Spécial - Un brin de nostalgie durant le Northsec
15 mai 2025
Parce que... c'est l'épisode 0x606!
Spécial - Outrunning the Red Queen - Analysis of Ransomware Scripts
09 avril 2025
Parce que... c'est l'épisode 0x605!
Teknik - Al Trust - Apprentissage automatique - Détection des modèles empoisonnés après entrainement
09 avril 2025
Parce que... c'est l'épisode 0x604!
Actualités Cyber Citoyen au 17 juin 2025
17 juin 2025
Parce que... c'est l'épisode 0x603!
Teknik - Living Off the Pipeline - From Supply Chain 0-Days to Predicting the next XZ-like attacks
15 mai 2025
Parce que... c'est l'épisode 0x602!
Spécial - Panel Propolys - Innovation en cybersécurité - part 3
14 mai 2025
Parce que... c'est l'épisode 0x601!
Spécial - Panel du 600e - Notre gestion de risque personnel / OPSEC
27 mai 2025
Parce que... c'est l'épisode 0x600!
Spécial - Panel Propolys - Innovation en cybersécurité - part 2
14 mai 2025
Parce que... c'est l'épisode 0x599!
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec)
30 mai 2025
Parce que... c'est l'épisode 0x598!
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise
09 avril 2025
Parce que... c'est l'épisode 0x597!
Spécial - Souveraineté numérique - part 3 (SecNumCloud)
28 mai 2025
Parce que... c'est l'épisode 0x596!
Spécial - Panel Propolys - Innovation en cybersécurité - part 1
14 mai 2025
Parce que... c'est l'épisode 0x595!
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander
09 avril 2025
Parce que... c'est l'épisode 0x594!
Spécial - NorthSec 2025 Panel
15 mai 2025
Parce que... c'est l'épisode 0x593!
H'umain - Ingénierie sociale et IA - Une menace ou un atout pour la défense ?
09 avril 2025
Parce que... c'est l'épisode 0x592!
Actualités Cyber Citoyen au 20 mai 2025
20 mai 2025
Parce que... c'est l'épisode 0x591!
Teknik - L'IA dans le contexte d'un CtF (Northsec)
16 mai 2025
Parce que... c'est l'épisode 0x590!
Spécial - Cybersécurité dans le secteur de la santé
08 avril 2025
Parce que... c'est l'épisode 0x589!
SéQCure/Spécial - Histoires d’erreurs
08 avril 2025
Parce que... c'est l'épisode 0x588!
Spécial - Souveraineté numérique - part 2
07 mai 2025
Parce que... c'est l'épisode 0x587!
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10
08 avril 2025
Parce que... c'est l'épisode 0x586!
Spécial - Cyberchill numéro 4 - Des questions
24 avril 2025
Parce que... c'est l'épisode 0x585!
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements
08 avril 2025
Parce que... c'est l'épisode 0x584!
SéQCure/H'main - Vous avez dit IA? Et si nous parlions plutôt d'IH? - Récit d'une ex-CPO
28 mars 2025
Parce que... c'est l'épisode 0x583!
SéQCure/Teknik - Analyse et enseignements d’attaques sur le Cloud
27 mars 2025
Parce que... c'est l'épisode 0x582!
Spécial - Écosystème de cybersécurité de la Nouvelle-Zélande
26 mars 2025
Parce que... c'est l'épisode 0x581!
H'umain - Santé - Préparer l’avenir des soins
04 avril 2025
Parce que... c'est l'épisode 0x580!
Spécial - Souveraineté numérique - part 1
18 avril 2025
Parce que... c'est l'épisode 0x579!
Actualités Cyber Citoyen au 16 avril 2025
16 avril 2025
Parce que... c'est l'épisode 0x578!
Teknik - Identité dans l'univers des TO
13 mars 2025
Parce que... c'est l'épisode 0x577!
H'umain - Conception numérique et collaborations humain-machine
03 avril 2025
Parce que... c'est l'épisode 0x576!
Spécial - Les risques de l'hébergement étranger
01 avril 2025
Parce que... c'est l'épisode 0x575!
H'umain - Cyberespace - connaître et anticiper les futurs possibles
02 avril 2025
Parce que... c'est l'épisode 0x574!
SéQCure/PME - Et si... Microsoft vous offrait le nécessaire pour créer une architecture SÉCURE
26 mars 2025
Parce que... c'est l'épisode 573!
Spécial - Analyse de la menace
26 mars 2025
Parce que... c'est l'épisode 0x572!
SéQCure/Spécial - FUDBusters!
24 mars 2025
Parce que... c'est l'épisode 0x571!
Parce que… c’est l’épisode 0x571!
Shameless plug
- 2 au 4 avril 2025 - Humaco
- 8 et 9 avril 2025 - Cybereco
- 10 au 18 mai 2025 - NorthSec
- 03 au 05 juin 2025 - Infosecurity Europe
- 27 et 29 juin 2025 - LeHACK
- 12 au 17 octobre 2025 - Objective by the sea v8
- 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
- 17 au 20 novembre 2025 - European Cyber Week
- 25 et 26 février 2026 - SéQCure 2065
Description
Ce podcast présente une discussion approfondie entre l’animateur et Guillaume Ross sur plusieurs sujets liés à la cybersécurité, avec un retour sur la conférence de Guillaume.
Les droits d’administrateur local
Guillaume aborde le débat sur la pertinence de restreindre les droits d’administrateur local sur les postes de travail. Il soutient que cette pratique, considérée comme essentielle par certains, ne représente plus un contrôle de sécurité aussi précieux qu’auparavant pour plusieurs raisons:
- Dans un environnement moderne, les menaces principales sont dans le navigateur et non plus dans le système d’exploitation
- Les informations sensibles (mots de passe, cookies, accès aux services cloud) sont accessibles même sans droits d’administrateur
- Les solutions MDM (Mobile Device Management) ont remplacé Active Directory pour la gestion des appareils
- Un ransomware cible les données utilisateur, pas nécessairement les fichiers système protégés
- Les environnements de travail ont évolué: aujourd’hui, beaucoup d’entreprises fonctionnent principalement via le navigateur
Il observe que ce débat reflète souvent un clivage entre ceux qui travaillent dans des environnements modernes et ceux toujours contraints par des infrastructures héritées des années 2000.
Les menaces modernes: navigateurs et info-stealers
Guillaume évoque la présentation d’Olivier Bilodeau qui confirmait que les info-stealers ciblent principalement:
- Les navigateurs (Chrome, Firefox)
- Les mots de passe stockés dans les gestionnaires de mots de passe intégrés
- Les cookies d’authentification
Ces vecteurs d’attaque fonctionnent indépendamment des droits d’administrateur et peuvent donner accès à des services cloud critiques. Le véritable système d’exploitation aujourd’hui est devenu le navigateur, et non plus Windows ou macOS.
Cas d’étude: le vol de cryptomonnaie chez Bybit
Guillaume analyse le vol récent de 1,5 milliard de dollars chez Bybit:
- La compromission a commencé par l’ordinateur d’un développeur
- L’attaquant a obtenu des clés AWS permettant d’écrire dans un bucket S3
- Cela a permis de modifier du code JavaScript utilisé dans les wallets en production
- Les utilisateurs ont approuvé des transactions falsifiées qui apparaissaient légitimes à l’écran
Ce cas illustre que le problème n’était pas l’accès administrateur local, mais plutôt les permissions excessives du développeur pour modifier du code en production.
Marketing absurde: l’imprimante “quantique” de HP
Guillaume commente avec humour l’annonce de HP concernant “la première imprimante au monde qui protège contre les attaques des ordinateurs quantiques”. Il explique que cette affirmation marketing cache probablement simplement une mise à jour de TLS 1.3 avec une suite de chiffrement moderne.
Il clarifie les préoccupations réelles concernant l’informatique quantique:
- Pour la plupart des entreprises, la priorité est simplement de maintenir à jour les versions TLS et les suites de chiffrement
- Seules les organisations gouvernementales protégeant des secrets sur des décennies ont besoin de préoccupations plus avancées
- Les informations comme les cartes de crédit ont une durée de vie limitée et ne justifient pas d’inquiétudes quantiques
Bad Seek et la sécurité des modèles d’IA
Guillaume aborde les inquiétudes soulevées par DeepSeek et autres modèles d’IA, en distinguant:
- L’utilisation d’un SaaS hébergé ailleurs (où vos données pourraient être exposées)
- L’utilisation d’un modèle local (qui ne renvoie pas les données à l’extérieur)
Il explique le concept de “Bad Seek”, une recherche montrant qu’il est possible de créer des versions altérées de modèles d’IA qui produisent délibérément du code plus vulnérable. Cette menace est comparable aux problèmes de chaîne d’approvisionnement que nous connaissons déjà avec les bibliothèques de code et les extensions de navigateurs.
Une vision positive: le modèle 18F
Pour terminer sur une note constructive, Guillaume présente l’agence américaine 18F (récemment touchée par des licenciements):
- Une petite équipe de professionnels expérimentés (environ 100 personnes)
- Créée après l’échec du projet Healthcare.gov
- Centrée sur l’expérience utilisateur et la gestion de projets
- Recrutant des experts du privé pour des missions limitées (1-2 ans)
- Produisant du code open source et aidant les agences à livrer des projets de qualité
Guillaume et l’animateur suggèrent qu’un modèle similaire au Québec pourrait aider à éviter des échecs comme celui de SAGIR ou d’autres projets gouvernementaux problématiques, en favorisant une expertise interne et une approche par itérations successives plutôt que des projets monolithiques confiés à des consultants externes.
La discussion se conclut sur une note d’optimisme prudent: malgré les défis, la sécurité informatique s’est considérablement améliorée en 20 ans, même si de nouvelles menaces comme les cryptomonnaies ont facilité la monétisation des attaques.
Notes
- How to Backdoor Large Language Models
- How North Korea pulled off a $1.5 billion crypto heist—the biggest in history
- HP Launches World’s First Printers to Protect Against Quantum Computer Attacks
- ALT 18F
- Github: 18F
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux virtuels par Riverside.fm
Tags: fud, ia, quantique
Tweet