Le monde selon Cyber Citoyen et Polysécure édition GoSec (collab no8) - Parce que... c'est l'épisode 0x636!
Description
Parce que… c’est l’épisode 0x636!
Shameless plug
- 12 au 17 octobre 2025 - Objective by the sea v8
- 14 et 15 octobre 2025 - ATT&CKcon 6.0
- 14 et 15 octobre 2025 - Forum inCyber Canada
- Code rabais de 30% - CA25KDUX92
- 4 et 5 novembre 2025 - FAIRCON 2025
- 8 et 9 novembre 2025 - DEATHcon
- 17 au 20 novembre 2025 - European Cyber Week
- 25 et 26 février 2026 - SéQCure 2026
Description
Dans cette huitième collaboration spéciale GoSec, l’animateur et Catherine Dupont-Gagnon explorent les enjeux actuels de la cybersécurité, de la vie privée et de la désinformation en ligne, offrant un regard critique sur l’évolution inquiétante du monde numérique.
Menaces physiques contre les chercheurs en cybersécurité
L’épisode débute avec un phénomène alarmant : une coalition de groupes de rançongiciels (Scared Spider et Hunters) qui, au lieu d’exiger des bitcoins, réclame le renvoi de deux chercheurs en intelligence de menaces chez Google. Cette situation survient dans le contexte de la brèche Salesforce récente. Catherine souligne l’importance cruciale de ces recherches pour la défense collective, mais exprime son inquiétude face à cette tendance où les groupes criminels, désormais affiliés au crime organisé traditionnel, ciblent directement les chercheurs.
Le concept de “swatting” est abordé comme méthode d’intimidation : les attaquants appellent les services policiers en inventant des situations d’urgence pour déclencher une intervention violente chez leur cible. Cette pratique, courante dans le monde du gaming, s’étend maintenant au domaine de la cybersécurité, forçant certains chercheurs à garder l’anonymat et à changer régulièrement d’adresse.
L’empreinte digitale comportementale et la vie privée
Les animateurs discutent d’une révélation troublante : Google peut maintenant identifier les utilisateurs uniquement par leur comportement en ligne, sans authentification traditionnelle. La façon dont nous cliquons, bougeons notre souris et naviguons est si unique qu’elle constitue une véritable empreinte digitale. Google propose d’utiliser cette technologie pour la vérification d’âge en ligne, notamment sur les sites pour adultes.
Catherine exprime son inquiétude face à cette surveillance dystopique. Bien que Google n’ait pas “inventé” cette capacité (elle existait déjà), sa publicisation révèle l’ampleur réelle du pistage en ligne. Les intervenants comparent cette situation au scandale Snowden, mais notent l’absence de réaction publique similaire.
Blocage de contenu et liberté en ligne
La discussion s’oriente vers les tentatives mondiales de bloquer l’accès à la pornographie pour protéger les mineurs. Les animateurs reconnaissent l’intention louable mais critiquent les approches technologiques proposées, qui menacent le chiffrement, exigent une authentification invasive et créent un précédent dangereux pour la censure. Ils soulignent que l’internet n’a jamais été conçu pour ce type de contrôle.
Catherine met en garde contre la dérive potentielle où certains contenus LGBTQ+ pourraient être classifiés comme “pour adultes”, limitant ainsi l’accès à l’information pour des jeunes vulnérables. Une solution japonaise est présentée comme alternative : l’authentification via les dépanneurs locaux, permettant la vérification d’âge sans collecte massive de données personnelles.
L’identité numérique et ses dangers
L’arrivée de l’identité numérique au Québec soulève des préoccupations. Les intervenants évoquent le film “The Net” avec Sandra Bullock, où une personne disparaît complètement du système. Lorsque notre existence dépend entièrement du numérique, nous devenons vulnérables aux erreurs et aux piratages. La tentation des gouvernements de monétiser les données de santé revient cycliquement, malgré les mises en garde répétées.
La brèche Salesforce : le maillon faible
Un des cas les plus graves discutés concerne la fuite massive de données Salesforce, causée non par Salesforce elle-même, mais par un tiers partenaire aux pratiques de sécurité inadéquates. Cette situation illustre le danger de la concentration et de la monopolisation dans l’industrie technologique. Catherine compare l’infrastructure numérique à un édifice construit avec “des centaines de petites briques” vulnérables, chacune pouvant faire effondrer l’ensemble.
Désinformation et violence : l’assassinat d’un influenceur
L’épisode aborde ensuite un événement récent : l’assassinat d’une figure controversée de la droite alternative lors d’un débat sur la violence armée. Catherine décrit la “chasse à l’homme” en ligne qui s’est ensuivie, où un banquier canadien de 77 ans a été faussement identifié comme le tireur. Sa photo a circulé massivement, y compris via de faux comptes médiatiques avec des crochets de vérification achetés.
Cette situation révèle les dangers de la désinformation en période de crise. Dans le vide informationnel initial, les communautés conspirationnistes ont élaboré des théories variées, certains accusant “les démocrates”, d’autres suggérant une opération interne. Le fait que Grok, l’IA d’Elon Musk, ait brièvement confirmé la fausse identification illustre comment l’intelligence artificielle amplifie la désinformation.
Les algorithmes de radicalisation
Les animateurs expliquent comment les algorithmes des réseaux sociaux poussent systématiquement vers l’extrémisme. Une recherche innocente comme “recette lundi sans viande” peut mener progressivement vers le véganisme radical, puis basculer vers le régime carnivore extrême. Les algorithmes favorisent la polarisation car l’engagement émotionnel génère des revenus publicitaires. Le consensus n’est pas payant.
Catherine mentionne des études du FBI montrant qu’il peut suffire de 10 jours entre la première exposition à du contenu conspirationniste et un appel à la violence concrète, soulignant la fragilité humaine face à la manipulation.
Conclusion
L’épisode se termine sur une note à la fois sombre et optimiste. Bien que les défis soient immenses, les professionnels de la cybersécurité réunis à GoSec sont bien placés pour développer des solutions. La vulnérabilité humaine qui menace nos mots de passe est la même qui nous expose aux conspirations, suggérant que les approches de protection peuvent s’appliquer tant à la sécurité informatique qu’à la protection de notre démocratie.
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux réels par GoSec