PolySécure Podcast

Le monde selon Cyber Citoyen et Polysécure édition GoSec (collab no8) - Parce que... c'est l'épisode 0x636!


Listen Later

Parce que… c’est l’épisode 0x636!
Shameless plug
  • 12 au 17 octobre 2025 - Objective by the sea v8
  • 14 et 15 octobre 2025 - ATT&CKcon 6.0
  • 14 et 15 octobre 2025 - Forum inCyber Canada
    • Code rabais de 30% - CA25KDUX92
    • 4 et 5 novembre 2025 - FAIRCON 2025
    • 8 et 9 novembre 2025 - DEATHcon
    • 17 au 20 novembre 2025 - European Cyber Week
    • 25 et 26 février 2026 - SéQCure 2026
    • Description

      Dans cette huitième collaboration spéciale GoSec, l’animateur et Catherine Dupont-Gagnon explorent les enjeux actuels de la cybersécurité, de la vie privée et de la désinformation en ligne, offrant un regard critique sur l’évolution inquiétante du monde numérique.

      Menaces physiques contre les chercheurs en cybersécurité

      L’épisode débute avec un phénomène alarmant : une coalition de groupes de rançongiciels (Scared Spider et Hunters) qui, au lieu d’exiger des bitcoins, réclame le renvoi de deux chercheurs en intelligence de menaces chez Google. Cette situation survient dans le contexte de la brèche Salesforce récente. Catherine souligne l’importance cruciale de ces recherches pour la défense collective, mais exprime son inquiétude face à cette tendance où les groupes criminels, désormais affiliés au crime organisé traditionnel, ciblent directement les chercheurs.

      Le concept de “swatting” est abordé comme méthode d’intimidation : les attaquants appellent les services policiers en inventant des situations d’urgence pour déclencher une intervention violente chez leur cible. Cette pratique, courante dans le monde du gaming, s’étend maintenant au domaine de la cybersécurité, forçant certains chercheurs à garder l’anonymat et à changer régulièrement d’adresse.

      L’empreinte digitale comportementale et la vie privée

      Les animateurs discutent d’une révélation troublante : Google peut maintenant identifier les utilisateurs uniquement par leur comportement en ligne, sans authentification traditionnelle. La façon dont nous cliquons, bougeons notre souris et naviguons est si unique qu’elle constitue une véritable empreinte digitale. Google propose d’utiliser cette technologie pour la vérification d’âge en ligne, notamment sur les sites pour adultes.

      Catherine exprime son inquiétude face à cette surveillance dystopique. Bien que Google n’ait pas “inventé” cette capacité (elle existait déjà), sa publicisation révèle l’ampleur réelle du pistage en ligne. Les intervenants comparent cette situation au scandale Snowden, mais notent l’absence de réaction publique similaire.

      Blocage de contenu et liberté en ligne

      La discussion s’oriente vers les tentatives mondiales de bloquer l’accès à la pornographie pour protéger les mineurs. Les animateurs reconnaissent l’intention louable mais critiquent les approches technologiques proposées, qui menacent le chiffrement, exigent une authentification invasive et créent un précédent dangereux pour la censure. Ils soulignent que l’internet n’a jamais été conçu pour ce type de contrôle.

      Catherine met en garde contre la dérive potentielle où certains contenus LGBTQ+ pourraient être classifiés comme “pour adultes”, limitant ainsi l’accès à l’information pour des jeunes vulnérables. Une solution japonaise est présentée comme alternative : l’authentification via les dépanneurs locaux, permettant la vérification d’âge sans collecte massive de données personnelles.

      L’identité numérique et ses dangers

      L’arrivée de l’identité numérique au Québec soulève des préoccupations. Les intervenants évoquent le film “The Net” avec Sandra Bullock, où une personne disparaît complètement du système. Lorsque notre existence dépend entièrement du numérique, nous devenons vulnérables aux erreurs et aux piratages. La tentation des gouvernements de monétiser les données de santé revient cycliquement, malgré les mises en garde répétées.

      La brèche Salesforce : le maillon faible

      Un des cas les plus graves discutés concerne la fuite massive de données Salesforce, causée non par Salesforce elle-même, mais par un tiers partenaire aux pratiques de sécurité inadéquates. Cette situation illustre le danger de la concentration et de la monopolisation dans l’industrie technologique. Catherine compare l’infrastructure numérique à un édifice construit avec “des centaines de petites briques” vulnérables, chacune pouvant faire effondrer l’ensemble.

      Désinformation et violence : l’assassinat d’un influenceur

      L’épisode aborde ensuite un événement récent : l’assassinat d’une figure controversée de la droite alternative lors d’un débat sur la violence armée. Catherine décrit la “chasse à l’homme” en ligne qui s’est ensuivie, où un banquier canadien de 77 ans a été faussement identifié comme le tireur. Sa photo a circulé massivement, y compris via de faux comptes médiatiques avec des crochets de vérification achetés.

      Cette situation révèle les dangers de la désinformation en période de crise. Dans le vide informationnel initial, les communautés conspirationnistes ont élaboré des théories variées, certains accusant “les démocrates”, d’autres suggérant une opération interne. Le fait que Grok, l’IA d’Elon Musk, ait brièvement confirmé la fausse identification illustre comment l’intelligence artificielle amplifie la désinformation.

      Les algorithmes de radicalisation

      Les animateurs expliquent comment les algorithmes des réseaux sociaux poussent systématiquement vers l’extrémisme. Une recherche innocente comme “recette lundi sans viande” peut mener progressivement vers le véganisme radical, puis basculer vers le régime carnivore extrême. Les algorithmes favorisent la polarisation car l’engagement émotionnel génère des revenus publicitaires. Le consensus n’est pas payant.

      Catherine mentionne des études du FBI montrant qu’il peut suffire de 10 jours entre la première exposition à du contenu conspirationniste et un appel à la violence concrète, soulignant la fragilité humaine face à la manipulation.

      Conclusion

      L’épisode se termine sur une note à la fois sombre et optimiste. Bien que les défis soient immenses, les professionnels de la cybersécurité réunis à GoSec sont bien placés pour développer des solutions. La vulnérabilité humaine qui menace nos mots de passe est la même qui nous expose aux conspirations, suggérant que les approches de protection peuvent s’appliquer tant à la sécurité informatique qu’à la protection de notre démocratie.

      Collaborateurs
      • Nicolas-Loïc Fortin
      • Catherine Dupont-Gagnon
      • Crédits
        • Montage par Intrasecure inc
        • Locaux réels par GoSec
        • ...more
          View all episodesView all episodes
          Download on the App Store

          PolySécure PodcastBy Nicolas-Loïc Fortin et tous les collaborateurs


          More shows like PolySécure Podcast

          View all
          SANS Internet Stormcenter Daily Cyber Security Podcast (Stormcast) by Johannes B. Ullrich

          SANS Internet Stormcenter Daily Cyber Security Podcast (Stormcast)

          637 Listeners

          Tech Café by Guillaume Vendé

          Tech Café

          13 Listeners

          NoLimitSecu by NoLimitSecu

          NoLimitSecu

          2 Listeners

          Darknet Diaries by Jack Rhysider

          Darknet Diaries

          8,010 Listeners

          Code source by Le Parisien

          Code source

          60 Listeners

          Une Tasse de Tech by Alain McKenna & Pascal Forget

          Une Tasse de Tech

          2 Listeners

          Sortie de zone by Cogeco Média & La Presse

          Sortie de zone

          16 Listeners

          Silicon Carne, un peu de picante dans un monde de Tech ! by Carlos Diaz

          Silicon Carne, un peu de picante dans un monde de Tech !

          73 Listeners

          La revue de presse de Paul Arcand by Cogeco Media

          La revue de presse de Paul Arcand

          21 Listeners

          Hack'n Speak by mpgn

          Hack'n Speak

          0 Listeners

          Les chroniques financières du 98.5 by Cogeco Média

          Les chroniques financières du 98.5

          5 Listeners

          Underscore_ by Micode

          Underscore_

          21 Listeners

          Cyber Citoyen by Cyber Citoyen

          Cyber Citoyen

          0 Listeners

          🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️ by Marc Frédéric GOMEZ

          🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

          0 Listeners

          Le code a changé by France Inter

          Le code a changé

          10 Listeners