DiscoverPolySécure Podcast
PolySécure Podcast

PolySécure Podcast

Author: Nicolas-Loïc Fortin et tous les collaborateurs

Subscribed: 13Played: 2,000
Share

Description

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
639 Episodes
Reverse
Parce que… c’est l’épisode 0x642! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x641! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Cyndie Feltz Nicholas Milot Dominique Derrier Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x640! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Mathieu Saulnier Crédits Montage par Intrasecure inc Locaux réels par Bsides Montréal
Parce que… c’est l’épisode 0x639! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 CFP Notes Vulnérabilités Apple Font Parser Vulnerability Enables Malicious Fonts to Corrupt Process Memory Critical Western Digital My Cloud NAS Vulnerability Allows Remote Code Execution VMware Tools and Aria Operations Vulnerabilities Let Attackers Escalate Privileges to Root China Exploited New VMware Bug for Nearly a Year PoC exploit Released for VMware Workstation guest-to-host escape Vulnerability Tesla’s Telematics Control Unit Vulnerability Let Attackers Gain Code Execution as Root Threat Actors Allegedly Listed Veeam RCE Exploit for Sale on Dark Web CISA Warns of Linux Sudo Vulnerability Actively Exploited in Attacks Warnings about Cisco vulns under active exploit are falling on deaf ears OpenSSL Patches Three Flaws: Timing Side-Channel RCE Risk and Memory Corruption Affect All Versions OneLogin Bug Let Attackers Use API Keys to Steal OIDC Secrets and Impersonate Apps Multiple Splunk Enterprise Vulnerabilities Let Attackers Execute Unauthorized JavaScript code Windows 10 refuses to go gentle into that good night Undead Operating Systems Haunt Enterprise Security Networks Privacy WestJet data breach exposes travel details of 1.2 million customers ICE to Buy Tool that Tracks Locations of Hundreds of Millions of Phones Every Day Amazon’s Ring plans to scan everyone’s face at the door Privacy Harm Is Harm Données volées à Desjardins: les dossiers de 50 000 Québécois refont surface sur le «dark web» UK once again demands backdoor to Apple’s encrypted cloud storage For a future with privacy, not mass surveillance, Germany must stand firmly against client-side canning in the Chat Control proposal Millions impacted by data breaches at insurance giant, auto dealership software firm Signal Protocol and Post-Quantum Ratchets Microsoft’s Voice Clone Becomes Scary & Unsalvageable Discord Data Breach – Customers Personal Data and Scanned Photo IDs leaked Win Guide cybersécurité des systèmes industriels Anthropic touts safety, security improvements in Claude Sonnet 4.5 New Google Drive Desktop Feature adds AI-powered Ransomware Detection to Prevent Cyberattacks MISP 2.5.22 Released with improvements and bugs fixes Microsoft to Launch New Secure Default Settings for Exchange and Teams APIs Microsoft Outlook stops displaying inline SVG images used in attacks Gmail business users can now send encrypted emails to anyone Divers ‘Trifecta’ of Google Gemini Flaws Turn AI Into Attack Vehicle Un groupe de cybercriminels tente de corrompre un journaliste de la BBC New China APT Strikes With Precision and Persistence North Korea IT worker scheme expanding to more industries, countries outside of US tech sector Beware! Threat Actors Distributing Malicious AI Tools as Chrome Extensions Hackers Hijack Industrial Cellular Routers to Launch Widespread Smishing Campaigns Across Europe US gov shutdown leaves IT projects hanging, security defenders a skeleton crew Two-thirds of CISA personnel could be sent home under shutdown EU consistently targeted by diverse yet convergent threat groups Austria’s Armed Forces Gets Rid of Microsoft Office (Mostly) for LibreOffice Token Trouble: How Leaked JWTs Let Me Become Everyone on the Internet Insolites One the craziest elements about cybersecurity is you have half the industry sat worrying about cyberwar!1! and going on about quantum and AI, then you have you have the operational reality of what is actually happening on the ground - it bares no resemblance, at all, to what people are focused on. Pentagon decrees warfighters don’t need ‘frequent’ cybersecurity training Beer Brewing Giant Asahi Halts Production Following Cyberattack FreeIPA - CVE-2025-7493 - Privilege Escalation from host to domain admin Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x638! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x636! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Crédits Montage par Intrasecure inc Locaux réels par GoSec
Parce que… c’est l’épisode 0x635! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Notes Jaguar UK government will underwrite £1.5bn loan guarantee to Jaguar Land Rover after cyber-attack Politicos: ‘There is a good strong case for government intervention’ on JLR cyberattack Jaguar Lan Rover failed to secure cyber insurance deal ahead of incidents, sources say Tata-Owned Jaguar Land Rover Delays Factory Reopening Following Major Cyber Attack Supply chain Volvo North America disclosed a data breach following a ransomware attack on it provider Miljödata Tech troubles create aviation chaos on both sides of the Atlantic European Airport Disruptions Caused by Sophisticated Ransomware Attack UK agency makes arrest in airport cyberattack investigation SIM ou trop vite sur la nouvelle The SIM Farm Hardware Seized by the Secret Service Is Also Popular With Ticket Scalpers That Secret Service SIM farm story is bogus U.S. Secret Service Dismantles 300 SIM Servers and 100,000 SIM Cards Disabling Cell Phone Towers Trump signs executive order supporting proposed deal to put TikTok under US ownership Privacy Europe’s cookie law messed up the internet. Brussels wants to fix it. Bientôt la fin des bandeaux RGPD ? Comment les scammeurs exploitent vos données… via une simple recherche ChatGPT Microsoft hides key data flow information in plain sight Salesforce facing multiple lawsuits after Salesloft breach Numerous Applications Using Google’s Firebase Platform Leaking Highly Sensitive Data Bouygues Telecom Edge Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability CISA says it observed nearly year-old activity tied to Cisco zero-day attacks SonicWall releases rootkit-busting firmware update following wave of attacks Offensif New Inboxfuscation Tool That Bypasses Microsoft Exchange Inbox Rules and Evade Detection LastPass: Fake password managers infect Mac users with malware Why attackers are moving beyond email-based phishing attacks Hackers Can Bypass EDR by Downloading a Malicious File as an In-Memory PE Loader Hackers Exploit WerFaultSecure.exe Tool to Steal Cached Passwords From LSASS on Windows 11 24H2 Kali Linux 2025.3 Released With New Features and 10 New Hacking Tools New LNK Malware Uses Windows Binaries to Bypass Security Tools and Execute Malware Russia steps up disinformation efforts to sway Moldova’s parliamentary vote Malicious SVGs in Phishing Campaigns: How to Detect Hidden Redirects and Payloads First-Ever Malicious MCP Server Found in the Wild Steals Emails via AI Agents Hackers Leverage AI-Generated Code to Obfuscate Its Payload and Evade Traditional Defenses Défensif Zero Trust: Strengths and Limitations in the AI Attack Era Microsoft, SentinelOne, and Palo Alto Networks Withdraw from 2026 MITRE ATT&CK Evaluations GitHub moves to tighten npm security amid phishing, malware plague Canada dismantles TradeOgre exchange, seizes $40 million in crypto Microsoft Edge to block malicious sideloaded extensions Microsoft offers no-cost Windows 10 lifeline How secure are passkeys, really? Here’s what you need to know Divers et inclassable Cyber threat-sharing law set to shut down, along with US government Firewall upgrade linked to three deaths after Australian telco cut off emergency calls Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x634! Préambule Le son n’est pas nickel. Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Charlotte Trudelle Antoine Vacher Julien Atsarias Florian Guyot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x633! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 8 et 9 novembre 2025 - DEATHcon 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Claude Mercier Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x632! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Notes IA ChatGPT peut faire fuiter vos emails avec une simple invitation Google Calendar ‘Powerful but dangerous’ full MCP support beta for ChatGPT arrives ChatGPT Tricked Into Bypassing CAPTCHA Security and Enterprise Defenses ‘A CRM for cybercriminals’ - SpamGPT makes cybercriminals’ wildest dreams come true with business-grade marketing tools and features How AI and surveillance capitalism are undermining democracy Vibe Coding Cleanup as a Service Offensif Jaguar Land Rover supply chain workers must get Covid-style support, says union Careless engineer stored recovery codes in plaintext, got whole org pwned Google confirms fraudulent account created in law enforcement portal Self-Replicating Worm Hits 180+ Software Packages Shai-Hulud: Ongoing Package Supply Chain Worm Delivering Data-Stealing Malware A DHS Data Hub Exposed Sensitive Intel to Thousands of Unauthorized Users Apple 0-day likely used in spy attacks affected devices as old as iPhone 8 Mail Delivery Subsystem spam? SonicWall Security Incident: Exposed Backups Could Put Your Firewall at Risk Cybercriminals Have a Weird New Way to Target You With Scam Texts Critical Microsoft’s Entra ID Vulnerability Allows Attackers to Gain Complete Administrative Control Une faille Spotlight vieille de 10 ans permet toujours de voler vos données sur Mac New EDR-Freeze Tool That Puts EDRs and Antivirus Into A Coma State Cyberattack disrupts check-in systems at major European airports Critical WatchGuard Vulnerability Allows Unauthenticated Attacker to Execute Arbitrary Code Défensif Pensez à activer les versions immuables sur GitHub pour éviter les problèmes de sécurité Why Real-Time Threat Intelligence Is Critical for Modern SOCs How to Set Up and Use a Burner Phone Apple addresses dozens of vulnerabilities in latest software for iPhones, iPads and Macs Microsoft, Cloudflare disrupt RaccoonO365 credential stealing tool run by Nigerian national PRP Airlines Sell 5 Billion Plane Ticket Records to the Government For Warrantless Searching Google Announces Full Availability of Client-Side Encryption for Google Sheets Divers The Elephant in The Biz: outsourcing of critical IT and cybersecurity functions risks UK economic security Europe’s tech sovereignty watch Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x631! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Olivier Bilodeau Marc Cormier Jean-Philippe Décarie-Mathieu [Pascal Gad] [Tyler Chevrier] Crédits Montage par Intrasecure inc Locaux réels par BAnQ
Parce que… c’est l’épisode 0x630! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Notes Centre de prévention du suicide de Québec - 1 866 APPELLE (1-866-277-3553) suicide.ca Texter - 535353 Clavarder 3114.fr Téléphone - 3114 Collaborateurs Nicolas-Loïc Fortin Sylvie Guérin Éric Parent Crédits Montage par Intrasecure inc Locaux réels par BAnQ
Parce que… c’est l’épisode 0x629! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 4 et 5 novembre 2025 - FAIRCON 2025 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Notes Apple Memory Integrity Enforcement: A complete vision for memory safety in Apple devices iCloud Calendar abused to send phishing emails from Apple’s servers Dormant macOS Backdoor ChillyHell Resurfaces Microsoft Microsoft Patch Tuesday September 2025 Fixes Risky Kernel Flaws Senator blasts Microsoft for making default Windows vulnerable to “Kerberoasting” Senator blasts Microsoft for ‘dangerous, insecure software’ that helped pwn US hospitals Microsoft adds malicious link warnings to Teams private chats Microsoft cloud services disrupted by Red Sea cable cuts Microsoft is officially sending employees back to the office. Read the memo Supply chain Hackers Booked Very Little Profit with Widespread npm Supply Chain Attack Hackers Hijacked 18 Very Popular npm Packages With 2 Billion Weekly Downloads Défensif The Quiet Revolution in Kubernetes Security TailGuard - La solution Docker qui marie WireGuard et Tailscale pour du VPN surpuissant Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leak Forget disappearing messages – now Signal will store 100MB of them for you for free Introducing Signal Secure Backups We have early access to Android Security Bulletin patches MISP 2.5.21 Released with a new recorrelate feature, various fixes and updates Threat Actor Installed EDR on Their Systems, Revealing Workflows and Tools Used Offensif Jaguar Land Rover discloses a data breach after recent cyberattack Jaguar Land Rover extends shutdown after cyber attack Salty2FA Takes Phishing Kits to Enterprise Level Police Body Camera Apps Sending Data to Cloud Servers Hosted in China Via TLS Port 9091 Weaponizing Ads: How Governments Use Google Ads and Facebook Ads to Wage Propaganda Wars Spectre haunts CPUs again: VMSCAPE vulnerability leaks cloud secrets VirusTotal finds hidden malware phishing campaign in SVG files IA CVE-2025-58444 - MCP Inspector is Vulnerable to Potential Command Execution via XSS When Connecting to an Untrusted MCP Server Cursor AI Code Editor RCE Vulnerability Enables “autorun” of Malicious on your Machine The Software Engineers Paid to Fix Vibe Coded Messes TheAuditor - L’outil de sécurité qui rend vos assistants IA moins laxistes sur la sécurité de votre code Insolite / Divers Brussels faces privacy crossroads over encryption backdoors My Latest Book: Rewiring Democracy A love letter to Internet Relay Chat Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x628! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Claude Mercier Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x627! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Collaborateurs Nicolas-Loïc Fortin Christophe D’ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x626! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Notes Divers How Has IoT Security Changed Over the Past 5 Years? Hackers Leverage Raw Disk Reads to Bypass EDR Solutions and Access Highly Sensitive Files Qantas penalizes executives for July cyberattack CVE-2025-6785 - Tesla Model 3 Physical CAN Bus Injection Android drops mega patch bomb - 120 fixes, two already exploited Automated Sextortion Spyware Takes Webcam Pics of Victims Watching Porn SIM Swapping Attacks on the Rise – How eSIM can Make SIM Swapping Harder Europe Putin the blame on Russia after GPS jamming disrupts president’s plane Almost Every State Has Its Own Deepfakes Law Now No, Google did not warn 2.5 billion Gmail users to reset passwords IA Hackers Use AI Platforms to Steal Microsoft 365 Credentials in Phishing Campaign AI code assistants make developers more efficient at creating security problems Comment manipuler psychologiquement une IA ? Les techniques qui marchent vraiment LegalPWN - Pour piéger les IA avec les petites lignes Indirect Prompt Injection Attacks Against LLM Assistants BruteForceAI - L’IA qui cracke vos mots de passe Hackers Leverage Hexstrike-AI Tool to Exploit Zero Day Vulnerabilities Within 10 Minutes Ollama - 14 000 serveurs IA laissés en libre-service sur Internet Europe et souveraineté EUVD: first step toward Europe’s cybersecurity sovereignty? Switzerland Launches Apertus: A Public, Open-Source AI Model Built for Privacy EU court’s dismissal of US data transfer challenge raises privacy advocates’ ire SAP to invest over 20 billion euros in ‘sovereign cloud’ in boost to Europe’s AI ambitions Chaine d’approchées Blast Radius of Salesloft Drift Attacks Remains Uncertain Addressing the unauthorized issuance of multiple TLS certificates for 1.1.1.1 How big will this Drift get? Cloudflare cops to Salesloft Drift breach The impact of the Salesloft Drift breach on Cloudflare and our customers Zscaler Confirms Data Breach – Hackers Compromised Salesforce Instance and Stole Customer Data Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x625! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Introduction et contexte Ce podcast met en lumière une initiative novatrice de l’Université du Québec à Trois-Rivières (UQTR) visant à combler un manque criant dans le domaine de la cybersécurité au Québec. L’épisode réunit Gino Plourde, conseiller à la formation continue à l’UQTR, et Dominic Villeneuve, expert en cybersécurité avec plus de 25 ans d’expérience et directeur principal pour une compagnie d’assurance, également créateur du contenu de cette nouvelle formation. Les intervenants et leur expertise Gino Plourde occupe un rôle stratégique à l’UQTR, où il est responsable du créneau cybersécurité et intelligence artificielle. Son implication dans ce projet découle directement de sa mission de développer des programmes de formation adaptés aux besoins réels du marché québécois. Dominic Villeneuve apporte une double perspective technique et managériale, ayant œuvré dans le domaine de la cybersécurité pendant plus d’un quart de siècle. Son expérience pratique et sa connaissance approfondie des défis quotidiens des entreprises ont été essentielles dans la conception du programme. Un besoin identifié sur le marché L’équipe de l’UQTR a mené une étude de marché révélant une problématique majeure : les PME québécoises sont largement mal desservies en matière de formation en cybersécurité. Ces entreprises adoptent principalement une posture réactive plutôt que proactive face aux menaces informatiques, ce qui les rend particulièrement vulnérables. Le constat est d’autant plus alarmant que les formations existantes présentent deux lacunes importantes. D’une part, certains programmes sont désuets et enseignent encore des concepts obsolètes comme les antivirus à signatures, sans aborder les technologies modernes telles que l’EDR, le MDR ou le XDR. D’autre part, d’autres formations sont trop théoriques, se concentrant excessivement sur des cadres comme le NIST, sans offrir d’applications pratiques immédiates pour les PME. Une approche distinctive et ciblée L’UQTR a délibérément choisi de ne pas reproduire ce qui existe déjà sur le marché. Le programme FORCE évite la concurrence avec les offres des cégeps, des universités et des cours crédités existants (baccalauréats, maîtrises). L’institution a opté pour une formation qualifiante de courte durée, de niveau universitaire mais non créditée, développée spécifiquement par le service de la formation continue. Le public cible est clairement défini : les professionnels de l’informatique de première ligne dans les PME, souvent décrits comme des “Jack of all trades” qui cumulent de multiples responsabilités. Ces techniciens et administrateurs système doivent maintenant ajouter la cybersécurité à leur panoplie de compétences, d’où la nécessité d’une formation pratique et immédiatement applicable. Un contenu exhaustif et pratique Le programme couvre un spectre complet de sujets essentiels pour la protection des entreprises. Il aborde la gestion des risques, le calcul et l’évaluation des risques, la gestion des vulnérabilités, mais également des aspects très concrets comme le positionnement des caméras de sécurité ou le choix des serrures appropriées. Les modules touchent tous les aspects critiques de la cybersécurité : les applications, les systèmes d’exploitation, les réseaux, et l’Internet des objets (IoT), particulièrement important dans le secteur manufacturier. Le code applicatif est également étudié, permettant aux participants de comprendre les vulnérabilités dès la conception. La philosophie centrale du programme est que chaque module doit permettre une mise en pratique immédiate. Les participants peuvent appliquer leurs nouvelles connaissances dès le lendemain dans leur entreprise, comblant ainsi le fossé entre la théorie académique et les besoins opérationnels quotidiens. Structure et modalités de formation Le programme représente 140 heures de formation réparties sur 12 semaines, organisées en six modules. Cinq modules couvrent le contenu théorique et pratique, tandis qu’un sixième est entièrement dédié aux simulations, laboratoires et exercices pratiques. La formation se déroule entièrement en ligne, avec environ trois heures par semaine en direct obligatoire. Le reste du contenu est en autoapprentissage, permettant aux professionnels en activité de progresser à leur rythme. L’UQTR a investi dans une conseillère en andragogie numérique dédiée au projet pour garantir un contenu dynamique et engageant. L’approche pédagogique vise à maintenir l’attention des apprenants en variant les activités toutes les sept à huit minutes. Un engagement envers la pertinence continue L’un des éléments les plus innovants du programme est son mécanisme de mise à jour intégré. Un comité d’experts, dirigé par Dominic Villeneuve, révisera l’intégralité du contenu au minimum une fois par année, avec un objectif de deux révisions annuelles. Cette démarche est budgétisée et fait partie intégrante de la stratégie de l’UQTR. Les participants des cohortes précédentes recevront les mises à jour des modules, créant ainsi un modèle d’amélioration continue. Cette approche garantit que les diplômés de 2025 et ceux de 2028 auront accès à un contenu actualisé, reflétant l’évolution rapide du domaine. De plus, l’UQTR prévoit établir une communauté de pratique réunissant les participants actuels et anciens. Cette initiative favorisera les échanges sur les menaces émergentes, les meilleures pratiques et l’évolution constante de la cybersécurité. Détails pratiques de la première cohorte La première cohorte débute le 3 novembre, avec une structure en deux segments. Le premier bloc s’étend sur sept semaines jusqu’au 19 décembre, suivi d’une pause de trois semaines. Les activités reprennent le 12 janvier pour se terminer le 27 février. Les inscriptions sont acceptées jusqu’à 24 heures avant le début, dans la limite de 15 participants pour cette première édition. Cette limitation volontaire permet à Dominic Villeneuve d’offrir un soutien optimal aux apprenants, incluant l’animation d’un forum de discussion et une disponibilité d’une demi-heure par semaine pour des consultations individuelles. Conclusion Le programme FORCE de l’UQTR représente une réponse concrète et bien pensée à un besoin critique du marché québécois. En ciblant spécifiquement les PME et leurs professionnels polyvalents en TI, en offrant un contenu pratique et à jour, et en s’engageant dans une amélioration continue, l’UQTR se positionne comme un acteur clé dans le renforcement de la résilience cybersécuritaire des entreprises québécoises. Cette initiative démontre qu’il est possible de créer des programmes de formation agiles, pertinents et immédiatement applicables, essentiels dans un domaine en constante évolution. Notes Tarif préférentiel Tarif subventionné grâce à un partenariat avec UV Assurance de 2345$ + tx ( Tarif régulier de 2995$ + tx ). Pour plus de détails sur les tarifs, veuillez consulter la section Détails des tarifs. Tarif régulier Canada Le tarif régulier pour toute personne résidente au Canada : 2 995$ plus taxes applicables Important de noter que le tarif subventionné est non applicable pour le secteur public et parapublic. Ces secteurs sont sujets au tarif régulier pour résidents et résidentes au Canada. Tarif régulier hors Canada Le tarif régulier pour toute personne résidente hors Canada : 3 995$ plus taxes applicables Tarif subventionné PME et OBLN au Québec Le tarif subventionné en partenariat avec UV Assurance est offert à toute personne travaillant dans une PME québécoises (PME : entreprise de moins de 500 employés) ou les OBNL québécois : 2 345$ plus taxes applicables. Une preuve de NEQ (numéro d’entreprise du Québec) pourrait être demandée. **Important de noter que le tarif subventionné est non applicable pour le secteur public et parapublic. Ces secteurs sont sujets au tarif régulier pour résidents et résidentes au Canada. Programme de subvention Visées : Propulsez les compétences de vos équipes avec cette formation, et recevez jusqu’à 8 000$ de subvention! Formez vos employés et employées aux bénéfices de cette formation et bénéficiez d’un soutien financier pouvant aller jusqu’à 8000$ grâce au programme Visées. Une initiative de la Chambre de commerce du Montréal métropolitain et de la Fédération des chambres de commerce du Québec, financé par Upskill Canada (propulsé par Palette Skills) et le gouvernement du Canada. Conditions d’éligibilité: Votre entreprise doit posséder un NEQ, doit employer au minimum une personne salariée équivalent temps plein et ne pas être un organisme gouvernemental, public, municipal, ou scolaire ni être assujetties à la Loi M-30 ; La personne formée doit être légalement autorisée à travailler au Canada, détenir un permis de travail valide, et avoir 3 ans d’expérience professionnelle. FORCE-UQTR Aide financière Collaborateurs Nicolas-Loïc Fortin Gino Plourde Dominic Villeneuve Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x624! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Ce podcast technique explore la résilience des systèmes opérationnels (OT) et informatiques (IT), réunissant trois experts qui partagent leur expérience sur les défis de continuité des opérations dans les environnements industriels modernes. La résilience : définition et enjeux Marc Potvin ouvre la discussion en définissant la résilience comme la capacité à « retomber sur ses pattes » après une perturbation, qu’il s’agisse d’une panne, d’une cyberattaque ou d’une catastrophe naturelle. L’objectif principal demeure de rétablir le service le plus rapidement possible en minimisant l’impact sur les opérations. Il souligne qu’on ne peut pas prévoir tous les scénarios, mais qu’une bonne résilience permet de s’adapter efficacement à différentes situations. Contrastes entre les mondes IT et OT Alexandre Fournier observe que le monde IT semble plus mature et moderne, avec davantage de ressources capables d’intervenir lors d’incidents. En revanche, le secteur OT fait face à des défis importants concernant les connaissances, le vieillissement des équipements et la complexité du redémarrage après une attaque. Marc confirme cette observation, notant que la maturité en cybersécurité est beaucoup plus avancée côté IT. Un aspect crucial différencie les deux univers : l’antifragilité. Alexandre souligne que dans l’OT, les équipes doivent souvent improviser et « bricoler » avec des moyens limités, cannibalisant parfois des pièces pour réparer les équipements. Cette capacité de débrouillardise s’explique par les impératifs de production : les chaînes ne peuvent pas s’arrêter, et les coûts d’interruption sont considérables. La problématique de la gestion d’actifs Marc introduit le concept critique de gestion d’actifs, distinguant les organisations qui renouvellent régulièrement leurs équipements (typiquement après sept ans) de celles qui adoptent une approche « pompier ». Certaines entreprises utilisent leurs actifs bien au-delà de leur durée de vie recommandée, parfois dix ans après que le manufacturier ait cessé son support. Ces organisations vivent avec « l’épée de Damoclès » au-dessus de leur tête, dépendant de fournisseurs d’antiquités pour maintenir des systèmes obsolètes. Camille Felx Leduc note même avoir observé de nouveaux sites construits avec des actifs déjà désuets, car les plans datent de plusieurs années et la construction prend du temps. Cette situation crée des vulnérabilités dès le départ du cycle de vie. Priorités de production versus gestion de risque Les participants soulignent une réalité difficile : dans de nombreuses organisations, la résilience n’est pas la priorité principale. La production et la génération de revenus passent avant tout. Marc explique que même dans les milieux réglementés, comme les services électriques où il a travaillé, les vice-présidents ramènent toujours la discussion aux mégawatts vendus plutôt qu’aux investissements en résilience. Alexandre observe que sans obligations légales ou réglementaires, c’est souvent « la fête du slip », avec une mentalité du « on verra quand ça arrivera ». Seuls les secteurs pharmaceutique, médical ou électrique, soumis à des contraintes réglementaires strictes, sont obligés de prendre la cyber-résilience au sérieux. Connectivité : une arme à double tranchant Marc aborde l’enjeu de la connectivité accrue entre les systèmes IT et OT. Bien que cette interconnexion améliore l’agilité opérationnelle, elle augmente considérablement la surface d’attaque. Il cite l’exemple de l’attaque NotPetya de 2017, où la propagation rapide du ransomware a causé des dommages astronomiques à de nombreuses organisations connectées. Dans certains cas, les pertes dues au ransomware ont été pires qu’un incendie détruisant une usine entière. Camille souligne l’importance de pouvoir déconnecter complètement les systèmes OT des systèmes IT en cas d’incident, et de disposer de plans B permettant de continuer les opérations manuellement avec papier et crayon. Plans de continuité et exercices tabletop La discussion s’intensifie autour des exercices tabletop, considérés comme essentiels pour tester la résilience. Camille apprécie particulièrement ces exercices pour observer la collaboration entre les équipes IT et OT, notant avec humour avoir vu des situations où les deux groupes travaillaient avec des plans de réponse aux incidents datant d’années différentes. Alexandre va plus loin, expliquant qu’il a développé une approche incluant du stress volontaire dans les exercices, pouvant aller jusqu’à des situations très intenses. Il préconise également des micro-exercices de 15 minutes mensuels, complétant deux grands exercices annuels, pour maintenir les équipes en condition. Marc insiste sur la nécessité de répéter ces exercices annuellement en raison du roulement du personnel. Les équipes changent constamment, et chaque nouvel exercice permet d’intégrer les nouveaux membres tout en maintenant les réflexes des équipes existantes. Sauvegardes et souveraineté des données Alexandre lance un appel urgent concernant les sauvegardes Microsoft, observant que plusieurs clients coupent leurs sauvegardes SharePoint et OneDrive pour économiser. Il met en garde contre cette pratique dangereuse, surtout dans un contexte où certains gouvernements peuvent restreindre l’accès aux services cloud. Marc complète en soulignant l’importance de savoir où sont stockées les données, citant des cas où des secrets pharmaceutiques se retrouvent involontairement dans des juridictions problématiques. La souveraineté des données devient un enjeu critique de résilience. Conclusion Les experts s’accordent sur l’importance des exercices pratiques plutôt que de simples procédures écrites. La résilience véritable se construit par la pratique répétée, l’adaptation constante et la reconnaissance que, comme le dit Camille, « personne n’est jamais assez prêt » pour une vraie crise. L’objectif reste de développer des réflexes et une capacité d’adaptation permettant de naviguer dans l’imprévu avec calme et efficacité. Collaborateurs Nicolas-Loïc Fortin Camille Felx Leduc Alexandre Fournier Marc Potvin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x623! Préambule Bon… je saute à l’eau et je repars un podcast sur l’actualité en mode seul. Ce que je n’avais pas fait depuis vraiment longtemps. J’ai été excessif sur le volume de nouvelles, ne m’étant pas bien organisé. Je m’améliorerai avec la pratique… car, paraît-il, ça ne se perd pas, comme le “bécicle”. Aussi, et probablement le plus audible, j’ai eu un glitch à l’enregistrement. Comme quoi j’ai vraiment perdu la main. Pour l’aspect technique, j’ai oublié de retirer un filtre lors de l’enregistrement, ce qui fait que la bande originale est “instable”. Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - ATT&CKcon 6.0 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Notes Breach Salesforce Releases Forensic Investigation Guide Following Chain of Attacks Salesloft breached to steal OAuth tokens for Salesforce data-theft attacks Hackers Lay in Wait, Then Knocked Out Iran Ship Comms Légalise Mastodon says it doesn’t ‘have the means’ to comply with age verification laws France and Germany reject Trump’s threats on EU tech legislation AI CVE-2025-58062 - OpenMCP Client OS Command Injection Vulnerability AI Agents in Browsers Light on Cybersecurity, Bypass Controls Anthropic AI Used to Automate Data Extortion Campaign Crims laud Claude to plant ransomware and fake IT expertise Anthropic Disrupts AI-Powered Cyberattacks Automating Theft and Extortion Across Critical Sectors Anthropic teases Claude for Chrome: Don’t try this at home Researchers flag code that uses AI systems to carry out ransomware attacks Securing the AI Revolution: Introducing Cloudflare MCP Server Portals Agentic Browser Security: Indirect Prompt Injection in Perplexity Comet Helping people when they need it most Exclusive: Meta created flirty chatbots of Taylor Swift, other celebrities without permission PromptLock - Le premier ransomware à utiliser une IA 100% locale Anthropic will start training its AI models on chat transcripts The Default Trap: Why Anthropic’s Data Policy Change Matters Threat Actors Weaponizes AI Generated Summaries With Malicious Payload to Execute Ransomware New AI attack hides data-theft prompts in downscaled images Will Smith’s concert crowds are real, but AI is blurring the lines Best Practices for Securing Generative AI with SASE ChatGPT, Claude, & Gemini security scanning with Cloudflare CASB Hackers Can Exploit Image Scaling in Gemini CLI, Google Assistant to Exfiltrate Sensitive Data New Prompt Insertion Attack – OpenAI Account Name Used to Trigger ChatGPT Jailbreaks Vulnérabilités U.S. CISA adds Citrix Netscaler flaw to its known exploited vulnerabilities catalog Docker Desktop bug let containers hop the fence with barely a nudge CISA Adds Three Exploited Vulnerabilities to KEV Catalog Affecting Citrix and Git The Hidden Risk of Consumer Devices in the Hybrid Workforce Shadow IT Is Expanding Your Attack Surface. Here’s Proof Putin on the code: DoD reportedly relies on utility written by Russia-based Yandex dev Microsoft details Storm-0501’s focus on ransomware in the cloud Surge in coordinated scans targets Microsoft RDP auth servers CVE-2025-7776 - Citrix NetScaler Memory Overflow Denial of Service CVE-2025-55526 - n8n-workflows Directory Traversal Vulnerability WhatsApp patches vulnerability exploited in zero-day attacks Cloud Azure apparatchik shows custom silicon keeping everything locked down Microsoft Azure Hardware Security to Help Thwart the World’s 3rd Largest GDP Microsoft to enforce MFA for Azure resource management in October Pentagon ends Microsoft’s use of China-based support staff for DoD cloud Risque Mansplaining your threat model, as a service Threat Modeling Tools Privacy Smart glasses record people in public. The most online generation is pushing back Your Word documents will be saved to the cloud automatically on Windows going forward Prepare for the unexpected with emergency access for your Proton Account FTC Chair Tells Tech Giants to Hold the Line on Encryption The UK May Be Dropping Its Backdoor Mandate Defensif Google to Verify All Android Developers in 4 Countries to Block Malicious Apps BGP’s security problems are notorious. Attempts to fix that are a work in progress Who are you again? Infosec experiencing ‘Identity crisis’ amid rising login attacks CISA Publish Hunting and Mitigation Guide to Defend Networks from Chinese State-Sponsored Actors Offensif Threat Actors Abuse Velociraptor Incident Response Tool to Gain Remote Access Hackers Weaponize PDF Along With a Malicious LNK File to Compromise Windows Systems Arch Linux Confirms Week-Long DDoS Attack Disrupted its Website, Repository, and Forums Hackers Abuse Microsoft Teams to Gain Remote Access on Windows With PowerShell-based Malware WinRAR 0-Day Vulnerabilities Exploited in Wild by Hackers – Detailed Case Study Breaking the Passkey Promise: SquareX Discloses Major Passkey Vulnerability at DEF CON 33 Beware of Website Mimicking Google Play Store Pages to Deliver Android Malware Malicious Android apps with 19M installs removed from Google Play Weaponized PuTTY Via Bing Ads Exploit Kerberos and Attack Active Directory Services ShadowCaptcha Exploits WordPress Sites to Spread Ransomware, Info Stealers, and Crypto Miners PoC Exploit Released for Chrome 0-Day Vulnerability Exploited in the Wild TAG-144 Actors Attacking Government Entities With New Tactics, Techniques, and Procedures Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x622! Shameless plug 10 et 11 septembre 2025 - GoSec 2025 Code rabais de 15% - GSPOL25 13 septembre 2025 - BSides Montreal 2025 12 au 17 octobre 2025 - Objective by the sea v8 14 et 15 octobre 2025 - Forum inCyber Canada Code rabais de 30% - CA25KDUX92 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Dans cet épisode du podcast technique, Jordan Theodore aborde les défis contemporains auxquels font face les analystes en Cyber Threat Intelligence (CTI), particulièrement en ce qui concerne la dégradation de la qualité des sources d’information ouvertes et l’impact sur le travail quotidien des professionnels de la cybersécurité. Définition et rôle de la CTI Jordan débute en définissant la CTI selon Sergio Caltagirone, expert reconnu ayant travaillé pour le gouvernement américain et Microsoft. La CTI constitue une connaissance exploitable concernant les adversaires et leurs activités malveillantes, incluant le contexte et les TTP (Tactiques, Techniques et Procédures). Ces informations permettent aux organisations et aux équipes de défense (Blue Team) de réduire les risques et d’améliorer leur posture de sécurité. Le travail de l’analyste CTI s’organise autour de quatre types d’intelligence. L’intelligence stratégique, orientée vers le long terme, s’adresse principalement aux grandes organisations et au secteur public, fournissant des macrotendances et analysant les risques géopolitiques liés aux APT (Advanced Persistent Threats). L’intelligence opérationnelle et technique, plus courante, se concentre sur la connaissance des adversaires, l’analyse des campagnes, les vecteurs d’accès initiaux et la documentation des chaînes d’attaque. Les analystes recherchent également des observables et des artefacts (adresses IP, URLs, domaines) pour créer des playbooks destinés aux équipes SOC et de réponse à incident, ainsi que des règles de détection (Sigma, Yara) pour peupler les équipements de sécurité. La crise de qualité dans les sources ouvertes Le cœur de la discussion porte sur une problématique majeure observée en 2025 : la détérioration significative de la qualité des articles et rapports CTI disponibles en sources ouvertes. Jordan illustre ce phénomène avec l’exemple de la campagne Wine Grape Loader d’avril 2025, attribuée à APT29, qui a généré plus de cent articles de qualité variable. Le problème principal réside dans la multiplication d’articles manquant de substance sur tous les aspects : stratégique, technique et opérationnel. Beaucoup se limitent à un travail journalistique superficiel, souvent constitué de copier-coller d’autres publications. Cette surabondance crée un bruit informationnel considérable qui complique énormément le travail des analystes, particulièrement en situation d’incident où le temps est critique. Jordan décrit un effet “poupée russe” où les créateurs de contenu copient des articles déjà copiés ailleurs, rendant difficile l’identification de la source originale. Cette dilution progressive de l’information rappelle le principe de l’homéopathie, où le contenu utile devient de plus en plus dilué à chaque itération. Parmi les trente articles analysés pour la campagne Grape Loader, la majorité constituait des copies de deux sources principales : Checkpoint et Google, qui avaient fourni un excellent travail précurseur. L’absence d’analyse et de valeur ajoutée Ces articles recyclés présentent des lacunes caractéristiques : absence d’indicateurs techniques, manque de détails opérationnels, et surtout absence de l’expertise propre du fournisseur ou de l’organisation. On n’y retrouve ni analyse approfondie ni perspective unique, seulement des citations sans attribution claire. Ce phénomène touche non seulement des sites web spécialisés en APT et cybercrime, mais également des pages LinkedIn influentes comptant plus de 30 000 abonnés, qui publient des rapports constitués à 90% de contenu copié. L’évolution vers les feeds payants Face à cette dégradation, les organisations se tournent de plus en plus vers des feeds CTI payants pour garantir la qualité de leurs sources. En France, par exemple, les investissements se portent sur des services comme Intel 471, Sekoia ou Mandiant (Google) afin de réduire le bruit et accroître la qualité des informations. Cette tendance s’est accentuée au cours des six dernières années, avec des coûts extrêmement élevés justifiés par le gain de temps considérable. Les grands fournisseurs disposent d’avantages significatifs : accès privilégié au dark web, feeds multiples et informations obtenues avant tout le monde. Jordan estime qu’environ 10% seulement des articles disponibles publiquement présentent une maturité suffisante pour être exploitables, les 90% restants n’ayant pas accès à des sources de qualité. Le rôle ambivalent de l’intelligence artificielle L’IA constitue à la fois un problème et une solution potentielle. Du côté négatif, elle facilite la production massive de contenu de faible qualité, permettant de générer rapidement des articles en demandant simplement un condensé d’une source existante. Cependant, utilisée correctement, l’IA pourrait aider les analystes à filtrer le bruit informationnel en utilisant des recherches avancées avec des critères spécifiques (niveau technique, présence d’IOC, impact opérationnel). Les problèmes de nomenclature et d’attribution Jordan souligne également les mauvaises pratiques en matière de nomenclature des groupes malveillants. Les éditeurs d’antivirus utilisent leurs propres systèmes de nommage fantaisistes (comme “Midnight Blizzard” pour APT29), créant confusion et biais. Ces appellations marketing induisent des préjugés géographiques qui peuvent nuire à l’analyse objective. L’attribution rapide et souvent erronée des campagnes à des groupes spécifiques constitue un autre problème majeur. L’exemple du ransomware-as-a-service Lockbit illustre cette difficulté : dès qu’on détecte des traces de Lockbit, l’attribution est faite au groupe principal, alors que l’outil peut avoir été acheté par des acteurs sans lien avec l’organisation d’origine. L’importance des TTP versus les IOC Jordan insiste sur la nécessité de se concentrer sur les TTP plutôt que sur les simples indicateurs de compromission (IOC). En référence à la pyramide de la douleur, les TTP représentent ce qu’il y a de plus difficile à changer pour un attaquant. Une adresse IP possède une durée de péremption très courte (un jour à une semaine maximum), tandis qu’une technique comme l’utilisation de fausses invitations à des dégustations de vin pour du phishing constitue un élément plus durable et exploitable pour la défense. Conclusion Ce podcast met en lumière une crise de qualité dans l’écosystème CTI qui menace l’efficacité des équipes de cybersécurité. La surabondance d’informations de faible qualité, couplée à la nécessité croissante de recourir à des sources payantes, transforme profondément le métier d’analyste CTI. Cependant, cette situation confirme également que l’expertise humaine reste indispensable pour distinguer le signal du bruit et effectuer des analyses pertinentes que l’IA ne peut pas encore remplacer. Collaborateurs Nicolas-Loïc Fortin Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
loading
Comments