PolySécure Podcast

Actualités Cyber Citoyen au 20 mai 2025 - Parce que... c'est l'épisode 0x591!


Listen Later

Parce que… c’est l’épisode 0x591!
Shameless plug
  • 03 au 05 juin 2025 - Infosecurity Europe
  • 27 et 29 juin 2025 - LeHACK
  • 12 au 17 octobre 2025 - Objective by the sea v8
  • 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
  • 17 au 20 novembre 2025 - European Cyber Week
  • 25 et 26 février 2026 - SéQCure 2065
  • Description
    Contexte et Participants

    Ce quatrième épisode de collaboration entre “Cyber Citoyen” et “PolySécure” réunit Catherine Dupot-Gagnon et Sam Harper, animé par Nicolas-Loïc Fortin. L’enregistrement fait suite à leur participation au NorthSec (NSec), une conférence de cybersécurité qui vient de se terminer.

    Retour sur NorthSec 2024
    Impressions Générales

    Catherine exprime son enthousiasme pour NorthSec, qu’elle considère comme sa conférence préférée dans l’écosystème cybersécurité. Elle souligne l’aspect inclusif et accueillant de la communauté, même pour ceux qui ne correspondent pas au profil typique des participants. La diversité et la richesse des conférences, ainsi que l’authenticité des présentations (versus les conférences trop sponsorisées), contribuent à cette appréciation positive.

    Sam partage cette vision positive, notant que malgré une fatigue initiale, il a apprécié la variété des présentations allant du très technique à la gouvernance. Il souligne particulièrement la présence d’académiques présentant leurs recherches pour la première fois, ce qui enrichit considérablement le contenu.

    L’événement se distingue par son degré d’inclusion remarquable, comparable selon Nicolas au Blue Team Con de Chicago. Cette atmosphère inclusive est attribuée aux valeurs du comité organisateur qui se propagent naturellement à travers l’événement.

    Conférence Coup de Cœur : Le Phishing Basé sur des Données

    Sam présente en détail une conférence particulièrement marquante sur le phishing, adoptant une approche scientifique et non-jugeante. Cette présentation analysait les comportements face aux tentatives de phishing sans blâmer les individus, mais en se concentrant sur les données statistiques.

    Les résultats révèlent des patterns fascinants : même 5 minutes après une formation sur le phishing, 0,3% des personnes cliquent encore sur les liens malveillants. L’étude montre qu’il est impossible d’atteindre un taux de réussite de 100%, certaines personnes continuant à cliquer indépendamment des formations reçues.

    Un élément particulièrement intéressant concerne le timing : la plupart des clics se produisent le lundi matin, quand les employés arrivent au travail avec des boîtes de réception pleines. Cette découverte suggère des solutions organisationnelles plutôt que techniques, comme reporter les réunions du lundi matin ou gérer différemment les emails de fin de semaine.

    Activités Annexes

    Les participants évoquent également les activités de soudure (badge hacking) et les CTF (Capture The Flag). Cette année, le thème était celui d’un bateau de croisière avec un casino intégré, permettant aux participants d’interagir avec des machines de casino pour découvrir des “flags” cachés. Ces activités offrent des défis variés, incluant des éléments plus “puzzle” accessibles aux non-programmeurs.

    Actualités Cybersécurité
    Storm-1516 : Opérations d’Influence Russe

    Sam présente un rapport détaillé de Viginum, l’agence française de vigilance numérique, sur Storm-1516, une opération d’influence russe active depuis août 2023. Cette analyse de 77 opérations révèle une machine de désinformation sophistiquée.

    Objectifs et Méthodes

    Les campagnes visent principalement à discréditer le gouvernement ukrainien, particulièrement Zelensky, tout en s’attaquant à l’opposition russe et aux gouvernements occidentaux. Une vingtaine d’opérations ciblaient spécifiquement des élections (européennes, françaises, américaines, allemandes).

    Schéma de Diffusion

    Le rapport détaille un processus en plusieurs étapes :

    1. Planification : Rédaction de scripts, recrutement d’acteurs, création de deepfakes et montages vidéo
    2. Primo-diffusion : Utilisation de comptes jetables se faisant passer pour des lanceurs d’alerte ou journalistes pigistes
    3. Blanchiment : Reprise par des médias étrangers rémunérés, particulièrement en Afrique et Asie, et par des influenceurs payés
    4. Amplification : Utilisation de réseaux comme CopyСop pour créer de faux sites d’information
    5. Récupération : Reprise finale par les médias pro-russes et l’écosystème occidental sympathisant
    6. Implications et Sophistication

      Catherine fait le parallèle avec le jeu éducatif “Get Bad News” qu’elle utilise dans ses cours sur la désinformation, qui reproduit exactement ces stratégies. La sophistication de ces opérations rend leur détection par les utilisateurs ordinaires quasi impossible, même pour des experts du domaine.

      Telegram : Coopération Forcée

      L’arrestation de Pavel Durov, fondateur de Telegram, a marqué un tournant dans la coopération de la plateforme avec les autorités. Environ 5000 requêtes gouvernementales ont abouti à la transmission de données sur 20000 utilisateurs, principalement suite à des demandes françaises et américaines.

      Contexte et Controverses

      Catherine souligne l’ironie de la situation : Telegram, qui se vantait d’être une plateforme de libre expression sans contrôle, a rapidement changé de position face aux pressions judiciaires. Elle évoque le scandale des “Nth rooms” en Corée du Sud, où 73 victimes (dont 26 mineures) avaient été exploitées via des salles de conversation Telegram, illustrant les dérives possibles de la liberté d’expression absolue.

      Débat sur la Liberté d’Expression

      La discussion révèle la tension fondamentale entre liberté d’expression et protection des droits humains. Sam note que l’anonymat combiné au “free speech” total crée un environnement sans conséquences, favorisant les comportements extrêmes. L’expérience historique montre qu’aucune plateforme de libre expression absolue n’a eu d’issue positive.

      Catherine et Sam reconnaissent néanmoins l’importance de préserver des espaces de communication sécurisés pour les communautés persécutées (LGBTQ+, dissidents politiques). L’équilibre reste difficile à trouver entre protection des vulnérables et prévention des abus.

      SignalGate : Nouvelles Préoccupations

      Nicolas introduit un nouveau volet du “SignalGate” concernant TeleMessage, un client Signal utilisé par des fonctionnaires américains pour la rétention légale des messages. Cette plateforme a été compromise facilement, soulevant des questions sur l’écosystème distribué de Signal.

      Problème Fondamental

      Le modèle de sécurité de Signal repose sur la confiance accordée aux clients. Or, rien ne garantit que l’interlocuteur utilise un client légitime. TeleMessage enregistrait tous les messages, contredisant les promesses de confidentialité de Signal.

      Absence de Réponse

      Catherine exprime sa déception face au silence de Signal sur cette problématique. Contrairement à leur habitude de communication proactive, l’organisation n’a émis aucun communiqué ni annoncé de solution pour détecter les clients non-officiels.

      Solutions Techniques Possibles

      Les participants discutent de solutions potentielles : Signal pourrait alerter les utilisateurs quand leur correspondant utilise un client desktop ou non-officiel. Cette information existe déjà dans le protocole, rendant l’implémentation techniquement faisable.

      Sam note que l’impact va au-delà : le groupe Distributed Denial of Secrets a publié 410 Go de données extraites de TeleMessage, incluant messages et métadonnées, compromettant potentiellement des lanceurs d’alerte.

      Réflexions sur l’Écosystème Numérique
      Gestion du Risque et Éducation

      La discussion révèle un déficit généralisé dans la compréhension et la gestion du risque numérique. Les participants soulignent que même des personnes éduquées (secrétaires d’État, universitaires) peinent à évaluer correctement les risques liés aux outils qu’ils utilisent.

      Guillaume insiste sur la nécessité d’intégrer une forme de gestion de risque rapide dans l’usage quotidien des technologies, reconnaissant que l’humain résiste naturellement au changement d’habitudes, même face à des statistiques alarmantes.

      Évolution des Menaces

      L’ensemble des sujets abordés illustre une sophistication croissante des menaces, que ce soit dans la désinformation d’État ou l’exploitation des plateformes de communication. Les “gentils” se retrouvent systématiquement en position défensive, avec des moyens limités face à des adversaires qui exploitent efficacement les technologies conçues pour faciliter la communication.

      Incident du Chicago Sun-Times

      En conclusion plus légère, Catherine présente le cas du Chicago Sun-Times qui a publié une liste de livres d’été générée par IA, incluant des titres complètement inventés (hallucinations). Cet incident illustre une paresse journalistique préoccupante où l’économie de temps permise par l’IA (réduire 5 jours de travail à 3) ne s’accompagne même pas d’une vérification minimale.

      Problème de Compréhension des Outils IA

      Catherine souligne que beaucoup de personnes, même éduquées, ne comprennent pas la différence fondamentale entre une recherche Google (qui indexe du contenu existant) et une requête ChatGPT (qui génère statistiquement des réponses plausibles). Cette confusion contribue à l’acceptation aveugle de contenus générés artificiellement.

      L’exemple de l’étudiant ayant demandé à ChatGPT une citation de Catherine Dupot-Gagnon, aboutissant à une référence vers un livre inexistant, illustre parfaitement ces dérives. Les modèles IA peuvent également être manipulés, comme l’exemple de Bing temporairement convaincu que l’Australie n’existait pas après avoir été entraîné sur des blagues Reddit.

      Conclusions et Perspectives

      Ce podcast révèle un écosystème numérique en mutation profonde, où les technologies conçues pour faciliter la communication et l’accès à l’information sont systématiquement détournées par des acteurs malveillants. Que ce soit les opérations de désinformation d’État, l’exploitation des plateformes de communication, ou la génération de fausses informations par IA, les défis s’accumulent.

      Les participants identifient plusieurs problèmes structurels : le déficit d’éducation à la gestion du risque numérique, la difficulté à maintenir un équilibre entre liberté d’expression et protection des droits humains, et l’asymétrie fondamentale entre la facilité de créer de fausses informations et la difficulté de les combattre.

      Malgré ce tableau sombre, l’échange maintient une note d’espoir, rappelant que la sensibilisation et l’éducation restent nos meilleurs outils. L’exemple de NorthSec montre qu’il est possible de créer des espaces inclusifs et constructifs pour aborder ces défis collectivement.

      La discussion se termine sur une note humoristique évoquant une retraite vers “une cabane dans le bois” avec élevage de brebis et poules pour échapper à la singularité technologique, illustrant avec ironie les sentiments d’impuissance face à l’ampleur des défis identifiés.

      Collaborateurs
      • Nicolas-Loïc Fortin
      • Catherine Dupont-Gagnon
      • Samuel Harper
      • Crédits
        • Montage par Intrasecure inc
        • Locaux virtuels par Riverside.fm
        • ...more
          View all episodesView all episodes
          Download on the App Store

          PolySécure PodcastBy Nicolas-Loïc Fortin et le Polysecure crew


          More shows like PolySécure Podcast

          View all
          Security Now (Audio) by TWiT

          Security Now (Audio)

          1,966 Listeners

          Le rendez-vous Tech by NotPatrick

          Le rendez-vous Tech

          40 Listeners

          NoLimitSecu by NoLimitSecu

          NoLimitSecu

          2 Listeners

          La Science, CQFD by France Culture

          La Science, CQFD

          74 Listeners

          La French Connection by Hackfest Communication

          La French Connection

          1 Listeners

          Ça s'explique by Radio-Canada

          Ça s'explique

          27 Listeners

          Code source by Le Parisien

          Code source

          59 Listeners

          Cyber Security Headlines by CISO Series

          Cyber Security Headlines

          117 Listeners

          La revue de presse de Paul Arcand by Cogeco Media

          La revue de presse de Paul Arcand

          20 Listeners

          Cybersécurité All Day by Michael VIRGONE

          Cybersécurité All Day

          0 Listeners

          Cyber Citoyen by Cyber Citoyen

          Cyber Citoyen

          0 Listeners

          🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️ by Marc Frédéric GOMEZ

          🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

          0 Listeners

          On n'a pas tout dit by Cogeco Média

          On n'a pas tout dit

          3 Listeners