certificats dérivés est limitée par celle de la clé racine : si elle expire, tout l'écosystème doit être reconstruit. L'échange de clés : Un écosystème interconnecté Les key ceremonies ne servent pas uniquement à créer des clés, mais aussi à les échanger de manière sécurisée entre organisations. Les connexions entre banques et forces de l'ordre pour les enquêtes financières, les échanges entre administrations, les interconnexions entre systèmes critiques… Tout cela nécessite des cérémonies d'extraction et d'intégration de clés. Quand nous nous plaignons que les services d'impôts ne communiquent pas avec ceux de la santé, la cause peut être l'absence de key ceremony appropriée ou le manque de maturité organisationnelle pour en conduire une. Les héros méconnus de la sécurité numérique Les participants aux key ceremonies forment une communauté restreinte et discrète. Ils ne portent pas de t-shirt proclamant “Je connais toutes les clés maîtresses de la banque” et n'affichent pas cette expertise sur leur CV, car cela en ferait des cibles potentielles. Pourtant, ces professionnels dévoués sacrifient leur temps, endurent des conditions difficiles et assument d'énormes responsabilités pour maintenir la sécurité de notre infrastructure numérique. Paradoxalement, beaucoup de participants ne comprennent pas entièrement l'importance de leur rôle. Cette ignorance relative constitue une protection supplémentaire : ils suivent scrupuleusement les procédures sans subir la pression psychologique que pourrait exercer la connaissance complète des enjeux. L'innovation au service de la tradition Malgré leur caractère traditionnel et ritualisé, les key ceremonies évoluent avec les technologies. L'introduction de coffres-forts à double accès, les nouvelles méthodes de vérification d'intégrité, l'amélioration des HSM… Ces innovations permettent d'ajouter des couches de sécurité supplémentaires tout en respectant les principes fondamentaux. Le principe de la défense en profondeur reste central : si un attaquant brise une couche de sécurité, sept autres l'attendent. Cette redondance, bien que coûteuse et complexe, constitue le seul moyen de protéger des secrets d'une valeur inestimable. Vers une démocratisation des bonnes pratiques L'objectif de Dominique et Thomas dépasse la simple sensibilisation. Ils souhaitent que les professionnels de la cybersécurité s'inspirent des key ceremonies pour améliorer leurs pratiques quotidiennes. Sans aller jusqu'aux extrêmes de ces cérémonies, adopter certains principes - vérification d'intégrité, séparation des privilèges, témoignage indépendant - pourrait considérablement renforcer la sécurité des organisations. Cette présentation au Cyberecho vise également à rendre hommage aux acteurs méconnus de cette discipline. En reconnaissant publiquement leur contribution essentielle à notre sécurité collective, ils espèrent encourager une prise de conscience plus large de l'importance de ces processus. Conclusion : L'invisible fondation de notre monde numérique Les key ceremonies incarnent parfaitement le paradoxe de notre époque numérique : les processus les plus critiques restent les plus invisibles. Ces cérémonies, menées par une poignée d'experts dévoués, constituent les fondations invisibles sur lesquelles repose notre confiance numérique quotidienne. Leur rareté même - 0,04% de la population - souligne à la fois leur importance critique et la nécessité urgente de sensibiliser davantage de professionnels à leur existence. Car comprendre les key ceremonies, c'est comprendre les enjeux véritables de la cybersécurité moderne et l'extraordinaire complexité des systèmes qui protègent notre vie numérique. Dans un monde où chaque clic, chaque paiement, chaque connexion dépend de ces cérémonies secrètes, il devient essentiel de reconnaître et de célébrer le travail remarquable de ceux qui, dans l'ombre des data centers, perpétuent ces rituels technologiques garants de notre sécurité collective. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Thomas Veynachter Crédits Montage par Intrasecure inc Locaux réels par Cybereco

PolySécure Podcast
Spécial - Souveraineté numérique - part 3 (SecNumCloud) - Parce que... c'est l'épisode 0x596!

PolySécure Podcast

Play Episode Listen Later Jun 4, 2025 50:36


Parce que… c'est l'épisode 0x596! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Ce troisième épisode de la série dédiée à la souveraineté numérique explore SecNumCloud, un label français qui se positionne à l'intersection de la conformité et de la gestion des risques. Julien Levrard partage l'expérience d'OVHcloud dans l'obtention et la mise en œuvre de cette qualification, offrant une perspective unique sur un référentiel européen plus complet que les frameworks américains traditionnels. Qu'est-ce que SecNumCloud ? SecNumCloud est une qualification délivrée par l'ANSSI (Agence nationale de la sécurité des systèmes d'information), l'agence française en charge de la cybersécurité. Créé il y a environ 7-8 ans, ce référentiel définit un standard de sécurité pour les fournisseurs de services cloud destinés à l'administration, aux grandes entreprises et aux acteurs stratégiques français. Cette qualification s'inscrit dans un écosystème plus large de “visas de sécurité” développés par l'ANSSI, couvrant différents types d'acteurs : prestataires d'audit, de maintenance informatique, sociétés de services, etc. L'objectif est de créer un écosystème de confiance pour l'environnement économique français, aligné sur les exigences de cybersécurité nationales. L'évolution du contexte géopolitique Lors du lancement de SecNumCloud, le marché hésitait face à ce nouveau référentiel jugé complexe et dense. La souveraineté numérique n'était pas encore un enjeu prioritaire, et l'industrie imaginait le cloud comme un marché dominé par quelques grands acteurs internationaux proposant des services standardisés. OVHcloud a pris le risque de se positionner sur ce référentiel dès ses débuts, devenant le 4ème acteur français qualifié. Cette décision s'est révélée stratégique avec l'évolution du contexte géopolitique, qui a rendu la souveraineté et la maîtrise technologique de plus en plus cruciales. L'approche technique d'OVHcloud Premier produit : Hosted Private Cloud OVHcloud a débuté avec un produit d'environnement de virtualisation privatif basé sur les technologies VMware. Ce choix répondait à un large éventail de cas d'usage et était particulièrement adapté aux entreprises moyennes et grandes, les plus exigeantes en matière de sécurité. Évolution vers Bare Metal Pod Face aux limitations du premier produit, OVHcloud a développé Bare Metal Pod, un environnement de datacenter dédié avec des serveurs affectés aux clients et des outils d'orchestration sophistiqués. Cette approche offre plus de flexibilité pour déployer l'ensemble du catalogue dans un contexte qualifié SecNumCloud. La complexité du référentiel Volume des exigences Le référentiel SecNumCloud compte environ 280 exigences principales, mais en réalité, le nombre total d'exigences à respecter avoisine les 2000 points de contrôle une fois intégrées toutes les références aux guides et bonnes pratiques de l'ANSSI. Cette densité rend l'appropriation du framework extrêmement complexe et chronophage. Processus d'audit intensif L'audit SecNumCloud mobilise quatre auditeurs pendant trois semaines chaque année, représentant près de 60 heures d'audit. Cette intensité nécessite une organisation logistique importante et mobilise de nombreux opérationnels pour présenter les preuves de conformité. L'approche par les risques Contrairement aux frameworks purement conformité, SecNumCloud intègre une dimension d'analyse des risques. Les auditeurs peuvent refuser une qualification même si tous les points de conformité sont respectés, si l'architecture ou les choix de design présentent des risques jugés inacceptables. Cette approche nécessite des négociations approfondies sur les choix d'implémentation : isolation des plans de contrôle et de données, monitoring des interfaces sécurisées, traitement des logs et métadonnées, etc. L'ANSSI impose une liste de risques obligatoires à traiter, tout en laissant la possibilité d'ajouter des risques spécifiques au service proposé. L'architecture autonome Séparation complète des environnements La particularité de SecNumCloud réside dans l'exigence d'autonomie complète. L'environnement d'exploitation des produits SecNumCloud constitue un système d'information entièrement séparé du reste d'OVHcloud. Jusqu'aux postes de travail des administrateurs, tout est dupliqué dans un contexte complètement autonome. Cette séparation implique la reconstruction complète de toute l'infrastructure : monitoring, observabilité, gestion des droits, bastions, VPN, etc. Aucune dépendance avec le système d'information principal n'est autorisée, ce qui représente un investissement colossal en temps, matériel et ressources humaines. Défis opérationnels Cette approche crée des défis uniques. Par exemple, supporter un client nécessite des informations désensibilisées extraites du monde SecNumCloud via des “secure gateways” spécialement conçues. Ces mécanismes de filtrage et d'anonymisation doivent être justifiés par une analyse de risques approfondie. Perspectives européennes et mondiales Initiatives européennes Au niveau européen, plusieurs référentiels coexistent : C5 en Allemagne, ENS en Espagne, ACN en Italie. L'ENISA travaille sur EUCS, un référentiel européen unifié, mais les négociations butent sur les aspects de souveraineté, les États membres n'ayant pas tous la même approche politique sur ces questions. Exportabilité du modèle OVHcloud a conçu ses plateformes SecNumCloud pour être réplicables dans d'autres juridictions. Le cœur du produit et ses caractéristiques principales sont pensés pour la maîtrise locale et l'indépendance, avec des adaptations possibles selon les exigences locales. Des discussions sont en cours pour déployer ce modèle au Canada et en Asie-Pacifique, répondant à une demande croissante de souveraineté numérique dans ces régions. Innovation : On-Premises Platform OVHcloud propose également une version on-premises de sa plateforme, pouvant fonctionner dans les datacenters clients. Cette solution peut être opérée à distance par OVHcloud ou en totale autonomie par les équipes clients, offrant un niveau d'indépendance maximal. Évolution du marché cloud Le marché évolue d'un modèle “one size fits all” vers une personnalisation des offres cloud. Les clients recherchent désormais des standards techniques et de consommation, tout en intégrant leurs contraintes spécifiques : écologie, autonomie stratégique, coûts, souveraineté. Cette tendance positionne les acteurs comme OVHcloud sur un terrain alternatif, proposant des fonctionnalités cloud standard avec des caractéristiques additionnelles (maîtrise, souveraineté, respect environnemental) adaptées aux besoins, culture et contexte spécifiques de chaque client. Conclusion SecNumCloud représente un modèle pionnier de souveraineté numérique, plus exigeant que les frameworks traditionnels mais offrant un niveau de contrôle et d'indépendance unique. Bien que complexe et coûteux à mettre en œuvre, ce référentiel anticipe l'évolution géopolitique et les attentes croissantes en matière de souveraineté technologique. L'expérience d'OVHcloud démontre qu'il est possible de concilier standards techniques internationaux et exigences de souveraineté, ouvrant la voie à un nouvel équilibre dans l'écosystème cloud mondial. Cette approche pourrait bien définir l'avenir du cloud computing, où la normalisation technique cohabite avec la diversification géopolitique et culturelle des services. Collaborateurs Nicolas-Loïc Fortin Julien Levrard Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Spécial - Panel Propolys - Innovation en cybersécurité - part 1 - Parce que... c'est l'épisode 0x595!

PolySécure Podcast

Play Episode Listen Later Jun 3, 2025 31:26


Parce que… c'est l'épisode 0x595! Shameless plug 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Thierry St-Jacques-Gagnon Nora Boulahia Cuppens Berenice Alanis Frédéric Cuppens Crédits Montage par Intrasecure inc Locaux réels par Propolys - Polytechnique Montréal

PolySécure Podcast
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander - Parce que... c'est l'épisode 0x594!

PolySécure Podcast

Play Episode Listen Later Jun 2, 2025 40:12


Parce que… c'est l'épisode 0x594! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Thierry Marier-Bienvenue Crédits Montage par Intrasecure inc Locaux réels par Cybereco

On cuisine Ensemble avec France Bleu Pays Basque
Maison Joanto à Briscous : cuisine de terroir, sauces maison et produits locaux au Pays Basque

On cuisine Ensemble avec France Bleu Pays Basque

Play Episode Listen Later May 28, 2025 24:05


durée : 00:24:05 - Maison Joanto à Briscous, du fait maison avec passion ! - La Maison Joanto à Briscous offre une cuisine sincère et généreuse, centrée sur les produits locaux et les sauces maison. Vincent Etcheverry et son équipe valorisent le terroir basque à travers une carte courte, raffinée et engagée, pour une expérience culinaire authentique et gourmande.

PolySécure Podcast
Spécial - NorthSec 2025 Panel - Parce que... c'est l'épisode 0x593!

PolySécure Podcast

Play Episode Listen Later May 28, 2025 52:57


Parce que… c'est l'épisode 0x593! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et présentations Ce podcast réunit un panel d'experts en cybersécurité lors de l'événement NortSsec, avec comme animateur et participants : Olivier Arteau (recherche académique, créateur du prototype pollution), Joey Dubé (superviseur d'équipe d'analyse au Centre canadien de cybersécurité), Jean-Philippe Décarie-Mathieu (analyste principal chez Cyber Québec), Estelle Ruellan (chercheuse en cybersécurité chez Flair spécialisée en data science), et François Proulx (vice-président recherche chez Boost Security, expert en supply chain security). Souveraineté numérique et fragmentation des standards CVE La discussion s'ouvre sur la question troublante de la souveraineté numérique, particulièrement concernant les récents bouleversements autour du système CVE (Common Vulnerabilities and Exposures). L'administration américaine a menacé de couper le financement de MITRE, l'organisme gérant les CVE, créant une crise qui a révélé la dépendance occidentale aux infrastructures numériques américaines. En réaction, l'Europe a rapidement développé son propre système équivalent. Les panélistes voient cette fragmentation comme potentiellement positive. Estelle note que dans la recherche sur le dark web, ce qui compte est l'adoption par les utilisateurs plutôt que l'uniformité des standards. Jean-Philippe souligne que beaucoup de vulnérabilités n'avaient déjà pas de CVE, et qu'avoir des doublons pourrait accélérer l'attribution de numéros. Il perçoit cette situation comme une opportunité de revoir un système CVE critiqué pour son manque de précision et sa gestion centralisée problématique. Joey appuie cette vision, qualifiant ce bouleversement de “shakeup nécessaire” qui force à repenser une dépendance de quinze ans aux États-Unis. François y voit une contre-vérification bénéfique, rappelant que l'industrie s'adapte déjà aux nomenclatures multiples pour l'attribution d'acteurs malveillants. Expérience de création de CVE Olivier partage son expérience de création de CVE, expliquant que MITRE préfère que les demandes passent par des intermédiaires (entreprises ou organisations) plutôt que directement par les chercheurs. Cette structure limite les soumissions de faible qualité mais oblige les chercheurs à “s'agenouiller” devant les entreprises pour obtenir des crédits. François confirme cette approche via GitHub Security Advisory, tandis que Joey mentionne son expérience chez Intel/McAfee comme autorité de numérotation CVE. Impact de la fragmentation sur l'industrie Les experts s'accordent sur le fait que la fragmentation ne pose pas de problème majeur tant que les informations essentielles (produits affectés, versions, standards) restent cohérentes. Joey souligne que le vrai problème était la dépendance à un point de défaillance unique. Cette diversification pourrait même être salutaire en évitant qu'une seule interruption paralyse l'industrie entière. La discussion évoque la possibilité d'un système décentralisé de type fédératif, mais les panélistes restent prudents quant aux résistances des entreprises ayant des blocs CVE pré-alloués. Géopolitique et dépendance technologique La conversation prend une tournure géopolitique avec l'analyse de la dépendance canadienne aux infrastructures américaines. François note que la Chine a développé son propre système de gestion des vulnérabilités avec contrôle étatique, gardant un accès prioritaire avant publication publique. Pour les autres pays (Iran, Russie, Corée du Nord), la distinction est faite entre espionnage d'État et cybercriminalité, cette dernière tendant à utiliser les outils existants par facilité. Les panélistes soulignent l'ironie de l'administration Trump abandonnant volontairement une position de dominance stratégique dans le renseignement cyber, révélant la vulnérabilité occidentale. Jean-Philippe évoque la dépendance canadienne au renseignement des Five Eyes, particulièrement face à des États-Unis potentiellement hostiles. Solutions canadiennes et valorisation du talent La discussion se tourne vers les solutions concrètes pour réduire la dépendance technologique. Jean-Philippe identifie un problème historique de valorisation du talent technique au Canada, où la mentalité était d'aller travailler aux États-Unis pour du travail de pointe. Cette fuite des cerveaux a affaibli les capacités canadiennes. François exprime sa fierté envers son équipe “world-class” chez Boost Security, soulignant que le talent canadien existe et peut rivaliser internationalement. Le défi est l'adoption de produits canadiens face au monopole des logiciels américains. Estelle note que même avec d'excellents produits locaux, l'adoption prend du temps face à la domination mainstream américaine. Exemples d'initiatives canadiennes L'exemple de CanCyber est évoqué comme modèle d'initiative gouvernementale réussie. Ce projet fédéral donnait accès gratuit à du renseignement de menaces et des services de cybersécurité aux PME, particulièrement précieux pour les entreprises ne pouvant s'offrir des solutions coûteuses. Malheureusement supprimé après un changement de ministre, il illustre le potentiel canadien mais aussi la fragilité politique de ces initiatives. Joey confirme que des services similaires existent encore via le CCCS pour les secteurs critiques, mais sous une forme différente. Nécessité du lobbying et engagement politique Jean-Philippe souligne l'importance du lobbying pour la pérennité des initiatives technologiques. Le milieu IT s'investit peu en politique, contrairement aux industries ayant des lobbyistes payés. La communauté cybersécurité doit s'organiser via des OBNL pour porter ses enjeux politiquement. NordSec est identifié comme un véhicule potentiel, démocratisant la cybersécurité pour les PME et permettant l'échange entre secteurs public et privé. CyberEcho, partenaire principal financé par les banques canadiennes, représente aussi un bon véhicule d'influence avec une vision à long terme. Sortir de l'entre-soi Un point crucial émerge sur la tendance de la communauté cybersécurité à “prêcher entre convertis”. Olivier insiste sur la nécessité de transcender leur écosystème pour influencer les décideurs et le grand public. Il encourage les experts à donner des entrevues médiatiques malgré les risques, ayant lui-même influencé des ministres via Radio-Canada. Les obstacles identifiés incluent : la peur d'être mal cité (Jean-Philippe), les stéréotypes sur les “nerds” de la cyber (Estelle), et la difficulté de vulgariser des sujets techniques complexes. Historiquement, la communauté hacker était hostile aux médias et très élitiste, culture qui évolue heureusement vers plus de permissivité. Innovation dans la communication François mentionne l'initiative CyberScience qui coach les étudiants canadiens en CTF, avec l'équipe gagnante représentant le Canada internationalement. L'exemple danois est cité, où les médias mainstream ont couvert leur équipe CTF comme un sport, popularisant ainsi la cybersécurité. Conclusion et perspectives Le panel conclut sur l'importance de déconstruire l'élitisme historique de la communauté pour permettre l'émergence de nouveaux talents et améliorer la communication externe. La période d'incertitude géopolitique, bien que déstabilisante, offre une opportunité de repenser la souveraineté numérique canadienne et de valoriser l'expertise locale. Les experts s'accordent sur la nécessité d'actions concrètes : développer des alternatives canadiennes aux solutions américaines, renforcer le lobbying communautaire via des OBNL, améliorer la communication publique des enjeux cybersécuritaires, et surtout, surmonter la réticence à s'exposer médiatiquement pour influencer les politiques publiques. Cette discussion révèle une communauté cybersécuritaire canadienne consciente de ses défis mais confiante en ses capacités, prête à saisir l'opportunité créée par l'instabilité géopolitique actuelle pour affirmer sa souveraineté numérique. Notes NorthSec Collaborateurs Nicolas-Loïc Fortin Olivier Arteau Joey Dubé Estelle Ruellan Jean-Philippe Décarie-Mathieu François Proulx Crédits Montage par Intrasecure inc Locaux réels par Marché Bonsecours

PolySécure Podcast
H'umain - Ingénierie sociale et IA - Une menace ou un atout pour la défense ? - Parce que... c'est l'épisode 0x592!

PolySécure Podcast

Play Episode Listen Later May 27, 2025 40:12


Parce que… c'est l'épisode 0x592! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et présentation Ce podcast présente une collaboration spéciale entre Nicolas et Philippe Chevalier, cofondateur avec sa femme Bonnie de l'agence de cyberenquête Sarx, une agence canadienne de détective privé spécialisée dans les investigations en ligne. Philippe prend soin de distinguer son travail des clichés véhiculés par les films noirs et séries télévisées, où les détectives privés sont souvent dépeints comme des alcooliques dépressifs roulant dans de vieilles voitures. Au contraire, il se présente comme un “détective corporatif” ou “détective d'affaires” qui utilise principalement des méthodes de cyberenquête pour servir les entreprises, banques, avocats, notaires, assureurs et investisseurs ayant des motifs légitimes d'enquête. L'évolution de la cybercriminalité moderne L'agence travaille notamment sur les fraudes impliquant des cryptoactifs, mais leur spécialité reste la cyberenquête. Philippe explique que pour combattre efficacement les cyberattaquants, il faut les comprendre, s'intéresser à leur mentalité et leur culture. C'est pourquoi son équipe maintient une présence sous pseudonymes sur des forums spécialisés depuis plusieurs années, développant une crédibilité qui leur permet d'observer et comprendre ces milieux. Cas d'étude : Le jeune cybercriminel du Monténégro Philippe relate l'histoire fascinante de Darian, un jeune cybercriminel du Monténégro qui illustre parfaitement l'organisation moderne de la cybercriminalité. Ce jeune homme travaille dans ce qui était autrefois des cybercafés, transformés aujourd'hui en véritables bureaux de “hackers à loué” - des agences de cybercriminels mercenaires. Ces établissements affichent ouvertement leurs services avec des panneaux en bois, situés ironiquement à seulement 400 mètres du quartier général de la police locale, démontrant une tolérance inquiétante de ces activités dans certains pays. Darian reçoit quotidiennement des listes de cibles à attaquer, incluant des PME québécoises qu'il ne saurait même pas localiser sur une carte. Sa méthode de travail est structurée : il dispose de 20 à 30 minutes maximum pour tenter une attaque par force brute contre chaque cible. S'il évalue que l'attaque peut réussir dans ce délai, il poursuit ; sinon, il passe à la cible suivante pour maintenir sa productivité. Si l'attaque technique montre des signes de succès, il peut alors déployer des techniques d'ingénierie sociale après un délai de 15 à 20 minutes. L'outil Vénus et les techniques d'intimidation L'outil principal utilisé par Darian est un logiciel de cyberespionnage appelé Vénus, relativement ancien et peu performant, mais désormais quasi-gratuit. Sa force réside dans sa capacité à faire croire à la victime que ses systèmes ont été complètement compromis et que toutes ses données sont en cours de décryptage. Vénus peut capturer des données cryptées et produire des captures d'écran que le pirate présente comme “preuve” de son intrusion réussie, créant un effet d'intimidation psychologique puissant. La stratégie de fraude à l'assurance L'aspect le plus pervers de cette histoire révèle une connaissance approfondie du marché local. Darian possédait des informations sur les contrats de cyberassurance des PME québécoises, notamment les deux principaux fournisseurs. Lorsqu'il a réussi à compromettre une ONG québécoise, il a proposé un marché particulièrement vicieux : sachant que l'organisation avait une assurance couvrant 50 000 dollars en cas de cyberattaque, il a offert de “collaborer” pour démontrer l'attaque en échange de seulement 8 000 dollars, permettant à la victime de récupérer la prime d'assurance. Cette stratégie diabolique transforme la victime en complice d'une fraude aux assurances. Si l'organisation acceptait cette proposition, elle devenait automatiquement coupable de fraude et ne pouvait plus faire machine arrière, car le cybercriminel détenait des preuves matérielles de sa volonté de frauder sa compagnie d'assurance. Cette compromission garantissait le paiement des 8 000 dollars réclamés. Le facteur humain : 99% de la réussite des attaques Philippe insiste sur un point crucial : contrairement à la perception populaire, 99% des cyberattaques réussissent grâce au facteur humain plutôt qu'à la technologie. Leurs tests de pénétration confirment cette réalité : tandis que les attaques par force brute échouent de plus en plus souvent grâce à l'amélioration des défenses techniques, le taux de réussite des attaques par ingénierie sociale continue d'augmenter. Cette situation s'explique par les investissements considérables réalisés dans la sécurité technique au cours des dernières années, rendant les systèmes relativement robustes. Cependant, l'élément humain a été négligé dans cette course à la sécurisation. Philippe utilise une métaphore éclairante : même avec une porte blindée très résistante, si la clé reste cachée sous le paillasson, l'attaquant n'essaiera pas de forcer la serrure mais cherchera simplement la clé. L'évolution des techniques d'approche Les cybercriminels modernes ont abandonné l'approche “brute force” consistant à envoyer massivement des courriels malveillants en espérant qu'une victime mordra à l'hameçon. Ils privilégient désormais une approche plus sophistiquée basée sur l'établissement de confiance progressive. Philippe explique qu'ils envoient d'abord deux ou trois courriels légitimes sans contenu malveillant, engageant une conversation normale avec leur cible. Cette stratégie permet de contourner les systèmes de défense automatisés qui, reconnaissant l'expéditeur comme “familier” lors du quatrième courriel, baissent leur garde et laissent passer la pièce jointe piégée. Cas pratique : L'attaque contre le cabinet d'avocats Philippe illustre cette évolution avec un test de pénétration réalisé pour un cabinet d'avocats. Après avoir analysé minutieusement le profil d'un avocat prestigieux - ses formations, ses professeurs à l'université, ses prises de position idéologiques publiques, ses domaines d'expertise - il a conçu un courriel de trois paragraphes seulement. Ce message ne contenait pas de flatterie grossière, mais utilisait le vocabulaire spécifique et les références intellectuelles de la cible, présentant un cas urgent mais plausible de harcèlement au travail dans une grande entreprise. L'avocat, pourtant informé qu'un test de pénétration aurait lieu cette semaine-là, a ouvert la pièce jointe piégée sans même remarquer l'alerte de sécurité demandant d'autoriser les macros. Interrogé après coup, il n'avait aucun souvenir de ce message d'alerte, tellement le contenu du courriel l'intriguait et correspondait à ses préoccupations professionnelles. L'exploitation des réseaux sociaux professionnels LinkedIn représente un terrain de jeu particulièrement fertile pour les cybercriminels. Cette plateforme combine les aspects d'un réseau social traditionnel avec des informations professionnelles détaillées, permettant aux attaquants de collecter facilement les opinions idéologiques, les positions économiques et politiques des cibles. Ces informations permettent de créer une fausse complicité, une connivence artificielle qui facilite l'approche. Les petits groupes de cybercriminels gèrent désormais entre 800 et 1000 faux profils simultanément. Pour rendre ces profils crédibles, ils utilisent une technique particulièrement efficace : si un faux profil prétend être ingénieur chez Hydro-Québec, ils sollicitent des connexions avec de vrais employés de l'entreprise travaillant dans d'autres départements. Par esprit d'entreprise ou simple politesse professionnelle, ces employés acceptent souvent ces demandes de connexion, donnant une crédibilité immédiate au faux profil. L'intelligence artificielle au service du crime L'utilisation de l'intelligence artificielle permet désormais de créer des commentaires sophistiqués et personnalisés sur les publications des cibles. Philippe observe avec inquiétude que LinkedIn devient parfois un théâtre où des IA dialoguent entre elles : publications générées par IA, commentaires automatisés, réponses robotisées, créant un écosystème artificiel difficile à distinguer de interactions humaines authentiques. Une fois le contact établi, les criminels envoient des messages privés soigneusement conçus qui félicitent leurs cibles pour la pertinence de leurs publications. Ces messages flattent l'ego des victimes, particulièrement lorsqu'ils semblent provenir de profils séduisants et impressionnants - des diplômés brillants ayant travaillé en Allemagne dans la recherche, par exemple. Le piège de la messagerie privée La messagerie LinkedIn présente une vulnérabilité particulière car les utilisateurs ont l'illusion d'être dans un environnement sécurisé. En réalité, cette messagerie ne dispose d'aucune protection contre les pièces jointes malveillantes ou les liens piégés vers de fausses vidéoconférences Zoom ou Teams. Les utilisateurs, croyant être “entre eux”, baissent leur garde de façon dramatique. L'acronyme MICE : les leviers de manipulation Philippe introduit l'acronyme MICE (Monnaie, Idéologie, Compromission, Ego) pour expliquer les différents leviers utilisés par les cybercriminels. La compromission représente un aspect particulièrement préoccupant, notamment le chantage de nature sexuelle visant les professeurs d'université et chercheurs. Lorsque ces derniers cliquent sur un lien vers une supposée vidéoconférence professionnelle, ils se retrouvent dans des situations compromettantes qui deviennent des outils de chantage particulièrement destructeurs dans le milieu académique. La valeur marchande des données personnelles Les données personnelles volées constituent une véritable monnaie parallèle dans l'économie criminelle. Un paquet de 300 données de citoyens canadiens ne vaut pratiquement rien individuellement, mais 3000 données peuvent atteindre 50 dollars. Plus important encore, ces données servent de “jetons de prestige” permettant d'accéder à des groupes de cybercriminels de niveau supérieur. Détenir 300 000 données personnelles européennes devient une preuve de compétence et de valeur dans cette hiérarchie criminelle. La manipulation psychologique des jeunes criminels Philippe révèle un aspect troublant de ces organisations : elles manipulent leurs propres employés en leur injectant l'idée que leurs cibles ne sont pas des victimes mais des “clients”. Cette propagande interne vise à réduire les barrières morales en convainquant ces jeunes qu'ils sont des champions intelligents qui s'occupent de clients plutôt que de commettre des délits. Cette déshumanisation des victimes facilite la perpétration des crimes. L'espoir de rédemption Malgré ce tableau sombre, Philippe termine sur une note d'espoir en expliquant que cette mentalité criminelle reste réversible. Il raconte l'histoire de son meilleur cyberenquêteur, un ancien “white hat” qui a basculé du bon côté de la force au lycée lorsqu'une amie s'est fait harceler en ligne. En utilisant ses compétences techniques pour aider cette victime, tracer son harceleur et monter un dossier pour la police, ce jeune a découvert l'utilisation positive de ses talents. Conclusion : l'importance du contexte social Cette histoire illustre parfaitement comment l'orientation éthique de ces jeunes talents dépend largement du contexte social et des incitations qu'ils rencontrent. La société peut choisir de diaboliser le terme “hacker” et pousser ces esprits curieux vers la criminalité, ou au contraire reconnaître leur curiosité comme une qualité précieuse et les orienter vers des applications positives comme la cybersécurité éthique. Philippe conclut en soulignant que la lutte contre la cybercriminalité ne se gagne pas seulement par la technologie, mais par la compréhension des facteurs humains et sociaux qui poussent certains individus vers le crime numérique. L'éducation, la sensibilisation et l'offre d'alternatives positives restent nos meilleures armes contre ces menaces en constante évolution. Notes ASIMM Collaborateurs Nicolas-Loïc Fortin Philippe Chevalier Crédits Montage par Intrasecure inc Locaux réels par Cybereco

PolySécure Podcast
Actualités Cyber Citoyen au 20 mai 2025 - Parce que... c'est l'épisode 0x591!

PolySécure Podcast

Play Episode Listen Later May 26, 2025 69:26


Parce que… c'est l'épisode 0x591! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Contexte et Participants Ce quatrième épisode de collaboration entre “Cyber Citoyen” et “PolySécure” réunit Catherine Dupot-Gagnon et Sam Harper, animé par Nicolas-Loïc Fortin. L'enregistrement fait suite à leur participation au NorthSec (NSec), une conférence de cybersécurité qui vient de se terminer. Retour sur NorthSec 2024 Impressions Générales Catherine exprime son enthousiasme pour NorthSec, qu'elle considère comme sa conférence préférée dans l'écosystème cybersécurité. Elle souligne l'aspect inclusif et accueillant de la communauté, même pour ceux qui ne correspondent pas au profil typique des participants. La diversité et la richesse des conférences, ainsi que l'authenticité des présentations (versus les conférences trop sponsorisées), contribuent à cette appréciation positive. Sam partage cette vision positive, notant que malgré une fatigue initiale, il a apprécié la variété des présentations allant du très technique à la gouvernance. Il souligne particulièrement la présence d'académiques présentant leurs recherches pour la première fois, ce qui enrichit considérablement le contenu. L'événement se distingue par son degré d'inclusion remarquable, comparable selon Nicolas au Blue Team Con de Chicago. Cette atmosphère inclusive est attribuée aux valeurs du comité organisateur qui se propagent naturellement à travers l'événement. Conférence Coup de Cœur : Le Phishing Basé sur des Données Sam présente en détail une conférence particulièrement marquante sur le phishing, adoptant une approche scientifique et non-jugeante. Cette présentation analysait les comportements face aux tentatives de phishing sans blâmer les individus, mais en se concentrant sur les données statistiques. Les résultats révèlent des patterns fascinants : même 5 minutes après une formation sur le phishing, 0,3% des personnes cliquent encore sur les liens malveillants. L'étude montre qu'il est impossible d'atteindre un taux de réussite de 100%, certaines personnes continuant à cliquer indépendamment des formations reçues. Un élément particulièrement intéressant concerne le timing : la plupart des clics se produisent le lundi matin, quand les employés arrivent au travail avec des boîtes de réception pleines. Cette découverte suggère des solutions organisationnelles plutôt que techniques, comme reporter les réunions du lundi matin ou gérer différemment les emails de fin de semaine. Activités Annexes Les participants évoquent également les activités de soudure (badge hacking) et les CTF (Capture The Flag). Cette année, le thème était celui d'un bateau de croisière avec un casino intégré, permettant aux participants d'interagir avec des machines de casino pour découvrir des “flags” cachés. Ces activités offrent des défis variés, incluant des éléments plus “puzzle” accessibles aux non-programmeurs. Actualités Cybersécurité Storm-1516 : Opérations d'Influence Russe Sam présente un rapport détaillé de Viginum, l'agence française de vigilance numérique, sur Storm-1516, une opération d'influence russe active depuis août 2023. Cette analyse de 77 opérations révèle une machine de désinformation sophistiquée. Objectifs et Méthodes Les campagnes visent principalement à discréditer le gouvernement ukrainien, particulièrement Zelensky, tout en s'attaquant à l'opposition russe et aux gouvernements occidentaux. Une vingtaine d'opérations ciblaient spécifiquement des élections (européennes, françaises, américaines, allemandes). Schéma de Diffusion Le rapport détaille un processus en plusieurs étapes : Planification : Rédaction de scripts, recrutement d'acteurs, création de deepfakes et montages vidéo Primo-diffusion : Utilisation de comptes jetables se faisant passer pour des lanceurs d'alerte ou journalistes pigistes Blanchiment : Reprise par des médias étrangers rémunérés, particulièrement en Afrique et Asie, et par des influenceurs payés Amplification : Utilisation de réseaux comme CopyСop pour créer de faux sites d'information Récupération : Reprise finale par les médias pro-russes et l'écosystème occidental sympathisant Implications et Sophistication Catherine fait le parallèle avec le jeu éducatif “Get Bad News” qu'elle utilise dans ses cours sur la désinformation, qui reproduit exactement ces stratégies. La sophistication de ces opérations rend leur détection par les utilisateurs ordinaires quasi impossible, même pour des experts du domaine. Telegram : Coopération Forcée L'arrestation de Pavel Durov, fondateur de Telegram, a marqué un tournant dans la coopération de la plateforme avec les autorités. Environ 5000 requêtes gouvernementales ont abouti à la transmission de données sur 20000 utilisateurs, principalement suite à des demandes françaises et américaines. Contexte et Controverses Catherine souligne l'ironie de la situation : Telegram, qui se vantait d'être une plateforme de libre expression sans contrôle, a rapidement changé de position face aux pressions judiciaires. Elle évoque le scandale des “Nth rooms” en Corée du Sud, où 73 victimes (dont 26 mineures) avaient été exploitées via des salles de conversation Telegram, illustrant les dérives possibles de la liberté d'expression absolue. Débat sur la Liberté d'Expression La discussion révèle la tension fondamentale entre liberté d'expression et protection des droits humains. Sam note que l'anonymat combiné au “free speech” total crée un environnement sans conséquences, favorisant les comportements extrêmes. L'expérience historique montre qu'aucune plateforme de libre expression absolue n'a eu d'issue positive. Catherine et Sam reconnaissent néanmoins l'importance de préserver des espaces de communication sécurisés pour les communautés persécutées (LGBTQ+, dissidents politiques). L'équilibre reste difficile à trouver entre protection des vulnérables et prévention des abus. SignalGate : Nouvelles Préoccupations Nicolas introduit un nouveau volet du “SignalGate” concernant TeleMessage, un client Signal utilisé par des fonctionnaires américains pour la rétention légale des messages. Cette plateforme a été compromise facilement, soulevant des questions sur l'écosystème distribué de Signal. Problème Fondamental Le modèle de sécurité de Signal repose sur la confiance accordée aux clients. Or, rien ne garantit que l'interlocuteur utilise un client légitime. TeleMessage enregistrait tous les messages, contredisant les promesses de confidentialité de Signal. Absence de Réponse Catherine exprime sa déception face au silence de Signal sur cette problématique. Contrairement à leur habitude de communication proactive, l'organisation n'a émis aucun communiqué ni annoncé de solution pour détecter les clients non-officiels. Solutions Techniques Possibles Les participants discutent de solutions potentielles : Signal pourrait alerter les utilisateurs quand leur correspondant utilise un client desktop ou non-officiel. Cette information existe déjà dans le protocole, rendant l'implémentation techniquement faisable. Sam note que l'impact va au-delà : le groupe Distributed Denial of Secrets a publié 410 Go de données extraites de TeleMessage, incluant messages et métadonnées, compromettant potentiellement des lanceurs d'alerte. Réflexions sur l'Écosystème Numérique Gestion du Risque et Éducation La discussion révèle un déficit généralisé dans la compréhension et la gestion du risque numérique. Les participants soulignent que même des personnes éduquées (secrétaires d'État, universitaires) peinent à évaluer correctement les risques liés aux outils qu'ils utilisent. Guillaume insiste sur la nécessité d'intégrer une forme de gestion de risque rapide dans l'usage quotidien des technologies, reconnaissant que l'humain résiste naturellement au changement d'habitudes, même face à des statistiques alarmantes. Évolution des Menaces L'ensemble des sujets abordés illustre une sophistication croissante des menaces, que ce soit dans la désinformation d'État ou l'exploitation des plateformes de communication. Les “gentils” se retrouvent systématiquement en position défensive, avec des moyens limités face à des adversaires qui exploitent efficacement les technologies conçues pour faciliter la communication. Incident du Chicago Sun-Times En conclusion plus légère, Catherine présente le cas du Chicago Sun-Times qui a publié une liste de livres d'été générée par IA, incluant des titres complètement inventés (hallucinations). Cet incident illustre une paresse journalistique préoccupante où l'économie de temps permise par l'IA (réduire 5 jours de travail à 3) ne s'accompagne même pas d'une vérification minimale. Problème de Compréhension des Outils IA Catherine souligne que beaucoup de personnes, même éduquées, ne comprennent pas la différence fondamentale entre une recherche Google (qui indexe du contenu existant) et une requête ChatGPT (qui génère statistiquement des réponses plausibles). Cette confusion contribue à l'acceptation aveugle de contenus générés artificiellement. L'exemple de l'étudiant ayant demandé à ChatGPT une citation de Catherine Dupot-Gagnon, aboutissant à une référence vers un livre inexistant, illustre parfaitement ces dérives. Les modèles IA peuvent également être manipulés, comme l'exemple de Bing temporairement convaincu que l'Australie n'existait pas après avoir été entraîné sur des blagues Reddit. Conclusions et Perspectives Ce podcast révèle un écosystème numérique en mutation profonde, où les technologies conçues pour faciliter la communication et l'accès à l'information sont systématiquement détournées par des acteurs malveillants. Que ce soit les opérations de désinformation d'État, l'exploitation des plateformes de communication, ou la génération de fausses informations par IA, les défis s'accumulent. Les participants identifient plusieurs problèmes structurels : le déficit d'éducation à la gestion du risque numérique, la difficulté à maintenir un équilibre entre liberté d'expression et protection des droits humains, et l'asymétrie fondamentale entre la facilité de créer de fausses informations et la difficulté de les combattre. Malgré ce tableau sombre, l'échange maintient une note d'espoir, rappelant que la sensibilisation et l'éducation restent nos meilleurs outils. L'exemple de NorthSec montre qu'il est possible de créer des espaces inclusifs et constructifs pour aborder ces défis collectivement. La discussion se termine sur une note humoristique évoquant une retraite vers “une cabane dans le bois” avec élevage de brebis et poules pour échapper à la singularité technologique, illustrant avec ironie les sentiments d'impuissance face à l'ampleur des défis identifiés. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Teknik - L'IA dans le contexte d'un CtF (Northsec) - Parce que... c'est l'épisode 0x590!

PolySécure Podcast

Play Episode Listen Later May 21, 2025 32:56


Parce que… c'est l'épisode 0x590! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast explore l'évolution de l'utilisation de l'intelligence artificielle dans les compétitions de type Capture The Flag (CTF) en cybersécurité, comparant la situation actuelle à celle d'il y a environ deux ans lorsque les outils d'IA étaient encore peu développés. L'évolution des outils d'IA en cybersécurité Mickael Nadeau constate que les outils d'IA se sont considérablement développés, particulièrement aux États-Unis, avec des intégrations de plus en plus sophistiquées. Ces nouveaux outils offrent: Une automatisation avancée Des systèmes de permissions permettant de contrôler les actions de l'IA La capacité de désassembler des applications et d'étiqueter les fonctions Alors qu'auparavant, les modèles comme GPT-3.5/3.7 commençaient tout juste à comprendre le code de façon cohérente, l'évolution actuelle permet d'avoir des agents autonomes capables d'interagir avec un ensemble d'outils pour accomplir des tâches complexes. Cette évolution marque une différence majeure avec l'expérience précédente où l'impact de l'IA dans les CTF était marginal. L'IA comme outil pour le reverse engineering L'un des aspects les plus prometteurs est l'utilisation de l'IA pour faciliter le travail de décompilation et de reverse engineering, un domaine traditionnellement aride qui demande beaucoup de temps: L'IA peut annoter les fonctions dans le code désassemblé Elle permet de gagner un temps considérable sur les tâches répétitives Des outils comme Kaido intègrent déjà des plugins IA pour faciliter l'analyse Impact sur les compétitions CTF Les participants discutent comment cette évolution technologique pourrait transformer les CTF: Avantage compétitif: Les équipes qui savent intégrer l'IA à leur processus pourraient gagner un avantage substantiel sur leurs concurrents. Équilibre entre automatisation et plaisir du jeu: Si l'IA automatise trop le processus, cela risque d'enlever le plaisir principal des CTF qui est de résoudre des puzzles. Une question éthique se pose: jusqu'où automatiser sans perdre l'essence de ces compétitions? Retour potentiel à une dimension plus sociale: Paradoxalement, Mickael suggère que l'IA pourrait rendre les CTF plus sociaux en: Automatisant les tâches mécaniques que les experts maîtrisent déjà Libérant du temps pour que ces experts se concentrent sur des défis inconnus Favorisant le brainstorming collectif pour résoudre les problèmes complexes Expérience personnelle avec des CTF “intelligents” Mickael partage son expérience de conception de challenges CTF intégrant de l'IA: Ils ont créé des défis où un pare-feu intelligent s'adaptait aux attaques des participants La première année, une seule équipe a réussi à atteindre 90% du parcours Ces défis ont forcé les participants à vraiment comprendre les mécanismes de sécurité plutôt que d'appliquer des scripts préfabriqués Différents types de challenges ont été conçus, y compris des clones d'applications réelles avec des vulnérabilités et des jeux interactifs (comme le jeu de tarot mentionné) Plans pour le prochain CTF Pour le prochain NSec CTF, Mickael prévoit: D'installer LM Studio sur une de ses machines D'explorer l'intégration d'outils sans filtres AI pour éviter les limitations des modèles commerciaux De potentiellement développer des scripts personnalisés qui pourraient donner un avantage De tester si l'évolution des outils permet désormais d'obtenir un impact significatif, contrairement à son expérience précédente Réflexion sur l'avenir des CTF Les intervenants concluent que les CTF devront évoluer face à ces nouvelles technologies: Les organisateurs devront créer des défis qui restent pertinents malgré l'automatisation Les participants devront trouver un équilibre entre l'utilisation d'outils IA et la résolution manuelle des problèmes L'aspect social et collaboratif pourrait prendre plus d'importance, ramenant l'esprit initial des CTF Le podcast se termine sur la promesse d'un futur épisode pour discuter des résultats de cette expérimentation lors du prochain NSec CTF. Collaborateurs Nicolas-Loïc Fortin Mickael Nadeau Crédits Montage par Intrasecure inc Locaux réels par Northsec

On cuisine ensemble
"La Note Gourmande" à Allex : un nouveau restaurant qui valorise les produits locaux !

On cuisine ensemble

Play Episode Listen Later May 21, 2025 19:23


durée : 00:19:23 - En cuisine avec Franck Daumas - À Allex, La Note Gourmande vient d'ouvrir ses portes. Dylan Torres et Flavien vous invitent à découvrir une cuisine locale, engagée et pleine de convivialité...

PolySécure Podcast
Spécial - Cybersécurité dans le secteur de la santé - Parce que... c'est l'épisode 0x589!

PolySécure Podcast

Play Episode Listen Later May 20, 2025 49:44


Parce que… c'est l'épisode 0x589! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Le Dr. Benoit Desjardins est radiologiste à l'Université de Montréal depuis mai 2023, après avoir passé 35 ans aux États-Unis. Expert mondial dans trois domaines distincts - l'imagerie médicale, la cybersécurité et l'intelligence artificielle - il a notamment travaillé comme consultant pour le FBI et siège dans d'importants comités de cybersécurité aux États-Unis. Son parcours multidisciplinaire lui permet d'apporter une perspective unique sur les enjeux de sécurité informatique dans le milieu médical. L'ampleur des cyberattaques dans le secteur médical Aux États-Unis, les cyberattaques contre les établissements de santé augmentent de façon exponentielle depuis 2009. Plus de 6600 brèches de sécurité touchant au moins 500 dossiers médicaux ont été documentées. La plus importante, survenue l'an dernier contre Change Healthcare, a affecté 190 millions de dossiers médicaux et touché plus de 2000 hôpitaux et 400 000 professionnels de la santé. Selon le Dr. Desjardins, environ 94% des hôpitaux américains ont été victimes de cyberattaques, et les 6% restants ignorent probablement qu'ils ont été compromis. En réalité, tous les établissements de santé sont constamment ciblés. Différences entre les systèmes canadien et américain Le système de santé canadien, particulièrement au Québec, est moins ciblé pour plusieurs raisons: Le contrôle gouvernemental offre une meilleure protection Les établissements disposent de moins de ressources financières pour payer des rançons Ils sont donc des cibles moins attrayantes pour les cybercriminels À l'inverse, aux États-Unis: Les hôpitaux fonctionnent comme des entreprises indépendantes Ils réalisent des profits importants mais opèrent avec des marges bénéficiaires minces Ils sont moins bien défendus et plus susceptibles de payer des rançons Les conséquences d'une cyberattaque pour un hôpital américain Une attaque par rançongiciel peut entraîner trois niveaux de conséquences: Perte de fonctionnalité pouvant durer plusieurs semaines, occasionnant des pertes financières de 150 à 200 millions de dollars Pénalités gouvernementales pour non-protection des données (5 à 100 millions de dollars) Recours collectifs pouvant coûter des centaines de millions supplémentaires Face à ces risques, payer une rançon de quelques millions devient souvent l'option la plus économique. Évolution des stratégies d'attaque Les cybercriminels sont passés du “single dipping” (simple demande de rançon) au “double dipping” et même au “triple dipping”: Double dipping: vol de données + chiffrement du système, avec menace de publier les données volées Triple dipping: vol, chiffrement ET modification des données médicales, avec menace de ne pas révéler quelles données ont été altérées La modification de données médicales est particulièrement dangereuse car elle peut affecter directement les soins aux patients et potentiellement mettre des vies en danger. La triade CIA en cybersécurité médicale La protection des données médicales repose sur trois piliers: Confidentialité: protection contre les fuites de données Intégrité: garantie que les données n'ont pas été modifiées Disponibilité: assurance de l'accès aux données quand nécessaire Le Dr. Desjardins cite plusieurs recherches inquiétantes, notamment: Des chercheurs israéliens ayant modifié des images radiologiques pour ajouter ou retirer des nodules pulmonaires, trompant 95% des radiologistes Des recherches montrant la possibilité d'inclure des malwares dans les en-têtes d'images médicales Des démonstrations d'interception et modification de données de laboratoire Ces atteintes à l'intégrité sont particulièrement sournoises car difficiles à détecter et potentiellement mortelles si elles mènent à des traitements inappropriés. Vulnérabilités des appareils médicaux connectés Les appareils médicaux connectés présentent des vulnérabilités spécifiques: Les pacemakers et pompes à insuline ont été prouvés comme étant piratables à distance Les appareils plus anciens n'ont pas été conçus avec la cybersécurité en considération Les contraintes de taille limitent l'ajout de mesures de sécurité robustes Mesures de protection et évolution des pratiques Face à ces menaces, plusieurs initiatives sont mises en place: Exigence d'un “Software Bill of Materials” (SBOM) par la FDA pour documenter tous les composants logiciels Implémentation de défenses multicouches suivant les standards NIST Compartimentalisation et segmentation des réseaux hospitaliers Protection renforcée des appareils médicaux par authentification et protocoles sécurisés Formation des employés contre le phishing, principale cause de brèches Le Dr. Desjardins souligne que le Québec est relativement bien protégé grâce à l'implication gouvernementale. Contrairement aux États-Unis, lorsqu'un hôpital québécois est attaqué, des équipes gouvernementales interviennent pour soutenir la défense. Collaborateurs Nicolas-Loïc Fortin Benoit Desjardins Crédits Montage par Intrasecure inc Locaux réels par Cybereco

PolySécure Podcast
SéQCure/Spécial - Histoires d'erreurs - Parce que... c'est l'épisode 0x588!

PolySécure Podcast

Play Episode Listen Later May 19, 2025 40:27


Parce que… c'est l'épisode 0x588! Shameless plug 03 au 05 juin 2025 - Infosecurity Europe 27 et 29 juin 2025 - LeHACK 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast porte sur une conférence intitulée “Histoire d'erreurs” présentée par Dominique Derrier et Pierre Le Calvez lors de l'événement SéQCure dans laquelle ils ont partagé des expériences d'erreurs en cybersécurité. Objectifs de la conférence Les intervenants avaient plusieurs objectifs en préparant cette présentation : Apporter de l'humour et du plaisir dans une conférence de cybersécurité Prendre du recul sur des situations parfois perçues comme dramatiques Partager des expériences d'erreurs pour montrer que personne n'est seul face à ses erreurs Légitimer le fait que faire des erreurs est humain et fait partie du processus d'apprentissage Remettre en question la culture de faible tolérance à l'erreur dans le domaine de la cybersécurité La culture de l'erreur en cybersécurité Les intervenants soulignent plusieurs problèmes liés à la culture actuelle en cybersécurité : Une tendance à pointer du doigt ceux qui font des erreurs, même entre professionnels L'existence d'un “wall of shame” qui stigmatise les erreurs La difficulté pour les jeunes professionnels d'entrer dans un domaine où l'erreur n'est pas tolérée Le manque de contextualisation des erreurs, comme dans l'exemple cité d'une employée qui cliquait sur des liens dans des courriels parce que c'était son travail Les causes des erreurs Plusieurs facteurs contribuent aux erreurs en cybersécurité : La pression de prendre des décisions rapides avec des informations incomplètes La fatigue des équipes, qui sont souvent épuisées et doivent gérer de multiples responsabilités L'obligation pour les professionnels de la cybersécurité de devenir des “hommes orchestres” touchant à de nombreux domaines sans formation adéquate Les attentes irréalistes des directions qui demandent des conclusions avant même l'analyse des situations Le principe de primauté, où la première information donnée devient souvent une vérité absolue Les conséquences des erreurs Les intervenants évoquent plusieurs conséquences des erreurs en cybersécurité : Les coûts financiers directs liés aux incidents Les coûts moraux et l'impact sur la santé mentale des équipes Le stress chronique qui conduit certains professionnels à quitter le domaine La perte de confiance et les impacts sur l'image de l'entreprise Vers une meilleure gestion des erreurs Les intervenants proposent plusieurs pistes pour mieux gérer les erreurs : Accepter que l'erreur fait partie de l'apprentissage Partager les expériences d'erreurs pour que d'autres puissent en tirer des leçons Contextualiser les erreurs pour mieux les comprendre Permettre aux jeunes professionnels de faire des “erreurs maîtrisées” dans un cadre contrôlé Mettre en place des simulations et des exercices pour développer les bons réflexes Reconnaître l'importance de l'intuition et de l'expérience dans la prise de décision Savoir dire non à la prise de décision précipitée quand la situation le permet Réception de la conférence La conférence a reçu un accueil très positif : Les participants ont ri et se sont reconnus dans les histoires partagées Plusieurs personnes sont venues voir les intervenants pour partager leurs propres erreurs Certains ont utilisé cette approche pour créer des programmes de formation Un effet libérateur a été constaté, permettant aux participants de parler d'erreurs qu'ils n'avaient jamais partagées auparavant Les intervenants concluent en évoquant leur intention de préparer une deuxième partie à cette conférence, avec d'autres histoires d'erreurs, et invitent les auditeurs à partager anonymement leurs propres expériences afin que tous puissent en tirer des enseignements. Notes Dominique Derrier Pierre Le Calvez Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Pierre Le Calvez Crédits Montage par Intrasecure inc Locaux réels par Cybereco

On cuisine Ensemble avec France Bleu Pays Basque
SB Artisans Burger : découvrez leurs recettes artisanales et produits locaux du Pays Basque

On cuisine Ensemble avec France Bleu Pays Basque

Play Episode Listen Later May 15, 2025 26:24


durée : 00:26:24 - SB Artisans burger, du nouveau ! - SB Artisans burger réinvente le burger au Pays Basque avec une carte renouvelée qui sublime les produits locaux. Viande du terroir, pain du boulanger, fromages AOP, recettes créatives… Un équilibre parfait entre tradition artisanale et innovation gourmande à découvrir dans leurs restaurants.

PolySécure Podcast
Spécial - Souveraineté numérique - part 2 - Parce que... c'est l'épisode 0x587!

PolySécure Podcast

Play Episode Listen Later May 14, 2025 37:02


Parce que… c'est l'épisode 0x587! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Julien Levrard Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Les Essentiels du Bassin
A Cazaux, le Chef Jimmy Hoffmann nous présente son restaurant La Mise en Bouche, ses producteurs locaux ainsi que son activité de traiteur

Les Essentiels du Bassin

Play Episode Listen Later May 13, 2025 2:42


PolySécure Podcast
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10 - Parce que... c'est l'épisode 0x586!

PolySécure Podcast

Play Episode Listen Later May 13, 2025 24:55


Parce que… c'est l'épisode 0x586! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Gabriel T. St-Hilaire Crédits Montage par Intrasecure inc Locaux réels par Cybereco

PolySécure Podcast
Spécial - Cyberchill numéro 4 - Des questions - Parce que... c'est l'épisode 0x585!

PolySécure Podcast

Play Episode Listen Later May 12, 2025 39:35


Parce que… c'est l'épisode 0x585! Shameless plug 10 au 18 mai 2025 - NorthSec 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast présente un format ludique où différents invités viennent répondre à des questions tirées au hasard grâce à une “roue” qui détermine la nature des questions (sérieuses ou drôles). L'animation est décontractée et les participants, qualifiés de “cobails” (cobayes), sont sélectionnés successivement par le précédent participant. Structure et concept de l'émission L'émission adopte un format de jeu où les participants doivent tourner une roue qui détermine le type de question qu'ils recevront (sérieuse, drôle, à développement). Ils répondent puis choisissent la personne suivante qui viendra participer. L'animateur précise qu'il n'est “pas responsable des questions” qui semblent avoir été préparées par les organisateurs. Thèmes abordés et discussions notables Questions sur la cybersécurité Politiques de l'ONU : Un participant a tenté de deviner l'année où l'ONU s'est engagée dans une réflexion sur les enjeux du numérique et de la cybersécurité (réponse : 2003) Intelligence artificielle en entreprise : Discussion sur la façon dont les entreprises devraient aborder l'IA dans leurs outils de bureau. Un participant suggère de faire fonctionner l'IA en local plutôt que dans le cloud pour des raisons de sécurité des données. Formation en cybersécurité : Débat sur la qualité de la formation des étudiants en cybersécurité dans les institutions d'enseignement. Les participants s'accordent à dire que l'apprentissage autodidacte, les CTF (Capture The Flag) et l'implication dans la communauté sont souvent plus formateurs que les cursus académiques. Souveraineté numérique : Question sur la pertinence d'utiliser des services canadiens plutôt que ceux de géants américains comme Microsoft, Amazon et Google. Discussion sur les défis de la “monoculture” technologique et l'importance de la diversification des solutions. Budget cybersécurité pour PME : Question sur les priorités d'investissement en cybersécurité pour les PME québécoises. Un participant conseille de ne pas surinvestir dans des outils DevOps au détriment de la sécurité du code lui-même. Attrait de la cybersécurité : Réflexion sur les raisons pour lesquelles un jeune choisirait de travailler en cybersécurité en 2025, notamment la nécessité d'avoir une vision holistique et la résistance à l'automatisation par l'IA. Questions historiques sur les technologies Plusieurs questions portaient sur l'année de lancement de diverses technologies et plateformes : Napster : 1999 (un participant avait répondu 2001) YouTube : 2005 (réponse proposée : 2003) Winamp : 2000 (réponse proche : début des années 2000) Gmail : 1er avril 2004 (réponse proposée : 1999-2000) Dailymotion : 2005 (réponse proposée : 2010) Facebook : 2004 (réponse proposée : 2007) Adibou : 1992 Anecdotes mémorables Un participant a partagé comme cas insolite de cybersécurité une situation où une personne chargée de la formation contre le phishing envoyait des liens de test qui étaient eux-mêmes des pièges de phishing, créant ainsi une méta-formation où même les messages de sensibilisation devaient être analysés avec prudence. Ambiance et dynamique L'ambiance est décontractée et conviviale, avec des participants qui se montrent parfois surpris ou amusés par les questions. L'animateur maintient un ton léger tout en permettant des discussions plus approfondies sur certains sujets sérieux. La roue utilisée pour sélectionner les questions semble avoir été endommagée au cours de l'enregistrement, ce qui est devenu un running gag. Le podcast mêle ainsi expertise technique, culture numérique et humour dans un format accessible et interactif qui permet d'aborder des sujets de cybersécurité variés sous un angle détendu. Notes À venir Collaborateurs Nicolas-Loïc Fortin Multiple Crédits Montage par Intrasecure inc Locaux réels par Le Joker Pub Ludique

SMART IMPACT
Produits frais et locaux en distributeurs

SMART IMPACT

Play Episode Listen Later May 11, 2025 10:46


Selon l'Institut de recherche et d'innovation, après la première année de l'épidémie de Covid 19, les ventes de produits locaux ont augmenté de 6% en un an. En 2021, 39% des Français souhaitaient acheter plus d'aliments locaux. Un signal qui a entraîné la création des Casiers Fermiers : la société vend des produits frais et locaux en distributeurs.-----------------------------------------------------------------------SMART IMPACT - Le magazine de l'économie durable et responsableSMART IMPACT, votre émission dédiée à la RSE et à la transition écologique des entreprises. Découvrez des actions inspirantes, des solutions innovantes et rencontrez les leaders du changement.

On cuisine Ensemble avec France Bleu Pays Basque
Txapel à la Chambre d'Amour : l'art du cocktail revisité avec des produits locaux

On cuisine Ensemble avec France Bleu Pays Basque

Play Episode Listen Later May 7, 2025 24:49


durée : 00:24:49 - La cuisine de Julien Fournier - Au Txapel à la Chambre d'Amour, Xavier et Marco réinventent le cocktail en alliant créativité, produits locaux et savoir-faire. Découvrez une expérience unique, où chaque boisson est une œuvre d'art, pensée sur mesure pour chaque client.

PolySécure Podcast
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements - Parce que... c'est l'épisode 0x584!

PolySécure Podcast

Play Episode Listen Later May 7, 2025 27:46


Parce que… c'est l'épisode 0x584! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Omar Abdel Wahab Crédits Montage par Intrasecure inc Locaux réels par Cybereco

Apolline Matin
Le parti-pris : Déserts médicaux, l'appel de 1 500 élus locaux - 05/05

Apolline Matin

Play Episode Listen Later May 5, 2025 4:35


Avec : Florian Bercault, maire DVD de Laval (Mayenne). - Tous les matins à 8h10, le parti pris argumenté d'un invité sur un sujet d'actualité, avec les témoignages et les réactions des auditeurs de RMC en direct au 3216.

PolySécure Podcast
SéQCure/H'main - Vous avez dit IA? Et si nous parlions plutôt d'IH? - Récit d'une ex-CPO - Parce que... c'est l'épisode 0x583!

PolySécure Podcast

Play Episode Listen Later May 5, 2025 26:12


Parce que… c'est l'épisode 0x583! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Vanessa Deschênes Collaborateurs Nicolas-Loïc Fortin Vanessa Deschênes Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
SéQCure/Teknik - Analyse et enseignements d'attaques sur le Cloud - Parce que... c'est l'épisode 0x582!

PolySécure Podcast

Play Episode Listen Later Apr 30, 2025 36:59


Parce que… c'est l'épisode 0x582! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Cédric Thibault Collaborateurs Nicolas-Loïc Fortin Cédric Thibault Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Estelle Midi
Impôts locaux : faut-il faire payer tout le monde ? - 28/04

Estelle Midi

Play Episode Listen Later Apr 28, 2025 21:52


Avec : Pierre Rondeau, économiste. Périco Légasse, journaliste. Et Juliette Briens, journaliste à L'Incorrect. - Après le succès d'audience rencontré cette année, Estelle Denis repart pour une nouvelle saison. Toujours accompagnée de Rémy Barret et sa bande, Estelle Denis s'invite à la table des français pour traiter des sujets qui font leur quotidien. Société, conso, actualité, débats, coup de gueule, coups de cœurs… En simultané sur RMC Story.

PolySécure Podcast
Spécial - Écosystème de cybersécurité de la Nouvelle-Zélande - Parce que... c'est l'épisode 0x581!

PolySécure Podcast

Play Episode Listen Later Apr 28, 2025 46:37


Parce que… c'est l'épisode 0x581! Shameless plug 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Dimitri Souleliac Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
H'umain - Santé - Préparer l'avenir des soins - Parce que... c'est l'épisode 0x580!

PolySécure Podcast

Play Episode Listen Later Apr 23, 2025 75:53


Parce que… c'est l'épisode 0x580! Shameless plug 24 avril 2025 - Cyberchill #4 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes Humaco Collaborateurs Nicolas-Loïc Fortin Audrey Vermeulen Gregory Alexander Marie Arminio Tamari Gamkrelidz Hélène Crédits Montage par Intrasecure inc Locaux réels par Aix-Marseille Université

PolySécure Podcast
Spécial - Souveraineté numérique - part 1 - Parce que... c'est l'épisode 0x579!

PolySécure Podcast

Play Episode Listen Later Apr 22, 2025 41:18


Parce que… c'est l'épisode 0x579! Préambule Shameless plug 24 avril 2025 - Cyberchill #4 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Julien Levrard Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

PolySécure Podcast
Actualités Cyber Citoyen au 16 avril 2025 - Parce que... c'est l'épisode 0x578!

PolySécure Podcast

Play Episode Listen Later Apr 21, 2025 56:52


Parce que… c'est l'épisode 0x578! Préambule Shameless plug 24 avril 2025 - CyberChill #4 10 au 18 mai 2025 - NorthSec 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

Matin Première
« Il faut faire confiance aux acteurs de terrain, aux élus, aux agents des services publics locaux. »

Matin Première

Play Episode Listen Later Apr 17, 2025 11:12


Le ministre François Desquesne annonce deux grands chantiers pour soulager les élus locaux. Il veut simplifier les procédures de marchés publics, en réduisant le nombre d'étapes administratives. Il propose aussi la fusion des CPAS avec les administrations communales dans les petites entités, pour plus de clarté et d'efficacité. Ces mesures visent à alléger la charge des mandataires locaux, confrontés à une pression croissante. Le ministre insiste sur la nécessité d'un service public plus fluide, recentré sur les besoins des citoyens. Il évoque également l'arrivée d'une vignette automobile, qui ferait enfin contribuer les plaques étrangères à l'entretien des routes, sans hausse de fiscalité globale pour les Belges. Merci pour votre écoute N'hésistez pas à vous abonner également aux podcasts des séquences phares de Matin Première: L'Invité Politique : https://audmns.com/LNCogwPL'édito politique « Les Coulisses du Pouvoir » : https://audmns.com/vXWPcqxL'humour de Matin Première : https://audmns.com/tbdbwoQRetrouvez tous les contenus de la RTBF sur notre plateforme Auvio.be Retrouvez également notre offre info ci-dessous : Le Monde en Direct : https://audmns.com/TkxEWMELes Clés : https://audmns.com/DvbCVrHLe Tournant : https://audmns.com/moqIRoC5 Minutes pour Comprendre : https://audmns.com/dHiHssrEt si vous avez apprécié ce podcast, n'hésitez pas à nous donner des étoiles ou des commentaires, cela nous aide à le faire connaître plus largement. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

Podcasts sur RadioTerritoria
Enjeux locaux et réglementations avec l'Alliance HQE-GBC et la métropole de Lyon - Renotour - Renotour by Renodays

Podcasts sur RadioTerritoria

Play Episode Listen Later Apr 17, 2025 35:14


RENODAYS revient sous forme de tournée au coeur des territoires : RENOTOUR. Nous vous donnons rendez-vous entre février et juin 2025 : Strasbourg, Lille, Nantes, Rennes, Lyon, Toulouse, Bordeaux et Marseille. Cette tournée RENOTOUR sous forme de visite de lieu et d'Afterwork (Tables rondes et cocktail de networking) a pour but de répondre à une problématique principale : Comment accélérer la massification de la rénovation d'ampleur ? Objectif : écouter, mobiliser et s'inspirer des acteurs locaux autour de 3 axes essentiels : - Le financement, les aides disponibles, le reste à charge et l'implication des collectivités - Les solutions innovantes pour une rénovation efficace - La formation, le recrutement et la reconversion Au micro : Contexte, enjeux locaux et réglementations - Marjolaine MEYNIER-MILLEFERT, Présidente de l'Alliance HQE-GBC - Philippe GUELPA BONARO, Vice Président de la Métropole en charge du Climat de l'énergie, réseaux de chaleur et production du froid Pour en savoir plus sur la tournée et participer aux prochaines étapes : https://www.renodays.com/fr-fr/decouvrir-renodays/Renotour.html #btp #batiment #renovation #construction #energy

PolySécure Podcast
Teknik - Identité dans l'univers des TO - Parce que... c'est l'épisode 0x577!

PolySécure Podcast

Play Episode Listen Later Apr 16, 2025 42:51


Parce que… c'est l'épisode 0x577! Préambule Nous avons rencontré quelques problèmes de stabilité avec l'enregistrement de Camille. Shameless plug 10 au 18 mai 2025 - NorthSec 27 au 30 mai 2025 - Cycon 4 au 6 juin 2025 - SSTIC 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Collaborateurs Nicolas-Loïc Fortin Steve Bélanger Camille Felx Leduc Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm

ONU Info

370 travailleurs humanitaires tués en 2024. Un chiffre sans précédent, reflet d'un environnement de plus en plus dangereux pour celles et ceux qui s'engagent sur le terrain à apporter une aide essentielle aux populations civiles dans des contextes de crise. Et face à ces violences, l'impunité reste la norme.Au micro d'Alexandre Carette, d'ONU Info Genève, Olivier Vandecasteele, ancien travailleur humanitaire détenu arbitrairement en Iran et fondateur de l'ONG Protect Humanitarians, alerte sur les multiples menaces qui pèsent sur le personnel humanitaire : insécurité croissante, criminalisation de l'aide, manque de mécanismes de protection.Il insiste aussi sur la nécessité de mieux défendre les humanitaires locaux, en première ligne sur le terrain, mais souvent oubliés dans les politiques de protection.

Afrique Économie
RDC: les transporteurs locaux bénéficient de droits préférentiels sur la moitié des marchandises

Afrique Économie

Play Episode Listen Later Apr 1, 2025 2:18


En RDC, les transporteurs congolais ont désormais le droit de transporter 50 % des marchandises à l'importation et à l'exportation. La décision prise à la fin du mois de février par le ministère congolais des Transports pourrait avoir un impact positif, en particulier pour la région du Katanga où l'activité minière est intense. Pour les transporteurs congolais, le défi est grand : ils ne représentent aujourd'hui que 3 % de la flotte en activité dans le pays et font face à un coût de péage routier supérieur à celui de leurs collègues d'Afrique australe. En République démocratique du Congo, près de 300 véhicules par jour traversent la frontière avec la Zambie. Plus de 95 % de ce trafic est assuré par des sociétés étrangères. « L'une des raisons est le coût élevé pour les transporteurs routiers congolais, déplore un transporteur congolais, qui a requis l'anonymat. À titre d'exemple, au niveau de la Zambie, nous payons 1 000 dollars de coût supplémentaire que tous les autres transporteurs. Ce qui fait que nous ne sommes plus concurrentiels. »Les mines ont leur société de transport à l'étrangerEn effet, depuis 2021, la Zambie applique la réciprocité, car du côté congolais, les frais de péage routier sur le tronçon Kasumbalesa – Kolwezi sont de 900 dollars alors que dans les pays de la SADC, ils sont fixés à 10 dollars pour 100 km. « Sur le corridor sud qui part de Kolwezi jusqu'en Zambie, les transporteurs congolais ne représentent que 3 % parce que les entreprises minières installées au Congo ont leurs propres sociétés de transport en Zambie, en Namibie, en Afrique du Sud et en Tanzanie », souligne de son côté Philippe Seneve, le président du comité des transporteurs congolais au sein du patronat à Kolwezi.En vue de stimuler le secteur, les autorités ont récemment signé un arrêté accordant un droit préférentiel aux transporteurs locaux. « Cet arrêté accordant aux transporteurs locaux un droit de préférence à hauteur de 50 % des marchandises va sans nul doute accroître le nombre des transporteurs et travailleurs locaux et impacter positivement l'économie tant nationale que provinciale », espère Jean-Marie Abolia, secrétaire général au ministère des Transports de la République démocratique du Congo.Créer 4 000 emploisPour le patronat congolais, grâce à cette mesure, 4 000 emplois seront créés dans la région du Katanga, et un revenu mensuel évalué à 23 millions de dollars généré par ce secteur restera au pays. Mais les défis sont énormes vu le nombre réduit des transporteurs locaux. « Nous devons les accompagner afin d'atteindre une flotte d'au moins 3 500 camions avec un chargement journalier de 110 camions qui représentent effectivement les 50 % », estime Ritha Ilunga, la responsable du comité des transporteurs au sein du patronat à Lubumbashi, qui veut rester optimiste. Entre-temps, les transporteurs locaux attendent du gouvernement congolais une diminution du coût du péage routier ou tout simplement l'exonération de ces frais.À lire aussiRDC: dans le Sud-Kivu, l'avenir de la société aurifère DRC Gold Trading SA s'assombrit

Afrique Économie
Comment développer des systèmes agro-alimentaires locaux et de qualité?

Afrique Économie

Play Episode Listen Later Mar 31, 2025 2:17


Il manque 13 milliards de dollars pour répondre aux besoins de financements concernant la nutrition, selon les organisateurs du sommet Nutrition for Growth qui s'est tenu à Paris les 27 et 28 mars. Dans le monde, cinq millions d'enfants sont morts en 2021 avant d'avoir atteint l'âge de 5 ans, selon des estimations publiées en 2023. À l'extrême inverse, les maladies liées à l'obésité tueraient près de trois millions de personnes chaque année dans le monde. Dans le contexte de multiplication des conflits, de perturbation des chaînes de production et de distribution, produire plus localement est devenu une priorité pour beaucoup d'États. Des questions largement débattues en fin de semaine dernière lors du sommet Nutrition for Growth. Face aux problèmes de sécurité alimentaire, les autorités éthiopiennes ont engagé de grands chantiers pour faire du « made in Éthiopie » et, notamment, transformer localement. « Cette initiative vise à substituer les importations par de la production locale. Mais, comme vous le savez, de nombreux acteurs rencontrent des difficultés financières et ne bénéficient pas du soutien d'autres partenaires privés. C'est là le principal défi », explique Shibru Kelbessa, assistant technique au ministère de l'Industrie éthiopien.À écouter aussiNutrition for growth, une bonne alimentation pour tousDans certains pays, de grandes entreprises de l'agro-industrie sont présentes. « Elles façonnent nos systèmes alimentaires », met en exergue un ministre ivoirien lors du sommet sur la nutrition à Paris. Avec, dans certains cas, des produits très transformés, très sucrés ou très gras… Pour Augustin Grandgeorge, du Forum de Paris sur la Paix, les entreprises peuvent avoir intérêt à évoluer et y être incitées.« Si elles évoluent dans un environnement de marché qui le permet et récompense les bonnes pratiques et punit aussi les mauvaises, elles ont un intérêt économique, a priori, d'être mieux disant sur le marché, souligne-t-il. Elles ont aussi un intérêt du point de vue de leur responsabilité sociale, et cela sous deux aspects : l'image de l'entreprise, mais aussi des raisons financières, parce que les investisseurs s'intéressent de plus en plus à ces questions. »Investir de manière stratégiqueDans le cadre du sommet Nutrition for Growth, « on a discuté de l'intégration des critères nutritionnels pour les investisseurs », explique encore Augustin Grandgeorge. L'idée était de voir « comment est-ce qu'on fait pour que les investisseurs regardent la qualité nutritionnelle des portefeuilles des entreprises dans lesquelles ils investissent pour que ce soit un petit peu un gouvernail pour les investisseurs ».À écouter dans Priorité SantéSommet Nutrition for Growth contre la malnutritionLes États ont aussi un rôle à jouer, mais ils peinent encore à prioriser le secteur de l'agro-alimentaire. L'organisation Nutrition International mise sur le coût de l'inaction et a développé un outil pour le quantifier. « On voulait vraiment être capable d'aider des gouvernements à voir le coût de ne pas investir. L'outil est gratuit sur notre site. On offre également une expertise aux gouvernements pour les accompagner dans ces recherches et les aider à déterminer où leurs investissements, s'ils sont limités, auraient le plus grand impact », détaille Margaux Stastny, vice-présidente des relations extérieures de l'ONG.Lever des fonds privés et des fonds propres est de plus en plus nécessaires dans le contexte des aides budgétaires. Le Programme alimentaire mondial a annoncé une baisse de 40% de ses financements pour 2025.À lire aussiProgramme alimentaire mondial : répondre à l'urgence

RMC Poker Show
Maxime Hammadouche revient sur son gain de 80 000 euros lors de la soirée Alerte Expressos de lundi dernier dans les locaux de Winamax – 30/03

RMC Poker Show

Play Episode Listen Later Mar 30, 2025 8:45


Tous les dimanches à minuit, Daniel Riolo propose une heure de show en direct avec Moundir Zoughari pour les passionnés de poker. Conseils d'un joueur professionnel, actualité, tournois... Votre rendez-vous poker, sur RMC !

Béarn Gourmand France Bleu Béarn
Asperges, légumes et produits locaux à la cueillette de l'Aragnon : la cuisine du printemps

Béarn Gourmand France Bleu Béarn

Play Episode Listen Later Mar 25, 2025 21:03


durée : 00:21:03 - La star du printemps: l'Asperge - À la cueillette de l'Aragnon, Valentin Joly met en avant l'asperge, star des marchés de printemps. Entre techniques de culture raisonnée et cuisine végétale inventive au bistrot, découvrez comment ce légume délicat est travaillé avec respect pour offrir des saveurs exceptionnelles.

Journal d'Haïti et des Amériques
Les Haïtiens, piégés par les gangs locaux et menacés d'expulsion aux États-Unis

Journal d'Haïti et des Amériques

Play Episode Listen Later Feb 26, 2025 30:00


Haïti vit « l'horreur enveloppé d'ordinaire », écrit le Nouvelliste. À Gressier, Fort national, Carrefour feuilles, Tabarre, et Delmas. Les 5 quartiers-communes de la région métropolitaine de Port-au-Prince, les gangs « tirent, brûlent, pillent, tuent depuis près d'un mois, ces derniers jours encore plus », témoigne notre confrère Frantz Duval, dans son éditorial, il ajoute : « tout est trop, tout est surréaliste, tout est au-dessus des mots. » ⇒ Le Nouvelliste : Des bandits tuent et brûlent à Delmas comme à Tabarre⇒ Le Nouvelliste : Des cris, du sang des larmes et beaucoup d'indifférence.L'emprise des gangs s'étend et la terreur avec elle : les criminels ont forcé des habitants de Delmas 30 à abandonner leur maison et la coalition de gangs « VIV Ansanm » a commis un nouveau massacre meurtrier à Tabarre. Notre correspondant à Port-au-Prince, Peterson Luxama nous fait part de la situation dramatique pour des centaines de familles contraintes d'abandonner leur maison, laissant derrière elles des années de souvenirs réduits en cendres. Il a rencontré une mère en larmes qui découvre le cadavre de son fils, qui crie sa douleur et implore le ciel.Un reportage à retrouver en intégralité ici.Malgré cette situation catastrophique en Haïti à laquelle s'ajoute une crise humanitaire et économique, Le président américain veut expulser les immigrés haïtiens des États-Unis. Donald Trump a promis de mener la plus grande opération d'expulsions de l'histoire, il a aussi décidé de restreindre le TPS, le statut de protection temporaire accordé à des milliers d'Haïtiens. Celui-ci devait durer jusqu'en 2026, mais s'arrêtera finalement en août 2025. Notre correspondante à New York, Loubna Anaki s'est rendue à Little Haïti où elle a recueilli des témoignages d'Haïtiens qui vivent dans la peur de l'expulsion et n'osent pas emmener leurs enfants à l'école, aller au travail, faire des courses ou sortir la nuit. La majorité d'entre eux sont en situation régulière, beaucoup d'entre eux vivent et travaillent légalement aux États-Unis grâce au TPS, ce programme de protection temporaire dont l'avenir est incertain.Son reportage est à retrouver en intégralité dans la version audio de ce podcast. Nicaragua : « Un contrôle total de la population à travers des violations généralisées des droits de l'homme »Un groupe d'experts mandatés par les Nations unies publie ce mercredi (26 février 2025) un rapport accablant sur la dictature de facto désormais en place au Nicaragua, qui montre l'ampleur de la répression mise en place dans le pays.Reed Brody est un avocat américain, spécialisé dans la défense des victimes des régimes dictatoriaux et il est membre de cette équipe d'experts. Interrogé par Paula Estanol de la rédaction en espagnol de RFI, il explique « comment le régime de Daniel Ortega et de son épouse, la co-présidente Rosario Murillo a systématiquement démantelé les derniers freins à son pouvoir et consolidé un contrôle total à travers des violations généralisées des droits de l'homme. » « C'est une démonstration de comment l'État et le front sandiniste ont fusionné en un seul appareil de répression » poursuit-il, « et au cœur de ce système, il y a un vaste réseau de renseignement qui surveille la population et sélectionne les cibles à réprimer au Nicaragua et au-delà de ses frontières. »L'entretien est à retrouver en intégralité dans la version audio de ce podcast. Chili : une panne massive de courant paralyse le paysLa vie reprend au Chili après une panne de courant majeure qui a paralysé le pays ce mardi (25 février 2025). L'état d'urgence couvre-feu qui avait été décrété suite à cette panne massive a été levé.Ce « black-out » qui a paralysé le pays serait lié à un problème de distribution. La quasi-totalité du Chili a été affecté, de la région d'Arica au Nord, jusqu'à l'île de Chiloé dans le Sud, en passant par la capitale Santiago.Des millions d'habitants ont été privés de courant mais aussi d'internet. Selon les médias chiliens, des personnes ont été piégées dans des ascenseurs et des manèges avant d'être secourues.À Santiago, notre correspondante Naïla Derroisné témoigne d'une situation chaotique dans les rues alors que les feux de signalisation étaient complètement éteints et que le métro a cessé de fonctionner.Un reportage à retrouver dans son intégralité dans la version audio de ce podcast. Les déchets plastiques contaminent l'archipel des GalapagosIls se font appeler les «Gardiens des Galapagos». Leur objectif est de diminuer d'au moins 30% le nombre de déchets plastiques qui s'échoue sur l'archipel des îles Galapagos, qui est classé au patrimoine naturel de l'Humanité. Elles ont beau être isolées à plus de 1 000 kilomètres de l'Équateur continental, ces terres ne sont pas protégées de la contamination par le plastique.En Équateur, la compagnie Ichtyon a installé 4 systèmes de captation de plastiques sur les rivières et les fleuves du pays. Notre correspondant en Équateur Éric Samson en a visité un, sur la rivière San Pedro près de Quito.Son reportage est à retrouver dans son intégralité dans la version audio de ce podcast. L'actualité des Outre-merBenoît Ferrand de la 1ère nous parle des métropolitains qui affluent en Guadeloupe car ils souhaitent changer de vie, ce qui n'est pas forcément très bien vécu par la population locale.

Chemins d’histoire
Chemins d'histoire-Pouvoirs locaux en haute Mésopotamie, avec A. Paci-10.02.25

Chemins d’histoire

Play Episode Listen Later Feb 10, 2025 48:17


Deux-cent-dixième numéro de Chemins d'histoire, quinzième numéro de la sixième saison, émission animée par Luc Daireaux Émission diffusée le lundi 10 février 2025 Thème : Pouvoirs locaux en haute Mésopotamie entre XIVe et VIIIe siècle avant notre ère Invitée : Aurélie Paci, agrégée et docteure de l'université Paris I-Panthéon-Sorbonne, autrice d'une thèse soutenue en décembre 2024, sous la direction de Francis Joannès, thèse intitulée Les Pouvoirs locaux en Haute Mésopotamie : composition, organisation et administration de l'Empire médio- et néo-assyrien (XIVe-VIIIe siècles av. JC) d'après les sources textuelles.

Le grand journal du week-end - Philippe Vandel
« Nos impôts financent l'ONU et l'UNRWA alors des otages et des armes ont été retrouvés dans leurs locaux » s'indigne Aurélie Assouline

Le grand journal du week-end - Philippe Vandel

Play Episode Listen Later Feb 8, 2025 19:06


Vendredi, samedi et dimanche dans Europe 1 Soir Week-end, Pascale de La Tour du Pin reçoit un invité au cœur de l'actualité politique.

On n'est pas obligé d'être d'accord - Sophie Durocher
«C'est une perte pour les publics locaux» : la fin de la gratuité universelle dans les musées inquiète la Société des musées du Québec

On n'est pas obligé d'être d'accord - Sophie Durocher

Play Episode Listen Later Jan 28, 2025 11:48


La fin de la gratuité universelle dans les musées. Entrevue avec Stéphane Chagnon, directeur général de la Société des musées du Québec.Pour de l'information concernant l'utilisation de vos données personnelles - https://omnystudio.com/policies/listener/fr

Béarn Gourmand France Bleu Béarn
Au Païs à Morlaas : de la cuisine familiale à base de produits locaux

Béarn Gourmand France Bleu Béarn

Play Episode Listen Later Jan 27, 2025 21:25


durée : 00:21:25 - Au Païs à Morlaas : de la cuisine familiale à base de produits locaux - Au-delà d'une cuisine locale et familiale, Au Païs à Morlaas est également est un lieu d'échanges et de rencontres.

Les matins
A Mayotte, plusieurs syndicats locaux d'enseignants déposent un préavis de grève reconductible

Les matins

Play Episode Listen Later Jan 10, 2025 15:22


durée : 00:15:22 - Journal de 8 h - Plusieurs syndicats déposent un préavis de grève reconductible alors que les Mahorais partis pendant les fêtes dans l'hexagone reviennent dans l'archipel.

Le journal de 8H00
A Mayotte, plusieurs syndicats locaux d'enseignants déposent un préavis de grève reconductible

Le journal de 8H00

Play Episode Listen Later Jan 10, 2025 15:22


durée : 00:15:22 - Journal de 8 h - Plusieurs syndicats déposent un préavis de grève reconductible alors que les Mahorais partis pendant les fêtes dans l'hexagone reviennent dans l'archipel.

Les journaux de France Culture
A Mayotte, plusieurs syndicats locaux d'enseignants déposent un préavis de grève reconductible

Les journaux de France Culture

Play Episode Listen Later Jan 10, 2025 15:22


durée : 00:15:22 - Journal de 8 h - Plusieurs syndicats déposent un préavis de grève reconductible alors que les Mahorais partis pendant les fêtes dans l'hexagone reviennent dans l'archipel.

Les Grandes Gueules
Le coup de gueule du jour - Maryeme : "Je suis pour le cumul des mandats ! Quand on a un député qui est maire, ça favorise son implantation et la compréhension des enjeux locaux!" - 17/12

Les Grandes Gueules

Play Episode Listen Later Dec 17, 2024 2:26


Aujourd'hui, Jean-Loup Bonnamy, Barbara Lefebvre, et Didier Giraud, débattent de l'actualité autour d'Alain Marschall et Olivier Truchot.