DiscoverPolySécure Podcast
PolySécure Podcast

PolySécure Podcast

Author: Nicolas-Loïc Fortin et tous les collaborateurs

Subscribed: 15Played: 2,294
Share

Description

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
729 Episodes
Reverse
Parce que… c’est l’épisode 0x731! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation et contexte Dans cet épisode spécial du podcast, Nicolas reçoit François Khourbiga et Thomas Raffineau Maréchal, cofondateurs d’une startup dans le domaine de la cybersécurité (Defants). Après quatre années d’activité, la compagnie a officiellement fermé ses portes en août 2025. Quelques mois après cette fermeture, les deux fondateurs acceptent de revenir sur cette expérience avec sérénité, dans un esprit de partage et de transmission pour ceux qui souhaiteraient se lancer dans l’aventure entrepreneuriale. La fermeture : un événement difficile, vécu différemment Thomas et François s’accordent sur le fait que la fermeture a été un choc émotionnel profond, mais que les effets se sont souvent manifestés après coup. Pendant les turbulences, les fondateurs restaient concentrés sur la gestion quotidienne, tenant le cap. C’est seulement une fois la tempête passée que le vide s’est fait ressentir — une expérience qu’ils comparent à un deuil, ou à la perte d’une relation importante. Leur engagement avait été total : familial, financier, personnel. Cela rend inévitablement la chute plus douloureuse que pour des collaborateurs salariés. Les causes de l’échec : une suite d’erreurs cumulées Les deux fondateurs sont honnêtes sur les facteurs qui ont conduit à la fermeture. Un excès de confiance envers l’écosystème. Lors de leur première levée de fonds, ils ont idéalisé le rôle des investisseurs et des structures d’accompagnement. Ils ont découvert que tous les fonds n’avaient pas la même vision : certains adoptaient une approche purement comptable, incompatible avec les horizons longs que nécessite une startup deeptech investissant massivement en R&D. Une divergence de visions. Les cofondateurs et leurs investisseurs n’avaient pas les mêmes objectifs ni les mêmes contraintes. Cette tension entre croissance à long terme et exigence de rentabilité immédiate n’a jamais vraiment été résolue, épuisant l’énergie de l’équipe — et le cash. Un marché français très régulé. La startup opérait dans un secteur où les certifications coûtent des centaines de milliers d’euros aux entreprises clientes, rendant ces dernières très résistantes au changement. Proposer de l’innovation dans un marché aussi rigide s’est avéré extrêmement difficile commercialement. Leur demande de pivoter vers des marchés moins régulés n’a pas reçu le soutien espéré. Une stratégie commerciale inadaptée. En rétrospective, Thomas et François estiment qu’ils auraient dû commencer par une activité de service outillé — démontrer la valeur de leur logiciel par des prestations concrètes — plutôt que d’essayer de vendre directement une solution logicielle à de grandes entreprises. Arriver face à des groupes qui voient défiler quinze startups par jour en clamant « nous sommes différents » n’était pas la bonne approche. La preuve par l’exemple aurait été bien plus convaincante. Des pivots trop fréquents. S’adresser trop tôt à de trop grands comptes, pivoter trop souvent : l’accumulation de ces faux pas a fini par mener dans une impasse. « Rater bien » : la fermeture dans le respect des équipes Malgré l’échec, François et Thomas tiennent à souligner ce qu’ils considèrent comme une réussite dans la manière de conclure l’aventure. Conscients de leur responsabilité envers leurs collaborateurs, ils ont tout fait pour que personne ne se retrouve du jour au lendemain sans filet. Transparents sur les difficultés tout au long de la vie de la startup, ils ont accompagné chaque membre de l’équipe vers une sortie digne, à l’opposé des fermetures brutales que l’on observe parfois dans l’écosystème américain. Comme le dit François : « Le bateau a coulé, certes, mais tout le monde avait un radeau. » L’écosystème breton : une bienveillance remarquable Un point revient avec insistance dans la discussion : la qualité de l’écosystème entrepreneurial en Bretagne et à Rennes. Les deux fondateurs saluent la chaleur humaine, la proximité des acteurs et le soutien reçu, aussi bien pendant la vie de la startup qu’au moment de sa fermeture. Beaucoup de personnes ont répondu présent pour échanger, partager des expériences similaires ou simplement témoigner leur soutien. Si cet accompagnement s’est parfois révélé être une forme de « sirène » — encourageant sans nécessairement aligner les attentes — la reconnaissance reste entière envers celles et ceux qui ont cru en eux. Ce qu’ils referaient, et ce qu’ils changeraient Sur les décisions passées, Thomas et François refusent de tomber dans le regret. Chaque choix a été pris avec les informations et la conviction du moment. Ce qui change, c’est le bagage accumulé. Si c’était à refaire, ils opteraient pour une approche plus pragmatique et mesurée : commencer petit, prouver la valeur par le service, créer de la traction concrète avant de chercher des financements, et ne jamais considérer qu’une levée de fonds ou un accompagnement équivaut automatiquement à des clients. La suite : rebondir et regarder vers l’avenir Aujourd’hui, chacun a repris sa route. François a lancé une activité indépendante centrée sur la réponse à incident, le threat hunting et la forensique — des domaines qu’il a découvert être ses véritables moteurs. Thomas, de son côté, a rejoint un centre d’excellence cyber en tant que product owner, se retrouvant désormais de l’autre côté du miroir, à évaluer les idées de startups qu’il reçoit. Ce qui importe le plus, peut-être, c’est que les deux cofondateurs ont traversé la tempête ensemble et sont arrivés sur la même plage. Leur amitié est intacte, leur envie d’entreprendre n’est pas éteinte, et leur sac à dos est désormais bien plus riche d’expériences. Comme le résume Thomas : « Si une prochaine bêtise est à faire, on la refera peut-être ensemble. » Notes Thunt Labs Security Collaborateurs Nicolas-Loïc Fortin Thomas Raffineau Maréchal François Khourbiga Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x730! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode spécial PME du podcast 0x730, Nicolas reçoit à nouveau Claude Mercier pour une conversation enregistrée au chalet. Claude, qui travaille régulièrement avec des PME, pose une série de questions pratiques sur la cybersécurité en entreprise. L’objectif est simple : traduire des concepts techniques parfois abstraits en conseils concrets et accessibles pour les gestionnaires et propriétaires de petites et moyennes entreprises. Sécuriser les postes de travail La première question porte sur la configuration idéale d’un poste ou d’un portable en PME. Nicolas explique qu’il existe déjà des gabarits de configuration préconçus qui facilitent grandement le travail. Dans un environnement centralisé, leur déploiement est simplifié ; pour les plus petites structures, ils peuvent être appliqués machine par machine. Le principe de base reste le même : garder les systèmes d’exploitation constamment à jour, ce qui constitue la mesure de protection la plus efficace et la plus négligée. Pour illustrer l’importance de protéger un poste, Nicolas recourt à une analogie simple : un ordinateur, c’est comme un édifice physique. On y met des serrures, des verrous, des coffres-forts, non pas pour la forme, mais parce que l’intérieur contient des informations précieuses — liste de clients, données financières, procédés exclusifs. Perdre le contrôle de ces informations peut mettre en péril l’entreprise entière. Chiffrement et mot de passe Le sujet du chiffrement de disque est abordé avec nuance. Des outils comme BitLocker de Microsoft permettent de chiffrer le contenu d’un disque dur, mais cette protection ne vaut que si un mot de passe d’ouverture de session est également configuré. Sans ce mot de passe, le coffre-fort virtuel reste grand ouvert. Nicolas précise que le chiffrement sert principalement à protéger les données en cas de vol physique de l’appareil ou du disque dur : sans la clé associée, le contenu devient illisible pour n’importe qui. Antivirus modernes, EDR et XDR La question des antivirus permet à Nicolas de distinguer les solutions d’ancienne génération des solutions modernes. Le Defender intégré à Windows, par exemple, est considéré comme suffisant pour la grande majorité des PME qui n’évoluent pas dans des secteurs à risques élevés. Il bloque environ 95 % des menaces courantes. Les termes EDR (Endpoint Detection and Response) et XDR (Extended Detection and Response) désignent précisément ces antivirus de nouvelle génération. Leur grande différence par rapport aux anciens outils : ils ne se contentent plus de reconnaître des signatures de fichiers malveillants, ils analysent les comportements anormaux sur la machine. Un processus qui agit de façon suspecte sera détecté, même si aucune signature connue ne lui correspond. Les droits administrateur Sur la question de qui devrait avoir les droits d’administrateur dans une PME, Nicolas est catégorique : le moins de personnes possible. Il compare ces droits à l’accès aux paramètres internes d’un moteur de voiture : personne ne va bricoler les composants d’un véhicule sans être mécanicien qualifié. De même, un utilisateur non formé qui dispose de droits admin peut involontairement causer des dommages considérables, ou pire, offrir aux attaquants le même niveau d’accès que le sien s’il clique sur un lien malveillant. VPN : mythes et réalités Les VPN commerciaux font l’objet d’un marketing souvent trompeur. Nicolas distingue deux types de VPN : les VPN commerciaux (NordVPN, ProtonVPN, etc.), dont l’utilité réelle est très limitée pour une PME, et les VPN d’entreprise, que l’on configure soi-même pour permettre l’accès sécurisé à distance à son propre réseau interne. Le premier est largement superflu dans le contexte actuel, car les communications en ligne sont déjà chiffrées nativement. Le second est utile, mais doit être déployé avec soin : si le poste utilisé est mal sécurisé, le tunnel VPN devient un vecteur d’intrusion vers l’ensemble du réseau d’entreprise. Windows Hello et l’authentification sans mot de passe Nicolas présente Windows Hello comme une solution d’authentification moderne dite passwordless. Plutôt qu’un mot de passe classique — qui peut être volé —, cette approche repose sur une clé cryptographique associée à un scan biométrique. Il n’y a donc rien à dérober. La sécurité est plus robuste et l’expérience utilisateur, plus fluide. Sauvegardes : l’approche 3-2-1 La deuxième grande thématique concerne les sauvegardes. Nicolas présente la règle 3-2-1 : trois copies des données, sur deux supports différents, dont une hors site. L’objectif est de pouvoir récupérer rapidement les informations critiques en cas de panne mécanique, de vol ou d’attaque par rançongiciel. Point crucial : les sauvegardes doivent être hors ligne ou hors réseau (offline). Une copie accessible depuis le réseau de l’entreprise peut être chiffrée ou effacée par un attaquant en même temps que les données originales, la rendant inutile. Elles doivent également être chiffrées, qu’elles soient stockées dans le nuage ou transportées physiquement. Enfin, il est tout à fait possible de sauvegarder les courriels hébergés sur des plateformes comme Microsoft 365 ou Google Workspace grâce à des services tiers dédiés. La « question noire » : les rançongiciels En guise de conclusion, Claude pose une question délicate : si Nicolas était un attaquant, quelle stratégie adopterait-il ? La réponse est sans équivoque : les rançongiciels ciblant les PME. Ces entreprises sont souvent les moins bien protégées, n’ont pas de sauvegardes fiables, et sont prêtes à payer pour récupérer leurs données. Le coût d’une cyberattaque peut rapidement atteindre 100 000 $ par jour en honoraires d’urgence, sans compter les pertes d’exploitation, voire la perte de clients au profit de concurrents. La bonne nouvelle : les PME qui appliquent les mesures de base — sauvegardes hors ligne, MFA, séparation des accès — compliquent suffisamment la tâche des attaquants pour que ceux-ci renoncent plus rapidement. La tendance s’améliore lentement, mais le chemin reste long. Collaborateurs Nicolas-Loïc Fortin Claude Mercier Crédits Montage par Intrasecure inc Locaux réels par Le Chalet de Claude
Parce que… c’est l’épisode 0x729! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cette 14e collaboration entre les balados Cyber Citoyen et PolySécure, Nicolas reçoit Catherine Dupont-Gagnon et Samuel Harper pour une discussion dense et animée sur plusieurs enjeux de cybersécurité, de surveillance et de démocratie numérique. L’épisode couvre trois grands thèmes : le projet de loi canadien C-22, les révélations sur le Department of Homeland Security américain, et la montée des outils d’influence politique automatisés. Le projet de loi C-22 : entre progrès et inquiétudes Samuel Harper introduit le projet de loi C-22, une version remaniée et plus ciblée de l’ancien C-2, qui avait suscité beaucoup de controverse. Si certaines dispositions particulièrement attentatoires à la vie privée ont été retirées — notamment la fouille du courrier postal et la collecte de données sans mandat — d’autres éléments soulèvent encore des préoccupations. Parmi les changements notables, les forces de l’ordre pourront désormais demander à un fournisseur de services Internet ou de télécommunication si une personne y détient un compte, sans avoir besoin d’un mandat préalable. La compagnie doit simplement répondre par oui ou non. Sam souligne que cette disposition, bien qu’encadrée, pourrait permettre de dresser des profils assez détaillés en croisant les informations de plusieurs fournisseurs. Le projet de loi prévoit également d’obliger certains fournisseurs — désignés comme « core providers » — à conserver les métadonnées de communications pendant une période maximale d’un an. Cela inclut notamment des données de géolocalisation et des informations sur quels appareils ont communiqué entre eux. Catherine soulève un point crucial : cette obligation de conservation crée une cible de choix pour des acteurs malveillants ou des employés internes corrompus qui pourraient accéder à ces données de façon non autorisée. Le trio discute également de la légalisation pour les forces de l’ordre d’utiliser des données de sources ouvertes (réseaux sociaux publics, forums) et potentiellement d’acheter des données auprès de data brokers. Cette dernière pratique est particulièrement problématique, car elle permet de contourner l’exigence d’un mandat judiciaire en remplaçant la procédure légale par un simple budget d’enquête. La question des données de santé achetables sur le marché, et la facilité croissante de désanonymiser des individus grâce à l’intelligence artificielle, vient compléter ce tableau préoccupant. Pour ceux qui souhaitent s’opposer au projet de loi, Samuel rappelle que les citoyens peuvent contacter leur député, écrire des commentaires sur le site du Parlement ou demander à témoigner en comité. Les révélations sur le Department of Homeland Security Catherine prend ensuite la parole pour présenter des documents divulgués par des activistes concernant des projets de surveillance du Department of Homeland Security américain. Environ 6 000 entreprises auraient soumis des propositions à l’agence, allant de la surveillance biométrique avancée dans les aéroports jusqu’à l’utilisation des téléphones comme scanners biométriques. Le projet qui retient le plus l’attention de Catherine est une plateforme qui analyserait les appels au 911 à l’échelle nationale pour créer une carte prédictive des incidents criminels — une forme de « minority report » appliquée à la police. Cette approche algorithmique de la prévention du crime est hautement problématique en raison des biais systémiques qu’elle risque de reproduire et d’amplifier. Le livre Automating Inequality est mentionné comme référence sur ce sujet. Samuel insiste sur le fait que ces projets ne sont pas que théoriques : certains sont déjà partiellement retenus et font l’objet de financements dépassant les 100 milliards de dollars. Sans tomber dans le fatalisme, les trois animateurs rappellent que la résistance citoyenne a déjà démontré son efficacité — notamment à Minneapolis — et que des solutions créatives et low-tech, comme des techniques de maquillage perturbant la reconnaissance faciale, peuvent constituer des formes de résistance accessibles et efficaces. Les « combattants numériques » et la démocratie gamifiée Catherine présente ensuite un article du Devoir portant sur une entreprise israélienne qui commercialise une technologie d’influence politique au Canada. Le principe : envoyer des messages à des sympathisants pour les inciter à interagir avec des publications politiques, en générant même des commentaires personnalisés par intelligence artificielle afin d’éviter la détection des plateformes. Il ne s’agit pas de bots, mais d’humains dont l’action est orchestrée et facilitée par la machine, ce que Samuel qualifie d’« astroturfing gamifié ». La comparaison avec Cambridge Analytica est inévitable : on instrumentalise les liens de confiance entre individus, comme Farmville le faisait jadis sur Facebook pour aspirer les données des amis d’utilisateurs. L’enjeu démocratique est fondamental : l’application est conçue pour que l’utilisateur n’ait pas à réfléchir au message qu’il diffuse, court-circuitant ainsi l’engagement politique authentique. La dette cognitive et l’intelligence artificielle en éducation La discussion dérive naturellement vers l’usage de l’IA générative dans les milieux professionnels et éducatifs. Catherine observe une dégradation notable chez ses étudiants : travaux générés en quelques secondes sans relecture, anxiété accrue aux examens, baisse des résultats sur des évaluations identiques à celles d’il y a 18 mois. Elle note que les étudiants délèguent même la prise de notes à des outils IA lors des cours Zoom, privant leur cerveau du travail cognitif nécessaire à la mémorisation. Nicolas renchérit en évoquant la qualité des documents reçus dans son milieu professionnel, qu’il décrit comme des textes « bien polis mais sans substance » — un éternuement qui n’aboutit pas. Le groupe s’entend pour dire que l’IA est un outil utile dans certains contextes, mais que son utilisation généralisée et non réfléchie érode des compétences fondamentales. La solution, jugée simple mais exigeante, reste de faire l’effort cognitif soi-même. Conclusion L’épisode se termine sur une note d’espoir mesuré : sans nier la gravité des enjeux abordés, les trois animateurs refusent le fatalisme. Ils évoquent la possibilité de diffuser le balado sur Twitch pour rejoindre un public plus jeune, et s’engagent à tester prochainement la fameuse application de militantisme virtuel pour en analyser les résultats dans un épisode futur. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x728! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes RadioCSIRT Cyblex Consulting IA ou dans le prisme de la machine Child abuse Europe takes first step to banning AI-generated child sexual abuse images Teens sue Elon Musk’s xAI over Grok’s pornographic images of them Prevalence of generative artificial intelligence sexualized image usage by adolescents in the United States New study raises concerns about AI chatbots fueling delusional thinking AI Didn’t Make Expertise Optional. It Made It More Valuable Why Security Validation Is Becoming Agentic AI-driven fraud far more profitable, Interpol warns Google lance une IA pour traquer les bugs dans le noyau Linux Okta made a nightmare micromanager for your AI agents Signal’s Creator Is Helping Encrypt Meta AI A rogue AI led to a serious security incident at Meta AI Conundrum: Why MCP Security Can’t Be Patched Away US to embed Palantir AI across entire military: Report La guerre, la guerre, c’est pas une raison pour se faire mal! Iran Poland Says It Foiled a Cyberattack on Its Nuclear Research Centre: Why the Iran Clue Matters Less Than the Operational Lesson Cybercrime up 245% since the start of the Iran war Iran cyberattack against med tech firm ‘just the beginning’ Microsoft Intune: Lock it down, warn feds after Stryker Iran’s internet blackout enters day 18 Le GPS des navires complètement brouillé dans le détroit d’Hormuz, plus de 1 100 bateaux touchés Ukraine strike on Kremniy El plant sparks rift between Russian propaganda and milbloggers White House pours cold water on cyber ‘letters of marque’ speculation Souveraineté ou tout ce que je peux faire sur mon terrain Don’t let hyperscalers hijack digital sovereignty, EC told Framasoft dit tout haut ce qu’on est nombreux à penser tout bas Privacy ou tout ce qui devrait rester à la maison Surveillance en vrac FBI is buying location data to track US citizens, director confirms Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain Les joueurs de Pokémon Go ont entraîné des robots livreurs sans le savoir The Danger Behind Meta Killing End-to-End Encryption for Instagram DMs ‘StravaLeaks’: France’s aircraft carrier located in real time through fitness app A Top Democrat Is Urging Colleagues to Support Trump’s Spy Machine Je suis la loi Age verification isn’t sage verification inside OSes End of “Chat Control”: Paving the Way for Genuine Child Protection! Hacking The System In A Moral Panic: We Need To Talk Apple can delist apps “with or without cause,” judge says in loss for Musi app Cloudflare appeals Piracy Shield fine, hopes to kill Italy’s site-blocking law Red ou tout ce qui est brisé Washington is right: Cybercrime is organized crime. Now we need to shut down the business model EU sanctions Iranian cyber crew behind US election tampering Ransomware Tactics, Techniques, and Procedures in a Shifting Threat Landscape Hundreds of Millions of iPhones Can Be Hacked With a New Tool Found in the Wild Boîtiers KVM IP - Les 9 failles qui vous offrent un accès root OKLM Ransomware crims abused Cisco 0-day weeks before disclosure [20 Days Later: Trivy Compromise, Act II Boost Security Labs](https://labs.boostsecurity.io/articles/20-days-later-trivy-compromise-act-ii/) The Art of Self-Healing Code: Malware that fixes itself Ils trouvent 100 failles dans le noyau Windows pour 600 dollars Delve - Fake Compliance as a Service - Part I Jaguar Land Rover’s cyber bailout sets worrying precedent, watchdog warns Blue ou tout ce qui améliore notre posture North Korean workers are taking remote U.S. jobs. This company set a trap to expose one. Boot ROM Security on Silicon Macs (M1/M2/M3) - Olivia A. Gallucci Android 17 va bloquer les apps qui abusent des services d’accessibilité Japan to allow ‘proactive cyber-defense’ from October 1st EA prépare son système anti-triche pour les PC ARM et envisage un support de Linux ArXiv, the pioneering preprint server, declares independence from Cornell Google adds ‘Advanced Flow’ for safe APK sideloading on Android Divers Ubuntu 26.04 Ends 46 Years of Silent sudo Passwords Why One Key Shouldn’t Rule Them All: Threshold Signatures for the Rest of Us Social media harms kids, says most evidence Flexibility boosts productivity, not office mandates Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Moxy Montreal Downtown
Parce que… c’est l’épisode 0x727! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Contexte et invités Dans cet épisode, Nicolas reçoit David Bizeul pour un retour approfondi sur le concept de SOC (Security Operations Center) moderne. David est notamment l’un des artisans de Secoya, une plateforme SOC développée par son équipe, ce qui lui confère une perspective à la fois pratique et stratégique sur l’évolution du domaine. Ce que contient un SOC moderne en 2026 David commence par dresser un portrait du SOC contemporain tel qu’il devrait fonctionner aujourd’hui. Selon lui, trois grandes dimensions structurent un SOC efficace. 1. La fusion de la connaissance interne et externe avec les événements de sécurité La première brique fondamentale est la capacité à ingérer, normaliser et consolider les événements de sécurité issus du système d’information. À cela s’ajoutent deux couches de connaissance complémentaires : La connaissance interne : elle porte sur les assets de l’entreprise, les identités, les vulnérabilités, les chemins critiques métier. En somme, tout ce qui permet de comprendre ce que l’on protège. La connaissance externe : c’est le domaine de la threat intelligence (CTI). Elle répond à la question « qu’est-ce que je dois craindre ? » et modélise les menaces extérieures, les campagnes d’attaque, les modes opératoires. David explique que Secoya a justement construit son produit en partant de la CTI, avant même de s’intéresser aux événements clients. L’idée était d’abord de bien connaître la menace, puis de confronter cette connaissance aux données du terrain. 2. Les moteurs de détection Une fois les données ingérées, trois moteurs distincts entrent en jeu : Le moteur de threat intelligence : il repose sur une base de connaissances en graphe. Chaque indicateur (une adresse IP, par exemple) est relié à des nœuds représentant des malwares, des campagnes, des acteurs malveillants. Quand un indicateur apparaît dans les événements, le moteur remonte automatiquement tout le contexte associé, permettant d’évaluer rapidement la gravité de la situation. Le moteur de corrélation : basé sur le langage Sigma et Sigma Correlation, il modélise des comportements suspects à partir d’enchaînements d’événements. Par exemple : cinq échecs d’authentification sur un poste suivis d’une connexion anormale sur un équipement réseau peuvent caractériser une tentative d’intrusion. Toutes les règles sont créées ou validées par des experts internes, ce qui permet d’atteindre un taux de faux positifs infime (environ 0,001 %). Le moteur d’anomalie : il détecte les déviances par rapport à une baseline comportementale. Un pic de trafic soudain sur un serveur web, une exfiltration de données inhabituelle ou une activité de type brute force sont autant de signaux que ce moteur est conçu à relever. Le retour en arrière : le SOC d’il y a dix ans Pour mieux illustrer les progrès accomplis, David fait un flash-back sur les SOC de la génération précédente. Monter un SOC il y a dix ans était une opération longue et coûteuse : infrastructure à déployer, licences SIEM à acquérir, threat intelligence quasi inexistante ou inutilisable, enrichissement des alertes quasi nul. Une seule alerte pouvait mobiliser un analyste pendant une heure sans déboucher sur une conclusion claire. Les règles de corrélation, souvent dérivées de politiques de sécurité mal rédigées, généraient un volume d’alertes sans valeur réelle. Le bilan : des millions dépensés pour un SOC qui ne produisait rien d’utile. De l’alerte à la réponse : l’automatisation et l’IA agentique La génération d’alertes n’est qu’une étape. Le vrai objectif d’un SOC est de contenir les risques avant qu’ils ne se concrétisent en impacts. David décrit la chaîne de réponse moderne : Qualification automatique des alertes : des agents IA prennent en charge le triage préliminaire, vérifient le contexte autour d’un événement (les cinq minutes avant/après, la nature de l’asset concerné), et déterminent si l’alerte mérite d’être escaladée ou peut être ignorée. Playbooks automatisés : des plans de réponse préconfigurés peuvent déclencher des actions concrètes, comme l’isolation d’une machine compromise, sans intervention humaine immédiate. Le rôle central de l’humain : malgré l’automatisation, l’analyste reste indispensable pour les décisions complexes, la communication de crise, l’adaptation des plans de réponse aux spécificités du client. Le modèle MDR et l’architecture multitenant David aborde également la réalité économique : la grande majorité des entreprises n’ont pas les ressources pour gérer un SOC en interne. C’est là qu’interviennent les prestataires MDR (Managed Detection and Response), qui mutualisent les services de SOC pour plusieurs clients. Secoya répond à ce besoin avec une architecture multitenant : un opérateur MDR peut gérer dix clients dans une seule interface, tout en maintenant une séparation stricte des données. L’interopérabilité et le rôle d’OXA La dernière partie de l’échange porte sur l’interopérabilité entre produits de cybersécurité, notamment via la plateforme ouverte OXA et le protocole MCP (Model Context Protocol). L’idée est de permettre à chaque outil de se « présenter » aux autres — ses capacités, ses endpoints, ses types de données — afin de construire des workflows automatisés sans friction. La mise en garde finale : l’IA ne vaut que ce que valent ses données Les deux interlocuteurs s’accordent sur un point crucial pour conclure : l’engouement pour l’IA agentique en 2025 a souvent masqué un problème fondamental. Si les sources de données en entrée sont de mauvaise qualité, l’IA produira des résultats erronés, voire dangereux. La vraie tendance de 2026 sera donc la valorisation des data sources de pertinence : une CTI fiable, une connaissance interne solide des assets, avant d’y injecter de l’intelligence artificielle. Un prochain épisode est annoncé pour approfondir spécifiquement cette question. Collaborateurs Nicolas-Loïc Fortin David Bizeul Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x726! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode du podcast, je reçois Cédrick Bruyère, associé chez Vigilia, une entreprise spécialisée en cybersécurité qui se concentre principalement sur la formation et la sensibilisation des PME. Cédrick nous partage les réflexions qui ont guidé la création de leur plateforme, articulées autour de trois piliers fondamentaux pour rendre une solution véritablement accessible en entreprise : la simplicité, l’abordabilité et l’adaptabilité. Ces trois concepts, bien que distincts, s’alimentent mutuellement et forment un cadre cohérent pour penser le développement de solutions qui répondent aux besoins réels des organisations. Premier pilier : la simplicité Le premier pilier, la simplicité, est apparu comme une évidence lors des sondages menés par l’équipe de Vigilia auprès d’entrepreneurs et de décideurs. Le constat était récurrent : lorsque les gens visitent le site d’un fournisseur de solutions en cybersécurité, l’impression dominante est celle d’une complexité rebutante. On a l’impression de s’embarquer dans un labyrinthe de configurations et de problèmes techniques. Résultat : beaucoup renoncent avant même d’avoir commencé. Pour Cédrick, la simplicité ne réside pas dans la solution elle-même, mais avant tout dans la façon de communiquer. Il évoque le concept bien connu de la curse of knowledge — la malédiction du savoir — ce phénomène par lequel un expert, tellement immergé dans son domaine, oublie que son interlocuteur ne partage pas le même bagage. On se retrouve alors à utiliser un jargon technique, à accumuler les termes spécialisés sur une page d’accueil pour afficher son expertise, mais on finit par perdre le lecteur plutôt que de le convaincre. La clé, selon Cédrick, est de privilégier une communication humaine, accessible, qui explique clairement ce qu’on fait et comment on peut aider, sans chercher à impressionner. L’objectif d’une communication efficace n’est pas de paraître intelligent, mais d’être compris. C’est un renversement de posture important pour beaucoup d’entreprises habituées à valoriser leur expertise par la complexité de leur discours. Être simple dans sa communication, c’est paradoxalement l’un des exercices les plus difficiles qui soit — et l’un des plus puissants. Deuxième pilier : l’abordabilité Le deuxième pilier est l’abordabilité. Cédrick reconnaît que le sujet est délicat, car il ne s’agit pas d’accuser les entreprises qui proposent des solutions coûteuses d’être motivées uniquement par le profit. Le prix d’une solution est souvent le reflet direct de sa complexité. Plus on accumule de fonctionnalités, plus on mobilise de ressources humaines pour faire fonctionner et entretenir la solution, et inévitablement, le coût grimpe. C’est là que les deux premiers piliers se rejoignent avec force : en simplifiant l’offre, on réduit les coûts. En se concentrant sur l’essentiel — c’est-à-dire ce qu’on veut réellement accomplir pour le client —, on évite de surcharger la solution de fonctionnalités superflues qui alourdissent la structure sans nécessairement apporter de valeur ajoutée à la majorité des utilisateurs. Cédrick illustre cette idée avec une analogie parlante : comme chez Maxi ou dans un magasin de meubles à bas prix, le décor est fonctionnel mais pas tape-à-l’œil. On vend le produit, point. Pas d’artifices, pas d’employés en surnombre pour entretenir une mise en scène. La marchandise est accessible, le client achète, et tout le monde y trouve son compte. En cybersécurité, la logique est identique. Si l’objectif est de sensibiliser les entreprises, il faut concentrer ses efforts sur cet objectif précis, délivrer la solution la plus directe possible, et éviter de complexifier pour le simple plaisir de l’exhaustivité. Moins il y a de personnes nécessaires pour faire tourner la machine, plus la solution peut être proposée à un prix accessible — et donc atteindre un plus grand nombre d’entreprises. Troisième pilier : l’adaptabilité Le troisième pilier, l’adaptabilité, est celui que Cédrick considère comme le plus important, car c’est lui qui permet de répondre aux besoins spécifiques de chaque client. Une solution, aussi bien conçue soit-elle, ne peut pas être universelle si elle ne peut pas s’ajuster aux particularités de chaque organisation. Cédrick insiste toutefois sur un point crucial : l’adaptabilité découle directement de la simplicité. Si la base d’une solution est simple, la modifier pour répondre à un besoin particulier devient une opération légère et rapide. Par exemple, si un client souhaite diviser son compte en plusieurs équipes, il suffit d’effectuer un ajustement minimal sur une structure épurée. En revanche, si la solution est déjà surchargée de couches de complexité, chaque modification devient un chantier, et l’adaptabilité devient illusoire en pratique — même si elle est promise sur le papier. L’adaptabilité n’est donc pas une fonctionnalité qu’on ajoute par-dessus une solution complexe. C’est une qualité qui émerge naturellement d’une solution bien conçue à la base. Cédrick souligne également l’importance d’avoir une solution qui appartient vraiment à l’entreprise qui la développe — une plateforme qu’on peut moduler soi-même, sans dépendre d’une infrastructure tierce rigide. Conclusion Ces trois piliers — simplicité, abordabilité et adaptabilité — forment un tout cohérent et interdépendant. La simplicité conditionne l’abordabilité, et toutes deux rendent l’adaptabilité possible. Le fil conducteur de la réflexion de Cédrick est une mise en garde contre la tendance naturelle des experts à se perdre dans leur propre expertise au détriment des besoins fondamentaux de leurs clients. La vraie valeur d’une solution ne réside pas dans sa sophistication, mais dans sa capacité à aider le plus grand nombre, le plus efficacement et le plus accessiblement possible. Un message simple à retenir, et pourtant difficile à appliquer. Collaborateurs Nicolas-Loïc Fortin Cédrick Bruyère Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x725! Préambule Besoin d’aide? Téléphone: 1866-277-3553 SMS: 535353 Clavardage Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation Dans cet épisode spécial enregistré dans le cadre du Podcaston, l’animateur reçoit Hugo Fournier, PDG et porte-parole de l’Association Québécoise de Prévention du Suicide (AQPS). L’organisme, qui célèbre son 40e anniversaire, poursuit une vision à la fois ambitieuse et utopique : bâtir un Québec sans suicide, brique par brique. Sa mission s’articule autour de trois grands axes — influencer les décideurs politiques, soutenir les initiatives citoyennes et offrir des formations aux intervenants. Les mythes tenaces autour du suicide Hugo Fournier commence par déconstruire plusieurs mythes profondément ancrés dans la société. Mythe 1 — La personne suicidaire veut mourir. C’est faux. Elle ne veut pas mourir ; elle veut cesser de souffrir. Face à une souffrance devenue insupportable, l’espoir se transforme en désespoir. Il subsiste néanmoins toujours une ambivalence : une partie d’elle veut en finir, une autre cherche de l’aide. C’est précisément pour cela que les personnes appellent les lignes d’écoute. Mythe 2 — Parler du suicide encourage le passage à l’acte. C’est également faux. Poser directement la question « Penses-tu au suicide ? » ne provoque pas le geste ; au contraire, cela soulage la personne, lui fait sentir qu’elle n’est pas seule et ouvre une conversation sur sa souffrance. Briser le tabou du silence est une étape essentielle. Mythe 3 — Le suicide est un acte de courage ou de lâcheté. Ni l’un ni l’autre. La personne ne se suicide pas par choix, mais parce qu’elle n’aperçoit plus aucune option devant elle, même si elles existent. Mythe 4 — Les menaces de suicide sont de la manipulation. Toute verbalisation suicidaire est un appel à l’aide. Il faut toujours prendre ces propos au sérieux. Comment intervenir : la simplicité avant tout Un point central de l’entretien porte sur la façon d’aborder quelqu’un qu’on inquiète. Hugo Fournier insiste : il ne s’agit pas de devenir un intervenant professionnel, mais simplement d’initier une conversation sincère et directe. Concrètement, si une personne de l’entourage dit qu’elle « n’en peut plus », on peut lui répondre : « Quand tu dis que tu n’en peux plus, est-ce que ça t’amène à penser au suicide ? » Un geste aussi simple qu’une main sur l’épaule, accompagné de mots bienveillants, peut faire toute la différence. L’objectif est de faire sentir à la personne qu’elle n’est pas seule et de l’orienter vers une ressource professionnelle. Hugo rappelle également les ressources disponibles : le 1 866 APPEL, le 5353 (texto) et le site suicide.ca (clavardage). Ces plateformes sont accessibles autant aux personnes en détresse qu’à celles qui ne savent plus comment aider un proche. Les signaux de détresse à reconnaître Plusieurs signaux peuvent alerter, indépendamment du genre ou de l’âge : Tristesse persistante, découragement, propos comme « Vous seriez bien mieux sans moi » Isolement social soudain chez quelqu’un d’habituellement extraverti Négligence de l’hygiène et de l’apparence Absence de motivation, changement des habitudes de vie Intérêt soudain pour la mort, colère inhabituelle, impulsivité Don d’objets précieux, règlement de conflits, évocation d’un legs Un signe particulièrement trompeur est la rémission spontanée : une personne en grande souffrance qui semble soudainement apaisée. Cet apaisement peut indiquer qu’elle a pris sa décision, ce qui représente un risque élevé de passage à l’acte. La spécificité des hommes et la culture du silence Les hommes, surtout ceux des générations plus anciennes, sont statistiquement plus touchés par le suicide, mais moins enclins à demander de l’aide. Le stéréotype voulant qu’un homme « doit être fort » a longtemps invalidé toute expression de vulnérabilité. Hugo Fournier le rappelle avec conviction : demander de l’aide est un signe de force, pas de faiblesse. Face à un ami masculin en difficulté, une approche directe et simple — aller cogner à sa porte, proposer un café, lui demander d’appeler le 5353 devant soi — est souvent plus efficace qu’un long discours. Une réalité préoccupante chez les jeunes et les femmes Les données récentes de suicide.ca révèlent des tendances alarmantes. En 2025, 70 % des interventions par clavardage concernaient des femmes, et 67 % des utilisateurs avaient entre 18 et 40 ans. Plus inquiétant encore : les interventions auprès de filles de 13 ans et moins ont bondi de 80 % par rapport à 2024. Le taux d’hospitalisation pour tentative de suicide chez les adolescentes de 15 à 19 ans est le plus élevé jamais enregistré, et celui des 10-14 ans a triplé depuis 2010. Les facteurs explicatifs pointés par la recherche incluent les séquelles de la pandémie, l’usage excessif des écrans, la pression de performance scolaire, l’intimidation en ligne et la surcharge travail-études. Pour rejoindre les jeunes là où ils se trouvent, l’AQPS soutient les gardiens virtuels : des travailleurs de rue du numérique formés à détecter les signaux de détresse dans les chambres de jeu en ligne (PS5, Xbox) et à intervenir directement dans cet environnement. Le rôle des médias Les médias ont une responsabilité particulière. Diffuser les moyens utilisés lors d’un suicide peut provoquer un effet d’entraînement, comme l’ont montré des cas marquants au Québec. Aujourd’hui, les médias sont invités à adopter une approche sécuritaire : mettre l’accent sur les facteurs de protection, présenter les ressources d’aide et traiter le sujet avec respect, sans détailler les méthodes. Conclusion Cet épisode offre des outils concrets pour reconnaître la détresse, oser poser la question directement et orienter vers les bonnes ressources. Comme le résume Hugo Fournier, chaque initiative — un podcast, un tournoi, une conversation — contribue, brique par brique, à construire un Québec où la souffrance peut trouver une réponse humaine et digne. Notes Association québécoise de prévention du suicide Oser parler du suicide Fondation des gardiens virtuels Besoin d’aide? Téléphone: 1866-277-3553 SMS: 535353 Clavardage Collaborateurs Nicolas-Loïc Fortin Hugo Fournier Crédits Montage par Intrasecure inc Locaux réels par Association québécoise de prévention du suicide
Parce que… c’est l’épisode 0x724! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes IA ou dans le prisme de la machine Amazon WTF - Amazon Forced Engineers to Use AI Coding Tools. Then It Lost 6.3 Million Orders. After Outages, Amazon To Make Senior Engineers Sign Off On AI-Assisted Changes Amazon insists AI coding isn’t source of outages Pour la nation AI CEOs Worry the Government Will Nationalize AI Canada Needs Nationalized, Public AI How AI Assistants are Moving the Security Goalposts AI Didn’t Break the Senior Engineer Pipeline. It Showed That One Never Existed. AI agent hacked McKinsey chatbot for read-write access USDA needs Palantir to tell workers where to sit AI nonsense finds new home as Meta acquires Moltbook Critical Microsoft Excel bug weaponizes Copilot Agent VS Code goes weekly, gets AI autopilot - what could go wrong Microsoft Copilot Email and Teams Summarization Vulnerability Enables Phishing Attacks Perplexity’s ‘Personal Computer’ Lets AI Agents Access Your Local Files OpenAI Blurs Its Mass Surveillance Red Line With New Pentagon Contract Document Poisoning in RAG Systems: How Attackers Corrupt Your AI’s Sources NanoClaw latches onto Docker Sandboxes for safer AI agents Top Google Result for Claude Code is Malicious La guerre, la guerre, c’est pas une raison pour se faire mal! What Is Cyber Warfare? Definition, Doctrine, and Real-World Examples Iran is the first out-loud cyberwar the US has fought Cybercrime isn’t just a cover for Iran’s government goons Stryker: Pro-Iran hackers claim cyberattack on major US medical device maker A superpower goes offline Souveraineté ou tout ce que je peux faire sur mon terrain Meta to charge advertisers a fee to offset Europe’s digital taxes Privacy ou tout ce qui devrait rester à la maison Patrick Breyer: “🇪🇺 1/7 🌍 Foreign-funded lobby …” - digitalcourage.social Upcoming Vote on Chat Control: New S&D, EPP, and Renew Deal is Worse Than Rejected Draft Report – AI Text Scanning and Mass Surveillance Set to Continue Where did you think the training data was coming from? Police Scotland fined for mishandling victim data Nanny state vs. Linux: show us your ID, kid Meta to Shut Down Instagram End-to-End Encrypted Chat Support Starting May 2026 Federal Surveillance Tech Becomes Mandatory in New Cars by 2027 Red ou tout ce qui est brisé One hundred accounts are behind the majority of conspiracy theory content in Canada Online astroturfing: A problem beyond disinformation DOGE employee stole Social Security data and put it on a thumb drive, report says Foreign hacker reportedly breached FBI servers holding Epstein files in 2023 Most Google Cloud Attacks Start With Bug Exploitation Cyberattackers Don’t Care About Good Causes Supply-chain attack using invisible code hits GitHub and other repositories Blue ou tout ce qui améliore notre posture Intel Demos Chip To Compute With Encrypted Data Microsoft tightens Authenticator checks on Android and iOS WireGuard Is Two Things - Proxylity Blog How Kernel Anti-Cheats Work: A Deep Dive into Modern Game Protection Divers New Freenet Network Launches, Along With ‘River’ Group Chat Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x723! Préambule Nous sommes à la Cage durant un match des Canadiens. Le bruit ambiant a fait que nous parlons en “criant”, pour nous entendre. Le lendemain, je n’avais plus de voix. Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Un retour après une longue absence C’est avec une certaine nostalgie que j’accueille Nicolas Bédard, un invité régulier qui avait mystérieusement disparu des ondes pendant plusieurs mois. La raison de cette absence ? Un changement de carrière majeur qui a bousculé son quotidien et rendu toute planification d’enregistrement pratiquement impossible. Entre les décalages de calendrier, les voyages et les nouvelles responsabilités à apprivoiser, les deux complices n’avaient tout simplement pas réussi à se retrouver devant un micro. Mais Nicolas est de retour, et il a beaucoup à raconter. Cinq ans chez Google : de l’imposter syndrome aux 20 % Tout commence en août 2020, quand Nicolas rejoint Google en pleine pandémie, parmi une cohorte de 10 000 nouvelles recrues embauchées simultanément. L’imposter syndrome le frappe de plein fouet. Comment se démarquer dans une entreprise peuplée de talents exceptionnels ? Sa réponse : trouver une niche où son expérience passée peut faire une différence. Connaissant bien Palo Alto Networks de ses vies professionnelles antérieures, Nicolas remarque un courriel interne annonçant le lancement d’un nouveau produit, Cloud IDS. Il contacte directement le gestionnaire de produit pour offrir son aide. C’est ainsi que naît son premier projet à 20 %. La règle des 20 % est une particularité culturelle bien connue de Google : chaque employé a le droit de consacrer 20 % de son temps de travail à un projet annexe, à condition que celui-ci apporte de la valeur à la compagnie ou à la société. C’est d’ailleurs ce principe qui aurait mené à la création de Gmail. Pour Nicolas, cette liberté devient un levier de croissance personnelle et professionnelle remarquable. Pendant quatre ans, il consacre ce temps à renforcer l’alliance stratégique entre Google et Palo Alto Networks, deux géants dont le partenariat commercial est l’un des plus importants dans l’industrie de la cybersécurité. Il co-présente des produits lors de conférences comme Google Next, développe une expertise pointue sur les intégrations conjointes, et gagne en visibilité des deux côtés de l’alliance. Son 20 % devient, en quelque sorte, son véritable terrain de passion. Le moment décisif : convertir le 20 % en 100 % Après avoir tenté sans succès d’obtenir un poste dédié à cette alliance à l’intérieur même de Google, Nicolas pivote vers l’équipe Google Cloud Security (GCS) pour ses six derniers mois dans l’entreprise. C’est alors qu’il reçoit un texto inattendu de la personne responsable de l’alliance Google-Palo : un poste s’ouvre chez Palo Alto Networks pour prendre en charge tout l’enablement technique lié aux fournisseurs infonuagiques. Son nom a été mentionné. L’offre ? Transformer son ancien 20 % en 100 % de son travail. La décision n’est pas difficile à prendre. Bien que les produits de Google soient de grande qualité, Nicolas constate lors de ses discussions avec des clients que des angles morts existent dans l’offre de sécurité. Les entreprises ne vivent pas exclusivement dans un seul environnement infonuagique : elles jonglent entre des charges de travail on-premises, AWS, Azure, Google Cloud et Oracle Cloud. Palo Alto Networks, en tant que pure player de la cybersécurité, possède cet avantage de la spécialisation que ne peut pas toujours offrir un généraliste comme Google, si bon soit-il. Un nouveau rôle centré sur la valeur, sans pression de vente Ce qui enthousiasme particulièrement Nicolas dans son nouveau poste, c’est l’abandon du quota de vente. Fini la pression commerciale mensuelle : il peut désormais enfiler son chapeau de formateur et se concentrer sur la transmission de la connaissance. Son équipe de quatre personnes se structure autour de quatre missions principales : L’intégration de produits, pour s’assurer que les solutions conjointes Palo-Google fonctionnent de façon fluide et cohérente ; La création de sales plays, des guides qui permettent aux équipes de vente de bien articuler la valeur des produits devant les clients ; L’enablement, qui passe par des conférences, des webinaires, des architectures de référence et des démonstrations techniques ; Le soutien aux équipes commerciales, qui garde Nicolas connecté à la réalité du terrain sans qu’il soit lui-même sous pression de résultats. L’alliance Google-Palo Alto : une symbiose technique profonde L’intégration entre les deux entreprises va bien plus loin qu’un simple partenariat commercial. La quasi-totalité des produits de Palo Alto Networks tourne aujourd’hui sur l’infrastructure de Google Cloud. Certains produits Google, comme Cloud IDS ou Cloud NGFW Enterprise, sont en réalité propulsés par la technologie de Palo Alto en dessous. Des utilisateurs de Prisma Access, l’outil SASE de Palo, traversent l’infrastructure de Google à chaque connexion VPN sans nécessairement le savoir. L’alliance permet également des optimisations réseau avancées, comme l’appairage natif entre Prisma Access et Google Cloud via le Network Connectivity Center. L’intelligence artificielle : le prochain grand terrain de jeu La conversation s’oriente naturellement vers l’IA, sujet incontournable du moment. Nicolas identifie deux enjeux majeurs pour les entreprises qui adoptent ces technologies : la consistance des résultats (les modèles d’IA ne sont pas déterministiques comme un formulaire web) et, en second lieu, la sécurité. Les grands fournisseurs infonuagiques développent des modèles de pointe, mais ils sont moins bien équipés pour gérer des problématiques comme la prévention des fuites de données (DLP), la protection contre le prompt injection ou la sécurisation des pipelines IA. C’est exactement là que Palo Alto Networks intervient en complémentarité, comme en témoigne l’annonce récente d’une intégration de Prisma AIRS directement dans Microsoft Copilot. Un virage vers la souveraineté numérique En guise de conclusion, Nicolas évoque brièvement le thème de la souveraineté numérique, sujet d’autant plus brûlant dans le contexte géopolitique actuel. Les organisations cherchent à reprendre le contrôle de leurs données, à réduire leur dépendance envers des infrastructures étrangères et à explorer les options de nuage souverain. Un vaste sujet que les deux complices promettent d’explorer en profondeur lors d’un prochain épisode, avec Nicolas qui se retrouve, cette fois-ci, aux premières loges de cette transformation. Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par La Cage - Complexe Desjardins
Parce que… c’est l’épisode 0x722! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Nouveautés de Boost Security Labs François Proulx commence l’épisode en faisant le point sur les développements récents de son équipe. Boost Security a procédé à une refonte de son site web afin de distinguer clairement l’entreprise commerciale de son équipe de recherche, désormais appelée Boost Security Labs, accessible à l’adresse labs.security. Ce nouveau site centralise les articles, outils et références produits par les chercheurs. François mentionne également un article publié fin 2025 intitulé Defensive Research Weaponized — 2025 State of Pipeline Security, qui dressait un bilan de l’année et anticipait les types d’attaques qui se sont effectivement concrétisées depuis. L’équipe sera de retour à NorthSec cette année avec un nouveau talk et surtout un nouvel outil baptisé Smoke Meat — fidèle à la thématique culinaire montréalaise de l’équipe. Cet outil se veut le « Metasploit des pipelines CI/CD » : là où Poutine (leur outil d’analyse statique) détecte les vulnérabilités dans les pipelines de build, Smoke Meat permettra de les exploiter de manière semi-autonome, en proposant un menu d’options à l’utilisateur. Un troisième outil est aussi annoncé : Bagel, un utilitaire défensif qui tourne entièrement hors ligne et analyse la posture de sécurité des laptops de développeurs et administrateurs. Il détecte les mauvaises configurations locales — clés SSH non chiffrées, tokens hardcodés dans des scripts, etc. — pour limiter les dégâts en cas d’infection par un logiciel de type info stealer (ou « kleptogiciel », selon la terminologie de l’équipe Flare). L’attaque Hackerbot Claw : une offensive automatisée sur les pipelines CI/CD Sébastien Graveline prend ensuite la parole pour détailler une attaque survenue le 27 février, impliquant un agent automatisé qui a ciblé plusieurs grands projets open source. Au moins quatre projets ont été confirmés comme exploités. Ce qui rend cette attaque particulièrement notable, c’est qu’il s’agit d’un agent IA attaquant d’autres systèmes intégrant de l’IA dans leurs pipelines — un scénario que les chercheurs qualifient, avec un certain humour noir, de « bienvenue en 2026 ». L’équipe s’est concentrée notamment sur Aqua Security Trivy, un projet comptant plus de 25 000 étoiles sur GitHub. L’une des conséquences directes de l’attaque a été que le dépôt a été rendu privé ou supprimé, compliquant considérablement le travail d’investigation forensique. La piste de MégaGame : remonter le fil de l’attaque En examinant les discussions GitHub autour de l’incident, l’équipe repère une pull request (PR #10252) ouverte environ cinq heures avant la première attaque de Hackerbot, puis rapidement supprimée — un fait que personne d’autre n’avait mentionné dans les analyses publiées. L’utilisateur à son origine avait lui aussi été supprimé. Grâce à Trat Hunter, leur outil de surveillance en temps réel des événements GitHub, les chercheurs identifient l’acteur derrière cette PR : un utilisateur qu’ils surnomment Méga Game, dont le compte datait de début janvier. En remontant plus loin, ils trouvent qu’une tentative d’attaque similaire avait été détectée un mois auparavant sur ce qui semble être un dépôt de test. Forensique sur GitHub : fork networks et gists supprimés L’investigation se heurte à un obstacle de taille : le dépôt Trivy ayant été supprimé ou rendu privé, il n’est plus possible de cloner directement la version du commit exploité. C’est ici qu’entre en jeu un comportement peu connu de GitHub : lorsqu’un dépôt est supprimé, le fork network ne disparaît pas pour autant. Le plus ancien fork existant hérite automatiquement du rôle de racine du réseau, et l’intégralité des commits de tous les forks reste accessible tant qu’il reste au moins un fork vivant. L’équipe retrouve ainsi un fork avec une seule étoile mais… 3 000 forks rattachés, devenu malgré lui le patriarche de l’arbre. Cela leur permet de récupérer le payload de Méga Game, qui consiste en une exploitation d’action GitHub locale (local GitHub action exploit) : le workflow checkout le code de l’attaquant, puis exécute une action locale redéfinie par ce dernier — une variante classique du untrusted checkout. L’exploitation finale repose sur un curl pipe bash pointant vers un gist GitHub privé (mais non authentifié). Les chercheurs découvrent qu’il est possible de cloner un gist supprimé par son identifiant unique, à condition d’être authentifié sur GitHub — peu importe que ce soit le créateur original ou non. Un comportement probablement lié à la gestion du CDN de GitHub, qui conserve les objets tant qu’un garbage collection n’a pas eu lieu. L’essor des attaques automatisées sur les CI/CD L’épisode se conclut sur une réflexion plus large. Les attaques sur les pipelines CI/CD sont en croissance exponentielle, car ces environnements donnent accès à des ressources cloud critiques et que les secrets y sont souvent mal scopés. Dans le cas de Trivy, un simple workflow de commentaires a suffi à obtenir des droits administrateurs sur le projet. Face à cela, les recommandations sont claires : rouler des outils de détection comme Poutine, appliquer le principe de défense en profondeur (secrets correctement scopés, limitation des outils accessibles aux agents IA), et ne jamais oublier qu’un projet public est ouvert non seulement au téléchargement, mais aussi à l’attaque. L’équipe mentionne également des cas où Claude a détecté des tentatives de prompt injection et a correctement refusé d’exécuter les actions demandées — une lueur d’espoir dans un tableau par ailleurs assez sombre. Notes MegaGame10418: A Throwaway Account Linked to the Hackerbot-Claw Attack Nouveau site de Boostsecurity Labs Defensive Research, Weaponized: The 2025 State of Pipeline Security Collaborateurs Nicolas-Loïc Fortin Sébastien Graveline François Proulx Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x721! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction : qu’est-ce que le shadow IT ? Dans cet épisode du podcast, Cyndie Feltz, Nicolas Milot et Dominique Derrier abordent un sujet omniprésent dans les entreprises, mais souvent méconnu : le shadow IT. Le terme désigne l’utilisation d’outils, de logiciels ou de périphériques non approuvés par le département des technologies de l’information (TI), dans un contexte professionnel. Il ne s’agit pas uniquement d’apporter son propre appareil au bureau (bring your own device), mais aussi d’installer des applications sur un poste de travail fourni par l’entreprise sans avoir obtenu l’aval de l’équipe TI. L’exemple classique ? L’employé qui télécharge un convertisseur PDF gratuit trouvé sur Internet parce qu’il avait un problème avec son lecteur PDF habituel. Ce geste, anodin en apparence, illustre bien la nature du phénomène : il n’y a aucune mauvaise intention derrière, seulement un besoin pratique à combler rapidement. Une question de besoin, pas de malveillance L’un des points centraux de la discussion est que le shadow IT naît rarement d’une volonté de nuire. Les employés adoptent des outils non autorisés parce qu’ils veulent simplement faire leur travail efficacement. Ils connaissent un logiciel, ils ont l’habitude de l’utiliser, ou encore ils se retrouvent dans une situation d’urgence — il est 17 h 50, la présentation doit être envoyée dans dix minutes, et l’équipe TI est injoignable. La solution de facilité s’impose alors naturellement, sans que la personne mesure les risques auxquels elle expose son organisation. Comme le soulignent les intervenants, l’être humain a horreur du vide. Lorsqu’un outil manque, il trouve une alternative, qu’on lui ait dit ou non de ne pas le faire. Une politique de refus systématique, sans solution de remplacement proposée, ne résout rien : les employés contournent l’interdiction de toute façon. Les risques concrets pour l’entreprise Le vrai problème avec le shadow IT, c’est qu’il échappe à toutes les mesures de sécurité mises en place par l’entreprise. Ces mesures existent précisément pour réduire les risques ; or, un logiciel installé en dehors des processus officiels ne bénéficie d’aucune de ces protections. Les intervenants soulèvent plusieurs types de risques : Les vulnérabilités logicielles non corrigées. Quand un logiciel est installé par un employé sans passer par les canaux officiels (Intune, GPO, etc.), l’équipe TI n’est souvent même pas au courant de son existence. Elle ne peut donc pas en assurer la maintenance ni les mises à jour. Le cas de VLC est cité en exemple : un employé l’installe pour lire des vidéos, l’oublie pendant trois ans, et entre-temps le logiciel accumule des failles de sécurité (zero-days) jamais corrigées. Pour un testeur d’intrusion comme Nicolas, c’est une aubaine ; pour l’entreprise, c’est une porte ouverte aux attaquants. Les problèmes de licences. Certains logiciels sont soumis à des licences commerciales. Si un employé installe un tel outil sans que l’entreprise l’ait acheté, elle s’expose à des redressements financiers parfois très coûteux, pour un logiciel utilisé une seule fois et oublié. Le shadow AI. Le phénomène s’étend désormais à l’intelligence artificielle. Les intervenants posent la question directement : si une entreprise n’a pas encore officiellement adopté un outil d’IA ni établi de directives à ce sujet, croit-elle vraiment que ses employés n’utilisent pas l’IA ? La réponse est non. Pire encore : même sans utiliser directement un outil d’IA, les employés se servent souvent de logiciels qui intègrent de l’IA en arrière-plan. La question n’est donc plus de savoir si l’IA est utilisée dans l’entreprise, mais comment l’encadrer. Comment s’en prémunir ? Les intervenants s’accordent sur plusieurs pistes concrètes pour limiter le phénomène. Anticiper les besoins. La meilleure façon d’éviter que les employés cherchent leurs propres solutions, c’est de leur fournir les bons outils avant qu’ils en ressentent le besoin. Le département TI doit adopter une posture proactive et proposer des alternatives officielles aux logiciels populaires. Limiter les droits d’administration. S’assurer que les employés ne sont pas administrateurs locaux sur leur poste de travail est une première étape importante. Cela ne résout pas tout, mais complique considérablement l’installation sauvage de logiciels. Favoriser la communication. Il est crucial de créer un environnement où les employés se sentent à l’aise de signaler leurs besoins en matière d’outils, sans craindre un refus automatique ou une réaction négative. Quand un employé demande à son équipe TI s’il peut utiliser tel logiciel, c’est déjà un pas dans la bonne direction : il faut encourager et cultiver ce réflexe. Inclure les TI dans l’adoption de nouveaux outils. Chaque fois qu’un département envisage d’adopter un nouveau logiciel — qu’il soit destiné à la facturation, à l’ingénierie ou à la gestion de projets — l’équipe TI doit être impliquée dès le départ, pas après coup. Faire un inventaire des applications installées. Pour les entreprises qui font appel à un fournisseur de services managés (MSP), il est recommandé de lui demander un inventaire complet des applications présentes sur les postes de travail. Cet exercice réserve souvent de mauvaises surprises, mais il constitue un point de départ indispensable pour reprendre le contrôle. Conclusion : un problème humain avant tout Le shadow IT est un problème complexe, et il l’est d’autant plus que l’entreprise grandit. En PME, la pression de la rapidité et l’absence de processus formels amplifient le phénomène. Mais au fond, c’est avant tout un enjeu humain et communicationnel. Sensibiliser les employés aux risques, leur offrir des alternatives adaptées à leurs besoins et instaurer une culture de dialogue ouverte entre les équipes métier et l’équipe TI : voilà les piliers d’une approche réaliste et efficace face au shadow IT — et à tous ses avatars, du shadow hardware au shadow AI. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Jordan Theodore Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x720! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes IA La chicane OpenAI says Pentagon set ‘scary precedent’ binning Anthropic How OpenAI caved to the Pentagon on AI surveillance OpenAI Just Got Anthropic’s Pentagon Deal Anthropic CEO Dario Amodei calls OpenAI’s messaging around military deal ‘straight up lies,’ report says Altman said no to military AI – then signed Pentagon deal Anthropic sues US over national security blacklist Près de 900 employés de Google et OpenAI réclament des limites sur l’IA militaire La sécurité qu’ils disent Flaw-Finding AI Assistants Face Criticism for Speed, Accuracy Claude Code Security vs. OpenAI Codex Security – AI Arms Race Plus vite que la vérification How Claude Code escapes its own denylist and sandbox Claude Code deletes developers’ production setup, including its database and snapshots — 2.5 years of records were nuked in an instant Your LLM Doesn’t Write Correct Code. It Writes Plausible Code. Verification debt: the hidden cost of AI-generated code Usage pas si sécuritaire AI doctor’s assistant swayed to change scrips - researchers New York Could Prohibit Chatbot Advice on Medical, Legal, and Engineering Questions L’agent (Smith) de tous les chaos Chrome Gemini Vulnerability Lets Attackers Access Victims’ Camera and Microphone Remotely Critical OpenClaw Vulnerability Exposes AI Agent Risks OpenClaw Incidents Show Why AI Adoption Pressure Puts Companies at Risk The Panopticon Is Here: How the US Government Built an AI Superweapon for Social Control How Deepfakes and Injection Attacks Are Breaking Identity Verification CyberStrikeAI : cet outil dopé à l’IA automatise les cyberattaques AI-generated art can’t be copyrighted after Supreme Court declines to review the rule LLMs can unmask pseudonymous users at scale with surprising accuracy Chardet : quand une IA réécrit un logiciel open source en cinq jours et change sa licence elder-plinius/OBLITERATUS: OBLITERATE THE CHAINS THAT BIND YOU La guerre, la guerre, c’est pas une raison pour se faire mal! Attacks on GPS Spike Amid US and Israeli War on Iran Iran’s cyberwar has begun Israeli spies ‘hacked every traffic camera in Tehran to plot killing of Iran’s Ayatollah Ali Khamenei’ ‘Hundreds’ of Iranian hacking attempts hit IP cameras Businesses told to harden defenses amid Iran conflict risk Kevin Beaumont: “If you’re wondering what I’m s…” - Cyberplace Cyber Command disrupted Iranian comms, sensors, top general says Top general spotlights cyber role in Iran conflict Iran War Provides a Large-Scale Test for AI-Assisted Warfare Hiding A Bomb In Plain Sight Souveraineté ou tout ce que je peux faire sur mon terrain Can Europe break free of Visa and Mastercard? MEPs stall digital euro Office EU touts new European online productivity suite Bureautique : l’Europe lance son alternative à Microsoft 365, mais utilise quand même Excel Privacy ou tout ce qui devrait rester à la maison Tire Pressure Systems in Toyota, Mercedes, and Other Major Car Brands Enable Silent Vehicle Tracking Motorola’s new partnership with GrapheneOS Meta’s AI Smart Glasses and Data Privacy Concerns: Workers Say “We See Everything” Anonymous credentials: an illustrated primer A new app alerts you if someone nearby is wearing smart glasses TikTok says it won’t encrypt DMs claiming it puts users at risk System76 on Age Verification Laws X Users Find Their Real Names Are Being Googled in Israel After Using X Verification Software “Au10tix” The banality of surveillance Deveillance Red ou tout ce qui est brisé Le fisc sud-coréen publie carrément ses mots de passe crypto dans un communiqué de presse Des outils de piratage d’iPhone conçus par les États-Unis finissent chez les cybercriminels FBI targeted with ‘suspicious’ activity on its networks 900+ Certificates Used by Fortune 500, Governments Exposed by Key Leaks FBI probing intrusion into system managing sensitive surveillance information Blue ou tout ce qui améliore notre posture How Vulnerable Are Computers to an 80-Year-Old Spy Technique? Congress Wants Answers Reading White House President Trump’s Cyber Strategy for America Merkley, Klobuchar Launch New Effort to Ban Federal Elected Officials Profiting from Prediction Markets Insolites Microsoft gets tired of “Microslop,” bans the word on its Discord, then locks the server after backlash Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x719! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation de l’invitée Geneviève Lajeunesse est une professionnelle en cybersécurité dont le parcours atypique — du design interactif et du jeu vidéo vers la protection des usagers — lui a forgé une perspective unique sur les enjeux humains derrière la technologie. Elle est cofondatrice d’un organisme à but non lucratif, l’AB 2038, qui offre un cadre d’intervention aux personnes victimes de violences technologiques, notamment dans des contextes de violence conjugale. Elle intervient également de façon bénévole auprès d’organismes variés : médias, banques, groupes communautaires. La surface d’exposition : une réalité souvent sous-estimée Le point de départ de la discussion est une réalité devenue incontournable : la surface de captation de données d’une personne ordinaire est aujourd’hui immense. La voiture connectée géolocalise ses occupants. La laveuse se branche au Wi-Fi. L’aspirateur intelligent cartographie le logement. Les lumières, la sonnette, le réfrigérateur — tout cela génère des données, souvent partagées entre conjoints sans qu’on y réfléchisse vraiment. Ce qui rend cette réalité particulièrement préoccupante dans un contexte de violence conjugale, c’est que ces accès partagés ne disparaissent pas automatiquement lors d’une rupture. Un calendrier partagé oublié, un compte de véhicule conjoint non résilié, un abonnement Spotify encore lié — chacun de ces éléments peut devenir un vecteur de surveillance. La personne qui cherche à contrôler n’a pas besoin d’être un expert en informatique : elle a juste besoin de conserver l’accès à des outils qu’elle utilise déjà. Du geste anodin au harcèlement : le principe des mille coupures Un aspect central abordé dans l’épisode est la nature cumulative de la violence technologique. Un seul geste isolé — éteindre les lumières à distance, consulter la localisation du véhicule — peut sembler bénin ou même humoristique. Mais la répétition transforme ces gestes en harcèlement. C’est ce qu’on appelle parfois « mourir de mille coupures » : aucune blessure n’est fatale prise seule, mais l’accumulation crée un contexte de terreur et de perte de contrôle profonde. Ce phénomène est particulièrement difficile à documenter sur le plan juridique. Pour obtenir l’aide du système de justice, la victime doit être en mesure d’énoncer clairement les comportements vécus et d’avoir explicitement demandé qu’ils cessent. Or, si certains de ces comportements n’avaient pas été imaginés d’avance, comment aurait-on pu en demander l’arrêt ? De plus, beaucoup de ces gestes ne laissent aucune trace — un interrupteur actionné à distance ne génère pas nécessairement de journal d’activité. Les limites des institutions et des outils courants Les forces de l’ordre et les procureurs, bien intentionnés, sont souvent démunis face à ces crimes. Historiquement, la cybercriminalité était associée à des crimes en col blanc — fraudes, vols de données à grande échelle — et les corps policiers ont été formés en ce sens. Les crimes technologiques individualisés, très personnels, relèvent d’une tout autre logique, et l’expertise nécessaire pour y répondre est encore en construction. Du côté des outils de détection, le constat est similaire. Les logiciels de type accès à distance — ceux que des conjoints malveillants utilisent fréquemment pour surveiller un appareil — ne sont pas automatiquement détectés comme malveillants par les antivirus classiques, car ils ont des usages légitimes. La victime fait un scan, ne trouve rien, et en conclut que la menace est encore plus sophistiquée qu’elle ne le pensait. Ce qui aggrave son état d’anxiété. Le problème des modèles d’IA comme premiers répondants Un enjeu émergent soulevé dans l’épisode est l’utilisation croissante des grands modèles de langage — comme ChatGPT — par des personnes en détresse qui cherchent à comprendre ce qui leur arrive. Le problème est double. D’abord, ces modèles n’ont pas de démarche systématique et rigoureuse. Ils ne vérifient pas les hypothèses les moins graves en premier. Face à des symptômes comme un téléphone qui chauffe ou redémarre, ils vont souvent suggérer des scénarios extrêmes — logiciels espions de type Pegasus, opérations de services de renseignement — alors que l’explication est presque toujours beaucoup plus simple et accessible. Ensuite, les modèles d’IA ont tendance à confirmer les biais de la personne qui les interroge. Quelqu’un en état d’anxiété intense va formuler ses inquiétudes d’une certaine façon, et le modèle va amplifier ces craintes plutôt que les tempérer. Ce qui aurait pu être désamorcé en quelques échanges avec un professionnel se transforme en spirale d’angoisse. L’intervention humaine, rigoureuse et empathique, reste irremplaçable. La complexité de l’intervention : ne pas couper trop vite Contre-intuitivement, retirer immédiatement un accès malveillant n’est pas toujours la bonne décision. Dans un contexte de violence conjugale, mettre brusquement fin à la surveillance d’une personne volatile peut déclencher une escalade dangereuse. Avant d’agir, il faut évaluer la situation : comprendre qui est l’auteur, anticiper sa réaction, et s’assurer que la victime ne sera pas en danger accru si l’accès lui est retiré. Parfois, la bonne stratégie consiste à vivre avec la connaissance que le téléphone est compromis, tout en préparant un plan de sortie sécuritaire. Ressources et appel à la vigilance collective En terminant, Geneviève souligne l’importance d’écouter les personnes qui, autour de nous, expriment un malaise — même timidement. « Il sait toujours où je suis » ou « j’ai l’impression d’être surveillée » ne sont pas des propos à balayer du revers de la main. Ce sont des signaux à prendre au sérieux. Pour les personnes au Québec qui vivent une situation inconfortable dans leur relation, SOS violence conjugale offre une ligne d’écoute 24 h sur 24 et dispose de ressources adaptées aux enjeux technologiques contemporains. La violence conjugale n’est pas nouvelle, mais la technologie en a considérablement abaissé le seuil d’entrée et amplifié la portée. Répondre à ce phénomène demande des outils, des lois et une conscience collective à la hauteur de cette réalité. Collaborateurs Nicolas-Loïc Fortin Geneviève Lajeunesse Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x718! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode de Polécure consacré aux PME, Cyndie Fletz, Nicholas Milot et Dominique Derrier poursuivent leur discussion sur la santé financière des fournisseurs de services gérés (MSP). Après avoir abordé les contrats et les flux d’argent dans l’épisode précédent, les trois experts s’attaquent cette fois à une question fondamentale : combien devrait-on payer pour un MSP, et qu’est-ce qu’on est en droit d’attendre en retour ? L’anecdote des 2 dollars de l’heure Cyndie ouvre le bal avec une histoire savoureuse : elle a reçu un message vocal d’une compagnie se présentant comme le MSP le moins cher au Québec, lui proposant des services à… 2 dollars de l’heure. La réaction instinctive est de sauter sur l’occasion, mais les trois invités s’empressent de remettre les choses en perspective. Le modèle MSP repose sur la duplication des mêmes processus pour optimiser l’efficacité. Cela demande du temps, des investissements et des compétences. Un MSP doit être financièrement viable pour offrir un service fiable sur le long terme. Choisir un fournisseur uniquement sur la base du prix le plus bas, c’est prendre le risque d’obtenir exactement ce pour quoi on a payé : très peu. Dominique illustre bien le danger : à 2 dollars, le contrat pourrait simplement autoriser le client à appeler le fournisseur, sans que ce dernier ait l’obligation d’intervenir. Tout est une question de ce qui est écrit dans le contrat. Le seuil des 100 dollars par endpoint par mois Nicholas propose une métrique concrète pour avoir une base de comparaison : 100 dollars par endpoint par mois pour de la gestion d’équipement de base. Ce chiffre n’est pas arbitraire. Il correspond grosso modo au coût de remplacement d’une ressource IT interne qui accomplirait les mêmes tâches. Externaliser son IT à un MSP, c’est donc un transfert de responsabilité, pas nécessairement une économie radicale. En dessous de ce seuil, les experts s’entendent : les garanties de service s’effritent, les processus internes du fournisseur sont probablement sous-financés, et la qualité du service devient imprévisible. Qu’est-ce qu’un contrat MSP devrait inclure ? La discussion s’oriente naturellement vers le contenu attendu d’un bon contrat MSP. Dominique dresse une liste des services typiques : Support de niveau 1 pour les incidents courants Gestion des vulnérabilités et des correctifs (patching) Gestion de l’obsolescence du parc informatique Gestion des serveurs, du cloud et des environnements hybrides Plus on ajoute de services dans le contrat, plus le prix augmente — logiquement. Et c’est là qu’intervient la notion de niveaux de service. Un site transactionnel qui doit fonctionner 24h/24, 7j/7, avec une intervention garantie en moins de deux heures même en pleine nuit, coûtera bien plus cher qu’un service de base. Mais en contrepartie, en cas de panne à 2h du matin, c’est le MSP qui se lève — pas le client. Comment savoir ce dont on a réellement besoin ? Cyndie pose la question que beaucoup d’entreprises se posent sans oser l’avouer : comment identifier ses propres besoins quand on n’est pas soi-même expert en IT ? Nicholas et Dominique suggèrent deux approches. Si l’entreprise dispose d’un responsable IT interne, celui-ci peut dresser la liste des tâches récurrentes ou maîtrisées à externaliser, tout en conservant en interne les décisions stratégiques. Si ce n’est pas le cas, il est fortement recommandé de se faire accompagner par un expert indépendant capable de faire le pont entre les besoins réels de l’entreprise et l’offre des MSP sur le marché. La notion de risque d’affaires est centrale dans cette démarche. Si un système doit absolument fonctionner en tout temps, il faut choisir un partenaire capable de garantir cette disponibilité. Si une panne le week-end est tolérable, un service moins coûteux peut suffire. L’analogie de l’assurance automobile est parlante : on coche d’abord tout ce qu’on veut, puis on regarde le prix et on réévalue ses priorités. Les SLA et les pénalités : une arme pour le client Dominique rappelle qu’un outil souvent sous-utilisé par les clients existe dans les contrats MSP : le service level agreement (SLA) assorti de pénalités. En définissant des taux de disponibilité (98 %, 99 %) et des délais de réponse contractuels, et en prévoyant des pénalités en cas de non-respect, le client dispose d’un levier concret pour s’assurer que le partenaire reste performant mois après mois. Comme le dit Dominique avec humour : « C’est comme dans le mariage, il faut être bon tous les jours. » La question de l’offshore La discussion se conclut sur le sujet de l’offshoring. Le modèle à 2 dollars de l’heure impliquait manifestement une main-d’œuvre délocalisée dans des pays à faibles coûts de main-d’œuvre. Les experts nuancent : l’offshore n’est pas mauvais en soi. Des compétences existent partout dans le monde, et de nombreuses entreprises utilisent déjà des services offshore sans le savoir. Le vrai risque est ailleurs : un partenaire qui réduit trop ses coûts ne pourra pas investir dans la formation de ses équipes. Or, un technicien offshore mal formé au contexte québécois pourrait redémarrer un serveur critique en pleine période de production fiscale, faute de sensibilisation aux réalités locales. La chaîne de confiance — et les certifications comme le SOC 2 ou l’ISO — doit s’étendre à l’ensemble des sous-traitants. Conclusion Choisir un MSP, ce n’est pas choisir le moins cher. C’est choisir un partenaire dont la santé financière garantit la pérennité du service, dont le contrat est clair et mesurable, et dont le niveau de service correspond réellement aux risques d’affaires de l’entreprise. Le prix est un indicateur, pas une finalité. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Cyndie Feltz Nicholas Milot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x717! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Le danger des « moments pivot » conspirationnistes L’épisode s’ouvre sur un constat préoccupant : la publication des dossiers Epstein constitue ce que Catherine appelle un moment pivot dans l’univers des théories du complot. Sur les réseaux sociaux, un réflexe dangereux se répand — celui de conclure que, puisque certains éléments entourant Epstein s’avèrent vrais, l’ensemble des théories conspirationnistes méritent désormais d’être prises au sérieux. Sam recadre rapidement ce raisonnement : ce n’est pas parce qu’une chose est vraie que tout le reste l’est aussi. La différence fondamentale entre une théorie du complot et une vraie conspiration réside dans la question simple suivante : des gens ont-ils réellement conspiré, oui ou non ? Ce phénomène n’est pas nouveau. Lors de la divulgation des documents sur le programme MK Ultra, la même vague de légitimation avait déferlé sur des théories n’ayant aucun lien avec les faits révélés. Pizzagate et le biais de confirmation La discussion aborde ensuite le retour en force de Pizzagate. Certains internautes voient dans les courriels d’Epstein un code autour du mot « pizza ». Sam et Nicolas démontent ce raisonnement : les références à la nourriture dans des échanges professionnels sont banales, surtout dans une culture corporative nord-américaine où la pizza est l’emblème du travail en soirée. Le cerveau humain est naturellement câblé pour détecter des patterns — ce qui le rend vulnérable au biais de confirmation lorsqu’il est exposé à des millions de courriels. Sam rappelle également qui étaient les grands propagateurs de Pizzagate à l’époque : des personnages aujourd’hui membres de l’administration Trump, qui avaient sauté aux conclusions à partir des courriels de Podesta. Les trouvailles des dossiers : entre banal et troublant Sam, qui a consacré du temps à explorer les dossiers, souligne que la majorité des échanges est d’une banalité déconcertante : des articles Wikipédia partagés, des fautes d’orthographe, des coordinations logistiques sans intérêt. Cela illustre un paradoxe : c’est précisément parce que c’est ordinaire que certains y projettent quelque chose d’extraordinaire. Parmi les éléments plus substantiels, Sam évoque le lien entre Epstein et le fondateur de 4chan. Peu après une rencontre entre les deux hommes, le forum politique de 4chan — retiré en raison de contenus racistes et néonazis — a soudainement été restauré. C’est dans cet espace que se sont ensuite développés des mouvements comme le Gamergate, puis l’alt-right, menant jusqu’aux événements de Charlottesville en 2017. Un lien circonstanciel, certes, mais qui illustre comment Epstein gravitait autour de personnages ayant contribué à la montée de l’extrémisme en ligne. Sam note également qu’Epstein était très impliqué dans le monde des cryptomonnaies en fin de vie, cherchant à mettre ses actifs à l’abri et à redorer son image publique — notamment en finançant des chercheurs universitaires et en faisant modifier sa page Wikipédia. Hygiène informationnelle : conseils pratiques Catherine insiste sur la nécessité d’une bonne hygiène d’information face à ce flot de données. Plusieurs conseils pratiques émergent : Valider les captures d’écran avant de les absorber : des faux courriels circulent délibérément sur les réseaux sociaux pour alimenter des récits antisémites ou conspirationnistes. Se fixer une limite de temps lors de l’exploration des dossiers (30 à 45 minutes maximum). Éviter les conclusions hâtives : la mention d’un nom dans les dossiers ne constitue pas une preuve de culpabilité. Reconnaître ses propres limites analytiques : Nicolas choisit personnellement de ne pas consulter les dossiers directement, préférant s’appuyer sur des journalistes spécialisés — une posture tout à fait défendable. Protéger les jeunes : les dossiers sont accessibles sans restriction d’âge, ce qui rend la conversation éducative avec les enfants d’autant plus importante. L’absence de conséquences et la fragilisation du contrat social Le trio s’interroge sur ce qui devrait suivre. Le constat est amer : en Amérique du Nord, les conséquences sont quasi inexistantes, contrairement à l’Europe où des arrestations et des enquêtes sérieuses ont eu lieu. La question de Trump est abordée prudemment — aucune preuve juridique directe ne le lie aux crimes d’Epstein, mais son refus prolongé de divulguer les documents et la présence d’accusations séparées à son encontre soulèvent des questions légitimes. Nicolas exprime un agacement profond : un système social sain doit exclure ou sanctionner les individus toxiques pour se protéger. Or, ce mécanisme semble paralysé aux États-Unis. Des gestes symboliques comme des bannissements sur des plateformes numériques ne suffisent pas à dissuader de futurs comportements similaires. Vers une suite inévitable Les trois animateurs s’accordent sur une chose : les dossiers publiés sont encore incomplets, et d’autres révélations suivront. La toile d’araignée tissée par Epstein — entre milieux académiques, technologiques, politiques et médiatiques — est loin d’être entièrement dévoilée. Ils espèrent que ces informations, une fois complètes, permettront enfin à la justice de jouer pleinement son rôle et de restaurer la confiance dans le contrat social — ce pacte fondamental qui pose que l’exploitation sexuelle des enfants est universellement condamnable et doit être sanctionnée sans exception. Collaborateurs Nicolas-Loïc Fortin Catherine Dupont-Gagnon Samuel Harper Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x716! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec Code rabais de 15%: Seqcure15 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Notes IA Confrontation DoW et Anthropic Anthropic digs in heels in dispute with Pentagon, source says Anthropic to Pentagon: Robo-weapons could hurt US troops Anthropic CEO says it cannot ‘accede’ to Pentagon’s demands for AI use Sam Altman says OpenAI shares Anthropic’s red lines in Pentagon fight Trump admin blacklists Anthropic; AI firm refuses Pentagon demands Our agreement with the Department of War Statement on the comments from Secretary of War Pete Hegseth \ Anthropic Folie d’utilisation du IA Kevin Beaumont: “The incredible thing about thi…” - Cyberplace Tech Firms Aren’t Just Encouraging Their Workers To Use AI. They’re Enforcing It. Kevin Beaumont: “Accenture are firing people wh…” - Cyberplace Le grand remplacement IBM Shares Crater 13% After Anthropic Says Claude Code Can Tackle COBOL Modernization Infosec community panics over Anthropic Claude Code Security Long Before Tech CEOs Turned To Layoffs To Cover AI Expenses, There Was WorldCom Microsoft execs worry AI will eat entry level coding jobs AI gets good at finding bugs, not as good at fixing them Rapid AI-driven development makes security unattainable Claude Code Security Shows Promise, Not Perfection OpenClaw Google Antigravity falls to Earth under compute burden Malicious OpenClaw Skills Used to Trick Users into Manual Password Entry for AMOS Infection A Meta AI security researcher said an OpenClaw agent ran amok on her inbox The OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark Web Sandboxes Won’t Save You From OpenClaw This AI Agent Is Designed to Not Go Rogue AWS says 600+ FortiGate firewalls hit in AI-augmented attack Why the EU’s AI Act is about to become every enterprise’s biggest compliance challenge Detecting and preventing distillation attacks \ Anthropic Is AI Good for Democracy? Identity-First AI Security: Why CISOs Must Add Intent to the Equation Microsoft adds Copilot data controls to all storage locations AI models suck slightly less at math than they did last year Canadian government demands safety changes from OpenAI WA drivers reeling after passengers caught out by AI-powered safety cameras Souveraineté ou tout ce que je peux faire sur mon terrain Sovereignty in a System Prompt - POP RDI; RET; Danish government agency to ditch Microsoft software in push for digital independence US orders diplomats to fight data sovereignty initiatives Privacy ou tout ce qui devrait rester à la maison Enough Is Enough Five security lessons from the FBI’s Washington Post raid Banning children from VPNs and social media will erode adults’ privacy EU lawmakers propose that youth under 16 be barred from social media without parental consent Instagram to start alerting parents when children search for terms relating to self-harm Red ou tout ce qui est brisé Ransomware gangs advancing Moscow’s geopolitical aims, Romanian cyber chief warns Android mental health apps with 14.7M installs filled with security flaws Discord pushes back age verification debut to 2H’26 Ransomware payment rate drops to record low as attacks surge Blue ou tout ce qui améliore notre posture Identity Prioritization isn’t a Backlog Problem - It’s a Risk Math Problem Windows 11 KB5077241 update improves BitLocker, adds Sysmon tool The Case for Why Better Breach Transparency Matters Some Linux LTS Kernels Will Be Supported Even Longer, Announces Greg Kroah-Hartman Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
Parce que… c’est l’épisode 0x715! Shameless plug 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Présentation de l’invité Manu, alias Korben, est l’auteur du site korben.info depuis 2004, un espace qu’il décrit comme à mi-chemin entre le blog personnel et le média technologique. Il y parle d’informatique, de bidouille et de technologie dans un style accessible, à la fois décontracté et sérieux. Après plus de vingt ans de présence en ligne, il a pris la décision, à mi-2025, de quitter les plateformes de microblogging — X (anciennement Twitter), Facebook, Blue Sky et Mastodon — pour préserver sa santé mentale et son énergie créatrice. Pourquoi quitter les réseaux sociaux ? Korben était présent sur X depuis 2007. Il y avait bâti une communauté, des contacts, des amitiés. Mais au fil du temps, la plateforme est devenue de plus en plus difficile à habiter. L’algorithme y mettait en avant des contenus négatifs, des personnalités politiquement douteuses, et des interactions de plus en plus agressives. Malgré ses tentatives de filtrer son fil d’actualité pour ne voir que du contenu tech, il était constamment rattrapé par les tendances et les recommandations toxiques. L’élément déclencheur final a été le geste controversé d’Elon Musk — ce que beaucoup ont qualifié de salut nazi — qui a convaincu Korben qu’il ne pouvait plus, en conscience, continuer à alimenter cette plateforme. Il avait d’abord résisté au rachat par Musk, voulant maintenir une présence positive, mais ce geste a tout changé. La toxicité vécue concrètement Malgré un contenu volontairement bon enfant — il parle de logiciels, d’outils, jamais de politique —, Korben a régulièrement été la cible de vagues de haine. Des gens venaient « cracher sur ses chaussures » sans avoir lu ses articles, réagissant à une phrase isolée dans un texte de 2 000 mots. Il décrit l’algorithme comme complice : il semble pousser délibérément son contenu vers des utilisateurs susceptibles de réagir négativement, alimentant ainsi l’engagement au détriment du bien-être des créateurs. Il a également subi des épisodes plus graves : son adresse personnelle publiée en ligne, des livraisons de pizzas non commandées toute une soirée, des menaces de mort, et même quelqu’un qui prétendait lui avoir « jeté un sort ». Ces expériences l’ont amené à réaliser qu’on ne sait jamais vraiment à qui on a affaire en ligne — troll inoffensif ou personne réellement dangereuse. La perte de trafic et ses conséquences En coupant ces quatre plateformes d’un coup, Korben a perdu environ un quart de son trafic web. Mais, fait notable, cette perte n’a pas eu d’impact significatif sur ses revenus publicitaires. Le trafic a d’ailleurs progressivement remonté : les lecteurs véritablement intéressés par son contenu l’ont retrouvé par d’autres voies, comme le flux RSS ou la recherche directe. Cela l’a confirmé dans l’idée que le trafic provenant des réseaux sociaux était souvent superficiel — des clics sans engagement réel. La désintoxication : un processus difficile Quitter les réseaux sociaux ne s’est pas fait du jour au lendemain. Korben compare l’expérience à l’arrêt du tabac ou à une dépendance au sucre : le réflexe de lancer l’application était profondément ancré. Il a dû désinstaller les applis et bloquer les noms de domaine directement sur son routeur pour éviter d’y retourner par automatisme. Il identifie sa dépendance principale non pas au FOMO (la peur de rater quelque chose), mais à l’addiction aux commentaires : il aimait savoir ce que les gens pensaient de ce qu’il créait, qu’il s’agisse de retours positifs ou négatifs. Paradoxalement, il reconnaît que la grande majorité de ces commentaires n’avaient aucune valeur constructive — soit un enthousiasme vide, soit une hostilité gratuite, rarement quelque chose d’utile entre les deux. Vers une communauté plus restreinte, mais plus saine Après son départ, Korben a réorienté ses interactions vers des espaces plus ciblés : Discord, Patreon, LinkedIn et surtout Twitch. Ce dernier est devenu un outil central : plusieurs fois par semaine, il partage en direct sa journée de travail, montre ce qu’il teste, répond aux questions en temps réel. Ce format vidéo lui permet d’être perçu dans son authenticité — son ton, ses expressions, son intention — ce que l’écrit en 140 ou 280 caractères ne permet tout simplement pas. Il fait une distinction importante entre les plateformes de création de contenu (YouTube, TikTok, Instagram, où il faut un minimum d’effort et d’intention) et les plateformes de microblogging, où n’importe qui peut écrire n’importe quoi sans aucune réflexion préalable. Ces dernières favorisent selon lui l’ego et la performance au détriment de la discussion authentique. Le problème structurel des plateformes Au fil de la conversation, Korben et son hôte s’accordent sur un constat plus profond : ces réseaux sociaux ont été conçus — ou ont évolué — pour maximiser l’engagement émotionnel, souvent au prix de la bienveillance. La limite en caractères, l’anonymat, l’algorithme de recommandation, et la visibilité publique des commentaires créent un environnement où les gens écrivent pour exister et se mettre en valeur, et non pour contribuer à une conversation. À l’inverse, des espaces plus fermés comme Discord ou Patreon, où la visibilité est limitée, incitent à une participation plus authentique. Conclusion Le bilan de Korben est globalement positif. Il ne regrette pas sa décision, même s’il lui arrive encore de ressentir l’envie de partager une question ou une découverte à grande échelle. Il conclut que l’essentiel — ses lecteurs fidèles, ses revenus, sa santé mentale — n’a pas souffert de ce retrait. Et il observe avec intérêt un mouvement de fond, notamment chez les jeunes, vers une vie moins médiatisée et plus ancrée dans le réel. Collaborateurs Nicolas-Loïc Fortin Manuel Dorne dit Korben Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x714! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 20 au 22 avril 2026 - ITSec 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 24 et 25 février 2027 - SéQCure 2027 Description Introduction Dans cet épisode spécial dédié aux PME, l’animateur reçoit Casimir, spécialiste en cyberassurance, pour approfondir un sujet abordé lors d’une chronique précédente : le rôle fondamental du courtier dans la sélection et le suivi d’une police de cyberassurance. Si la dernière discussion portait sur les couvertures et les fondamentaux du produit, cet épisode se concentre sur l’humain qui guide l’entrepreneur dans un univers complexe, celui des cyberrisques et de leur transfert vers le marché de l’assurance. Le courtier : bien plus qu’un vendeur de polices La mission première du courtier en assurance est d’accompagner son client dans la compréhension de ses risques d’entreprise. L’entrepreneur, dont le rôle est de développer ses marchés, d’assurer sa croissance et de gérer sa gouvernance, n’a pas nécessairement les outils pour identifier ce qui pourrait mettre son entreprise à l’arrêt. C’est précisément là qu’intervient le courtier : il aide à cartographier ces risques et à déterminer lesquels peuvent être transférés vers une compagnie d’assurance. Casimir insiste sur un point souvent négligé : le client doit comprendre pourquoi il souscrit une police. Si la cyberassurance est perçue comme une simple dépense, elle sera la première à être coupée lorsque les activités ralentissent. Contrairement à d’autres assurances, elle n’est pas obligatoire. La valeur du courtier réside donc aussi dans sa capacité à rendre concret et tangible ce que couvre la police, afin que le client réalise l’importance de cette protection. Comprendre la réalité du client avant tout Pour illustrer sa démarche, Casimir prend l’exemple d’un fabricant de hottes de van — une PME industrielle sans expertise en cybersécurité, mais dont les opérations dépendent d’un site web de vente et d’une machinerie connectée. Face à ce type de client, le courtier commence par poser des questions simples et stratégiques : quels sont les revenus annuels ? Combien coûte une semaine d’arrêt ? Ce réflexe de calcul de la perte d’exploitation est fondamental. Pour une entreprise générant 52 millions de dollars par année, une semaine d’interruption représente 1 million de dollars en ventes perdues — sans compter les coûts supplémentaires liés à la remise en marche. Cette approche permet de concrétiser le risque pour l’entrepreneur et de justifier l’investissement dans une police adaptée. Le formulaire de soumission et les contrôles importants Une fois les risques identifiés, le courtier aide le client à remplir un formulaire de proposition d’assurance, qui sera soumis aux assureurs pour négociation. La complexité de ce formulaire varie selon la taille de l’entreprise : les PME de moins de 100 millions de dollars en revenus bénéficient d’un questionnaire allégé, tandis que les entreprises plus importantes font face à un processus plus détaillé. Parmi les éléments qui font une grande différence auprès des assureurs, Casimir mentionne notamment le MDR (Managed Detection and Response). Bien que non obligatoire pour les PME, ce type de solution de cybersécurité peut faire passer une prime de 15 000 $ à 7 000 $ pour une couverture de 2 à 3 millions de dollars. Le MDR permet une détection et une réponse rapides aux incidents, ce qui réduit la probabilité d’un sinistre futur — et les assureurs valorisent fortement cette capacité. Lorsque des réponses négatives apparaissent dans le formulaire, le courtier ne les ignore pas : il les aborde avec le client pour identifier des pistes d’amélioration. Ces lacunes influencent directement les primes et les termes de la police. L’analyse comparative des soumissions Une fois les soumissions reçues des assureurs — généralement en une semaine pour les dossiers courants —, le courtier effectue un travail d’analyse rigoureux. Les couvertures ne portent pas les mêmes noms d’un assureur à l’autre, mais peuvent couvrir les mêmes réalités. Son rôle est de normaliser ces offres dans un tableau comparatif clair, permettant au client de choisir non seulement la meilleure prime, mais aussi les couvertures les plus complètes et adaptées à son secteur d’activité. Par exemple, certains assureurs offrent désormais des couvertures liées aux interruptions chez les clients ou les fournisseurs. Si un client important comme un grand donneur d’ordre est victime d’une cyberattaque et ne peut plus passer de commandes pendant deux mois, certaines polices peuvent indemniser le fournisseur touché. De même, si un fournisseur critique — peinture, composants spécialisés — est mis hors ligne, des couvertures de chaîne d’approvisionnement permettent de limiter les pertes. Un marché en constante évolution La cyberassurance évolue à une vitesse remarquable. Casimir souligne que c’est encore le « far west » : les assureurs cherchent à se démarquer, les couvertures sont mises à jour régulièrement, et de nouveaux produits apparaissent fréquemment. Il cite l’exemple de Coalition, un assureur qui, grâce à sa base de 90 000 assurés, est capable de détecter des tendances dans les pertes et d’alerter proactivement ses clients lorsqu’une technologie vulnérable est identifiée dans leur infrastructure. Le suivi après la signature : un rôle continu La relation entre le courtier et son client ne se termine pas à la signature. Rester à l’affût des nouvelles couvertures, des nouvelles menaces et des technologies vulnérables fait partie intégrante du rôle du courtier. Il doit aussi sensibiliser ses clients à des pratiques comme les exercices de simulation d’incident (tabletop exercises), réalisés avec des breach coaches, qui permettent de tester concrètement leur niveau de préparation. Ces simulations révèlent souvent des lacunes importantes — même chez des entreprises qui croyaient avoir un plan de réponse aux incidents en place. Conclusion En résumé, le courtier en cyberassurance est un guide indispensable pour les PME qui naviguent dans un univers technique et en perpétuelle mutation. Son apport va bien au-delà de la simple soumission d’une police : il comprend la réalité opérationnelle du client, identifie les risques, négocie les meilleures conditions et assure un suivi proactif tout au long de la vie du contrat. Collaborateurs Nicolas-Loïc Fortin Casimir Le Grand Crédits Montage par Intrasecure inc Locaux réels par Bagel Maguire Café
Parce que… c’est l’épisode 0x713! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal Description Un engouement disproportionné Enregistré fin janvier 2026, cet épisode spécial du podcast aborde un sujet qui agace de plus en plus : la pression croissante exercée sur les individus et les entreprises pour adopter l’intelligence artificielle, non pas parce qu’elle est utile ou mature, mais parce que des géants technologiques ont massivement parié dessus et doivent récupérer leur mise. Les deux intervenants ne rejettent pas l’IA en bloc — ils l’utilisent tous deux et y trouvent des applications concrètes. Mais ils pointent un décalage flagrant entre le discours ambiant, omniprésent dans les médias, les conférences comme Davos et les communications d’entreprise, et la réalité mesurable sur le terrain. Selon une statistique citée, 80 % des projets d’IA en entreprise échouent : mauvais calibrage, mauvaise définition du besoin, ou coût de maintenance trop élevé pour justifier l’investissement. Seuls 20 projets sur 100 génèrent de réels bénéfices. L’IA comme récit marketing Le premier exemple analysé est l’annonce d’Amazon de supprimer 15 000 postes dans le monde pour les remplacer par des outils d’IA. Si l’annonce a fait grand bruit, les deux interlocuteurs invitent à déconstruire ce récit. Dans une entreprise de cette taille, 15 000 suppressions de postes représentent une restructuration relativement classique, motivée avant tout par des impératifs financiers : réduire la masse salariale pour présenter de meilleurs résultats aux actionnaires, ou encore remplacer des profils seniors par des juniors moins bien payés. Amazon continue d’ailleurs de recruter en parallèle. L’IA sert ici de justification commode, voire de campagne publicitaire : en affirmant « manger sa propre cuisine », Amazon cherche à convaincre d’autres dirigeants que la technologie est suffisamment mûre pour transformer leurs organisations. Ce mécanisme révèle un phénomène plus large : les entreprises qui vendent des solutions d’IA ont tout intérêt à entretenir la croyance en leur efficacité. Comme les vendeurs de pelles pendant la ruée vers l’or, elles profitent de la fièvre sans nécessairement garantir que leurs clients trouveront de l’or. Quand les éditeurs haussent le ton Deuxième exemple : le patron de Microsoft a publiquement réprimandé les utilisateurs de Copilot qui osaient critiquer l’outil, leur demandant non pas de formuler des retours constructifs, mais d’utiliser le produit davantage et de cesser de se plaindre. Cette sortie, qui a engendré le hashtag ironique #Microslops, illustre selon eux un glissement inquiétant : on ne parle plus d’invitation à adopter l’IA, mais d’injonction autoritaire. Cette nervosité trahit une réalité économique : Microsoft, comme d’autres, a investi des milliards dans ces technologies et commence à percevoir un ralentissement de l’adoption. La panique s’installe. Nvidia tient un discours similaire au forum de Davos, moins agressif mais tout aussi contraignant : consommer l’IA serait désormais une condition sine qua non de la réussite économique. Le mythe du remplacement et la réalité du terrain Sur la question du remplacement des travailleurs, notamment des développeurs, les faits démentent les promesses. Des entreprises ont licencié des équipes techniques pour confier leur travail à des outils génératifs, puis ont dû réembaucher — parfois à des salaires plus bas — pour corriger les erreurs produites. Une étude du MIT est citée à ce sujet : ce sont les développeurs seniors qui utilisent le plus les IA de codage, justement parce qu’ils ont les compétences nécessaires pour valider et corriger les sorties. L’IA amplifie la compétence existante, elle ne la remplace pas. Multiplier par zéro donne toujours zéro. Le prompt engineering comme profession autonome est également démystifié : sans base en algorithmique, manipuler un LLM revient à avancer dans le noir. Les dirigeants qui imaginent transformer leur entreprise sans comprendre les fondements techniques de ces outils se heurtent inévitablement à la réalité. Une bulle à la veille d’exploser Les deux intervenants anticipent un éclatement de la bulle spéculative dès 2026, voire 2027. Les signes sont là : plateau des performances (la différence entre GPT-4 et GPT-5 serait marginale), hallucinations persistantes, coûts en ressources exponentiels pour des améliorations minimes, et pénurie croissante de mémoire RAM due à la course aux data centers. Des voix importantes, comme celle de Yann LeCun, affirment que le modèle LLM a atteint ses limites structurelles et ne pourra jamais constituer une intelligence artificielle générale. L’impact environnemental est également soulevé : les data centers consomment des quantités massives d’eau et d’énergie, s’implantant parfois dans des régions déjà en stress hydrique, comme au Chili où des droits de consommation d’eau illimités peuvent être achetés. Des contre-courants émergent Face à cette frénésie, des résistances apparaissent. Des utilisateurs expérimentés adoptent une posture raisonnée : l’IA comme outil de gain de temps sur certaines tâches, non comme substitut à la réflexion. Des jeunes générations décrochent des réseaux sociaux et de l’IA, conscients des effets sur leur santé mentale et de l’inutilité de tricher à l’école si l’on n’acquiert aucune compétence réelle. Des philosophes comme Éric Sadin alertent sur la perte de sens de l’effort et du savoir. Conclusion : une nouvelle forme de contrôle En filigrane, les deux intervenants voient dans cette marche forcée vers l’IA une manifestation d’un pouvoir nouveau : celui des tech bros, qui ont remplacé le pétrodollar comme levier de contrôle global, et ne s’en cachent plus. La lucidité s’impose : ce grand changement de civilisation prendra une à deux décennies, il sera chaotique, mais il est nécessaire de le traverser les yeux ouverts plutôt que de subir les récits que d’autres construisent pour nous. Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x712! Shameless plug 25 et 26 février 2026 - SéQCure 2026 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026 14 au 17 avril 2026 - Botconf 2026 28 et 29 avril 2026 - Cybereco Cyberconférence 2026 9 au 17 mai 2026 - NorthSec 2026 3 au 5 juin 2026 - SSTIC 2026 19 septembre 2026 - Bsides Montréal 1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 Notes IA Sécurité et le code Kevin Beaumont: “Today in InfoSec Job Security …” - Cyberplace AI Found Twelve New Vulnerabilities in OpenSSL Anthropic rolls out embedded security scanning for Claude Cyber Stocks Slide As Anthropic Unveils ‘Claude Code Security’ Plagiat chez Microsoft Microsoft deletes blog telling users to train AI on pirated Harry Potter books Microsoft Uses Plagiarized AI Slop Flowchart To Explain How Git Works The Promptware Kill Chain Why ‘secure-by-design’ systems are non-negotiable in the AI era Side-Channel Attacks Against LLMs Gentoo dumps GitHub over Copilot nagware European Parliament bars lawmakers from AI tools AI chatbots to face strict online safety rules in UK LLM-generated passwords ‘fundamentally weak,’ experts say PromptSpy ushers in the era of Android threats using GenAI Claude just gave me access to another user’s legal documents OpenClaw Security Fears Lead Meta, Other AI Firms To Restrict Its Use Was an Amazon Service Taken Down By Its AI Coding Bot? Kevin Beaumont: “Microsoft need a better way of…” - Cyberplace OpenAI Employees Raised Alarms About Canada Shooting Suspect Months Ago The Internet Is Becoming a Dark Forest — And AI Is the Hunter Souveraineté ou tout ce que je peux faire sur mon terrain India’s New Social Media Rules: Remove Unlawful Content in Three Hours, Detect Illegal AI Content Automatically UK to require tech firms to remove nonconsensual intimate images within 48 hours or face fines Greece throws support behind social media bans for kids Kevin Beaumont: “Ireland’s data protection watc…” - Cyberplace Spain orders NordVPN, ProtonVPN to block LaLiga piracy sites Poland bans Chinese-made cars from entering military sites Texas sues TP-Link over Chinese hacking risks, user deception Microsoft throws spox under the bus in ICC email flap Digital sovereignty must define itself before it can succeed “Made in EU” - it was harder than I thought. Privacy ou tout ce qui devrait rester à la maison Underground Facial Recognition Tool Unmasks Camgirls Leaked Email Suggests Ring Plans to Expand ‘Search Party’ Surveillance Beyond Dogs Mysk🇨🇦🇩🇪: “Forget about switching off “Sh…” - Mastodon How to Organize Safely in the Age of Surveillance BrianKrebs: “If you’re on LinkedIn and are …” - Infosec Exchange Data breach at French bank registry impacts 1.2 million accounts Across the US, people are dismantling and destroying Flock surveillance cameras Fury Over Discord’s Age Checks Explodes After Shady Persona Test In UK Red ou tout ce qui est brisé Open source registries underfunded as security costs rise Password managers don’t protect secrets if pwned Microsoft 365 Exchange URL Filtering Update Quarantines Legitimate Emails as Phishing Attackers keep finding the same gaps in security programs Man accidentally gains control of 7,000 robot vacuums Blue ou tout ce qui améliore notre posture UK.gov launches cyber ‘lockdown’ campaign as 80% of orgs hit Notepad++ boosts update security with ‘double-lock’ mechanism Divers et insolites Dutch defense chief: F-35s can be jailbroken like iPhones US funding for global internet freedom ‘effectively gutted’ NHS strategy: Write password on whiteboard, hope for best DEF CON bans three Epstein-linked men from future events US Plans Online Portal To Bypass Content Bans In Europe and Elsewhere Europe’s Labor Laws Are Strangling Its Ability To Innovate, New Analysis Argues Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
loading
Comments 
loading