Episodes

  • Actu - 21 décembre 2025 - Parce que... c'est l'épisode 0x683!
    Dec 22 2025
    Parce que… c’est l’épisode 0x683! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 2026 Notes IA It Only Takes A Handful Of Samples To Poison Any Size LLM, Anthropic FindsChinese Surveillance and AILLMs are Accelerating the Ransomware Operations with Functional Tools and RaaSMicrosoft confirms Windows 11 will ask for consent before AI agents can access your personal files, after outrageAutomatically Remove AI Features From Windows 11In Cybersecurity, Claude Leaves Other LLMs in the DustAI-authored code needs more attention, contains worse bugs Privacy Privacy is Marketing. Anonymity is ArchitectureChrome, Edge privacy extensions quietly snarf AI chatsUK surveillance law still full of holes, watchdog warnsPa. high court rules that police can access Google searches without a warrant Souveraineté Nutanix pushes sovereign cloud in another swipe at VMware‘It’s surreal’: US sanctions lock International Criminal Court judge out of daily lifeNATO’s battle for cloud sovereignty: Speed is existentialAirbus to migrate critical apps to a sovereign Euro cloud Red Deepfake Deception: How I Hacked Biometric Authentication with $ and a YouTube Video 🤖Bypassing Multi-Layer Browser Isolation & AV Controls Through Gateway Path MismanagementAdvanced Search Techniques for Exposed Information“Super secure” MAGA-themed messaging app leaks everyone’s phone numberApple, Google forced to issue emergency 0-day patchesStorm-0249 Abusing EDR Process Via Sideloading to Hide Malicious ActivityC2 Command and Control & Tunnelling via DNSCommand and Control & Tunnelling via ICMP Most Parked Domains Now Serving Malicious ContentSingularity Linux Kernel Rootkit with New Feature Prevents Detectionrust_binder: fix race condition on death_list - kernel/git/stable/linux.git - Linux kernel stable treeNew password spraying attacks target Cisco, PAN VPN gatewaysNew Research Uncovers the Alliance Between Qilin, DragonForce and LockBitMicrosoft 365 accounts targeted in wave of OAuth phishing attacksTen mistakes marred firewall upgrade at Australian telco Breach Ministère de l’intérieur France French Interior Ministry confirms cyberattack on email serversFrench Interior Minister says hackers breached its email serversFrance investigates Interior Ministry email breach and access to confidential filesFrance arrests suspect tied to cyberattack on Interior Ministry Ministers confirm breach at UK Foreign Office Information warfare Denmark blames Russia for destructive cyberattack on water utilityA Good Year for North Korean CybercriminalsRussian Hackers Attacking Network Edge Devices in Western Critical InfrastructureVenezuela state oil company blames cyberattack on US after tanker seizureWhy US and Chinese satellites are ‘dogfighting’ in orbitChina’s Ink Dragon hides out in European government networksDenmark takes a Viking swing at VPN-enabled piracy Blue Why Monitoring Outbound Connections Is the Fastest Way to Detect a Compromised Linux ServerLearn about updates to dark web reportMicrosoft Rolls Out Baseline Security Mode for Office, SharePoint, Exchange, Teams, and EntraStay Secure: Why Cyber Hygiene Should Be Part of Your Personal HygieneYour MFA Is Costing You Millions. It Doesn’t Have To.Yep, Passkeys Still Have Problems Divers et insolites Cloudflare Radar 2025 Year in ReviewSoundCloud bounces some VPNs as it cleans up cyberattackMan boards Heathrow flight without passport or ticketMeta tolerates rampant ad fraud from China to safeguard billions in revenueMicrosoft Will Finally Kill an Encryption Cipher That Enabled a Decade of Windows HacksMI6 chief: We’ll be as fluent in Python as we are in Russian Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    Show More Show Less
    50 mins
  • Teknik - SOC souverain - Parce que... c'est l'épisode 0x682!
    Dec 18 2025
    Parce que… c’est l’épisode 0x682! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2025 - SSTIC 2026
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • David Bizeul
    Crédits
    • Montage par Intrasecure inc
    • Locaux réels par Sekoia
    Show More Show Less
    31 mins
  • Spécial - Sommes-nous trop dépendant du numérique? - Parce que... c'est l'épisode 0x681!
    Dec 17 2025
    Parce que… c’est l’épisode 0x681! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2025 - SSTIC 2026
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Alexandre Fournier
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Show More Show Less
    44 mins
  • PME - Une bonne configuration de départ des médias sociaux pour entreprise - Parce que... c'est l'épisode 0x680!
    Dec 16 2025
    Parce que… c’est l’épisode 0x680! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2025 - SSTIC 2026
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Dominique Derrier
    • Cyndie Feltz
    • Nicholas Milot
    • Julien Teste-Harnois
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    • Locaux réels par Intrasecure inc
    • Locaux réels par Moxy Montreal Downtown
    Show More Show Less
    20 mins
  • Actu - 14 décembre 2025 - Parce que... c'est l'épisode 0x679!
    Dec 15 2025
    Parce que… c’est l’épisode 0x679! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2025 - SSTIC 2026 Notes IA Surfer Block all AI browsers for the foreseeable future: GartnerGoogle says Chrome’s AI creates risks only more AI can fix Se tirer dans le pied Gemini Enterprise No-Click Flaw Exposes Sensitive Data Copilot’s No Code AI Agents Liable to Leak Company DataClickFix Style Attack Uses Grok, ChatGPT for Malware Delivery Over the top New OpenAI models likely to pose “high” cybersecurity risk AI hackers are coming dangerously close to beating humans New cybersecurity guidance paves the way for AI in critical infrastructureAI-Powered Free Security-Audit Checklist 20263 ans d’audits cybersécu et finalement, c’est une IA qui trouve la faille en 4 joursNew Prompt Injection Attack via Malicious MCP Servers Let Attackers Drain Resources‘Botnets in physical form’ are top humanoid robot riskBuilding Trustworthy AI AgentsMicrosoft to Bundle Security Copilot in M365 Enterprise LicensePrivacy Firewall - Le garde fou de vos IA Red Malicious Go Packages Mimic as Google’s UUID Library to Exfiltrate Sensitive DataRansomware gangs turn to Shanya EXE packer to hide EDR killersResearchers spot 700 percent increase in hypervisor attacksNew Mirai Botnet Variant ‘Broadside’ Actively Attacking Users in the Wild700+ self-hosted Git instances battered in 0-day attacks10K Docker images spray live cloud creds across the internetInfoblox Threat Intel: “Canadian online marketplace se…” - Infosec ExchangeKali Linux 2025.4 released with 3 new tools, desktop updatesApple fixes two zero-day flaws exploited in ‘sophisticated’ attacks Blue Windows PowerShell now warns when running Invoke-WebRequest scriptsStop Breaking TLSDaring Fireball: iMessage’s Delivery Architecture Makes It Hard to Block Without Blocking All iOS Push NotificationsWhy a secure software development life cycle is critical for manufacturersLe BISO, maillon opérationnel entre cybersécurité et métiersMicrosoft bounty program now includes any flaw impacting its servicesMITRE Releases Top 25 Most Dangerous Software Weaknesses of 2025Harden Windows Security - Blindez votre Windows sans installer un seul logiciel tiers ! Privacy ICO: Home Office hushed up facial recognition biasesHackers Can Leverage Delivery Receipts on WhatsApp and Signal to Extract User Private InformationIdentité The EFF Nails It: What’s Wrong With UK Digital IDWhy Isn’t Online Age Verification Just Like Showing Your ID In Person? Australia social media ban: Teens navigate new world without social media as ban takes effectLawmaker calls facial recognition on doorbell cameras a ‘privacy nightmare’Effacer son téléphone devant les douaniers peut vous envoyer en prison (logique)Canada’s privacy regulator to probe billboards equipped with facial scanning techFirefox Survey Finds Only 16% Feel In Control of Their Privacy Choices Online Information warfare The war on disinformation is a losing battleUK calls on Europe to counter Russia’s expanding info warsGermany summons Russian ambassador over cyberattack, election disinformationWant to sway an election? Here’s how much fake online accounts cost Divers Bad OPSEC Considered HarmfulShould You Trust Your VPN Location? Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Moxy Montreal Downtown
    Show More Show Less
    1 hr and 1 min
  • Teknik - Agentic Access - Auth Gets You In. Zero Trust Keeps You Safe - Parce que... c'est l'épisode 0x678!
    Dec 11 2025
    Parce que… c’est l’épisode 0x678! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2025 - SSTIC 2026 Description Introduction Nick Taylor, développeur advocate chez Pomerium à Montréal, a présenté une approche innovante pour sécuriser les serveurs MCP (Model Context Protocol) en utilisant les principes du Zero Trust et des identity-aware proxy. Développeur depuis longtemps et passionné par la construction d’outils, Nick apporte son expertise en sécurité et infrastructure pour répondre aux défis émergents de l’IA agentique. Le Model Context Protocol (MCP) Le MCP est un protocole récent créé par Anthropic en 2024 qui permet d’étendre les capacités des grands modèles de langage (LLM) en leur donnant accès à des outils externes. Comme l’explique Nick, pour ceux qui ont déjà travaillé avec des systèmes agentiques, le concept des “tool calls” sera familier : il s’agit d’outils que le LLM peut appeler pour enrichir son contexte et accomplir certaines tâches. L’exemple classique est celui de la météo : un LLM ne sait pas quel temps il fait aujourd’hui dans une région donnée. En appelant un outil météo, il peut obtenir cette information et fournir une réponse pertinente, comme “il fait 12 degrés Celsius à Montréal, mets ton manteau”. Sans cet outil, le LLM pourrait suggérer d’aller à la plage en maillot de bain, ce qui serait complètement inapproprié. Un serveur MCP est essentiellement une collection d’outils regroupés logiquement. Par exemple, le serveur MCP GitHub contient plusieurs outils pour interagir avec GitHub : créer un dépôt, créer une issue, ouvrir une pull request, etc. Nick compare MCP à “l’USB-C pour les outils en IA”, une analogie qu’il utilise avec précaution, anticipant l’évolution future du protocole. Les défis de sécurité Bien que MCP existe depuis moins d’un an, il connaît déjà une forte adoption, mais cette rapidité s’accompagne de préoccupations sérieuses en matière de sécurité. Le protocole et son écosystème sont encore en phase de maturation, et on observe un manque de réflexion sur la sécurité dans de nombreuses implémentations. Nick souligne un problème fondamental : le LLM ne comprend pas vraiment ce qui est “bon” ou “mauvais” en termes d’actions. Son rôle est simplement d’essayer d’exécuter les instructions qu’on lui donne. Si on lui demande de faire quelque chose, il tentera de le faire sans considération pour les conséquences. C’est pourquoi il est crucial de mettre en place des garde-fous (guard rails). Un cas d’usage préoccupant mentionné dans la discussion est celui où un MCP connecté à GitHub avec des permissions trop larges pourrait, sans contrôle approprié, effectuer des actions destructrices. Dans un cas extrême, un LLM pourrait même supprimer une base de données de production simplement parce qu’il suit les directives sans comprendre la gravité de l’action. Ce risque est d’autant plus sérieux que les développeurs, dans leur enthousiasme à construire des applications innovantes, ont tendance à négliger la sécurité au profit de la rapidité de développement. Le Zero Trust et l’identity-aware proxy Pour répondre à ces défis, Nick introduit le concept de Zero Trust, un modèle de sécurité développé par Google suite à une importante violation de données dans les années 2010. Le principe fondamental du Zero Trust, comme son nom l’indique, est de ne jamais faire confiance à personne et de toujours vérifier l’identité et le contexte. Traditionnellement, les entreprises utilisent des VPN pour sécuriser l’accès aux ressources internes. Cependant, une fois connecté au VPN, un utilisateur a souvent accès à l’ensemble du réseau interne, même s’il ne peut pas se connecter à certaines ressources spécifiques. Le modèle Zero Trust fonctionne différemment en utilisant un identity-aware proxy (IAP). Un IAP combine trois éléments essentiels : un fournisseur d’identité (IDP) comme Google, GitHub ou Okta, un moteur de politiques, et un reverse proxy. Lorsqu’un utilisateur tente d’accéder à une ressource, le système vérifie non seulement son identité mais aussi son contexte. Par exemple, même si Nicolas est authentifié, s’il essaie d’accéder à l’environnement de production alors qu’il n’est pas de garde (on-call), les politiques bloqueront l’accès. Une caractéristique unique de cette approche est que toutes les URL pour accéder aux ressources internes sont publiques, mais protégées par l’authentification et les politiques. Si une seule condition n’est pas remplie, le proxy n’entre jamais en jeu et l’accès est refusé. Cela diffère fondamentalement du VPN où, une fois connecté, on a un accès réseau même si on ne ...
    Show More Show Less
    32 mins
  • Teknik - Don't Go with the flaw - Parce que... c'est l'épisode 0x6xx!
    Dec 10 2025
    Parce que… c’est l’épisode 0x6xx! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2025 - SSTIC 2026
    Description Notes
    • Don’t Go with the flaw
    Collaborateurs
    • Nicolas-Loïc Fortin
    • Garance de la Brosse
    • François Proulx
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Show More Show Less
    53 mins
  • PME - Introduction à la sécurité des réseaux sociaux - Parce que... c'est l'épisode 0x676!
    Dec 9 2025
    Parce que… c’est l’épisode 0x676! Préambule Le son n’est pas à son meilleur. Nous avons improvisé une session avec deux personnes en présence et le reste à distance. Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 14 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2025 - SSTIC 2026 Description L’importance stratégique des réseaux sociaux Les réseaux sociaux occupent aujourd’hui une place primordiale dans l’écosystème des PME et des solopreneurs. Pour certaines entreprises, ils représentent même la source de revenus la plus importante. Contrairement aux sites web traditionnels, les plateformes comme Facebook, Instagram, LinkedIn et TikTok offrent une accessibilité et une facilité de déploiement qui les rendent particulièrement attractives. Comme le souligne l’équipe du podcast, même sans connaissances techniques approfondies, n’importe qui peut créer et gérer une page professionnelle, ce qui explique leur adoption massive. Cependant, cette omniprésence s’accompagne d’une problématique majeure la sécurité de ces comptes est souvent la dernière préoccupation des entreprises. Alors que les organisations commencent à comprendre l’importance de sécuriser leurs comptes bancaires et leurs courriels, les réseaux sociaux sont encore perçus comme des outils de marketing et de communication qui ne nécessiteraient pas le même niveau de protection. Cette perception erronée expose les entreprises à des risques considérables. Le mythe du support client efficace Un des points les plus révélateurs du podcast concerne la réalité du support technique offert par les géants des médias sociaux, notamment Meta (Facebook et Instagram). Contrairement à ce que beaucoup d’utilisateurs pensent, il n’existe pas vraiment de garantie de service professionnel. Julien explique que le support de Meta est en réalité assuré par des firmes sous-traitantes qui n’ont même pas accès au système interne de la plateforme. Ces équipes de support agissent plutôt comme des messagers : ils peuvent observer ce qui se passe sur les comptes, mais ne peuvent poser aucune action directe. Ils doivent eux-mêmes soumettre des demandes aux équipes internes de Meta, qui détiennent les véritables accès. Si ces équipes internes refusent d’intervenir, le support ne peut rien faire. Cette réalité contraste fortement avec l’image que les utilisateurs se font d’un service client réactif et efficace capable de résoudre rapidement les problèmes. Les conséquences dévastatrices d’un piratage Le podcast illustre les conséquences dramatiques d’un compte compromis à travers plusieurs exemples concrets. Lorsqu’un pirate prend le contrôle d’une page et publie du contenu qui enfreint les règles de la plateforme, c’est la page elle-même qui est sanctionnée et bloquée, même si ce n’est pas la faute du propriétaire légitime. Meta ne cherche pas à comprendre qui a effectué les actions problématiques ; elle applique simplement ses règles, laissant l’entreprise victime sans recours. L’exemple du Parc Safari est particulièrement éloquent. En 2023, leur page Facebook comptant 110 000 abonnés a été piratée et fermée. Trois ans plus tard, ils ne sont parvenus à reconstruire qu’une communauté de 5 000 abonnés, perdant ainsi 95 % de leur audience. Cette perte s’est traduite par une chute drastique des demandes de renseignements, passant d’une vingtaine par jour à seulement deux ou trois par mois. Un autre cas mentionné concerne une nutritionniste indépendante qui a perdu sa page de 10 000 abonnés créée en 2016, représentant l’essentiel de sa valeur commerciale, car son activité reposait principalement sur sa présence sur les réseaux sociaux. La responsabilité des utilisateurs Un point important soulevé dans la discussion est que les plateformes comme Meta offrent effectivement tous les outils nécessaires pour se protéger. Leur infrastructure de sécurité interne est solide, et les piratages ne proviennent généralement pas de failles dans leurs systèmes, mais plutôt de la négligence des utilisateurs eux-mêmes. Les entreprises qui ne mettent pas en place les bonnes pratiques de sécurité sont donc responsables de la compromission de leurs comptes. Cependant, cette réalité soulève des questions sur la responsabilité des plateformes. Bien que les outils de protection existent, si les utilisateurs ne les utilisent pas, les entreprises comme Meta ne considèrent pas nécessaire d’offrir un support efficace. Cette approche peut sembler discutable, mais elle reflète la position de ces géants technologiques : si c’est la faute de l’utilisateur, pourquoi investir dans un support coûteux ? Les bonnes pratiques essentielles Le podcast met l’accent sur plusieurs mesures de sécurité fondamentales. La première et la plus ...
    Show More Show Less
    19 mins