Episodi

  • Teknik - Importance des standards ouverts et présentation d'Open XDR Architecure (OXA) - Parce que... c'est l'épisode 0x698!
    Jan 21 2026
    Parce que… c’est l’épisode 0x698! Shameless plug
    • 29 janvier 2026 - The Coming AI Hackers
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Notes
    • Open XDR Architecture: redefining the contours of XDR
    • Open XDR architecture
    • Open Cybersecurity Alliance
    • Github opencybersecurityalliance/oxa
    Collaborateurs
    • Nicolas-Loïc Fortin
    • David Bizeul
    Crédits
    • Montage par Intrasecure inc
    • Locaux réels par Sekoia
    Mostra di più Mostra meno
    37 min
  • PME - L'importance du contrat avec son MSP - Parce que... c'est l'épisode 0x697!
    Jan 20 2026
    Parce que… c’est l’épisode 0x697! Shameless plug 29 janvier 2026 - The Coming AI Hackers25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Introduction : Le contrat comme socle de démarrage Dans cet épisode spécial PME consacré aux fournisseurs de services gérés (MSP), les experts Cyndie Feltz, Nicolas Milot et Dominique Derrier abordent un sujet crucial : le contrat MSP. Après avoir défini ce qu’est un MSP dans un épisode précédent, ils se concentrent maintenant sur l’importance de bien formaliser la relation contractuelle, qui constitue le socle de démarrage de tout partenariat MSP. Le contrat définit la portée du travail, la valeur apportée et les modalités du partenariat entre l’entreprise et son fournisseur de services. L’importance de la formalisation Lorsqu’une entreprise décide de confier une partie de ses activités TI à un MSP, elle lui confie ce qu’elle a de plus précieux : ses systèmes d’information. Cette démarche ne peut se faire à la légère ou sur une simple entente verbale. Il est essentiel de formaliser les règles et les attentes dès le départ. Comme le soulignent les intervenants, quand tout va bien, personne ne se pose de questions, mais lorsque des problèmes surviennent, il devient crucial d’avoir un contrat clair pour apporter les éclaircissements nécessaires. La clarification des rôles et responsabilités Un des éléments fondamentaux à définir avant de signer un contrat est de déterminer précisément qui sera en charge de quoi. Selon le niveau de service choisi, le MSP peut effectuer des tâches très basiques, comme la simple revente de licences avec un service minimal, ou prendre en charge l’ensemble des opérations TI de l’entreprise. Il existe une multitude d’options sur le marché, et il est impératif de choisir celle qui convient le mieux aux besoins spécifiques de l’entreprise. L’erreur à éviter est de présumer que le MSP répondra automatiquement à tous les besoins sans vérifier ce qui est réellement inclus dans le contrat. Par exemple, si un MSP vend des licences Microsoft, cela ne signifie pas nécessairement qu’il assurera la configuration et la gestion de la console. De même, la vente d’une solution de sauvegarde comme Veeam ne garantit pas que le MSP gérera les backups au quotidien. Les trois niveaux de service : buy, build, run Dominique Derrier introduit une distinction importante entre trois niveaux de service : Buy (achat/revente) : L’achat et la revente de licences, permettant de profiter des effets de volume du MSP pour réaliser des économies ou accéder à des produits normalement réservés aux grandes entreprises. Build (mise en place) : La configuration initiale et le déploiement des solutions, incluant la première mise en marche et l’initialisation des systèmes. Run (opérationnel) : La gestion quotidienne et l’opérationnalisation des services TI. Il est crucial de bien comprendre ces trois volets lors de l’achat de services MSP. Posséder un produit sans l’avoir installé ni opérationnalisé, ou inversement, avoir la mise en place sans l’opération quotidienne, crée des lacunes problématiques dans la couverture des besoins TI. Le partenariat d’affaires et la vision à long terme Les experts insistent sur la notion de partenariat d’affaires. Le MSP doit être perçu comme un véritable partenaire, car en cas d’incident, c’est lui qui sera là pour remonter les systèmes et assurer la continuité des opérations. Cette relation de confiance est essentielle, particulièrement dans l’adversité. Il faut éviter à tout prix de se retrouver dans une situation où, lors d’un incident, personne ne sait qui est responsable de quoi, ajoutant une complexité et une tension inutiles à un moment critique. Lors du choix d’un MSP, il est important de ne pas penser uniquement au présent, mais aussi de se projeter dans l’avenir. Il faut évaluer la capacité du fournisseur à accompagner l’entreprise sur une durée de cinq ans ou plus. Les limites et l’importance de la transparence Un bon MSP doit être transparent sur ce qui n’est pas inclus dans le contrat. Les intervenants mettent en garde contre les vendeurs évasifs qui évitent de parler des exclusions par peur de perdre la vente. Un vendeur de confiance présentera de manière très concrète ce qui est inclus et ce qui ne l’est pas. Cette transparence est un indicateur de fiabilité. L’entreprise cliente doit se sentir écoutée et comprendre que le MSP cherche réellement à répondre à ses besoins spécifiques, plutôt que de simplement vendre le service le plus cher. Dans certains cas complexes, il peut être judicieux d’engager un ...
    Mostra di più Mostra meno
    18 min
  • Actu - 18 janvier 2026 - Parce que... c'est l'épisode 0x696!
    Jan 19 2026
    Parce que… c’est l’épisode 0x696! Shameless plug 29 janvier 2026 - The Coming AI Hackers25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Notes IA Grok…What Should We Learn From How Attackers Leveraged AI in 2025?LLMs are Accelerating the Ransomware Lifecycle to Gain Speed, Volume, and Multilingual ReachPrompt injection Anthropic’s Files API exfiltration risk resurfaces in CoworkNew One-Click Microsoft Copilot Vulnerability Grants Attackers Undetected Access to Sensitive DataClaude Cowork – Quand l’IA d’Anthropic se fait exfiltrer vos fichiers Signal Signal creator Moxie Marlinspike wants to do for AI what he did for messaging‘Signal’ President and VP warn agentic AI is insecure, unreliable, and a surveillance nightmare ‘Most Severe AI Vulnerability to Date’ Hits ServiceNowChatGPT will get ads. Free and Go users first Souveraineté Cloudflare CEO threatens to pull out of ItalyItaly’s privacy watchdog, scourge of US big tech, hit by corruption probeLa France remet ça et ordonne aux VPNs de bloquer encore plus de sites piratesChina bans U.S. and Israeli cybersecurity software over security concernsSéQCure 2021 - Splinternet par Franck DesertAWS flips switch on Euro cloud as sovereignty fears mountDutch experts warn U.S. takeover of DigiD platform poses national security risksEscaping the trap of US tech dependence Privacy Privacy and Cybersecurity Laws in 2026 Pose ChallengesPolice Unmask Millions of Surveillance Targets Because of Flock Redaction ErrorUK backtracks on digital ID requirement for right to workFrance fines telcos €42M for issues leading to 2024 breachUS regulator tells GM to hit the brakes on customer trackingForeigners’ data stolen in hack of French immigration agency Red Facebook login thieves now using browser-in-browser trickMore than 40 countries impacted by North Korea IT worker scams, crypto theftsNever-before-seen Linux malware is “far more advanced than typical”Predator spyware demonstrates troubleshooting, researcher-dodging capabilitiesOGhidra - Dopage à l’IA pour Ghidra en localChina spies used Maduro capture as lure to phish US agenciesA simple CodeBuild flaw put every AWS environment at riskPourquoi votre vieux serveur Windows est une bombe à retardement, et comment la désamorcerWindows? Linux? Browser? Same Executable Blue Selectively showing “act on your behalf” warning for GitHub Apps is in public previewPython Software Foundation News: Anthropic invests $1.5 million in the Python Software Foundation and open source securityMicrosoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flawsCISO Succession Crisis Highlights How Turnover Amplifies Risks Divers Internet monitoring experts say Iran blackout likely to continueAccess to Elon Musk’s Starlink internet service is now free in Iran as regime continues brutal crackdown on protestsPoland says it repelled major cyberattack on power grid, blames RussiaJudge tosses CrowdStrike shareholder suit over 2024 outage1980s Hacker Manifesto Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    Mostra di più Mostra meno
    46 min
  • Spécial - Lorsque la sensibilisation en cybersécurité devient une série qu'on veut binger - Parce que... c'est l'épisode 0x695!
    Jan 14 2026
    Parce que… c’est l’épisode 0x695! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Notes
    • À venir
    Collaborateurs
    • Nicolas-Loïc Fortin
    • Sandra Aubert
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Mostra di più Mostra meno
    1 ora e 2 min
  • PME - Rôle du MSP - Parce que... c'est l'épisode 0x694!
    Jan 13 2026
    Parce que… c’est l’épisode 0x694! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
      • CfP
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Dominique Derrier
    • Cyndie Feltz
    • Nicholas Milot
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Mostra di più Mostra meno
    19 min
  • Actu - 11 janvier 2026 - Parce que... c'est l'épisode 0x693!
    Jan 12 2026
    Parce que… c’est l’épisode 0x693! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Notes IA Grok / juvénile Grok Is Pushing AI ‘Undressing’ MainstreamGrok assumes users seeking images of underage girls have “good intent”Dems pressure Google, Apple to drop X app as international regulators turn up heatTim Cook and Sundar Pichai are cowards MCP The 5 Knights of the MCP Apocalypse 😱MCP is a fad VSCode IDE forks expose users to “recommended extension” attacksAre Copilot prompt injection flaws vulnerabilities or AI limits?OpenAI patches déjà vu prompt injection vuln in ChatGPTDevs doubt AI-written code, but don’t always check itCode is a liability (not an asset) from Cory DoctorowEurostar AI vulnerability: when a chatbot goes off the railsMax severity Ni8mare flaw lets hackers hijack n8n servers Red Trusted Hackers Exploited Routing Scenarios and Misconfigurtions to Effectively Spoof OrganizationsGoogle Cloud phishing bypasses email filters MatheuZSecurity/Singularity: Stealthy Linux Kernel Rootkit for modern kernels (6x)Kernel bugs hide for 2 years on average. Some hide for 20.ClickFix attack uses fake Windows BSOD screens to push malwareTelegram héberge le plus grand marché noir de l’histoire (et tout le monde s’en fout)La clé magique qui déverrouille tous les scooters ÄikeLack of MFA Is Common Thread in Vast Cloud Credential HeistPhishers Exploit Office 365 Users Who Let Their Guard DownThe Story of a Perfect Exploit Chain: Six Bugs That Looked Harmless Until They Became Pre-Auth RCE in a Security Appliance Blue Email Microsoft cancels plans to rate limit Exchange Online bulk emailsEverything You Need to Know About Email Encryption in 2026Email security needs more seatbelts: Why click rate is the wrong metric Microsoft to enforce MFA for Microsoft 365 admin center sign-ins Privacy The nation’s strictest privacy law just took effect, to data brokers’ chagrinWhy Most Websites Don’t Need Cookie Consent BannersPalantir - L’histoire secrète de l’œil numérique qui voit tout Souveraineté Cloudflare pours cold water on Venezuela attack BGP theoryFact Sheet: President Donald J. Trump Withdraws the United States from International Organizations that Are Contrary to the Interests of the United StatesFrench-U.K. Starlink rival pitches Canada on ‘sovereign’ satellite service for Arctic military operationsBrussels plots open source push to pry Europe off Big Tech Divers Justice French Court Orders Google DNS to Block Pirate Sites, Dismisses ‘Cloudflare-First’ DefenseItaly Fines Cloudflare €14 Million for Refusing to Filter Pirate Sites on Public 1.1.1.1 DNS Iran [Iran Goes Dark as Government Cuts Itself Off from InternetKentik](https://www.kentik.com/analysis/iran-goes-dark-as-government-cuts-itself-off-from-internet/) [As Iranian regime shuts down internet, even Starlink seemingly being jammedThe Times of Israel](https://www.timesofisrael.com/iran-appears-to-jam-starlink-after-shutting-down-comms-networks/) How Hackers Are Fighting Back Against ICEInstagram Data Leak Exposes Sensitive Info of 17.5M Accounts2025 in retrospect & happy new year 2026! – Gentoo Linux Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    Mostra di più Mostra meno
    41 min
  • Teknik - La guerre Red Team vs EDR - l’aspect technique et non business du problème (c'est la partie 2 BTW) - Parce que... c'est l'épisode 0x692!
    Jan 7 2026
    Parce que… c’est l’épisode 0x692! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode du podcast technique avec Charles F. Hamilton explore en profondeur les techniques d’évasion des solutions EDR (Endpoint Detection and Response) et les stratégies que les red teamers peuvent utiliser pour contourner ces systèmes de détection. La discussion révèle que malgré les avancées technologiques, les EDR restent vulnérables à des techniques relativement simples lorsqu’on comprend leurs mécanismes de détection. Les limites de la détection EDR Corrélation réseau et named pipes Un exemple concret illustre les faiblesses des EDR modernes : un exécutable malveillant qui communique avec internet tout en effectuant de la reconnaissance sur le réseau interne. Les EDR “top tier” détectent généralement cette activité anormale grâce au machine learning, identifiant qu’un processus communique simultanément vers l’extérieur et vers le réseau local via SMB, Kerberos ou d’autres protocoles. La solution de contournement est élégante : utiliser les named pipes de Windows. Cette fonctionnalité native permet la communication inter-processus. En séparant les tâches entre deux processus indépendants - l’un gérant les communications externes, l’autre la reconnaissance interne - et en les faisant communiquer via named pipes, on brise complètement la chaîne de détection du machine learning. Cette technique, enseignée depuis 8 ans dans les formations red team, demeure efficace. Des signatures déguisées Paradoxalement, malgré leurs prétentions, les EDR fonctionnent encore largement sur des principes de signatures. La différence avec les antivirus traditionnels réside davantage dans où ils appliquent cette détection - non seulement sur le disque, mais aussi en mémoire et au niveau comportemental. Le compromis entre faux positifs et détection reste délicat : générer 1500 alertes par jour conduirait à l’“alert fatigue” et rendrait le système inutile. Techniques d’obfuscation et d’évasion La randomisation intelligente Pour éviter la détection statique, l’obfuscation doit être réfléchie. Un piège courant : générer des variables aléatoires de longueur fixe (par exemple, toujours 16 caractères). Les règles Yara peuvent détecter ce pattern. La solution consiste à introduire de la randomness dans le random : utiliser des longueurs variables (entre 6 et 22 caractères) et concaténer plusieurs mots du dictionnaire plutôt que des chaînes purement aléatoires. Nettoyage de la mémoire L’obfuscation ne s’arrête pas à l’exécution. Même après déchiffrement en mémoire, des artefacts subsistent. Par exemple, Cobalt Strike laisse des patterns reconnaissables dans les premiers bytes du shellcode. La stratégie recommandée utilise plusieurs threads d’exécution : un pour déchiffrer et lancer le shellcode, un autre pour nettoyer la mémoire des variables intermédiaires. Bien que les EDR ne scannent pas la mémoire en continu (ce serait trop coûteux en performance), ces artefacts restent détectables. Protection au niveau kernel Protected Process Light (PPL) Microsoft a introduit les PPL pour protéger les processus critiques comme LSASS. Même avec des privilèges système, un attaquant ne peut accéder à ces processus. Le problème : le kernel reste le point de confiance ultime. Une fois qu’un attaquant obtient l’exécution de code au niveau kernel - via des drivers vulnérables par exemple - toutes les protections PPL tombent. Techniques d’anti-tampering La technique “EDR Freeze” illustre cette réalité : en utilisant ProcDump (un outil Windows légitime), on peut créer un dump mémoire d’un processus EDR, ce qui le met en pause. En arrêtant ensuite ProcDump avant qu’il ne termine, le processus EDR reste indéfiniment en pause, sans générer d’alerte de tampering puisqu’il n’a pas été modifié. Cloud et nouvelles vulnérabilités Le passage au cloud déplace simplement les problèmes. Les attaques traditionnelles visaient le “domain admin” en local ; aujourd’hui, avec l’authentification multifacteur, les attaquants utilisent le device code phishing ou des applications tierces malveillantes pour obtenir des tokens OAuth valides. Une fois ces tokens obtenus, l’escalade vers “global admin” devient possible. La difficulté : aucun EDR ne peut surveiller ces attaques puisqu’elles se déroulent depuis la machine de l’attaquant. La seule visibilité provient de ce que Microsoft accepte de partager, souvent derrière des paywalls supplémentaires. Les entreprises ont passé 20 ans à maîtriser Active Directory et ...
    Mostra di più Mostra meno
    59 min
  • Teknik - CTI part 2 - tumble down the rabbit hole - Parce que... c'est l'épisode 0x6xx!
    Jan 6 2026
    Parce que… c’est l’épisode 0x6xx! Shameless plug 25 et 26 février 2026 - SéQCure 2026 CfP 31 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Introduction Ce deuxième épisode sur la Cyber Threat Intelligence (CTI) réunit Nicolas, Alexis Dorais-Joncas et Jordan Theodore pour approfondir les mécanismes de production et de consommation de l’intelligence sur les menaces. La conversation explore les défis techniques, organisationnels et éthiques auxquels font face les professionnels de la sécurité dans ce domaine en constante évolution. Les deux univers de la CTI Alexis établit une distinction fondamentale entre deux « clusters » dans l’écosystème de la CTI. D’un côté, les producteurs : entreprises de réponse d’incident et fournisseurs de services de cybersécurité comme CrowdStrike, Microsoft, Kaspersky ou Proofpoint, qui observent directement les attaques chez leurs clients et génèrent des rapports détaillés. De l’autre, les consommateurs : organisations qui utilisent ces rapports pour comprendre leurs risques et se protéger contre les attaques potentielles. Cette dichotomie se reflète même dans les rôles professionnels. Un analyste CTI chez un vendeur dispose d’une visibilité globale sur des milliers de clients, tandis qu’un analyste en entreprise se concentre sur son propre environnement. Les mindsets et les résultats sont fondamentalement différents, bien que les compétences de base soient similaires. L’ampleur du défi : naviguer dans l’océan de données Les chiffres partagés par Alexis illustrent l’échelle impressionnante du problème. Chez ESET, environ 300 000 fichiers exécutables malveillants ou suspects uniques arrivent chaque jour. Chez Proofpoint, ce sont 3,5 milliards d’emails quotidiens, avec 50 millions de pièces jointes et 90 millions d’URL à analyser. Face à ce déluge, les équipes de recherche doivent développer des heuristiques sophistiquées et des règles de tri pour identifier ce qui mérite une attention particulière. L’art du clustering : trouver l’aiguille dans la botte de foin Le cœur du travail de CTI réside dans la capacité à regrouper des attaques apparemment distinctes en « clusters » attribuables à un même acteur. Alexis explique que cette attribution repose sur la recherche d’éléments uniques ou de combinaisons uniques d’éléments observables. L’exemple du certificat SSL avec une coquille typographique illustre parfaitement ce concept : un seul détail peut permettre de lier des dizaines de domaines entre eux et de découvrir toute une infrastructure d’attaque. Les indicateurs utilisés pour le clustering sont multiples : similarité de code source, exploits modifiés, choix d’hébergeurs et de registraires, mais aussi des éléments plus « soft » comme le ciblage. Un professeur spécialisé sur l’Iran qui se fait soudainement cibler peut indiquer l’implication de groupes iraniens, même si les indicateurs techniques sont nouveaux. Les niveaux de confidentialité : une cascade d’information Alexis révèle que 95% ou plus de la CTI produite par les vendeurs n’est jamais rendue publique. L’information suit une cascade : d’abord partagée uniquement avec les clients directement ciblés, puis avec l’ensemble des clients payants, et enfin, pour une fraction seulement, avec le public. Cette dernière étape implique des choix délicats : révéler certains indicateurs peut aider la défense, mais aussi alerter l’attaquant et compromettre la capacité à le tracker à l’avenir. La qualité variable de la CTI secondaire Un point de frustration majeur émerge concernant la couverture médiatique et les analyses secondaires. Alexis estime que 80% de la couverture secondaire n’apporte aucune valeur ajoutée, 5% apporte une vraie perspective informée, et 10-15% est carrément nuisible en véhiculant des erreurs ou des exagérations. Cette désinformation force les analystes en entreprise à perdre des journées entières à remonter aux sources originales et à désamorcer les inquiétudes injustifiées des dirigeants. La course à la publication et ses nuances Bien qu’il existe une certaine compétition entre vendeurs pour être le premier à publier sur une nouvelle menace, Alexis nuance fortement ce phénomène. La collaboration informelle entre analystes de différentes entreprises est courante. De plus, même si un concurrent publie en premier, il reste possible d’apporter une valeur complémentaire en confirmant les découvertes depuis une perspective différente ou en ajoutant des observations uniques. L’exemple de Kaspersky et Proofpoint sur un APT illustre comment deux entreprises peuvent enrichir mutuellement la compréhension d’une menace. L’attribution...
    Mostra di più Mostra meno
    1 ora e 23 min