Discover
PolySécure Podcast

639 Episodes
Reverse
Parce que… c’est l’épisode 0x642!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Charles F. Hamilton
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x641!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Cyndie Feltz
Nicholas Milot
Dominique Derrier
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x640!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Mathieu Saulnier
Crédits
Montage par Intrasecure inc
Locaux réels par Bsides Montréal
Parce que… c’est l’épisode 0x639!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
CFP
Notes
Vulnérabilités
Apple Font Parser Vulnerability Enables Malicious Fonts to Corrupt Process Memory
Critical Western Digital My Cloud NAS Vulnerability Allows Remote Code Execution
VMware Tools and Aria Operations Vulnerabilities Let Attackers Escalate Privileges to Root
China Exploited New VMware Bug for Nearly a Year
PoC exploit Released for VMware Workstation guest-to-host escape Vulnerability
Tesla’s Telematics Control Unit Vulnerability Let Attackers Gain Code Execution as Root
Threat Actors Allegedly Listed Veeam RCE Exploit for Sale on Dark Web
CISA Warns of Linux Sudo Vulnerability Actively Exploited in Attacks
Warnings about Cisco vulns under active exploit are falling on deaf ears
OpenSSL Patches Three Flaws: Timing Side-Channel RCE Risk and Memory Corruption Affect All Versions
OneLogin Bug Let Attackers Use API Keys to Steal OIDC Secrets and Impersonate Apps
Multiple Splunk Enterprise Vulnerabilities Let Attackers Execute Unauthorized JavaScript code
Windows 10 refuses to go gentle into that good night
Undead Operating Systems Haunt Enterprise Security Networks
Privacy
WestJet data breach exposes travel details of 1.2 million customers
ICE to Buy Tool that Tracks Locations of Hundreds of Millions of Phones Every Day
Amazon’s Ring plans to scan everyone’s face at the door
Privacy Harm Is Harm
Données volées à Desjardins: les dossiers de 50 000 Québécois refont surface sur le «dark web»
UK once again demands backdoor to Apple’s encrypted cloud storage
For a future with privacy, not mass surveillance, Germany must stand firmly against client-side canning in the Chat Control proposal
Millions impacted by data breaches at insurance giant, auto dealership software firm
Signal Protocol and Post-Quantum Ratchets
Microsoft’s Voice Clone Becomes Scary & Unsalvageable
Discord Data Breach – Customers Personal Data and Scanned Photo IDs leaked
Win
Guide cybersécurité des systèmes industriels
Anthropic touts safety, security improvements in Claude Sonnet 4.5
New Google Drive Desktop Feature adds AI-powered Ransomware Detection to Prevent Cyberattacks
MISP 2.5.22 Released with improvements and bugs fixes
Microsoft to Launch New Secure Default Settings for Exchange and Teams APIs
Microsoft Outlook stops displaying inline SVG images used in attacks
Gmail business users can now send encrypted emails to anyone
Divers
‘Trifecta’ of Google Gemini Flaws Turn AI Into Attack Vehicle
Un groupe de cybercriminels tente de corrompre un journaliste de la BBC
New China APT Strikes With Precision and Persistence
North Korea IT worker scheme expanding to more industries, countries outside of US tech sector
Beware! Threat Actors Distributing Malicious AI Tools as Chrome Extensions
Hackers Hijack Industrial Cellular Routers to Launch Widespread Smishing Campaigns Across Europe
US gov shutdown leaves IT projects hanging, security defenders a skeleton crew
Two-thirds of CISA personnel could be sent home under shutdown
EU consistently targeted by diverse yet convergent threat groups
Austria’s Armed Forces Gets Rid of Microsoft Office (Mostly) for LibreOffice
Token Trouble: How Leaked JWTs Let Me Become Everyone on the Internet
Insolites
One the craziest elements about cybersecurity is you have half the industry sat worrying about cyberwar!1! and going on about quantum and AI, then you have you have the operational reality of what is actually happening on the ground - it bares no resemblance, at all, to what people are focused on.
Pentagon decrees warfighters don’t need ‘frequent’ cybersecurity training
Beer Brewing Giant Asahi Halts Production Following Cyberattack
FreeIPA - CVE-2025-7493 - Privilege Escalation from host to domain admin
Collaborateurs
Nicolas-Loïc Fortin
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x638!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Davy Adam
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x636!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Catherine Dupont-Gagnon
Crédits
Montage par Intrasecure inc
Locaux réels par GoSec
Parce que… c’est l’épisode 0x635!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Notes
Jaguar
UK government will underwrite £1.5bn loan guarantee to Jaguar Land Rover after cyber-attack
Politicos: ‘There is a good strong case for government intervention’ on JLR cyberattack
Jaguar Lan Rover failed to secure cyber insurance deal ahead of incidents, sources say
Tata-Owned Jaguar Land Rover Delays Factory Reopening Following Major Cyber Attack
Supply chain
Volvo North America disclosed a data breach following a ransomware attack on it provider Miljödata
Tech troubles create aviation chaos on both sides of the Atlantic
European Airport Disruptions Caused by Sophisticated Ransomware Attack
UK agency makes arrest in airport cyberattack investigation
SIM ou trop vite sur la nouvelle
The SIM Farm Hardware Seized by the Secret Service Is Also Popular With Ticket Scalpers
That Secret Service SIM farm story is bogus
U.S. Secret Service Dismantles 300 SIM Servers and 100,000 SIM Cards Disabling Cell Phone Towers
Trump signs executive order supporting proposed deal to put TikTok under US ownership
Privacy
Europe’s cookie law messed up the internet. Brussels wants to fix it.
Bientôt la fin des bandeaux RGPD ?
Comment les scammeurs exploitent vos données… via une simple recherche ChatGPT
Microsoft hides key data flow information in plain sight
Salesforce facing multiple lawsuits after Salesloft breach
Numerous Applications Using Google’s Firebase Platform Leaking Highly Sensitive Data
Bouygues Telecom
Edge
Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability
CISA says it observed nearly year-old activity tied to Cisco zero-day attacks
SonicWall releases rootkit-busting firmware update following wave of attacks
Offensif
New Inboxfuscation Tool That Bypasses Microsoft Exchange Inbox Rules and Evade Detection
LastPass: Fake password managers infect Mac users with malware
Why attackers are moving beyond email-based phishing attacks
Hackers Can Bypass EDR by Downloading a Malicious File as an In-Memory PE Loader
Hackers Exploit WerFaultSecure.exe Tool to Steal Cached Passwords From LSASS on Windows 11 24H2
Kali Linux 2025.3 Released With New Features and 10 New Hacking Tools
New LNK Malware Uses Windows Binaries to Bypass Security Tools and Execute Malware
Russia steps up disinformation efforts to sway Moldova’s parliamentary vote
Malicious SVGs in Phishing Campaigns: How to Detect Hidden Redirects and Payloads
First-Ever Malicious MCP Server Found in the Wild Steals Emails via AI Agents
Hackers Leverage AI-Generated Code to Obfuscate Its Payload and Evade Traditional Defenses
Défensif
Zero Trust: Strengths and Limitations in the AI Attack Era
Microsoft, SentinelOne, and Palo Alto Networks Withdraw from 2026 MITRE ATT&CK Evaluations
GitHub moves to tighten npm security amid phishing, malware plague
Canada dismantles TradeOgre exchange, seizes $40 million in crypto
Microsoft Edge to block malicious sideloaded extensions
Microsoft offers no-cost Windows 10 lifeline
How secure are passkeys, really? Here’s what you need to know
Divers et inclassable
Cyber threat-sharing law set to shut down, along with US government
Firewall upgrade linked to three deaths after Australian telco cut off emergency calls
Collaborateurs
Nicolas-Loïc Fortin
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x634!
Préambule
Le son n’est pas nickel.
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Charlotte Trudelle
Antoine Vacher
Julien Atsarias
Florian Guyot
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x633!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
8 et 9 novembre 2025 - DEATHcon
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Claude Mercier
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x632!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Notes
IA
ChatGPT peut faire fuiter vos emails avec une simple invitation Google Calendar
‘Powerful but dangerous’ full MCP support beta for ChatGPT arrives
ChatGPT Tricked Into Bypassing CAPTCHA Security and Enterprise Defenses
‘A CRM for cybercriminals’ - SpamGPT makes cybercriminals’ wildest dreams come true with business-grade marketing tools and features
How AI and surveillance capitalism are undermining democracy
Vibe Coding Cleanup as a Service
Offensif
Jaguar Land Rover supply chain workers must get Covid-style support, says union
Careless engineer stored recovery codes in plaintext, got whole org pwned
Google confirms fraudulent account created in law enforcement portal
Self-Replicating Worm Hits 180+ Software Packages
Shai-Hulud: Ongoing Package Supply Chain Worm Delivering Data-Stealing Malware
A DHS Data Hub Exposed Sensitive Intel to Thousands of Unauthorized Users
Apple 0-day likely used in spy attacks affected devices as old as iPhone 8
Mail Delivery Subsystem spam?
SonicWall Security Incident: Exposed Backups Could Put Your Firewall at Risk
Cybercriminals Have a Weird New Way to Target You With Scam Texts
Critical Microsoft’s Entra ID Vulnerability Allows Attackers to Gain Complete Administrative Control
Une faille Spotlight vieille de 10 ans permet toujours de voler vos données sur Mac
New EDR-Freeze Tool That Puts EDRs and Antivirus Into A Coma State
Cyberattack disrupts check-in systems at major European airports
Critical WatchGuard Vulnerability Allows Unauthenticated Attacker to Execute Arbitrary Code
Défensif
Pensez à activer les versions immuables sur GitHub pour éviter les problèmes de sécurité
Why Real-Time Threat Intelligence Is Critical for Modern SOCs
How to Set Up and Use a Burner Phone
Apple addresses dozens of vulnerabilities in latest software for iPhones, iPads and Macs
Microsoft, Cloudflare disrupt RaccoonO365 credential stealing tool run by Nigerian national
PRP
Airlines Sell 5 Billion Plane Ticket Records to the Government For Warrantless Searching
Google Announces Full Availability of Client-Side Encryption for Google Sheets
Divers
The Elephant in The Biz: outsourcing of critical IT and cybersecurity functions risks UK economic security
Europe’s tech sovereignty watch
Collaborateurs
Nicolas-Loïc Fortin
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x631!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Dominique Derrier
Olivier Bilodeau
Marc Cormier
Jean-Philippe Décarie-Mathieu
[Pascal Gad]
[Tyler Chevrier]
Crédits
Montage par Intrasecure inc
Locaux réels par BAnQ
Parce que… c’est l’épisode 0x630!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Notes
Centre de prévention du suicide de Québec - 1 866 APPELLE (1-866-277-3553)
suicide.ca
Texter - 535353
Clavarder
3114.fr
Téléphone - 3114
Collaborateurs
Nicolas-Loïc Fortin
Sylvie Guérin
Éric Parent
Crédits
Montage par Intrasecure inc
Locaux réels par BAnQ
Parce que… c’est l’épisode 0x629!
Shameless plug
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
4 et 5 novembre 2025 - FAIRCON 2025
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Notes
Apple
Memory Integrity Enforcement: A complete vision for memory safety in Apple devices
iCloud Calendar abused to send phishing emails from Apple’s servers
Dormant macOS Backdoor ChillyHell Resurfaces
Microsoft
Microsoft Patch Tuesday September 2025 Fixes Risky Kernel Flaws
Senator blasts Microsoft for making default Windows vulnerable to “Kerberoasting”
Senator blasts Microsoft for ‘dangerous, insecure software’ that helped pwn US hospitals
Microsoft adds malicious link warnings to Teams private chats
Microsoft cloud services disrupted by Red Sea cable cuts
Microsoft is officially sending employees back to the office. Read the memo
Supply chain
Hackers Booked Very Little Profit with Widespread npm Supply Chain Attack
Hackers Hijacked 18 Very Popular npm Packages With 2 Billion Weekly Downloads
Défensif
The Quiet Revolution in Kubernetes Security
TailGuard - La solution Docker qui marie WireGuard et Tailscale pour du VPN surpuissant
Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leak
Forget disappearing messages – now Signal will store 100MB of them for you for free
Introducing Signal Secure Backups
We have early access to Android Security Bulletin patches
MISP 2.5.21 Released with a new recorrelate feature, various fixes and updates
Threat Actor Installed EDR on Their Systems, Revealing Workflows and Tools Used
Offensif
Jaguar Land Rover discloses a data breach after recent cyberattack
Jaguar Land Rover extends shutdown after cyber attack
Salty2FA Takes Phishing Kits to Enterprise Level
Police Body Camera Apps Sending Data to Cloud Servers Hosted in China Via TLS Port 9091
Weaponizing Ads: How Governments Use Google Ads and Facebook Ads to Wage Propaganda Wars
Spectre haunts CPUs again: VMSCAPE vulnerability leaks cloud secrets
VirusTotal finds hidden malware phishing campaign in SVG files
IA
CVE-2025-58444 - MCP Inspector is Vulnerable to Potential Command Execution via XSS When Connecting to an Untrusted MCP Server
Cursor AI Code Editor RCE Vulnerability Enables “autorun” of Malicious on your Machine
The Software Engineers Paid to Fix Vibe Coded Messes
TheAuditor - L’outil de sécurité qui rend vos assistants IA moins laxistes sur la sécurité de votre code
Insolite / Divers
Brussels faces privacy crossroads over encryption backdoors
My Latest Book: Rewiring Democracy
A love letter to Internet Relay Chat
Collaborateurs
Nicolas-Loïc Fortin
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x628!
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Claude Mercier
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x627!
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Collaborateurs
Nicolas-Loïc Fortin
Christophe D’ARLHAC
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x626!
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Notes
Divers
How Has IoT Security Changed Over the Past 5 Years?
Hackers Leverage Raw Disk Reads to Bypass EDR Solutions and Access Highly Sensitive Files
Qantas penalizes executives for July cyberattack
CVE-2025-6785 - Tesla Model 3 Physical CAN Bus Injection
Android drops mega patch bomb - 120 fixes, two already exploited
Automated Sextortion Spyware Takes Webcam Pics of Victims Watching Porn
SIM Swapping Attacks on the Rise – How eSIM can Make SIM Swapping Harder
Europe Putin the blame on Russia after GPS jamming disrupts president’s plane
Almost Every State Has Its Own Deepfakes Law Now
No, Google did not warn 2.5 billion Gmail users to reset passwords
IA
Hackers Use AI Platforms to Steal Microsoft 365 Credentials in Phishing Campaign
AI code assistants make developers more efficient at creating security problems
Comment manipuler psychologiquement une IA ? Les techniques qui marchent vraiment
LegalPWN - Pour piéger les IA avec les petites lignes
Indirect Prompt Injection Attacks Against LLM Assistants
BruteForceAI - L’IA qui cracke vos mots de passe
Hackers Leverage Hexstrike-AI Tool to Exploit Zero Day Vulnerabilities Within 10 Minutes
Ollama - 14 000 serveurs IA laissés en libre-service sur Internet
Europe et souveraineté
EUVD: first step toward Europe’s cybersecurity sovereignty?
Switzerland Launches Apertus: A Public, Open-Source AI Model Built for Privacy
EU court’s dismissal of US data transfer challenge raises privacy advocates’ ire
SAP to invest over 20 billion euros in ‘sovereign cloud’ in boost to Europe’s AI ambitions
Chaine d’approchées
Blast Radius of Salesloft Drift Attacks Remains Uncertain
Addressing the unauthorized issuance of multiple TLS certificates for 1.1.1.1
How big will this Drift get? Cloudflare cops to Salesloft Drift breach
The impact of the Salesloft Drift breach on Cloudflare and our customers
Zscaler Confirms Data Breach – Hackers Compromised Salesforce Instance and Stole Customer Data
Collaborateurs
Nicolas-Loïc Fortin
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x625!
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Introduction et contexte
Ce podcast met en lumière une initiative novatrice de l’Université du Québec à Trois-Rivières (UQTR) visant à combler un manque criant dans le domaine de la cybersécurité au Québec. L’épisode réunit Gino Plourde, conseiller à la formation continue à l’UQTR, et Dominic Villeneuve, expert en cybersécurité avec plus de 25 ans d’expérience et directeur principal pour une compagnie d’assurance, également créateur du contenu de cette nouvelle formation.
Les intervenants et leur expertise
Gino Plourde occupe un rôle stratégique à l’UQTR, où il est responsable du créneau cybersécurité et intelligence artificielle. Son implication dans ce projet découle directement de sa mission de développer des programmes de formation adaptés aux besoins réels du marché québécois.
Dominic Villeneuve apporte une double perspective technique et managériale, ayant œuvré dans le domaine de la cybersécurité pendant plus d’un quart de siècle. Son expérience pratique et sa connaissance approfondie des défis quotidiens des entreprises ont été essentielles dans la conception du programme.
Un besoin identifié sur le marché
L’équipe de l’UQTR a mené une étude de marché révélant une problématique majeure : les PME québécoises sont largement mal desservies en matière de formation en cybersécurité. Ces entreprises adoptent principalement une posture réactive plutôt que proactive face aux menaces informatiques, ce qui les rend particulièrement vulnérables.
Le constat est d’autant plus alarmant que les formations existantes présentent deux lacunes importantes. D’une part, certains programmes sont désuets et enseignent encore des concepts obsolètes comme les antivirus à signatures, sans aborder les technologies modernes telles que l’EDR, le MDR ou le XDR. D’autre part, d’autres formations sont trop théoriques, se concentrant excessivement sur des cadres comme le NIST, sans offrir d’applications pratiques immédiates pour les PME.
Une approche distinctive et ciblée
L’UQTR a délibérément choisi de ne pas reproduire ce qui existe déjà sur le marché. Le programme FORCE évite la concurrence avec les offres des cégeps, des universités et des cours crédités existants (baccalauréats, maîtrises). L’institution a opté pour une formation qualifiante de courte durée, de niveau universitaire mais non créditée, développée spécifiquement par le service de la formation continue.
Le public cible est clairement défini : les professionnels de l’informatique de première ligne dans les PME, souvent décrits comme des “Jack of all trades” qui cumulent de multiples responsabilités. Ces techniciens et administrateurs système doivent maintenant ajouter la cybersécurité à leur panoplie de compétences, d’où la nécessité d’une formation pratique et immédiatement applicable.
Un contenu exhaustif et pratique
Le programme couvre un spectre complet de sujets essentiels pour la protection des entreprises. Il aborde la gestion des risques, le calcul et l’évaluation des risques, la gestion des vulnérabilités, mais également des aspects très concrets comme le positionnement des caméras de sécurité ou le choix des serrures appropriées.
Les modules touchent tous les aspects critiques de la cybersécurité : les applications, les systèmes d’exploitation, les réseaux, et l’Internet des objets (IoT), particulièrement important dans le secteur manufacturier. Le code applicatif est également étudié, permettant aux participants de comprendre les vulnérabilités dès la conception.
La philosophie centrale du programme est que chaque module doit permettre une mise en pratique immédiate. Les participants peuvent appliquer leurs nouvelles connaissances dès le lendemain dans leur entreprise, comblant ainsi le fossé entre la théorie académique et les besoins opérationnels quotidiens.
Structure et modalités de formation
Le programme représente 140 heures de formation réparties sur 12 semaines, organisées en six modules. Cinq modules couvrent le contenu théorique et pratique, tandis qu’un sixième est entièrement dédié aux simulations, laboratoires et exercices pratiques.
La formation se déroule entièrement en ligne, avec environ trois heures par semaine en direct obligatoire. Le reste du contenu est en autoapprentissage, permettant aux professionnels en activité de progresser à leur rythme. L’UQTR a investi dans une conseillère en andragogie numérique dédiée au projet pour garantir un contenu dynamique et engageant. L’approche pédagogique vise à maintenir l’attention des apprenants en variant les activités toutes les sept à huit minutes.
Un engagement envers la pertinence continue
L’un des éléments les plus innovants du programme est son mécanisme de mise à jour intégré. Un comité d’experts, dirigé par Dominic Villeneuve, révisera l’intégralité du contenu au minimum une fois par année, avec un objectif de deux révisions annuelles. Cette démarche est budgétisée et fait partie intégrante de la stratégie de l’UQTR.
Les participants des cohortes précédentes recevront les mises à jour des modules, créant ainsi un modèle d’amélioration continue. Cette approche garantit que les diplômés de 2025 et ceux de 2028 auront accès à un contenu actualisé, reflétant l’évolution rapide du domaine.
De plus, l’UQTR prévoit établir une communauté de pratique réunissant les participants actuels et anciens. Cette initiative favorisera les échanges sur les menaces émergentes, les meilleures pratiques et l’évolution constante de la cybersécurité.
Détails pratiques de la première cohorte
La première cohorte débute le 3 novembre, avec une structure en deux segments. Le premier bloc s’étend sur sept semaines jusqu’au 19 décembre, suivi d’une pause de trois semaines. Les activités reprennent le 12 janvier pour se terminer le 27 février.
Les inscriptions sont acceptées jusqu’à 24 heures avant le début, dans la limite de 15 participants pour cette première édition. Cette limitation volontaire permet à Dominic Villeneuve d’offrir un soutien optimal aux apprenants, incluant l’animation d’un forum de discussion et une disponibilité d’une demi-heure par semaine pour des consultations individuelles.
Conclusion
Le programme FORCE de l’UQTR représente une réponse concrète et bien pensée à un besoin critique du marché québécois. En ciblant spécifiquement les PME et leurs professionnels polyvalents en TI, en offrant un contenu pratique et à jour, et en s’engageant dans une amélioration continue, l’UQTR se positionne comme un acteur clé dans le renforcement de la résilience cybersécuritaire des entreprises québécoises. Cette initiative démontre qu’il est possible de créer des programmes de formation agiles, pertinents et immédiatement applicables, essentiels dans un domaine en constante évolution.
Notes
Tarif préférentiel
Tarif subventionné grâce à un partenariat avec UV Assurance de 2345$ + tx ( Tarif régulier de 2995$ + tx ).
Pour plus de détails sur les tarifs, veuillez consulter la section Détails des tarifs.
Tarif régulier Canada
Le tarif régulier pour toute personne résidente au Canada : 2 995$ plus taxes applicables
Important de noter que le tarif subventionné est non applicable pour le secteur public et parapublic. Ces secteurs sont sujets au tarif régulier pour résidents et résidentes au Canada.
Tarif régulier hors Canada
Le tarif régulier pour toute personne résidente hors Canada : 3 995$ plus taxes applicables
Tarif subventionné PME et OBLN au Québec
Le tarif subventionné en partenariat avec UV Assurance est offert à toute personne travaillant dans une PME québécoises (PME : entreprise de moins de 500 employés) ou les OBNL québécois : 2 345$ plus taxes applicables. Une preuve de NEQ (numéro d’entreprise du Québec) pourrait être demandée.
**Important de noter que le tarif subventionné est non applicable pour le secteur public et parapublic. Ces secteurs sont sujets au tarif régulier pour résidents et résidentes au Canada.
Programme de subvention Visées :
Propulsez les compétences de vos équipes avec cette formation, et recevez jusqu’à 8 000$ de subvention!
Formez vos employés et employées aux bénéfices de cette formation et bénéficiez d’un soutien financier pouvant aller jusqu’à 8000$ grâce au programme Visées. Une initiative de la Chambre de commerce du Montréal métropolitain et de la Fédération des chambres de commerce du Québec, financé par Upskill Canada (propulsé par Palette Skills) et le gouvernement du Canada.
Conditions d’éligibilité:
Votre entreprise doit posséder un NEQ, doit employer au minimum une personne salariée équivalent temps plein et ne pas être un organisme gouvernemental, public, municipal, ou scolaire ni être assujetties à la Loi M-30 ;
La personne formée doit être légalement autorisée à travailler au Canada, détenir un permis de travail valide, et avoir 3 ans d’expérience professionnelle.
FORCE-UQTR
Aide financière
Collaborateurs
Nicolas-Loïc Fortin
Gino Plourde
Dominic Villeneuve
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x624!
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Ce podcast technique explore la résilience des systèmes opérationnels (OT) et informatiques (IT), réunissant trois experts qui partagent leur expérience sur les défis de continuité des opérations dans les environnements industriels modernes.
La résilience : définition et enjeux
Marc Potvin ouvre la discussion en définissant la résilience comme la capacité à « retomber sur ses pattes » après une perturbation, qu’il s’agisse d’une panne, d’une cyberattaque ou d’une catastrophe naturelle. L’objectif principal demeure de rétablir le service le plus rapidement possible en minimisant l’impact sur les opérations. Il souligne qu’on ne peut pas prévoir tous les scénarios, mais qu’une bonne résilience permet de s’adapter efficacement à différentes situations.
Contrastes entre les mondes IT et OT
Alexandre Fournier observe que le monde IT semble plus mature et moderne, avec davantage de ressources capables d’intervenir lors d’incidents. En revanche, le secteur OT fait face à des défis importants concernant les connaissances, le vieillissement des équipements et la complexité du redémarrage après une attaque. Marc confirme cette observation, notant que la maturité en cybersécurité est beaucoup plus avancée côté IT.
Un aspect crucial différencie les deux univers : l’antifragilité. Alexandre souligne que dans l’OT, les équipes doivent souvent improviser et « bricoler » avec des moyens limités, cannibalisant parfois des pièces pour réparer les équipements. Cette capacité de débrouillardise s’explique par les impératifs de production : les chaînes ne peuvent pas s’arrêter, et les coûts d’interruption sont considérables.
La problématique de la gestion d’actifs
Marc introduit le concept critique de gestion d’actifs, distinguant les organisations qui renouvellent régulièrement leurs équipements (typiquement après sept ans) de celles qui adoptent une approche « pompier ». Certaines entreprises utilisent leurs actifs bien au-delà de leur durée de vie recommandée, parfois dix ans après que le manufacturier ait cessé son support. Ces organisations vivent avec « l’épée de Damoclès » au-dessus de leur tête, dépendant de fournisseurs d’antiquités pour maintenir des systèmes obsolètes.
Camille Felx Leduc note même avoir observé de nouveaux sites construits avec des actifs déjà désuets, car les plans datent de plusieurs années et la construction prend du temps. Cette situation crée des vulnérabilités dès le départ du cycle de vie.
Priorités de production versus gestion de risque
Les participants soulignent une réalité difficile : dans de nombreuses organisations, la résilience n’est pas la priorité principale. La production et la génération de revenus passent avant tout. Marc explique que même dans les milieux réglementés, comme les services électriques où il a travaillé, les vice-présidents ramènent toujours la discussion aux mégawatts vendus plutôt qu’aux investissements en résilience.
Alexandre observe que sans obligations légales ou réglementaires, c’est souvent « la fête du slip », avec une mentalité du « on verra quand ça arrivera ». Seuls les secteurs pharmaceutique, médical ou électrique, soumis à des contraintes réglementaires strictes, sont obligés de prendre la cyber-résilience au sérieux.
Connectivité : une arme à double tranchant
Marc aborde l’enjeu de la connectivité accrue entre les systèmes IT et OT. Bien que cette interconnexion améliore l’agilité opérationnelle, elle augmente considérablement la surface d’attaque. Il cite l’exemple de l’attaque NotPetya de 2017, où la propagation rapide du ransomware a causé des dommages astronomiques à de nombreuses organisations connectées. Dans certains cas, les pertes dues au ransomware ont été pires qu’un incendie détruisant une usine entière.
Camille souligne l’importance de pouvoir déconnecter complètement les systèmes OT des systèmes IT en cas d’incident, et de disposer de plans B permettant de continuer les opérations manuellement avec papier et crayon.
Plans de continuité et exercices tabletop
La discussion s’intensifie autour des exercices tabletop, considérés comme essentiels pour tester la résilience. Camille apprécie particulièrement ces exercices pour observer la collaboration entre les équipes IT et OT, notant avec humour avoir vu des situations où les deux groupes travaillaient avec des plans de réponse aux incidents datant d’années différentes.
Alexandre va plus loin, expliquant qu’il a développé une approche incluant du stress volontaire dans les exercices, pouvant aller jusqu’à des situations très intenses. Il préconise également des micro-exercices de 15 minutes mensuels, complétant deux grands exercices annuels, pour maintenir les équipes en condition.
Marc insiste sur la nécessité de répéter ces exercices annuellement en raison du roulement du personnel. Les équipes changent constamment, et chaque nouvel exercice permet d’intégrer les nouveaux membres tout en maintenant les réflexes des équipes existantes.
Sauvegardes et souveraineté des données
Alexandre lance un appel urgent concernant les sauvegardes Microsoft, observant que plusieurs clients coupent leurs sauvegardes SharePoint et OneDrive pour économiser. Il met en garde contre cette pratique dangereuse, surtout dans un contexte où certains gouvernements peuvent restreindre l’accès aux services cloud.
Marc complète en soulignant l’importance de savoir où sont stockées les données, citant des cas où des secrets pharmaceutiques se retrouvent involontairement dans des juridictions problématiques. La souveraineté des données devient un enjeu critique de résilience.
Conclusion
Les experts s’accordent sur l’importance des exercices pratiques plutôt que de simples procédures écrites. La résilience véritable se construit par la pratique répétée, l’adaptation constante et la reconnaissance que, comme le dit Camille, « personne n’est jamais assez prêt » pour une vraie crise. L’objectif reste de développer des réflexes et une capacité d’adaptation permettant de naviguer dans l’imprévu avec calme et efficacité.
Collaborateurs
Nicolas-Loïc Fortin
Camille Felx Leduc
Alexandre Fournier
Marc Potvin
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x623!
Préambule
Bon… je saute à l’eau et je repars un podcast sur l’actualité en mode seul. Ce que je n’avais pas fait depuis vraiment longtemps. J’ai été excessif sur le volume de nouvelles, ne m’étant pas bien organisé. Je m’améliorerai avec la pratique… car, paraît-il, ça ne se perd pas, comme le “bécicle”. Aussi, et probablement le plus audible, j’ai eu un glitch à l’enregistrement. Comme quoi j’ai vraiment perdu la main. Pour l’aspect technique, j’ai oublié de retirer un filtre lors de l’enregistrement, ce qui fait que la bande originale est “instable”.
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - ATT&CKcon 6.0
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Notes
Breach
Salesforce Releases Forensic Investigation Guide Following Chain of Attacks
Salesloft breached to steal OAuth tokens for Salesforce data-theft attacks
Hackers Lay in Wait, Then Knocked Out Iran Ship Comms
Légalise
Mastodon says it doesn’t ‘have the means’ to comply with age verification laws
France and Germany reject Trump’s threats on EU tech legislation
AI
CVE-2025-58062 - OpenMCP Client OS Command Injection Vulnerability
AI Agents in Browsers Light on Cybersecurity, Bypass Controls
Anthropic AI Used to Automate Data Extortion Campaign
Crims laud Claude to plant ransomware and fake IT expertise
Anthropic Disrupts AI-Powered Cyberattacks Automating Theft and Extortion Across Critical Sectors
Anthropic teases Claude for Chrome: Don’t try this at home
Researchers flag code that uses AI systems to carry out ransomware attacks
Securing the AI Revolution: Introducing Cloudflare MCP Server Portals
Agentic Browser Security: Indirect Prompt Injection in Perplexity Comet
Helping people when they need it most
Exclusive: Meta created flirty chatbots of Taylor Swift, other celebrities without permission
PromptLock - Le premier ransomware à utiliser une IA 100% locale
Anthropic will start training its AI models on chat transcripts
The Default Trap: Why Anthropic’s Data Policy Change Matters
Threat Actors Weaponizes AI Generated Summaries With Malicious Payload to Execute Ransomware
New AI attack hides data-theft prompts in downscaled images
Will Smith’s concert crowds are real, but AI is blurring the lines
Best Practices for Securing Generative AI with SASE
ChatGPT, Claude, & Gemini security scanning with Cloudflare CASB
Hackers Can Exploit Image Scaling in Gemini CLI, Google Assistant to Exfiltrate Sensitive Data
New Prompt Insertion Attack – OpenAI Account Name Used to Trigger ChatGPT Jailbreaks
Vulnérabilités
U.S. CISA adds Citrix Netscaler flaw to its known exploited vulnerabilities catalog
Docker Desktop bug let containers hop the fence with barely a nudge
CISA Adds Three Exploited Vulnerabilities to KEV Catalog Affecting Citrix and Git
The Hidden Risk of Consumer Devices in the Hybrid Workforce
Shadow IT Is Expanding Your Attack Surface. Here’s Proof
Putin on the code: DoD reportedly relies on utility written by Russia-based Yandex dev
Microsoft details Storm-0501’s focus on ransomware in the cloud
Surge in coordinated scans targets Microsoft RDP auth servers
CVE-2025-7776 - Citrix NetScaler Memory Overflow Denial of Service
CVE-2025-55526 - n8n-workflows Directory Traversal Vulnerability
WhatsApp patches vulnerability exploited in zero-day attacks
Cloud
Azure apparatchik shows custom silicon keeping everything locked down
Microsoft Azure Hardware Security to Help Thwart the World’s 3rd Largest GDP
Microsoft to enforce MFA for Azure resource management in October
Pentagon ends Microsoft’s use of China-based support staff for DoD cloud
Risque
Mansplaining your threat model, as a service
Threat Modeling Tools
Privacy
Smart glasses record people in public. The most online generation is pushing back
Your Word documents will be saved to the cloud automatically on Windows going forward
Prepare for the unexpected with emergency access for your Proton Account
FTC Chair Tells Tech Giants to Hold the Line on Encryption
The UK May Be Dropping Its Backdoor Mandate
Defensif
Google to Verify All Android Developers in 4 Countries to Block Malicious Apps
BGP’s security problems are notorious. Attempts to fix that are a work in progress
Who are you again? Infosec experiencing ‘Identity crisis’ amid rising login attacks
CISA Publish Hunting and Mitigation Guide to Defend Networks from Chinese State-Sponsored Actors
Offensif
Threat Actors Abuse Velociraptor Incident Response Tool to Gain Remote Access
Hackers Weaponize PDF Along With a Malicious LNK File to Compromise Windows Systems
Arch Linux Confirms Week-Long DDoS Attack Disrupted its Website, Repository, and Forums
Hackers Abuse Microsoft Teams to Gain Remote Access on Windows With PowerShell-based Malware
WinRAR 0-Day Vulnerabilities Exploited in Wild by Hackers – Detailed Case Study
Breaking the Passkey Promise: SquareX Discloses Major Passkey Vulnerability at DEF CON 33
Beware of Website Mimicking Google Play Store Pages to Deliver Android Malware
Malicious Android apps with 19M installs removed from Google Play
Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services
ShadowCaptcha Exploits WordPress Sites to Spread Ransomware, Info Stealers, and Crypto Miners
PoC Exploit Released for Chrome 0-Day Vulnerability Exploited in the Wild
TAG-144 Actors Attacking Government Entities With New Tactics, Techniques, and Procedures
Collaborateurs
Nicolas-Loïc Fortin
Crédits
Montage par Intrasecure inc
Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x622!
Shameless plug
10 et 11 septembre 2025 - GoSec 2025
Code rabais de 15% - GSPOL25
13 septembre 2025 - BSides Montreal 2025
12 au 17 octobre 2025 - Objective by the sea v8
14 et 15 octobre 2025 - Forum inCyber Canada
Code rabais de 30% - CA25KDUX92
10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
17 au 20 novembre 2025 - European Cyber Week
25 et 26 février 2026 - SéQCure 2026
Description
Dans cet épisode du podcast technique, Jordan Theodore aborde les défis contemporains auxquels font face les analystes en Cyber Threat Intelligence (CTI), particulièrement en ce qui concerne la dégradation de la qualité des sources d’information ouvertes et l’impact sur le travail quotidien des professionnels de la cybersécurité.
Définition et rôle de la CTI
Jordan débute en définissant la CTI selon Sergio Caltagirone, expert reconnu ayant travaillé pour le gouvernement américain et Microsoft. La CTI constitue une connaissance exploitable concernant les adversaires et leurs activités malveillantes, incluant le contexte et les TTP (Tactiques, Techniques et Procédures). Ces informations permettent aux organisations et aux équipes de défense (Blue Team) de réduire les risques et d’améliorer leur posture de sécurité.
Le travail de l’analyste CTI s’organise autour de quatre types d’intelligence. L’intelligence stratégique, orientée vers le long terme, s’adresse principalement aux grandes organisations et au secteur public, fournissant des macrotendances et analysant les risques géopolitiques liés aux APT (Advanced Persistent Threats). L’intelligence opérationnelle et technique, plus courante, se concentre sur la connaissance des adversaires, l’analyse des campagnes, les vecteurs d’accès initiaux et la documentation des chaînes d’attaque. Les analystes recherchent également des observables et des artefacts (adresses IP, URLs, domaines) pour créer des playbooks destinés aux équipes SOC et de réponse à incident, ainsi que des règles de détection (Sigma, Yara) pour peupler les équipements de sécurité.
La crise de qualité dans les sources ouvertes
Le cœur de la discussion porte sur une problématique majeure observée en 2025 : la détérioration significative de la qualité des articles et rapports CTI disponibles en sources ouvertes. Jordan illustre ce phénomène avec l’exemple de la campagne Wine Grape Loader d’avril 2025, attribuée à APT29, qui a généré plus de cent articles de qualité variable.
Le problème principal réside dans la multiplication d’articles manquant de substance sur tous les aspects : stratégique, technique et opérationnel. Beaucoup se limitent à un travail journalistique superficiel, souvent constitué de copier-coller d’autres publications. Cette surabondance crée un bruit informationnel considérable qui complique énormément le travail des analystes, particulièrement en situation d’incident où le temps est critique.
Jordan décrit un effet “poupée russe” où les créateurs de contenu copient des articles déjà copiés ailleurs, rendant difficile l’identification de la source originale. Cette dilution progressive de l’information rappelle le principe de l’homéopathie, où le contenu utile devient de plus en plus dilué à chaque itération. Parmi les trente articles analysés pour la campagne Grape Loader, la majorité constituait des copies de deux sources principales : Checkpoint et Google, qui avaient fourni un excellent travail précurseur.
L’absence d’analyse et de valeur ajoutée
Ces articles recyclés présentent des lacunes caractéristiques : absence d’indicateurs techniques, manque de détails opérationnels, et surtout absence de l’expertise propre du fournisseur ou de l’organisation. On n’y retrouve ni analyse approfondie ni perspective unique, seulement des citations sans attribution claire. Ce phénomène touche non seulement des sites web spécialisés en APT et cybercrime, mais également des pages LinkedIn influentes comptant plus de 30 000 abonnés, qui publient des rapports constitués à 90% de contenu copié.
L’évolution vers les feeds payants
Face à cette dégradation, les organisations se tournent de plus en plus vers des feeds CTI payants pour garantir la qualité de leurs sources. En France, par exemple, les investissements se portent sur des services comme Intel 471, Sekoia ou Mandiant (Google) afin de réduire le bruit et accroître la qualité des informations. Cette tendance s’est accentuée au cours des six dernières années, avec des coûts extrêmement élevés justifiés par le gain de temps considérable.
Les grands fournisseurs disposent d’avantages significatifs : accès privilégié au dark web, feeds multiples et informations obtenues avant tout le monde. Jordan estime qu’environ 10% seulement des articles disponibles publiquement présentent une maturité suffisante pour être exploitables, les 90% restants n’ayant pas accès à des sources de qualité.
Le rôle ambivalent de l’intelligence artificielle
L’IA constitue à la fois un problème et une solution potentielle. Du côté négatif, elle facilite la production massive de contenu de faible qualité, permettant de générer rapidement des articles en demandant simplement un condensé d’une source existante. Cependant, utilisée correctement, l’IA pourrait aider les analystes à filtrer le bruit informationnel en utilisant des recherches avancées avec des critères spécifiques (niveau technique, présence d’IOC, impact opérationnel).
Les problèmes de nomenclature et d’attribution
Jordan souligne également les mauvaises pratiques en matière de nomenclature des groupes malveillants. Les éditeurs d’antivirus utilisent leurs propres systèmes de nommage fantaisistes (comme “Midnight Blizzard” pour APT29), créant confusion et biais. Ces appellations marketing induisent des préjugés géographiques qui peuvent nuire à l’analyse objective.
L’attribution rapide et souvent erronée des campagnes à des groupes spécifiques constitue un autre problème majeur. L’exemple du ransomware-as-a-service Lockbit illustre cette difficulté : dès qu’on détecte des traces de Lockbit, l’attribution est faite au groupe principal, alors que l’outil peut avoir été acheté par des acteurs sans lien avec l’organisation d’origine.
L’importance des TTP versus les IOC
Jordan insiste sur la nécessité de se concentrer sur les TTP plutôt que sur les simples indicateurs de compromission (IOC). En référence à la pyramide de la douleur, les TTP représentent ce qu’il y a de plus difficile à changer pour un attaquant. Une adresse IP possède une durée de péremption très courte (un jour à une semaine maximum), tandis qu’une technique comme l’utilisation de fausses invitations à des dégustations de vin pour du phishing constitue un élément plus durable et exploitable pour la défense.
Conclusion
Ce podcast met en lumière une crise de qualité dans l’écosystème CTI qui menace l’efficacité des équipes de cybersécurité. La surabondance d’informations de faible qualité, couplée à la nécessité croissante de recourir à des sources payantes, transforme profondément le métier d’analyste CTI. Cependant, cette situation confirme également que l’expertise humaine reste indispensable pour distinguer le signal du bruit et effectuer des analyses pertinentes que l’IA ne peut pas encore remplacer.
Collaborateurs
Nicolas-Loïc Fortin
Jordan Theodore
Crédits
Montage par Intrasecure inc
Locaux virtuels par Riverside.fm