エピソード

  • Actu - 1er mars - Parce que... c'est l'épisode 0x716!
    2026/03/02
    Parce que… c’est l’épisode 0x716! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202620 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal1 au 3 décembre 2026 - Forum INCYBER - Canada 202624 et 25 février 2027 - SéQCure 2027 Notes IA Confrontation DoW et Anthropic Anthropic digs in heels in dispute with Pentagon, source saysAnthropic to Pentagon: Robo-weapons could hurt US troopsAnthropic CEO says it cannot ‘accede’ to Pentagon’s demands for AI useSam Altman says OpenAI shares Anthropic’s red lines in Pentagon fightTrump admin blacklists Anthropic; AI firm refuses Pentagon demandsOur agreement with the Department of WarStatement on the comments from Secretary of War Pete Hegseth \ Anthropic Folie d’utilisation du IA Kevin Beaumont: “The incredible thing about thi…” - CyberplaceTech Firms Aren’t Just Encouraging Their Workers To Use AI. They’re Enforcing It.Kevin Beaumont: “Accenture are firing people wh…” - Cyberplace Le grand remplacement IBM Shares Crater 13% After Anthropic Says Claude Code Can Tackle COBOL ModernizationInfosec community panics over Anthropic Claude Code SecurityLong Before Tech CEOs Turned To Layoffs To Cover AI Expenses, There Was WorldComMicrosoft execs worry AI will eat entry level coding jobsAI gets good at finding bugs, not as good at fixing themRapid AI-driven development makes security unattainableClaude Code Security Shows Promise, Not Perfection OpenClaw Google Antigravity falls to Earth under compute burdenMalicious OpenClaw Skills Used to Trick Users into Manual Password Entry for AMOS InfectionA Meta AI security researcher said an OpenClaw agent ran amok on her inboxThe OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark WebSandboxes Won’t Save You From OpenClawThis AI Agent Is Designed to Not Go Rogue AWS says 600+ FortiGate firewalls hit in AI-augmented attackWhy the EU’s AI Act is about to become every enterprise’s biggest compliance challenge Detecting and preventing distillation attacks \ AnthropicIs AI Good for Democracy?Identity-First AI Security: Why CISOs Must Add Intent to the EquationMicrosoft adds Copilot data controls to all storage locationsAI models suck slightly less at math than they did last yearCanadian government demands safety changes from OpenAIWA drivers reeling after passengers caught out by AI-powered safety cameras Souveraineté ou tout ce que je peux faire sur mon terrain Sovereignty in a System Prompt - POP RDI; RET;Danish government agency to ditch Microsoft software in push for digital independenceUS orders diplomats to fight data sovereignty initiatives Privacy ou tout ce qui devrait rester à la maison Enough Is EnoughFive security lessons from the FBI’s Washington Post raidBanning children from VPNs and social media will erode adults’ privacyEU lawmakers propose that youth under 16 be barred from social media without parental consentInstagram to start alerting parents when children search for terms relating to self-harm Red ou tout ce qui est brisé Ransomware gangs advancing Moscow’s geopolitical aims, Romanian cyber chief warnsAndroid mental health apps with 14.7M installs filled with security flawsDiscord pushes back age verification debut to 2H’26Ransomware payment rate drops to record low as attacks surge Blue ou tout ce qui améliore notre posture Identity Prioritization isn’t a Backlog Problem - It’s a Risk Math ProblemWindows 11 KB5077241 update improves BitLocker, adds Sysmon toolThe Case for Why Better Breach Transparency MattersSome Linux LTS Kernels Will Be Supported Even Longer, Announces Greg Kroah-Hartman Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    続きを読む 一部表示
    38 分
  • H'umain - Exit les réseaux sociaux - Parce que... c'est l'épisode 0x715!
    2026/02/26
    Parce que… c’est l’épisode 0x715! Shameless plug
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 20 au 22 avril 2026 - ITSec
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    • 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026
    • 24 et 25 février 2027 - SéQCure 2027
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Manuel Dorne dit Korben
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    続きを読む 一部表示
    1 時間 4 分
  • PME - Rôle du courtier en cyberassurance - Parce que... c'est l'épisode 0x714!
    2026/02/25
    Parce que… c’est l’épisode 0x714! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 20 au 22 avril 2026 - ITSec
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    • 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026
    • 24 et 25 février 2027 - SéQCure 2027
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Casimir Le Grand
    Crédits
    • Montage par Intrasecure inc
    • Locaux réels par Bagel Maguire Café
    続きを読む 一部表示
    23 分
  • Spécial - IA. La marche forcée. - Parce que... c'est l'épisode 0x713!
    2026/02/24
    Parce que… c’est l’épisode 0x713! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Davy Adam
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    続きを読む 一部表示
    39 分
  • Actu - 22 février 2026 - Parce que... c'est l'épisode 0x712!
    2026/02/23
    Parce que… c’est l’épisode 0x712! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 Notes IA Sécurité et le code Kevin Beaumont: “Today in InfoSec Job Security …” - CyberplaceAI Found Twelve New Vulnerabilities in OpenSSLAnthropic rolls out embedded security scanning for ClaudeCyber Stocks Slide As Anthropic Unveils ‘Claude Code Security’ Plagiat chez Microsoft Microsoft deletes blog telling users to train AI on pirated Harry Potter booksMicrosoft Uses Plagiarized AI Slop Flowchart To Explain How Git Works The Promptware Kill ChainWhy ‘secure-by-design’ systems are non-negotiable in the AI eraSide-Channel Attacks Against LLMsGentoo dumps GitHub over Copilot nagwareEuropean Parliament bars lawmakers from AI toolsAI chatbots to face strict online safety rules in UKLLM-generated passwords ‘fundamentally weak,’ experts sayPromptSpy ushers in the era of Android threats using GenAIClaude just gave me access to another user’s legal documentsOpenClaw Security Fears Lead Meta, Other AI Firms To Restrict Its UseWas an Amazon Service Taken Down By Its AI Coding Bot?Kevin Beaumont: “Microsoft need a better way of…” - CyberplaceOpenAI Employees Raised Alarms About Canada Shooting Suspect Months AgoThe Internet Is Becoming a Dark Forest — And AI Is the Hunter Souveraineté ou tout ce que je peux faire sur mon terrain India’s New Social Media Rules: Remove Unlawful Content in Three Hours, Detect Illegal AI Content AutomaticallyUK to require tech firms to remove nonconsensual intimate images within 48 hours or face finesGreece throws support behind social media bans for kidsKevin Beaumont: “Ireland’s data protection watc…” - CyberplaceSpain orders NordVPN, ProtonVPN to block LaLiga piracy sitesPoland bans Chinese-made cars from entering military sitesTexas sues TP-Link over Chinese hacking risks, user deceptionMicrosoft throws spox under the bus in ICC email flapDigital sovereignty must define itself before it can succeed“Made in EU” - it was harder than I thought. Privacy ou tout ce qui devrait rester à la maison Underground Facial Recognition Tool Unmasks CamgirlsLeaked Email Suggests Ring Plans to Expand ‘Search Party’ Surveillance Beyond DogsMysk🇨🇦🇩🇪: “Forget about switching off “Sh…” - MastodonHow to Organize Safely in the Age of SurveillanceBrianKrebs: “If you’re on LinkedIn and are …” - Infosec ExchangeData breach at French bank registry impacts 1.2 million accountsAcross the US, people are dismantling and destroying Flock surveillance camerasFury Over Discord’s Age Checks Explodes After Shady Persona Test In UK Red ou tout ce qui est brisé Open source registries underfunded as security costs risePassword managers don’t protect secrets if pwnedMicrosoft 365 Exchange URL Filtering Update Quarantines Legitimate Emails as PhishingAttackers keep finding the same gaps in security programsMan accidentally gains control of 7,000 robot vacuums Blue ou tout ce qui améliore notre posture UK.gov launches cyber ‘lockdown’ campaign as 80% of orgs hitNotepad++ boosts update security with ‘double-lock’ mechanism Divers et insolites Dutch defense chief: F-35s can be jailbroken like iPhonesUS funding for global internet freedom ‘effectively gutted’NHS strategy: Write password on whiteboard, hope for bestDEF CON bans three Epstein-linked men from future eventsUS Plans Online Portal To Bypass Content Bans In Europe and ElsewhereEurope’s Labor Laws Are Strangling Its Ability To Innovate, New Analysis Argues Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    続きを読む 一部表示
    49 分
  • Curieux - Les dangers cachés de la technologie - Parce que... c'est l'épisode 0x711!
    2026/02/19
    Parce que… c’est l’épisode 0x711! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Vicky Desjardins
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    続きを読む 一部表示
    55 分
  • Curieux - Hacklore, ces mythes qui ne veulent pas mourir - Parce que... c'est l'épisode 0x710!
    2026/02/18
    Parce que… c’est l’épisode 0x710! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Genèse du projet Hacklore Dans cet épisode spécial du Policé Sécure, l’animateur reçoit Guillaume Ross pour discuter d’un projet qui a fait couler beaucoup d’encre dans la communauté de la cybersécurité : Hacklore (hacklore.org). L’initiative a été fondée par Bob Lord, un vétéran de l’industrie qui a notamment été le premier CISO de Twitter, a découvert la mégabrèche chez Yahoo et a travaillé pour le Comité national démocrate (DNC) après l’ingérence russe lors des élections américaines. Fort de ces expériences face à de véritables menaces, Bob Lord a voulu s’attaquer à un problème bien précis : les recommandations de sécurité périmées qui font perdre du temps aux gens sans réellement améliorer leur posture de sécurité. Le principe central du projet est simple — arrêter de distraire le grand public avec des conseils qui ne correspondent plus à la réalité technologique actuelle, pour mieux concentrer les efforts sur ce qui fonctionne vraiment. La lettre fondatrice du projet a été signée par de nombreux professionnels reconnus du milieu. Elle a suscité autant d’adhésion que de controverse, certains experts techniques reprochant aux signataires de négliger des détails techniques pointus. Guillaume répond à ces critiques : savoir qu’un risque existe théoriquement, c’est très différent d’estimer si ce risque est pertinent pour madame et monsieur Tout-le-Monde. Les six « hacklores » décryptés 1. Éviter le Wi-Fi public C’est probablement le mythe qui a généré le plus de débat. À l’époque de Firesheep — une extension Firefox qui permettait de voler des sessions authentifiées sur des réseaux non chiffrés —, l’avertissement était légitime. Mais aujourd’hui, plus de 99 % du trafic web est chiffré via TLS. Les applications mobiles modernes, notamment sur iOS, ne peuvent même plus se connecter en HTTP sans une configuration explicite. Les réseaux Wi-Fi publics d’une certaine taille intègrent généralement l’isolation entre clients. Le conseil pertinent serait plutôt : si vous voyez une erreur de certificat dans un café, ne cliquez pas sur « continuer ». 2. Ne jamais scanner de codes QR Certes, des cas de faux codes QR collés sur des parcomètres ont été documentés. Mais la réalité est que la majorité des gens sont incapables de distinguer un nom de domaine légitime d’un faux, que ce soit dans un lien texte ou via un code QR. Le vrai conseil à retenir : ne jamais entrer ses identifiants bancaires après avoir scanné un code QR, tout comme on ne le ferait pas après avoir cliqué sur un lien reçu par SMS. Le code QR, en soi, n’t est pas plus dangereux qu’une URL. 3. Ne jamais utiliser les ports USB publics (juice jacking) Le terme juice jacking a été inventé autour de 2014, à une époque où connecter un iPhone en USB permettait pratiquement d’en télécharger tout le contenu. Depuis, les systèmes d’exploitation mobiles ont radicalement évolué : demande de confiance explicite, désactivation de l’accès USB lorsque l’écran est verrouillé, etc. Surtout, aucun cas documenté de juice jacking n’a affecté un utilisateur ordinaire. Exploiter cette vulnérabilité nécessiterait un zero-day iOS ou Android valant facilement un million de dollars — des outils que personne ne déploierait dans un aéroport pour hacker n’importe qui. Le conseil utile : ne pas appuyer sur « faire confiance à cet ordinateur » quand vous branchez votre téléphone sur un port inconnu. 4. Désactiver le Bluetooth, le NFC et les connexions sans fil Des vulnérabilités Bluetooth ont existé, notamment au moment du jumelage des appareils. Mais ce type d’attaque exige une proximité physique au moment précis du pairing — une contrainte majeure pour n’importe quel attaquant opportuniste. De plus, les téléphones modernes ne diffusent plus leur présence Bluetooth en permanence et font tourner des clés rotatives. Dire aux gens de désactiver leur Bluetooth, c’est leur demander de renoncer à leurs écouteurs, leur souris ou leur clavier sans fil — pour les remplacer, ironiquement, par des périphériques RF bon marché souvent bien moins sécurisés. 5. Effacer régulièrement ses cookies Ce conseil crée plus de problèmes qu’il n’en résout : les utilisateurs se retrouvent constamment déconnectés de leurs services, doivent ressaisir leurs mots de passe en boucle, et perdent leurs préférences. La peur des cookies est largement entretenue par les bannières de consentement omniprésentes, mais les navigateurs modernes bloquent déjà ...
    続きを読む 一部表示
    35 分
  • PME - Quand devons-nous prendre un MSP? - Parce que... c'est l'épisode 0x709!
    2026/02/17
    Parce que… c’est l’épisode 0x709! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Les trois raisons de faire appel à un MSP Nicolas ouvre la discussion en proposant un cadre simple et efficace : trois questions auxquelles il suffit de répondre « oui » pour savoir qu’il est temps de chercher un MSP. 1. On ne sait pas faire. La technologie évolue à une vitesse fulgurante. Maintenir des systèmes TI à jour, connaître les nouvelles techniques, les nouvelles failles de sécurité, les mises à jour critiques — tout cela demande une expertise pointue et en constante évolution. Pour la majorité des PME, cette compétence n’est tout simplement pas disponible à l’interne, et il serait illusoire de vouloir la développer soi-même. Nicolas rappelle d’ailleurs que dans ses mandats de test d’intrusion (pen test), il exploite précisément ces nouvelles failles qui apparaissent continuellement. Il est donc très difficile pour une entreprise non spécialisée de suivre ce rythme. 2. On ne peut pas. Même si la volonté est là, le temps et les ressources manquent. Les dirigeants et employés d’une PME sont focalisés sur la mission principale de l’entreprise : vendre des services, livrer des produits, servir les clients. Gérer l’infrastructure TI en parallèle représente une charge supplémentaire qui finit par tout ralentir. 3. On ne veut pas. Certaines tâches TI — comme la gestion des mises à jour (patching), la surveillance réseau ou le support de niveau 1 — ne font tout simplement pas vibrer les équipes internes. Et c’est parfaitement normal. Vouloir déléguer ce qui n’est pas dans son cœur de métier est une décision stratégique saine, pas un aveu de faiblesse. Une logique qui dépasse le TI L’équipe prend soin de replacer cette réflexion dans un contexte plus large. La question « est-ce que je garde cette compétence à l’interne ou est-ce que je la délègue ? » se pose en réalité dans tous les secteurs d’activité. Marketing, réseaux sociaux, comptabilité, entretien des locaux… De nombreuses entreprises font appel à des partenaires externes pour des fonctions qui ne constituent pas leur cœur de business. Le TI n’est qu’un exemple parmi d’autres d’une externalisation stratégique. Comme le résume Dominique : personne n’achète ses propres locaux commerciaux s’il peut simplement les louer. Le duo gagnant : l’administrateur système et le MSP Un des points les plus intéressants de l’épisode concerne la complémentarité entre un administrateur système interne (sysadmin) et un MSP. Nicolas souligne que ce jumelage constitue souvent un cas de succès très convaincant. L’administrateur connaît l’environnement interne, les serveurs, la chaîne de production. Le MSP, lui, prend en charge les tâches répétitives ou moins stimulantes — patching des postes, gestion du Wi-Fi, support utilisateurs — et apporte en plus une disponibilité 24/7 que le sysadmin ne peut ou ne veut pas offrir. Ce partenariat présente un autre avantage non négligeable : il permet à l’administrateur de se concentrer sur des tâches à plus haute valeur ajoutée, celles qui lui apportent de la satisfaction professionnelle. Les deux parties peuvent ainsi « briller » dans leur zone d’excellence respective. Les bénéfices concrets d’un MSP pour une PME L’équipe identifie plusieurs avantages pratiques à faire appel à un MSP : L’expérience mutualisée. Un MSP travaille avec de nombreux clients. Il apporte des solutions déjà éprouvées ailleurs, ce qui évite à la PME de faire office de cobaye. Elle bénéficie de recettes qui ont fonctionné pour d’autres, sans en payer le coût d’apprentissage. L’accès privilégié aux éditeurs. Un MSP dispose souvent de contrats spéciaux avec de grands fournisseurs comme Microsoft ou Oracle. Pour une PME seule, il serait pratiquement impossible d’obtenir un interlocuteur dédié chez ces géants. Le MSP devient donc un canal d’accès précieux. La normalisation des relations internes. Quand c’est un collègue qui règle tous les problèmes informatiques des autres, cela peut créer des tensions. Passer par un fournisseur externe clarifie les rôles et normalise la relation. Le sysadmin n’est plus soumis à des pressions informelles ou des passe-droits. Tout est encadré par des contrats avec des délais de réponse définis (service level agreements). La question des forfaits En fin d’épisode, Dominique aborde brièvement le modèle de facturation. Il conseille fortement de privilégier les forfaits par rapport à la facturation à l’acte. Pourquoi ? Parce qu’un employé qui sait que chaque appel au support ...
    続きを読む 一部表示
    16 分