DiscoverPolySécure Podcast
PolySécure Podcast

PolySécure Podcast

Author: Nicolas-Loïc Fortin et le Polysecure crew

Subscribed: 9Played: 1,515
Share

Description

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
521 Episodes
Reverse
Parce que… c’est l’épisode 0x522! Préambule Nous avons connu certaines difficultés avec la réduction du retour de son. J’ai essayé de retirer le plus possible en postproduction. Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Vincent Groleau Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x521! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Maxime Jobin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x520! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x519! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Benoit Gagnon Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x518! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Steve Bélanger Marc Potvin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x517! Préambule Je fais des expériences avec de nouvelles façons d’enregistrer. Cette méthode n’est pas encore au point, même si elle a permis une plus grande fluidité dans la conversation. Work in progress. Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par Terrasse Nelligan
Parce que… c’est l’épisode 0x516! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x515! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes FAIR Institute Collaborateurs Nicolas-Loïc Fortin Vincent Milette Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x514! Préambule La qualité sonore est inférieure à l’habituel. Nous avons enregistré dans un restaurant avec un “lavalier”, pour augmenter la fluidité de la communication. C’est dans les expérimentations que je fais pour varier le format du podcast. Le résultat n’est pas concluant et demandera d’autres expérimentations. Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Emeline Manson Crédits Montage par Intrasecure inc Locaux réels par Dame Tartine
Parce que… c’est l’épisode 0x513! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Arnaud Pilon Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x512! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Maxime Jobin Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x511! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x510! Préambule Je fais des expériences avec de nouvelles façons d’enregistrer. Cette méthode n’est pas encore au point, même si elle a permis une plus grande fluidité dans la conversation. Work in progress. Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes À venir Collaborateurs Nicolas-Loïc Fortin Nicolas Bédard Crédits Montage par Intrasecure inc Locaux réels par Terrasse Nelligan
Parce que… c’est l’épisode 0x509! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes Incus NorthSec NorthSec Github The Internet Collaborateurs Nicolas-Loïc Fortin Stéphane Graber Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x508! Shameless plug 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Ce podcast aborde la notion de réseau en cybersécurité et en criminologie. L’analyse des réseaux permet d’examiner une situation en se basant sur les informations disponibles et les liens entre elles, afin d’en tirer des conclusions parfois contre-intuitives. David explique qu’il existe différentes façons de voir le monde en cybersécurité : L’approche technique, qui se concentre sur les aspects mécaniques comme les ports ouverts ou les indicateurs de compromission. L’approche humaine, qui s’intéresse aux individus au sein des organisations, qu’ils soient victimes ou délinquants. L’approche réseau, qui cherche à comprendre dans quel réseau on se trouve et quelle est notre position/rôle dans ce réseau. L’analyse des réseaux peut s’appliquer à divers domaines, des planètes aux fourmis en passant par les cyberdélinquants. Elle permet de structurer l’approche et d’obtenir des réponses plus solides que l’intuition seule. Pour analyser un réseau, il faut d’abord définir : Qui sont les acteurs ? Quels sont les liens entre eux ? Ces définitions dépendent du problème qu’on cherche à résoudre. Par exemple, on peut étudier quels délinquants visent quelles entreprises, ou comment les informations circulent au sein d’une organisation. L’analyse des réseaux permet de déterminer qui est central dans un réseau, c’est-à-dire qui est connecté au plus grand nombre d’acteurs, qui contrôle les flux d’information, ou qui est le plus proche des autres. Ces informations peuvent aider à comprendre la dynamique d’un groupe criminel ou à optimiser la communication au sein d’une entreprise. David souligne l’importance de bien définir le problème qu’on cherche à résoudre avant de se lancer dans l’analyse. Il recommande de garder les choses simples en se concentrant sur quelques mesures clés plutôt que d’essayer d’utiliser toutes les métriques disponibles. Pour collecter des données sur les réseaux, plusieurs sources sont possibles : Les forums de discussion en ligne Les logs des systèmes informatiques Les fuites de données provenant du milieu criminel Ces données peuvent être analysées à l’aide d’outils comme Gephi, un logiciel open-source de visualisation de graphes. La visualisation aide grandement à repérer les points importants dans un réseau et à guider la réflexion. Le traitement des données textuelles pour créer des réseaux peut se faire à l’aide de bibliothèques Python pour le traitement du langage naturel (NLP). Ces outils permettent d’identifier les entités (comme les noms d’entreprises) dans un texte et de les mettre en relation. David mentionne également l’importance des attributs des acteurs dans un réseau. Par exemple, on peut s’intéresser à l’origine géographique des acteurs, aux langues qu’ils parlent, ou à leur fuseau horaire. Ces attributs permettent d’enrichir l’analyse et de créer des couches supplémentaires d’information. L’homophilie, c’est-à-dire la tendance des acteurs similaires à se regrouper, est un concept important dans l’analyse des réseaux. Par exemple, on peut étudier si les pirates informatiques d’un même pays ou parlant la même langue ont tendance à collaborer entre eux. L’analyse des réseaux peut s’appliquer à différents niveaux. On peut par exemple regrouper tous les acteurs parlant une même langue pour créer un réseau de langues, ce qui permet d’obtenir une vue d’ensemble de la géopolitique de la cybersécurité. David souligne que l’analyse des réseaux est un domaine vaste et qu’il est facile de s’y perdre. Il est important de revenir régulièrement à la question de base et de ne pas se laisser submerger par la complexité des données. En conclusion, l’analyse des réseaux est un outil puissant pour comprendre les dynamiques en jeu dans le domaine de la cybersécurité et de la criminologie. Elle permet de dépasser l’intuition et d’obtenir des insights basés sur des données objectives. Cependant, il est crucial de bien définir le problème à résoudre et de garder une approche simple pour tirer le meilleur parti de cette méthode. L’analyse des réseaux peut s’appliquer aussi bien à l’étude des groupes criminels qu’à l’optimisation de la communication au sein d’une entreprise. Elle offre une nouvelle perspective sur les interactions entre les acteurs et peut révéler des informations cruciales qui ne seraient pas évidentes autrement. Collaborateurs Nicolas-Loïc Fortin David Décary-Hétu Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x507! Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 2024 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Le podcast présente Flare, un service qui permet de surveiller et d’investiguer les informations sensibles d’une entreprise sur le Dark Web et d’autres sources illicites. Fonctionnement de Flare : Flare collecte des données de plus de 7000 sources d’informations illicites quotidiennement. Ces données sont stockées dans une base de données. Les clients configurent les informations importantes à surveiller (noms de domaine, adresses IP, informations personnelles, etc.). Flare alerte les clients lorsque des informations sensibles apparaissent, comme des fuites de mots de passe. Cela permet aux entreprises de réagir rapidement pour sécuriser leurs systèmes. Sources d’information : Le Dark Web, accessible via le navigateur Tor, qui offre plus d’anonymat. Des marchés illicites où sont vendus des accès à des systèmes piratés. Telegram, utilisé pour le recrutement et la publicité de services illégaux. Des forums spécialisés. Des sites de partage de texte (paste sites). Défis de la collecte d’information : Infiltration nécessaire pour accéder à certains réseaux fermés. Équilibre entre collecte automatisée et risque de se faire bannir. Impossibilité de tout collecter, d’où la nécessité de faire des choix. Traitement de volumes massifs de données. Évaluation de la qualité de l’information : Attribution de règles de détection et de niveaux de sévérité aux contenus collectés. Identification des patterns associés aux activités cybercriminelles. Filtrage et priorisation des alertes pour les clients. Exemples concrets d’utilisation : Découverte d’une traite bancaire exposée suite à une attaque par ransomware chez un partenaire. Identification de mots de passe d’employés et de systèmes critiques ayant fuité. Détection de partages illégaux de films récents pour une entreprise de divertissement. Identification de domaines similaires utilisés pour le phishing. Découverte d’informations personnelles exposées d’une étudiante et de sa famille. Avantages de Flare : Accès à l’ensemble du web illicite sans s’y exposer directement. Conservation des données même si elles disparaissent de leur source originale. Possibilité de configurer différents types d’alertes selon la gravité des incidents. Démonstration rapide de la valeur du service lors des présentations. Défis et limites : Difficulté à vendre le service aux entreprises n’ayant pas d’informations exposées. Nécessité de faire des choix dans les sources à surveiller en raison des ressources limitées. Impossibilité d’indexer l’intégralité des données exfiltrées lors de fuites massives. Conseils de sécurité mentionnés : Ne pas stocker les mots de passe dans les navigateurs. Utiliser des gestionnaires de mots de passe séparés (comme BitWarden). Éviter d’utiliser les ordinateurs professionnels pour des usages personnels ou familiaux. Être vigilant face aux logiciels malveillants capables de voler des informations sur plusieurs profils utilisateurs. Le podcast souligne l’importance croissante de ce type de service dans un monde où les échanges d’informations illicites se multiplient. Les intervenants estiment que la surveillance du Dark Web et des sources illicites deviendra probablement une nécessité pour les entreprises à l’avenir, au même titre que la surveillance du crédit pour les particuliers. En conclusion, Flare apparaît comme un outil puissant permettant aux entreprises de détecter rapidement les fuites d’informations sensibles et de réagir en conséquence. Le service offre une visibilité sur des zones d’Internet généralement inaccessibles aux entreprises, tout en les protégeant des risques liés à une exposition directe à ces environnements. La capacité de Flare à collecter, analyser et alerter sur des informations critiques en fait un atout précieux dans la lutte contre les cybermenaces et la protection des données sensibles. Collaborateurs Nicolas-Loïc Fortin Éric Boivin Crédits Montage par Intrasecure inc Locaux réels par Flare
Parce que… c’est l’épisode 0x506! Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 2024 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Ce podcast est la suite d’un épisode précédent sur la gestion de l’information, mais cette fois-ci axé sur l’entreprise. Les principaux points abordés sont : L’importance de l’information pour les entreprises : Les entreprises sont des générateurs d’informations, bonnes et mauvaises. Les employés sont des acteurs clés dans la manipulation et la gestion de ces informations. La protection et l’intégrité de l’information sont cruciales pour la survie et le succès de l’entreprise. Les risques liés à l’information en entreprise : Fuite de données sensibles Espionnage industriel Désinformation Erreurs humaines Attaques ciblées (phishing, ingénierie sociale) La classification de l’information : Importance de catégoriser les informations (ex: blanches, grises, critiques) Permet aux employés de savoir quelles informations peuvent être partagées et avec qui Le facteur humain dans la sécurité de l’information : Les employés peuvent être la plus grande faille de sécurité, mais aussi les meilleurs agents de sécurité Importance de la sensibilisation et de la formation des employés Nécessité d’expliquer le “pourquoi” des mesures de sécurité Les défis de la mise en place de politiques de sécurité : Résistance au changement Contraintes perçues par les employés Besoin d’équilibrer sécurité et productivité Les menaces internes et externes : Employés mécontents ou sur le départ Concurrents cherchant à obtenir des informations Espionnage industriel déguisé (ex: faux entretiens d’embauche) La responsabilité de l’entreprise : Mettre en place des politiques de sécurité claires Former et sensibiliser les employés Créer une culture de la sécurité L’importance de la confidentialité lors des départs d’employés : Risque de divulgation d’informations sensibles lors d’entretiens d’embauche chez des concurrents Nécessité de rappeler les obligations légales de confidentialité Les techniques d’espionnage industriel : Recrutements fictifs pour obtenir des informations Utilisation d’étudiants stagiaires pour collecter des données La nécessité d’une approche globale de la sécurité : Définir ce qui est autorisé et ce qui est interdit Anticiper les différents scénarios de risque Impliquer tous les acteurs de l’entreprise dans la protection de l’information L’impact de l’instabilité politique et économique : Difficulté pour les entreprises de prendre des décisions à long terme Besoin de stabilité pour planifier et investir Les bonnes pratiques de gestion de l’information : Standardisation des procédures Mise en place de contrôles d’accès Surveillance et détection des anomalies L’importance de l’éducation et de la prise de conscience : Transformer les employés en agents de sécurité Créer une culture de la sécurité qui s’étend à la vie personnelle Les défis de la sécurité de l’information dans un monde incertain : Difficulté à filtrer les informations fiables Nécessité de ne pas ajouter à la confusion en interne La responsabilité légale et éthique des entreprises : Obligation de protéger les données et les informations sensibles Risques juridiques en cas de manquement Le podcast souligne l’importance cruciale de la gestion de l’information pour les entreprises, mettant en avant le rôle central des employés dans ce processus. Il insiste sur la nécessité d’une approche globale de la sécurité, combinant des mesures techniques, organisationnelles et humaines. La sensibilisation et la formation des employés sont présentées comme des éléments clés pour créer une culture de la sécurité efficace. Les intervenants soulignent également les défis liés à la mise en place de politiques de sécurité, notamment la résistance au changement et la perception de contraintes par les employés. Ils insistent sur l’importance d’expliquer le “pourquoi” des mesures de sécurité pour favoriser leur adoption. Le podcast aborde aussi les menaces internes et externes, telles que l’espionnage industriel et les risques liés aux départs d’employés. Il met en lumière des techniques sophistiquées utilisées par les concurrents pour obtenir des informations sensibles. Enfin, les intervenants rappellent la responsabilité légale et éthique des entreprises en matière de protection de l’information, soulignant que la sécurité ne doit pas être considérée comme une option, mais comme une partie intégrante de la stratégie d’entreprise. Notes À venir Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Parce que… c’est l’épisode 0x505! Préambule La qualité sonore est inférieure à l’habituel. Nous avons enregistré dans un restaurant avec un “lavalier”, pour augmenter la fluidité de la communication. C’est dans les expérimentations que je fais pour varier le format du podcast. Le résultat n’est pas concluant et demandera d’autres expérimentations. Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 2024 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Notes Vivala Collaborateurs Nicolas-Loïc Fortin Emeline Manson Crédits Montage par Intrasecure inc Locaux réels par Dame Tartine
Parce que… c’est l’épisode 0x504! Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 2024 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Andréanne Bergeron Jean-Philippe Décarie-Mathieu Samuel Harper Steve Lavoie Crédits Montage par Intrasecure inc Locaux réels par Bibliothèque et Archives nationales du Québec
Parce que… c’est l’épisode 0x503! Préambule Nous avons rencontré plusieurs problèmes lors de l’enregistrement. J’ai tenté de récupérer le mieux que j’ai pu le contenu. Shameless plug 29 septembre au 2 octobre 2024 - FAIR Conference 2024 18-21 novembre 2024 - European Cyber Week 19-20 novembre 2024 - C&ESAR 20-21 novembre 2024 - CAID 5-6 décembre 2024 - Objective by the Sea 26-27 février 2025 - SéQCure 2025 9-11 avril 2025 - Google Next ‘25 Description Collaborateurs Nicolas-Loïc Fortin Frédéric Grelot Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
loading