PodcastsTechnologyPolySécure Podcast

PolySécure Podcast

Nicolas-Loïc Fortin et tous les collaborateurs
PolySécure Podcast
Latest episode

754 episodes

  • PolySécure Podcast

    Teknik - La place du tooling dans le threat intelligence (CTI) - Parce que... c'est l'épisode 0x2F3!

    2026-05-05 | 34 mins.
    Parce que… c’est l’épisode 0x2F3!

    Shameless plug

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    24 et 25 juin 2026 - Troopers

    26 et 27 juin 2026 - leHACK

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Notes

    À venir

    Collaborateurs

    Nicolas-Loïc Fortin

    Charles Meslay

    Félix Aimé

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    Actu - 3 mai 2026 (edition home sweet home) - Parce que... c'est l'épisode 0x2F2!

    2026-05-04 | 45 mins.
    Parce que… c’est l’épisode 0x2F2!

    Shameless plug

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    24 et 25 juin 2026 - Troopers

    26 et 27 juin 2026 - leHACK

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Notes

    IA ou Ghost in the shell

    Mythos ou Baba Yaga

    Mythos Changed the Math on Vulnerability Discovery. Most Teams Aren’t Ready for the Remediation Side

    AI digs up decades of code debt. Patch up.

    AI Finds 38 Security Flaws in OpenEMR

    What Anthropic’s Mythos Means for the Future of Cybersecurity

    Anthropic’s Mythos Has Landed: Here’s What Comes Next for Cyber

    OpenAI locks GPT-5.5-Cyber behind velvet rope

    Amid Mythos’ hyped cybersecurity prowess, researchers find GPT-5.5 is just as good

    Pentagon keeps Anthropic barred despite Mythos interest

    Pentagon reaches agreements with top AI companies, but not Anthropic




    Vibe to oblivion

    Claude-powered AI coding agent deletes entire company database in 9 seconds — backups zapped, after Cursor tool powered by Anthropic’s Claude goes rogue

    Vibe Coding Will Break Your Company




    AI threats in the wild: The current state of prompt injections on the web

    Anthropic’s definition of safety is too narrow

    Multiple OpenClaw Vulnerabilities Enables Policy Bypass and Host Override

    Who Owns the Code Claude Wrote?

    School-shooting lawsuits accuse OpenAI of hiding violent ChatGPT users

    Fooling large language models just keeps getting simpler

    Everyone’s building AI agents. Almost nobody’s ready for what they do to identity.

    Govern your bots carefully or chaos could ensue

    I can never talk to an AI anonymously again

    Anthropic Launches Claude Security in Public Beta for Enterprise Customers




    La guerre, la guerre, c’est pas une raison pour se faire mal!

    Chinese spy group caught lurking in Poland, Asia networks

    Cyber spies target Russian aviation firms to steal satellite and GPS data




    Souveraineté ou vive le numérique libre!

    Digital Sovereignty: Wire to Replace Signal as Standard in the Bundestag




    Privacy ou cachez ces informations que je ne saurais voir

    US tech embraces Sam Altman’s World iris-scan ID banned in places - Rest of World




    I am the law

    Age verification bazaar

    Meta found in breach of EU law for failing to keep children off platforms

    EU waves through age-check app to keep kids safe online

    Glenn Meder (@GlennMeder): “🧵 THREAD 1/ Online age verification is the hill to die on. Not a fight you can sit out. Not a battle you can skip. Not a policy you can afford to ignore while you focus on something else. This is it. This is the line. This is the infrastructure that enables every other piece of the digital control grid. If we lose this fight, we lose everything.”

    Age verification vendor Persona left frontend exposed, researchers say




    Greece to ban anonymity on social media

    Attempt to repeal Colorado’s right-to-repair law fails

    Congress will act against massive IP blockages

    Hadopi : le Conseil d’État éteint la riposte graduée après 17 ans

    Meta cuts contractors who reported seeing Ray-Ban Meta users have sex

    World’s Largest Digital Human Rights Conference Suddenly Canceled

    Congress punts FISA renewal to June

    Utah’s New Law Targeting VPNs Goes Into Effect Next Week




    Red ou tout ce qui est brisé

    Bad cyber, bad

    Cybersecurity professional getting more work and less pay

    Kevin Beaumont: “I’ve been feeling very bad abo…” - Cyberplace




    The woes of sanitizing SVGs

    Microsoft Patches Entra ID Role Flaw That Enabled Service Principal Takeover

    Don’t pay VECT a ransom - your big files are likely gone

    Kevin Beaumont: “Wiz got RCE on the cloud version of Github.com and access to every customer environment.” - Cyberplace

    Why a recent supply-chain attack singled out security firms Checkmarx and Bitwarden

    FBI links cybercriminals to sharp surge in cargo theft attacks

    French prosecutors link 15-year-old to gov mega-breach

    FBI: China’s hacker-for-hire ecosystem ‘out of control’

    The most severe Linux threat to surface in years catches the world flat-footed

    Trellix Confirms Source Code Breach With Unauthorized Repository Access




    Blue ou tout ce qui améliore notre posture

    ATT&CK v19: The Defense Evasion Split, ICS Sub-Techniques, New AI & Social Engineering Coverage, and Detection Strategies for Mobile

    [2604.26974] C8s: A Confidential Kubernetes Architecture

    Artemis II fault tolerance – A Learning a Day

    A Tool For Testing CANopen Networks




    Divers ou parce que j’ai aucune idée où les placer

    A Tractor From A Small Town Might Just Be The Catalyst For Ousting Machinery DRM




    Collaborateurs

    Nicolas-Loïc Fortin

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Intrasecure inc
  • PolySécure Podcast

    PME - Retour d'expérience sur la première cohorte du programme UQTR FORCE - Parce que... c'est l'épisode 0x2F1!

    2026-04-29 | 27 mins.
    Parce que… c’est l’épisode 0x2F1!

    Shameless plug

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    24 et 25 juin 2026 - Troopers

    26 et 27 juin 2026 - leHACK

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Un programme de cybersécurité taillé pour les PME québécoises

    Dans cet épisode du balado Polysécure, l’animateur Nicolas reçoit Gino Plourde et Dominic Villeneuve pour faire le bilan de la première cohorte du programme Quatre Force, une formation en cybersécurité conçue spécifiquement pour les techniciens et administrateurs des petites et moyennes entreprises (PME). Les résultats sont au-delà des attentes, et l’enthousiasme des deux créateurs est palpable tout au long de la conversation.

    Une première cohorte prometteuse

    La première cohorte s’est terminée le 27 février avec 11 participants provenant de six régions administratives différentes du Québec. La diversité des apprenants a été l’une des grandes surprises : on y retrouvait des gens issus de PME manufacturières, de firmes comptables et juridiques, de ministères gouvernementaux, ainsi que des propriétaires de petites entreprises en technologies de l’information. La cohorte s’est conclue par un rassemblement en présentiel où les attestations ont été remises dans une ambiance conviviale.

    La deuxième cohorte a démarré le 9 mars avec 10 participants, cette fois répartis dans encore plus de régions, incluant la Montérégie, la Vallée-de-l’Outaouais et même la Côte-Nord. Ce dernier participant, géographiquement isolé, a particulièrement apprécié le format asynchrone à distance, qui répond directement aux contraintes des régions éloignées. Fort de ce succès, Gino a ouvert les inscriptions pour une troisième cohorte dès le 13 mars, prévue pour le 14 septembre.

    Un contenu ancré dans la réalité des entreprises

    Le programme est structuré en six modules (du module 0 au module 5) sur une durée de 14 semaines, à raison d’environ 10 heures par semaine. Dominic souligne que dès le module zéro — le module de base théorique —, les participants réalisent à quel point leur entreprise est exposée. On y aborde la mentalité des pirates, la doctrine de guerre appliquée à la cybersécurité (notamment l’approche de Sun Tzu), ainsi qu’une introduction au cadre CVSS. Un exercice simple, comme demander un certificat SSL, suffit à illustrer concrètement comment des informations supposément privées deviennent publiquement accessibles.

    À partir du module 1, les apprenants passent à la pratique avec des laboratoires concrets. Un exemple marquant : les participants apprennent à exploiter la vulnérabilité Print Nightmare dans un environnement contrôlé. Ainsi, lorsqu’ils doivent convaincre leur direction de mettre à jour ou de retirer des serveurs obsolètes, ils peuvent démontrer en temps réel les risques encourus — un argument bien plus percutant qu’un rapport théorique.

    Le contenu a été délibérément épuré de tout ce qui n’est pas utile aux PME. Chaque heure de formation doit apporter une valeur directe à l’entreprise et à la personne. Les créateurs insistent : ce n’est pas un cours dilué ou facile à survoler comme on en trouve sur des plateformes généralistes. C’est exigeant, mais cette intensité est au service de l’intégration réelle des connaissances.

    Une formation qui évolue grâce aux retours des apprenants

    L’équipe a apporté plusieurs ajustements entre la première et la deuxième cohorte, tous basés sur les commentaires des participants. Une semaine supplémentaire a été accordée au module zéro, jugé trop dense à l’origine. Une semaine de relâche a également été introduite à mi-parcours, permettant aux apprenants légèrement en retard de se rattraper, et aux autres de laisser décanter la matière. Quelques laboratoires particulièrement ardus ont aussi été révisés pour mieux correspondre à des défis réalistes, sans sacrifier la rigueur du contenu.

    Dominic souligne avec humour qu’un laboratoire qu’il complétait lui-même en une heure pouvait prendre jusqu’à huit heures à un apprenant moins expérimenté — un signal clair qu’un ajustement s’imposait.

    Une communauté de pratique en pleine croissance

    Au-delà de la formation elle-même, Gino et Dominic ont mis sur pied un groupe privé sur Discord regroupant tous les diplômés des cohortes. Cet espace d’échange permet aux participants de partager des informations sur des attaques récentes, des patterns menaçants ou des solutions concrètes — sans honte ni jugement. Deux semaines après la fin de la première cohorte, un participant a signalé au groupe avoir été victime d’un cryptovirus, détaillant le vecteur d’attaque pour que tout le monde puisse s’en prémunir.

    Nicolas soulève un point important : cette communauté joue un rôle crucial parce qu’elle est accessible à des gens qui ne se sentent pas encore légitimes pour intégrer les grandes communautés de cybersécurité existantes. Les experts chevronnés peuvent être intimidants pour ceux qui commencent. Ce groupe offre un espace de progression à rythme raisonnable, avec des pairs au niveau comparable. Les échanges y sont aussi agnostiques par rapport aux fournisseurs, ce qui permet des discussions honnêtes sur les produits et solutions disponibles sur le marché.

    Une vision d’avenir pour le Québec et au-delà

    En conclusion, Gino et Dominic réaffirment leur ambition : voir ce programme contribuer concrètement à rendre les PME québécoises — et peut-être internationales — plus résilientes face aux cybermenaces. Les inscriptions pour la cohorte d’automne sont ouvertes, des subventions sont disponibles pour les PME et OBNL, et tout professionnel en TI qui souhaite approfondir ses compétences en cybersécurité sans nécessairement être un spécialiste de haut niveau est le bienvenu. La formation est conçue pour les jacks of all trades du numérique — y compris, soulignent-ils avec fierté, les femmes, encore trop peu représentées dans le domaine.

    Collaborateurs

    Nicolas-Loïc Fortin

    Dominic Villeneuve

    Gino Plourde

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    Le gazon selon Cyber Citoyen et PolySécure - Parce que... c'est l'épisode 0x2F0!

    2026-04-28 | 1h 17 mins.
    Parce que… c’est l’épisode 0x2F0!

    Préambule

    Je suis dans une alcôve dans une chambre d’hôtel, d’où l’écho inhabituel… et première diffusion live sur Twitch.

    Shameless plug

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Les vérifications d’identité : une fausse sécurité ?

    L’épisode s’ouvre sur un phénomène observé sur Tinder : certains profils contiennent une dernière photo manifestement absurde — un visage humain grossièrement intégré dans une image aléatoire (statue, panneau publicitaire). La théorie qui circule est que ces photos serviraient à contourner le système de vérification d’identité de la plateforme. Les fraudeurs utiliseraient cette image pour obtenir le badge « vérifié », puis la laisseraient en dernière position en espérant que les utilisateurs, éblouis par les premières photos générées par IA, n’y prêtent pas attention.

    Ce constat amène une réflexion plus large sur la valeur réelle des systèmes de vérification en ligne. Les coanimateurs rappellent l’époque du « vrai » crochet bleu sur Twitter, qui exigeait pièces d’identité et articles pour valider l’authenticité d’un compte. Depuis le rachat par Elon Musk et la transformation en X, n’importe qui peut acheter cette certification, vidant le système de son sens. L’épisode fait le parallèle avec Meta, qui facture également l’authentification. Résultat : les fraudeurs ont simplement appris à acheter la confiance plutôt qu’à la mériter, et les utilisateurs, rassurés par un badge, perdent leur réflexe naturel de vigilance. Un exemple hilarant illustre bien le chaos engendré : un compte parodique nommé « Eli Lilly » avait annoncé que l’insuline devenait gratuite, forçant la vraie entreprise pharmaceutique à démentir publiquement.

    Le vibe coding : l’illusion de créer sans comprendre

    Le second sujet porte sur Bolt.new (appelé « vapor » dans l’épisode), une application qui promet à n’importe qui de créer son propre site web ou application sans connaissances en programmation, grâce à l’IA. Le problème est apparu au grand jour quand des bases de données d’utilisateurs se sont retrouvées entièrement exposées au public. La plateforme a d’abord tenté de rejeter la faute sur ses utilisateurs en affirmant que la notion de « public » dans sa documentation était mal comprise — une formulation que les animateurs attribuent elle-même à une rédaction par IA tant le ton est caractéristique.

    Cette controverse illustre un problème de fond : coder est un métier qui intègre des principes de sécurité appris au fil des années. Le « vibe coding » reproduit les erreurs des quarante dernières années de développement logiciel, où tout est ouvert par défaut et où la sécurité n’est jamais pensée dès la conception (security by design). L’IA génère du code sans jamais demander « as-tu pensé à la sécurité de tes utilisateurs ? ». Le danger est double : non seulement les applications ainsi créées sont vulnérables, mais les utilisateurs qui s’y connectent ne peuvent pas savoir si elles l’ont été.

    La discussion s’élargit à la dévalorisation progressive des métiers créatifs et techniques — photographes, graphistes, développeurs — dont le travail devient invisible aux yeux de décideurs incapables de distinguer un résultat généré automatiquement d’un travail véritablement expert. Les animateurs anticipent toutefois un retour de balancier : les entreprises qui misent tout sur l’IA finiront par réaliser que la valeur humaine est ce qui les différencie réellement sur le marché.

    Modèles d’IA et cybersécurité : la guerre asymétrique

    Un troisième bloc aborde la sortie de modèles d’IA présentés comme potentiellement « dangereux » pour la cybersécurité. Les animateurs analysent ces annonces avec scepticisme, y voyant surtout des coups marketing habiles. Ils notent que les vulnérabilités mises en avant ont pu être reproduites avec des modèles publics existants, ce qui relativise le danger présenté.

    L’enjeu réel, selon eux, n’est pas tant la puissance brute des modèles que la façon dont ils sont utilisés. Des modèles plus petits, qui hallucinent davantage, peuvent en réalité trouver des vulnérabilités inédites précisément parce qu’ils explorent des zones imprévisibles — une forme de créativité non intentionnelle. L’approche par agents autonomes décentralisés, inspirée du fonctionnement du cerveau ou même des tentacules d’une pieuvre (chaque tentacule dispose d’une capacité décisionnelle propre), est présentée comme bien plus prometteuse que la course aux modèles toujours plus grands.

    Le réseau 764 : grooming, extorsion et idéologies radicales

    Le sujet le plus lourd de l’épisode est abordé par Catherine, qui le prépare depuis plusieurs semaines. À l’occasion de l’arrestation d’un homme de 26 ans à Québec, accusé d’avoir contacté des mineurs de 12-13 ans, elle explique l’écosystème criminel connu sous le nom de The Com — un réseau informel structuré autour du cybercrime, de la sextorsion et de la violence hors ligne.

    Le groupe 764 est une branche de cet écosystème. Né d’une idéologie néonazie, il s’est rapidement transformé en réseau de grooming systématique ciblant des adolescents vulnérables sur des plateformes comme Roblox, Minecraft et Discord. Les abuseurs repèrent des jeunes exprimant des difficultés (santé mentale, identité, isolement), pratiquent le love bombing pour devenir leur unique point d’ancrage affectif, puis exercent du chantage à partir de photos compromettantes, allant jusqu’à demander des automutilations filmées.

    Les animateurs insistent sur l’importance de parler ouvertement avec les enfants, sans jugement, et de connaître les signaux d’alerte : blessures inexpliquées, cadeaux inattendus, comportements dissimulateurs en ligne. Des ressources comme le site du gouvernement néo-zélandais (Netsafe) sont recommandées pour accompagner ces conversations.

    En guise de conclusion : l’humour comme résistance

    L’épisode se termine sur une réflexion collective sur la déshumanisation numérique, la dissociation permanente que génère l’habitude de tout filmer, et le sentiment d’un futur bouché chez les jeunes générations — autant de facteurs qui alimentent ces dérives. Mais plutôt que le désespoir, les animateurs choisissent l’humour comme mécanisme d’adaptation et comme forme d’espoir : rire ensemble, c’est aussi reconnaître une communauté de valeurs et continuer à croire qu’un autre monde est possible.

    Collaborateurs

    Nicolas-Loïc Fortin

    Catherine Dupont-Gagnon

    Samuel Harper

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    Actu - 26 avril 2026 - Parce que... c'est l'épisode 0x2EF!

    2026-04-27 | 47 mins.
    Parce que… c’est l’épisode 0x2EF!

    Shameless plug

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    24 et 25 juin 2026 - Troopers

    26 et 27 juin 2026 - leHACK

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Notes

    IA ou Ghost in the shell

    Mythos

    NSA Reportedly Using Anthropic’s Mythos Despite Pentagon Blacklist

    US security agency is using Anthropic’s Mythos despite blacklist, Axios reports

    Unauthorized Group Gains Access to Anthropic’s Exclusive Cyber Tool Mythos

    Anthropic Mythos shaping up as nothingburger

    The Boy That Cried Mythos: Verification is Collapsing Trust in Anthropic

    The Guardian view on Anthropic’s Claude Mythos: when AI finds every flaw, who controls the internet?

    Mozilla: Anthropic’s Mythos found 271 security vulnerabilities in Firefox 150

    The AI era demands a different kind of CISO




    Paradigme

    AI-Powered Exploitation May Collapse the Patch Window for Defenders

    AI Model Claude Opus turns bugs into exploits for just $2,283

    Why the Axios attack proves AI is mandatory for supply chain security

    Un agent IA chinois a trouvé près de 1 000 failles inédites, dont certaines dans Microsoft Office




    MCP

    MCP Servers Are the New APIs — And We’re Making the Same Security Mistakes

    How Anthropic’s Model Context Protocol Allows For Easy Remote Execution




    Prove You Are a Robot: CAPTCHAs for Agents

    Anthropic secretly installs spyware when you install Claude Desktop

    AI Agents Think. They Just Don’t Know They’re Being Watched.

    Vuln in Google’s Antigravity AI agent manager could escape sandbox, give attackers remote code execution

    Lovable denies data leak, cites ‘intentional behavior’

    Kernel code removals driven by LLM-created security reports

    Introducing OpenAI Privacy Filter




    La guerre, la guerre, c’est pas une raison pour se faire mal!

    Iran claims US used backdoors in networking equipment




    Souveraineté ou vive le numérique libre!





    [Matrix in Europe
    Digital sovereignty](https://element.io/en/matrix-in-europe)





    FCC adds mobile hotspots to router ban




    Privacy ou cachez ces informations que je ne saurais voir

    Une faille IndexedDB permettait de relier toutes vos identités Tor

    Nullroom - Un chat P2P qui s’efface en 15 minutes

    Proton CEO: Age checks turn internet into ID checkpoint

    Apple stops weirdly storing data that let cops spy on Signal chats

    Why you should refuse to let your doctor record you

    Privacy Advocate Accuses US Government of Investing in AI-Powered Mass Surveillance




    I am the law

    Elon Musk fails to appear for questioning by French police over sexualized AI images on X

    Loi séparatisme - Le blocage sans juge gagne du terrain

    Most Australian teens admit the social media ban isn’t working as they try to sidestep age verification blocks with face masks and their parents’ IDs

    Colorado Adds Open-Source Exemption to Age-Attestation Bill




    Red ou tout ce qui est brisé

    You Don’t Need to Hack the System. You Just Need to Make People Think You Did.

    Apple Knows. Visa Knows. Nobody Has Fixed It. Here’s Why.

    Cyberattack at French identity document agency may have exposed personal data

    France’s ‘Secure’ ID agency probes claimed 19M record breach

    Another npm supply chain worm hits dev environments

    Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain …

    Why Phishing Still Works (Even If You Know About It)




    Blue ou tout ce qui améliore notre posture

    DDoS

    Kevin Beaumont: “If anybody is wondering, masto…” - Cyberplace

    DDoS wave continues as Mastodon hit after Bluesky incident




    Network ‘background noise’ may predict the next big edge-device vulnerability

    NCSC: Passkeys now good enough to be the default standard

    Kevin Beaumont: “I just want to give the analysts at Dragos credit here for how they framed this - it’s really responsible.” - Cyberplace

    You don’t want long-lived keys




    Divers ou parce que j’ai aucune idée où les placer

    Quadratic

    Contrary to popular superstition, AES 128 is just fine in a post-quantum world

    In a first, a ransomware family is confirmed to be quantum-safe




    Original GrapheneOS responses to WIRED fact checker

    Palantir Employees Are Starting to Wonder if They’re the Bad Guys

    Les cartes bancaires biométriques sont-elles une vraie avancée ou du bullshit marketing ?

    Histoire

    Un malware qui pourrait être la toute première cyberarme de l’histoire

    Discret 11, the French TV encryption of the 80’s







    Collaborateurs

    Nicolas-Loïc Fortin

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Moxy Montreal Downtown

More Technology podcasts

About PolySécure Podcast

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
Podcast website

Listen to PolySécure Podcast, Lex Fridman Podcast and many other podcasts from around the world with the radio.net app

Get the free radio.net app

  • Stations and podcasts to bookmark
  • Stream via Wi-Fi or Bluetooth
  • Supports Carplay & Android Auto
  • Many other app features

PolySécure Podcast: Podcasts in Family