Teknik - Agentic Access - Auth Gets You In. Zero Trust Keeps You Safe
24 octobre 2025
Parce que... c'est l'épisode 0x678!
Teknik - Don't Go with the flaw
04 décembre 2025
Parce que... c'est l'épisode 0x6xx!
PME - Introduction à la sécurité des réseaux sociaux
03 décembre 2025
Parce que... c'est l'épisode 0x676!
Actu - 07 décembre 2025
07 décembre 2025
Parce que... c'est l'épisode 0x675!
PME - Sensibilisation
05 novembre 2025
Parce que... c'est l'épisode 0x674!
Teknik - Threat Hunting in KQL 101
08 novembre 2025
Parce que... c'est l'épisode 0x673!
Spécial - 10 ans d'ECW, le PeC, la collaboration communautaire et l'espace régalien
19 novembre 2025
Parce que... c'est l'épisode 0x672!
Actu - 30 novembre 2025
30 novembre 2025
Parce que... c'est l'épisode 0x671!
Teknik - Split-Second Side Doors - How Bot-Delegated TOCTOU Breaks The CI/CD Threat Model
11 novembre 2025
Parce que... c'est l'épisode 0x670!
PME - DarkWeb
05 novembre 2025
Parce que... c'est l'épisode 0x669!
Spécial - Le rôle des conseils d'administration
13 septembre 2025
Parce que... c'est l'épisode 0x668!
Actu - 23 novembre 2025
23 novembre 2025
Parce que... c'est l'épisode 0x667!
Teknik - Phishing Campaigns “I Paid Twice” Targeting Booking.com Hotels and Customers
04 novembre 2025
Parce que... c'est l'épisode 0x666!
PME - Hygiène de base
22 octobre 2025
Parce que... c'est l'épisode 0x665!
Le bingo selon Cyber Citoyen et Polysécure
12 novembre 2025
Parce que... c'est l'épisode 0x664!
Actu - 16 novembre 2025
16 novembre 2025
Parce que... c'est l'épisode 0x663!
H'umain - L'ingénierie sociale, les biais cognitifs et la formation en entreprise
15 octobre 2025
Parce que... c'est l'épisode 0x662!
PME - Les formulaires
12 octobre 2025
Parce que... c'est l'épisode 0x661!
Spécial - L'importance d'un product manager
13 septembre 2025
Parce que... c'est l'épisode 0x660!
Actu - 10 novembre 2025
10 novembre 2025
Parce que... c'est l'épisode 0x659!
Spécial - Si demain, tout tombait
15 septembre 2025
Parce que... c'est l'épisode 0x658!
Teknik - La guerre Red Team vs EDR - l’aspect business et non technique du problème
29 octobre 2025
Parce que... c'est l'épisode 0x657!
Teknik - Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations
13 octobre 2025
Parce que... c'est l'épisode 0x656!
Actu - 2 novembre 2025
02 novembre 2025
Parce que... c'est l'épisode 0x655!
Teknik - Dans le feu des tranchés, opérer le SOC au Hackfest
23 octobre 2025
Parce que... c'est l'épisode 0x654!
PME - NotPetya, l'histoire des dommages collatéraux
17 septembre 2025
Parce que... c'est l'épisode 0x653!
Le monde selon Cyber Citoyen et Polysécure collab no9
22 octobre 2025
Parce que... c'est l'épisode 0x652!
Parce que… c’est l’épisode 0x652!
Shameless plug
- 4 et 5 novembre 2025 - FAIRCON 2025
- 8 et 9 novembre 2025 - DEATHcon
- 17 au 20 novembre 2025 - European Cyber Week
- 25 et 26 février 2026 - SéQCure 2026
- 14 au 17 avril 2026 - Botconf 2026
- 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
- 9 au 17 mai 2026 - NorthSec 2026
- 3 au 5 juin 2025 - SSTIC 2026
Description
Ce neuvième épisode du balado collaboratif entre Cyber Citoyen et Polysécure, animé par Catherine Dupont-Gagnon et ses invités Sam Harper et Nicolas Louck, aborde plusieurs enjeux critiques de cybersécurité, de vie privée et de technologie qui marquent l’actualité récente.
L’application Tea et les dangers du dating en ligne
L’épisode débute avec une mise à jour sur l’application Tea, un sujet récurrent du podcast. Apple et Google ont finalement retiré cette application et son alternative Tea on Earth de leurs magasins, invoquant des problèmes de modération et de vie privée. Malgré ses 6,1 millions de téléchargements et 5 millions de dollars de revenus générés, l’application présentait de graves lacunes de sécurité. Ce qui inquiète particulièrement les experts, c’est l’apparition de copies tentant de combler le vide laissé par ce retrait, des applications tout aussi mal sécurisées. Les animateurs constatent un retour aux groupes Facebook « Are we dating the same guy », malgré les limites de la fonction d’anonymat de Facebook. Cette situation soulève des questions cruciales sur la protection des données sensibles, notamment celles de femmes en situation de vulnérabilité.
La panne AWS : symptôme d’un monopole dangereux
La panne d’Amazon Web Services du 22 octobre constitue le deuxième sujet majeur. Au-delà de l’incident technique lui-même, les animateurs s’interrogent sur la concentration monopolistique des infrastructures internet. Le fait qu’une partie importante du web dépende d’un seul point de défaillance représente un risque systémique considérable. Sam rappelle que cette situation n’est pas nouvelle, citant la panne Rogers qui avait paralysé le système d’urgence 911 et Interac. Nicolas mentionne un cas similaire en Australie où une mise à jour de pare-feu a rendu le service d’urgence inaccessible pendant des heures, causant des décès.
Les intervenants soulignent que des entreprises comme Netflix ont conçu leurs systèmes pour tolérer les pannes grâce au « chaos engineering », testant régulièrement leur résilience. Cependant, la majorité des entreprises ne prennent pas ces précautions, préférant la solution la moins coûteuse. Cette négligence révèle un problème plus large : le marché ne punit pas suffisamment les mauvaises pratiques, et les entreprises continuent de dépendre d’une seule zone AWS parce que c’est moins cher, acceptant implicitement le risque de perte de revenus et de réputation.
Les objets connectés : quand la technologie devient un fléau
L’histoire du lit intelligent à 5 000 dollars illustre parfaitement les dangers de l’Internet des objets. Ce lit, qui nécessite un abonnement mensuel de 17 à 33 dollars pour fonctionner, est devenu complètement inutilisable lors de la panne AWS. Sans accès aux serveurs, les utilisateurs ne pouvaient même plus ajuster la position de leur lit, certains se retrouvant coincés en position assise. Cette situation absurde démontre comment la dépendance excessive aux serveurs cloud crée des vulnérabilités dans des objets du quotidien.
Les animateurs élargissent la discussion aux voitures connectées, comme les Tesla qui peuvent être contrôlées à distance, voire désactivées. John Deere a ainsi désactivé des équipements agricoles volés par les Russes en Ukraine. Cette capacité de contrôle à distance soulève des questions fondamentales sur la propriété réelle des objets que nous achetons et sur les modèles d’abonnement pour des fonctionnalités déjà installées physiquement dans les produits.
L’intelligence artificielle : une fiabilité très relative
Une étude majeure coordonnée par l’European Broadcasting Union et la BBC révèle que 45 % des résumés d’actualité générés par l’IA contiennent au moins un problème significatif. Gemini se distingue particulièrement négativement avec 76 % de réponses problématiques. L’étude identifie des erreurs d’attribution, des informations trompeuses ou manquantes, et des hallucinations. Cette situation est d’autant plus préoccupante que 15 % des moins de 25 ans utilisent principalement l’IA pour s’informer sur l’actualité.
Les animateurs soulignent que l’IA n’est pas un moteur de recherche et ne peut se fier à sa base de connaissances pour des informations récentes. Nicolas compare l’IA à quelqu’un qui lit en diagonale, mais sans la capacité humaine de repérer les mots clés pertinents, s’appuyant plutôt sur des modèles statistiques. Les citations fournies par les IA sont souvent incorrectes ou non pertinentes, obligeant à vérifier systématiquement les sources.
OpenAI et la course aux données
Le lancement du navigateur Atlas par OpenAI inquiète les experts en vie privée. Conçu pour rivaliser avec Google, ce navigateur semble destiné principalement à collecter des données pour entraîner les modèles d’IA. Perplexity a déjà lancé un navigateur similaire, criblé de vulnérabilités, et n’a jamais caché que toutes les données de navigation étaient renvoyées vers ses serveurs. Cette course aux données révèle un problème fondamental : l’IA générative ne peut survivre sans nouveau contenu, mais ne peut se nourrir de son propre contenu sous peine de dégradation progressive, comparable à la consanguinité génétique.
La bulle de l’IA et ses conséquences
Les animateurs anticipent l’explosion imminente de la bulle de l’IA, artificiellement gonflée par le battage médiatique autour de l’intelligence artificielle générale. Microsoft pousse agressivement Copilot en liant les indicateurs de performance des vendeurs au taux d’utilisation chez les clients, malgré des résultats mitigés. Seulement 5 % des projets d’IA donnent des résultats réels. Pendant ce temps, les coûts énergétiques explosent aux États-Unis, financés indirectement par les citoyens, tandis que des villages entiers perdent l’accès à l’eau potable pour refroidir les centres de données.
L’épisode se conclut sur une note plus légère avec l’histoire d’un prisonnier en Roumanie qui a exploité les vulnérabilités d’un système de tablettes pénitentiaires, distribuant du matériel pour adultes et créditant 1,15 million de dollars sur le compte cantine d’un complice. Cette anecdote illustre l’importance de considérer la sécurité numérique avec la même rigueur que la sécurité physique, un continuum souvent négligé.
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux virtuels par Riverside.fm
Tags: resilience, vulnerabilite
Tweet












