PodcastsTechnologiesPolySécure Podcast volet H'umain

PolySécure Podcast volet H'umain

Nicolas-Loïc Fortin et tous les collaborateurs
PolySécure Podcast volet H'umain
Dernier épisode

55 épisodes

  • PolySécure Podcast volet H'umain

    H'umain - Exit les réseaux sociaux - Parce que... c'est l'épisode 0x715!

    26/02/2026 | 1 h 4 min
    Parce que… c’est l’épisode 0x715!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Présentation de l’invité

    Manu, alias Korben, est l’auteur du site korben.info depuis 2004, un espace qu’il décrit comme à mi-chemin entre le blog personnel et le média technologique. Il y parle d’informatique, de bidouille et de technologie dans un style accessible, à la fois décontracté et sérieux. Après plus de vingt ans de présence en ligne, il a pris la décision, à mi-2025, de quitter les plateformes de microblogging — X (anciennement Twitter), Facebook, Blue Sky et Mastodon — pour préserver sa santé mentale et son énergie créatrice.

    Pourquoi quitter les réseaux sociaux ?

    Korben était présent sur X depuis 2007. Il y avait bâti une communauté, des contacts, des amitiés. Mais au fil du temps, la plateforme est devenue de plus en plus difficile à habiter. L’algorithme y mettait en avant des contenus négatifs, des personnalités politiquement douteuses, et des interactions de plus en plus agressives. Malgré ses tentatives de filtrer son fil d’actualité pour ne voir que du contenu tech, il était constamment rattrapé par les tendances et les recommandations toxiques.

    L’élément déclencheur final a été le geste controversé d’Elon Musk — ce que beaucoup ont qualifié de salut nazi — qui a convaincu Korben qu’il ne pouvait plus, en conscience, continuer à alimenter cette plateforme. Il avait d’abord résisté au rachat par Musk, voulant maintenir une présence positive, mais ce geste a tout changé.

    La toxicité vécue concrètement

    Malgré un contenu volontairement bon enfant — il parle de logiciels, d’outils, jamais de politique —, Korben a régulièrement été la cible de vagues de haine. Des gens venaient « cracher sur ses chaussures » sans avoir lu ses articles, réagissant à une phrase isolée dans un texte de 2 000 mots. Il décrit l’algorithme comme complice : il semble pousser délibérément son contenu vers des utilisateurs susceptibles de réagir négativement, alimentant ainsi l’engagement au détriment du bien-être des créateurs.

    Il a également subi des épisodes plus graves : son adresse personnelle publiée en ligne, des livraisons de pizzas non commandées toute une soirée, des menaces de mort, et même quelqu’un qui prétendait lui avoir « jeté un sort ». Ces expériences l’ont amené à réaliser qu’on ne sait jamais vraiment à qui on a affaire en ligne — troll inoffensif ou personne réellement dangereuse.

    La perte de trafic et ses conséquences

    En coupant ces quatre plateformes d’un coup, Korben a perdu environ un quart de son trafic web. Mais, fait notable, cette perte n’a pas eu d’impact significatif sur ses revenus publicitaires. Le trafic a d’ailleurs progressivement remonté : les lecteurs véritablement intéressés par son contenu l’ont retrouvé par d’autres voies, comme le flux RSS ou la recherche directe. Cela l’a confirmé dans l’idée que le trafic provenant des réseaux sociaux était souvent superficiel — des clics sans engagement réel.

    La désintoxication : un processus difficile

    Quitter les réseaux sociaux ne s’est pas fait du jour au lendemain. Korben compare l’expérience à l’arrêt du tabac ou à une dépendance au sucre : le réflexe de lancer l’application était profondément ancré. Il a dû désinstaller les applis et bloquer les noms de domaine directement sur son routeur pour éviter d’y retourner par automatisme.

    Il identifie sa dépendance principale non pas au FOMO (la peur de rater quelque chose), mais à l’addiction aux commentaires : il aimait savoir ce que les gens pensaient de ce qu’il créait, qu’il s’agisse de retours positifs ou négatifs. Paradoxalement, il reconnaît que la grande majorité de ces commentaires n’avaient aucune valeur constructive — soit un enthousiasme vide, soit une hostilité gratuite, rarement quelque chose d’utile entre les deux.

    Vers une communauté plus restreinte, mais plus saine

    Après son départ, Korben a réorienté ses interactions vers des espaces plus ciblés : Discord, Patreon, LinkedIn et surtout Twitch. Ce dernier est devenu un outil central : plusieurs fois par semaine, il partage en direct sa journée de travail, montre ce qu’il teste, répond aux questions en temps réel. Ce format vidéo lui permet d’être perçu dans son authenticité — son ton, ses expressions, son intention — ce que l’écrit en 140 ou 280 caractères ne permet tout simplement pas.

    Il fait une distinction importante entre les plateformes de création de contenu (YouTube, TikTok, Instagram, où il faut un minimum d’effort et d’intention) et les plateformes de microblogging, où n’importe qui peut écrire n’importe quoi sans aucune réflexion préalable. Ces dernières favorisent selon lui l’ego et la performance au détriment de la discussion authentique.

    Le problème structurel des plateformes

    Au fil de la conversation, Korben et son hôte s’accordent sur un constat plus profond : ces réseaux sociaux ont été conçus — ou ont évolué — pour maximiser l’engagement émotionnel, souvent au prix de la bienveillance. La limite en caractères, l’anonymat, l’algorithme de recommandation, et la visibilité publique des commentaires créent un environnement où les gens écrivent pour exister et se mettre en valeur, et non pour contribuer à une conversation.

    À l’inverse, des espaces plus fermés comme Discord ou Patreon, où la visibilité est limitée, incitent à une participation plus authentique.

    Conclusion

    Le bilan de Korben est globalement positif. Il ne regrette pas sa décision, même s’il lui arrive encore de ressentir l’envie de partager une question ou une découverte à grande échelle. Il conclut que l’essentiel — ses lecteurs fidèles, ses revenus, sa santé mentale — n’a pas souffert de ce retrait. Et il observe avec intérêt un mouvement de fond, notamment chez les jeunes, vers une vie moins médiatisée et plus ancrée dans le réel.

    Collaborateurs

    Nicolas-Loïc Fortin

    Manuel Dorne dit Korben

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast volet H'umain

    H'umain - Dépression - Parce que... c'est l'épisode 0x689!

    31/12/2025 | 56 min
    Parce que… c’est l’épisode 0x689!

    Préambule

    Nous abordons des sujets sensibles, notamment la dépression et le suicide. Si vous y êtes sensible, nous vous conseillons de sauter cet épisode. Si vous avez besoin d’aide, vous pouvez consulter les ressources mentionnées plus bas, parler à votre entourage ou nous écrire pour que nous puissions vous diriger des ressources pour vous aider.

    Centre de prévention du suicide de Québec - 1 866 APPELLE (1-866-277-3553)

    suicide.ca

    Texter - 535353

    Clavarder




    3114.fr

    Téléphone - 3114




    Shameless plug

    25 et 26 février 2026 - SéQCure 2026

    CfP




    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    Description

    Dans cet épisode du podcast Davy Adam partage avec une grande transparence son expérience d’un épisode dépressif majeur vécu durant l’été 2024. Ce témoignage poignant offre des enseignements précieux pour quiconque pourrait vivre ou accompagner une telle épreuve.

    Le contexte d’un effondrement

    Davy, 48 ans, se considérait comme quelqu’un de solide. Ancien alcoolique sobre depuis 21 ans, ayant surmonté de nombreuses épreuves dont le décès de sa mère à 20 ans, il pensait que le pire était derrière lui. Pourtant, cet été, il a vécu ce qu’il n’avait pas anticipé : une dépression nerveuse suite à un cumul de changements majeurs simultanés – déménagement en Bretagne à 600 km de chez lui, séparation après 12 ans de vie commune, et changement radical de cadre de vie.

    Les signaux d’alerte ignorés

    Le premier enseignement crucial de son témoignage concerne les signes avant-coureurs qu’il n’a pas su entendre. Pendant six mois avant le déménagement, Davy ressentait un stress constant, des maux de ventre persistants, et surtout une sensation d’être « pris au piège ». Dès la signature du compromis de vente, il regrettait déjà sa décision mais se convainquait que c’était normal. Même lors des visites de biens immobiliers, il pleurait le soir à l’hôtel – lui qui avait mis 10 ans de thérapie à pouvoir pleurer à nouveau.

    Cette sensation d’être pris au piège est un symptôme typique qu’il identifie aujourd’hui comme un signal d’alarme majeur : « Dès que vous avez la sensation d’être pris au piège dans une situation où vous avez encore le choix, c’est qu’il y a un problème. » Même pendant le processus d’achat, il espérait secrètement que la banque refuse le crédit.

    L’effondrement

    Le jour du déménagement, arrivé seul dans sa nouvelle maison avec son chien après six heures de route par 40 degrés, Davy s’est retrouvé à minuit entouré de cartons, sans eau chaude fonctionnelle. C’est là que tout s’est effondré. Dès le lendemain matin, il se réveillait avec la sensation de se noyer, la respiration bloquée, le ventre noué. En huit jours, il a perdu 5 kilos (après avoir déjà perdu 26 kilos l’année précédente). Il pleurait dans les rayons du supermarché, incapable de choisir quoi acheter.

    Comprendre la dépression

    Davy explique avec clarté ce qu’est biologiquement une dépression : le cerveau se coupe du corps, tous les récepteurs liés au plaisir, au sommeil, à la faim et à la libido cessent de fonctionner. Ce n’est pas une question de volonté – c’est une cassure chimique. Il réfute fermement l’idée simpliste du « bouge-toi le cul » : « Si c’était une question de volonté, ça aurait duré trois jours pour moi. »

    Les symptômes qu’il a vécus incluaient une perte d’appétit complète, un niveau d’anxiété extrême, une tristesse profonde, et surtout l’incapacité de voir une issue. Il partage un moment bouleversant où, voulant acheter une poêle au supermarché, une partie de son esprit lui disait : « Ça ne sert à rien, tu vas te suicider. » Un autre jour, il a mis 40 minutes à simplement se lever pour aller aux toilettes, son corps ne répondant plus aux commandes de son cerveau.

    Demander de l’aide : l’étape cruciale

    Après seulement deux jours dans cet état, Davy a fait ce qu’il considère aujourd’hui comme son meilleur réflexe : demander de l’aide. Il a contacté son entourage, posté sur LinkedIn, et s’est rendu aux urgences psychiatriques. « C’est une situation dont on ne se sortira pas tout seul. Tous les psys vous le diront, tous ceux qui sont passés par là vous le diront, vous ne pouvez pas vous en sortir seul, c’est beaucoup trop gros. »

    Les urgences de Quimper l’ont pris en charge rapidement et avec bienveillance, lui prescrivant des antidépresseurs. Il insiste sur plusieurs points concernant ces médicaments : ils ne guérissent pas la dépression, mais réparent la machine biologique en permettant au cerveau de reproduire la sérotonine et autres neurotransmetteurs essentiels. Ils mettent 10 à 15 jours à faire effet (dans son cas, quelques jours avec beaucoup de chance), et peuvent d’abord avoir l’effet inverse. Surtout, ils ne fonctionnent pas seuls – ils doivent être accompagnés d’un travail thérapeutique.

    La décision de rentrer

    Face à l’impossibilité de rester en Bretagne, Davy a pris la décision difficile mais salvatrice de tout arrêter et de rentrer à Paris. Cette décision lui a coûté environ 50 000 euros – toutes ses économies de plusieurs années. Mais comme il le dit avec sagesse : « C’est que de l’argent. Ça se regagne. » Il affirme que s’il était resté, il n’aurait probablement pas survécu.

    Les clés de la reconstruction

    Plusieurs éléments l’ont aidé dans son processus de guérison. D’abord, l’activité physique – même si c’est très difficile quand on est en dépression. En Bretagne, il marchait 10 km par jour avec son chien, ce qui lui permettait de quitter la maison et de se reconnecter à son corps. Ensuite, le fait de ne pas rester seul : sa sœur l’a accueilli, et le simple fait de ranger des Playmobil avec elle a remis sa « machine » en marche.

    La méditation de pleine conscience et les exercices de cohérence cardiaque ont également joué un rôle important, l’aidant à se reconnecter à son corps et à sortir de sa tête. Il recommande de se concentrer sur le présent plutôt que de se projeter dans un futur qui semble impossible.

    Le travail thérapeutique

    Davy suit une thérapie depuis 10 ans avec la même thérapeute, et ce travail l’a « sauvé la vie au sens littéral du terme à plusieurs reprises ». Durant sa dépression, il a intensifié les séances, ce qui l’a aidé à comprendre ce qui s’était passé et surtout à envisager un après. Il encourage vivement à se faire accompagner par un professionnel qualifié – psychiatre ou psychothérapeute.

    Le chemin continue

    Quatre mois après le début de l’épisode (juillet-octobre), Davy va mieux mais n’est pas sorti d’affaire. Un épisode dépressif prend en moyenne six mois pour en sortir. Contrairement à ce qu’il pensait initialement, c’est lui qui demande maintenant à son psychiatre de continuer les antidépresseurs, conscient de sa fragilité persistante face aux défis qui l’attendent (vente de la maison, nouveau déménagement).

    Il partage une vérité importante : la fragilité demeure. Une fois qu’on a vécu un épisode dépressif, on vivra avec cette expérience toute sa vie. Mais on apprend à vivre avec, à reconnaître les signaux, et à demander de l’aide avant de sombrer à nouveau.

    Message d’espoir

    Le message central de Davy est clair : même si on ne voit pas la sortie quand on est au fond, elle existe. Il affirme aujourd’hui, depuis « l’autre côté », qu’il y a une sortie possible. Son conseil est simple mais vital : « Allez chercher de l’aide. » Que ce soit auprès de proches, de professionnels, ou via des numéros d’urgence, il ne faut surtout pas rester seul face à la dépression.

    Ce témoignage rappelle que la dépression touche 20% de la population mondiale à un moment de leur vie, qu’elle n’est pas une question de force ou de faiblesse, et qu’elle nécessite un accompagnement médical et thérapeutique. Davy conclut avec son mantra personnel : « Je fais ce que je peux avec ce que j’ai. Et c’est déjà pas mal. »

    Notes

    Centre de prévention du suicide de Québec - 1 866 APPELLE (1-866-277-3553)

    suicide.ca

    Texter - 535353

    Clavarder




    3114.fr

    Téléphone - 3114




    Collaborateurs

    Nicolas-Loïc Fortin

    Davy Adam

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast volet H'umain

    H'umain - L'ingénierie sociale, les biais cognitifs et la formation en entreprise - Parce que... c'est l'épisode 0x662!

    13/11/2025 | 29 min
    Parce que… c’est l’épisode 0x662!

    Shameless plug

    17 au 20 novembre 2025 - European Cyber Week

    25 et 26 février 2026 - SéQCure 2026

    CfP




    14 au 17 avril 2026 - Botconf 2026

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2025 - SSTIC 2026

    Description

    Introduction et parcours professionnel

    Youna Chosse-Bentabed est ingénieure en sécurité réseau spécialisée en social engineering (ingénierie sociale). Son parcours illustre une transition intéressante du monde très technique des réseaux vers l’aspect humain de la cybersécurité. Cette évolution s’est amorcée par la création de contenu sur LinkedIn, où elle démystifiait les concepts de hacking pour un large public. Cette démarche l’a menée à une prise de conscience fondamentale : si le hacking technique et physique est important, c’est le hacking humain qui constitue la clé de voûte de la sécurité informatique.

    Pour approfondir ses compétences, elle s’est formée aux États-Unis auprès de Christopher Hadnagy, considéré comme une référence mondiale en social engineering. Son objectif est désormais de démocratiser cette expertise en France et en Europe, où le domaine accuse un retard par rapport aux États-Unis, similaire à celui qu’avait le pentesting il y a quinze ans.

    Qu’est-ce que le social engineering ?

    Le social engineering est défini comme l’art de manipuler les autres pour obtenir des informations ou atteindre un objectif précis. Cette pratique prend de multiples formes dans notre quotidien : phishing (courriels frauduleux), vishing (appels téléphoniques), smishing (SMS), et intrusion physique. La réalité est que nous sommes tous exposés à ces attaques de manière constante. Une statistique particulièrement révélatrice indique que 72 % des incidents de sécurité impliquent un facteur humain. Pourtant, lorsqu’on demande au public qui pense avoir déjà subi une attaque de social engineering, peu de mains se lèvent, témoignant d’un manque de conscience de la régularité de ces menaces.

    Les services offerts aux entreprises

    Youna propose deux approches principales pour accompagner les organisations. La première consiste en des masterclass d’une à deux journées, particulièrement adaptées aux TPE, PME et collectivités territoriales disposant de budgets limités. Ces formations combinent théorie et exercices pratiques pour que les participants deviennent acteurs de leur sécurité et apprennent à penser comme des hackers.

    La seconde approche implique des audits réels avec intrusion physique, cartographie des vulnérabilités et identification des failles humaines. La solution la plus efficace pour augmenter la vigilance consiste à attaquer régulièrement l’entreprise dans le cadre de contrats à long terme (de un à cinq ans), avec des campagnes de phishing, vishing et smishing adaptées aux besoins spécifiques. L’intrusion physique, bien que moins fréquente, représente l’aspect le plus excitant du métier, nécessitant reconnaissance, création d’une légende (pretexting) et planification minutieuse de la mission.

    La culture du “no blame”

    Un principe fondamental de l’approche de Youna est la culture du “no blame” (sans reproche). Cette philosophie est essentielle car tout le monde peut tomber dans les pièges du social engineering, et il est contre-productif de culpabiliser les employés. L’expérience montre qu’une personne piégée une fois a moins de chances de récidiver. L’approche consiste à gamifier le processus, à rendre la remontée d’informations gratifiante et à accompagner les personnes qui se font prendre de manière constructive. Cette culture doit être établie dès le départ avec le top management et clairement intégrée dans les contrats.

    Les biais cognitifs exploités

    Les attaquants exploitent de nombreux biais cognitifs, dont plusieurs sont particulièrement efficaces. Le biais d’urgence est probablement le plus puissant, souvent associé au phénomène d’amygdala hijacking. L’amygdale, cette petite zone du cerveau qui assure notre survie depuis des millions d’années, nous fait perdre 60 % de notre capacité de raisonnement face à une situation d’urgence. La bonne nouvelle est qu’il n’existe jamais de situation réelle nécessitant une réaction dans les 30 secondes. Prendre 20 à 30 secondes pour respirer et se questionner permet de réactiver le raisonnement.

    D’autres biais fréquemment exploités incluent le biais d’autorité (difficile de remettre en question un supérieur, un médecin ou un policier), le biais de réciprocité (notre désir naturel de rendre service) et le biais de conformité (si tout le monde le fait, je le fais aussi, et l’importance d’être cohérent avec l’image qu’on projette).

    Stratégies de défense et formation

    La défense la plus efficace commence par la prise de conscience de l’existence de ces biais. Toutefois, la formation purement théorique ne suffit pas, car les réactions exploitées sont émotionnelles et 90 % de nos actions quotidiennes relèvent de l’automatisme. D’où l’importance cruciale d’exercices pratiques et concrets qui permettent d’observer différemment les situations et soi-même.

    La formation doit être récurrente et non ponctuelle. L’idéal est d’établir un lien direct avec l’utilisateur lorsqu’il clique sur un lien malveillant, en lui expliquant immédiatement ce qui s’est passé et pourquoi, permettant une intégration directe dans la mémoire.

    L’aspect éthique et l’ocytocine

    Youna met l’accent sur l’éthique de son travail. Formée dans cette optique par Christopher Hadnagy, elle applique le principe de laisser les gens qu’elle croise dans un meilleur état qu’avant leur rencontre. Elle n’utilise jamais de chantage, de blackmail ou de techniques de coercition basées sur la peur.

    Un concept fascinant abordé est celui de l’ocytocine, l’hormone de la confiance. Cette hormone, connue comme “l’hormone de l’amour”, est ce qui permet aux humains de travailler ensemble à travers le monde avec des personnes qu’ils n’ont jamais rencontrées. Le pic d’ocytocine se produit particulièrement lorsque quelqu’un nous dit qu’il nous fait confiance, créant un rapport fort et une envie de rendre service. Paradoxalement, la coopération et la confiance s’avèrent être des leviers extrêmement efficaces en social engineering. L’écoute active fait des miracles, et les gens ont naturellement tendance à beaucoup parler lorsqu’ils se sentent écoutés et validés.

    Conclusion et perspective globale

    Le social engineering dépasse largement le cadre de la cybersécurité d’entreprise. Les techniques et biais exploités sont identiques à ceux utilisés dans la désinformation, la manipulation de l’information et l’influence des démocraties. Dans un contexte d’infobésité et de bulles de filtres, développer une culture de vigilance de l’information devient essentiel, tant pour protéger l’entreprise que pour mieux comprendre le monde dans lequel nous vivons.

    La clé réside dans deux éléments fondamentaux : le jeu et la connaissance de soi. Créer une responsabilité collective où chacun devient acteur de la sécurité, tout en développant sa capacité à se connaître et à identifier quand on est manipulé, constitue la meilleure défense. Cette approche transforme la vulnérabilité humaine en force, en mobilisant notre capacité d’apprentissage et d’adaptation.

    Youna poursuit cette réflexion dans son podcast “Human Ecos”, où elle explore les liens entre cybersécurité, sciences humaines, philosophie et psychologie, offrant une vision non cloisonnée de ces enjeux qui façonnent nos sociétés et démocraties contemporaines.

    Notes

    Human Echoes

    Collaborateurs

    Nicolas-Loïc Fortin

    Youna Chosse-Bentabed

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Intrasecure inc
  • PolySécure Podcast volet H'umain

    H'umain - Ingénierie sociale et IA - Une menace ou un atout pour la défense ? - Parce que... c'est l'épisode 0x592!

    27/05/2025 | 40 min
    Parce que… c’est l’épisode 0x592!

    Shameless plug

    03 au 05 juin 2025 - Infosecurity Europe

    27 et 29 juin 2025 - LeHACK

    12 au 17 octobre 2025 - Objective by the sea v8

    10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec

    17 au 20 novembre 2025 - European Cyber Week

    25 et 26 février 2026 - SéQCure 2026

    Description

    Introduction et présentation

    Ce podcast présente une collaboration spéciale entre Nicolas et Philippe Chevalier, cofondateur avec sa femme Bonnie de l’agence de cyberenquête Sarx, une agence canadienne de détective privé spécialisée dans les investigations en ligne. Philippe prend soin de distinguer son travail des clichés véhiculés par les films noirs et séries télévisées, où les détectives privés sont souvent dépeints comme des alcooliques dépressifs roulant dans de vieilles voitures. Au contraire, il se présente comme un “détective corporatif” ou “détective d’affaires” qui utilise principalement des méthodes de cyberenquête pour servir les entreprises, banques, avocats, notaires, assureurs et investisseurs ayant des motifs légitimes d’enquête.

    L’évolution de la cybercriminalité moderne

    L’agence travaille notamment sur les fraudes impliquant des cryptoactifs, mais leur spécialité reste la cyberenquête. Philippe explique que pour combattre efficacement les cyberattaquants, il faut les comprendre, s’intéresser à leur mentalité et leur culture. C’est pourquoi son équipe maintient une présence sous pseudonymes sur des forums spécialisés depuis plusieurs années, développant une crédibilité qui leur permet d’observer et comprendre ces milieux.

    Cas d’étude : Le jeune cybercriminel du Monténégro

    Philippe relate l’histoire fascinante de Darian, un jeune cybercriminel du Monténégro qui illustre parfaitement l’organisation moderne de la cybercriminalité. Ce jeune homme travaille dans ce qui était autrefois des cybercafés, transformés aujourd’hui en véritables bureaux de “hackers à loué” - des agences de cybercriminels mercenaires. Ces établissements affichent ouvertement leurs services avec des panneaux en bois, situés ironiquement à seulement 400 mètres du quartier général de la police locale, démontrant une tolérance inquiétante de ces activités dans certains pays.

    Darian reçoit quotidiennement des listes de cibles à attaquer, incluant des PME québécoises qu’il ne saurait même pas localiser sur une carte. Sa méthode de travail est structurée : il dispose de 20 à 30 minutes maximum pour tenter une attaque par force brute contre chaque cible. S’il évalue que l’attaque peut réussir dans ce délai, il poursuit ; sinon, il passe à la cible suivante pour maintenir sa productivité. Si l’attaque technique montre des signes de succès, il peut alors déployer des techniques d’ingénierie sociale après un délai de 15 à 20 minutes.

    L’outil Vénus et les techniques d’intimidation

    L’outil principal utilisé par Darian est un logiciel de cyberespionnage appelé Vénus, relativement ancien et peu performant, mais désormais quasi-gratuit. Sa force réside dans sa capacité à faire croire à la victime que ses systèmes ont été complètement compromis et que toutes ses données sont en cours de décryptage. Vénus peut capturer des données cryptées et produire des captures d’écran que le pirate présente comme “preuve” de son intrusion réussie, créant un effet d’intimidation psychologique puissant.

    La stratégie de fraude à l’assurance

    L’aspect le plus pervers de cette histoire révèle une connaissance approfondie du marché local. Darian possédait des informations sur les contrats de cyberassurance des PME québécoises, notamment les deux principaux fournisseurs. Lorsqu’il a réussi à compromettre une ONG québécoise, il a proposé un marché particulièrement vicieux : sachant que l’organisation avait une assurance couvrant 50 000 dollars en cas de cyberattaque, il a offert de “collaborer” pour démontrer l’attaque en échange de seulement 8 000 dollars, permettant à la victime de récupérer la prime d’assurance.

    Cette stratégie diabolique transforme la victime en complice d’une fraude aux assurances. Si l’organisation acceptait cette proposition, elle devenait automatiquement coupable de fraude et ne pouvait plus faire machine arrière, car le cybercriminel détenait des preuves matérielles de sa volonté de frauder sa compagnie d’assurance. Cette compromission garantissait le paiement des 8 000 dollars réclamés.

    Le facteur humain : 99% de la réussite des attaques

    Philippe insiste sur un point crucial : contrairement à la perception populaire, 99% des cyberattaques réussissent grâce au facteur humain plutôt qu’à la technologie. Leurs tests de pénétration confirment cette réalité : tandis que les attaques par force brute échouent de plus en plus souvent grâce à l’amélioration des défenses techniques, le taux de réussite des attaques par ingénierie sociale continue d’augmenter.

    Cette situation s’explique par les investissements considérables réalisés dans la sécurité technique au cours des dernières années, rendant les systèmes relativement robustes. Cependant, l’élément humain a été négligé dans cette course à la sécurisation. Philippe utilise une métaphore éclairante : même avec une porte blindée très résistante, si la clé reste cachée sous le paillasson, l’attaquant n’essaiera pas de forcer la serrure mais cherchera simplement la clé.

    L’évolution des techniques d’approche

    Les cybercriminels modernes ont abandonné l’approche “brute force” consistant à envoyer massivement des courriels malveillants en espérant qu’une victime mordra à l’hameçon. Ils privilégient désormais une approche plus sophistiquée basée sur l’établissement de confiance progressive. Philippe explique qu’ils envoient d’abord deux ou trois courriels légitimes sans contenu malveillant, engageant une conversation normale avec leur cible. Cette stratégie permet de contourner les systèmes de défense automatisés qui, reconnaissant l’expéditeur comme “familier” lors du quatrième courriel, baissent leur garde et laissent passer la pièce jointe piégée.

    Cas pratique : L’attaque contre le cabinet d’avocats

    Philippe illustre cette évolution avec un test de pénétration réalisé pour un cabinet d’avocats. Après avoir analysé minutieusement le profil d’un avocat prestigieux - ses formations, ses professeurs à l’université, ses prises de position idéologiques publiques, ses domaines d’expertise - il a conçu un courriel de trois paragraphes seulement. Ce message ne contenait pas de flatterie grossière, mais utilisait le vocabulaire spécifique et les références intellectuelles de la cible, présentant un cas urgent mais plausible de harcèlement au travail dans une grande entreprise.

    L’avocat, pourtant informé qu’un test de pénétration aurait lieu cette semaine-là, a ouvert la pièce jointe piégée sans même remarquer l’alerte de sécurité demandant d’autoriser les macros. Interrogé après coup, il n’avait aucun souvenir de ce message d’alerte, tellement le contenu du courriel l’intriguait et correspondait à ses préoccupations professionnelles.

    L’exploitation des réseaux sociaux professionnels

    LinkedIn représente un terrain de jeu particulièrement fertile pour les cybercriminels. Cette plateforme combine les aspects d’un réseau social traditionnel avec des informations professionnelles détaillées, permettant aux attaquants de collecter facilement les opinions idéologiques, les positions économiques et politiques des cibles. Ces informations permettent de créer une fausse complicité, une connivence artificielle qui facilite l’approche.

    Les petits groupes de cybercriminels gèrent désormais entre 800 et 1000 faux profils simultanément. Pour rendre ces profils crédibles, ils utilisent une technique particulièrement efficace : si un faux profil prétend être ingénieur chez Hydro-Québec, ils sollicitent des connexions avec de vrais employés de l’entreprise travaillant dans d’autres départements. Par esprit d’entreprise ou simple politesse professionnelle, ces employés acceptent souvent ces demandes de connexion, donnant une crédibilité immédiate au faux profil.

    L’intelligence artificielle au service du crime

    L’utilisation de l’intelligence artificielle permet désormais de créer des commentaires sophistiqués et personnalisés sur les publications des cibles. Philippe observe avec inquiétude que LinkedIn devient parfois un théâtre où des IA dialoguent entre elles : publications générées par IA, commentaires automatisés, réponses robotisées, créant un écosystème artificiel difficile à distinguer de interactions humaines authentiques.

    Une fois le contact établi, les criminels envoient des messages privés soigneusement conçus qui félicitent leurs cibles pour la pertinence de leurs publications. Ces messages flattent l’ego des victimes, particulièrement lorsqu’ils semblent provenir de profils séduisants et impressionnants - des diplômés brillants ayant travaillé en Allemagne dans la recherche, par exemple.

    Le piège de la messagerie privée

    La messagerie LinkedIn présente une vulnérabilité particulière car les utilisateurs ont l’illusion d’être dans un environnement sécurisé. En réalité, cette messagerie ne dispose d’aucune protection contre les pièces jointes malveillantes ou les liens piégés vers de fausses vidéoconférences Zoom ou Teams. Les utilisateurs, croyant être “entre eux”, baissent leur garde de façon dramatique.

    L’acronyme MICE : les leviers de manipulation

    Philippe introduit l’acronyme MICE (Monnaie, Idéologie, Compromission, Ego) pour expliquer les différents leviers utilisés par les cybercriminels. La compromission représente un aspect particulièrement préoccupant, notamment le chantage de nature sexuelle visant les professeurs d’université et chercheurs. Lorsque ces derniers cliquent sur un lien vers une supposée vidéoconférence professionnelle, ils se retrouvent dans des situations compromettantes qui deviennent des outils de chantage particulièrement destructeurs dans le milieu académique.

    La valeur marchande des données personnelles

    Les données personnelles volées constituent une véritable monnaie parallèle dans l’économie criminelle. Un paquet de 300 données de citoyens canadiens ne vaut pratiquement rien individuellement, mais 3000 données peuvent atteindre 50 dollars. Plus important encore, ces données servent de “jetons de prestige” permettant d’accéder à des groupes de cybercriminels de niveau supérieur. Détenir 300 000 données personnelles européennes devient une preuve de compétence et de valeur dans cette hiérarchie criminelle.

    La manipulation psychologique des jeunes criminels

    Philippe révèle un aspect troublant de ces organisations : elles manipulent leurs propres employés en leur injectant l’idée que leurs cibles ne sont pas des victimes mais des “clients”. Cette propagande interne vise à réduire les barrières morales en convainquant ces jeunes qu’ils sont des champions intelligents qui s’occupent de clients plutôt que de commettre des délits. Cette déshumanisation des victimes facilite la perpétration des crimes.

    L’espoir de rédemption

    Malgré ce tableau sombre, Philippe termine sur une note d’espoir en expliquant que cette mentalité criminelle reste réversible. Il raconte l’histoire de son meilleur cyberenquêteur, un ancien “white hat” qui a basculé du bon côté de la force au lycée lorsqu’une amie s’est fait harceler en ligne. En utilisant ses compétences techniques pour aider cette victime, tracer son harceleur et monter un dossier pour la police, ce jeune a découvert l’utilisation positive de ses talents.

    Conclusion : l’importance du contexte social

    Cette histoire illustre parfaitement comment l’orientation éthique de ces jeunes talents dépend largement du contexte social et des incitations qu’ils rencontrent. La société peut choisir de diaboliser le terme “hacker” et pousser ces esprits curieux vers la criminalité, ou au contraire reconnaître leur curiosité comme une qualité précieuse et les orienter vers des applications positives comme la cybersécurité éthique.

    Philippe conclut en soulignant que la lutte contre la cybercriminalité ne se gagne pas seulement par la technologie, mais par la compréhension des facteurs humains et sociaux qui poussent certains individus vers le crime numérique. L’éducation, la sensibilisation et l’offre d’alternatives positives restent nos meilleures armes contre ces menaces en constante évolution.

    Notes

    ASIMM

    Collaborateurs

    Nicolas-Loïc Fortin

    Philippe Chevalier

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Cybereco
  • PolySécure Podcast volet H'umain

    SéQCure/H'main - Vous avez dit IA? Et si nous parlions plutôt d'IH? - Récit d'une ex-CPO - Parce que... c'est l'épisode 0x583!

    05/05/2025 | 26 min
    Parce que… c’est l’épisode 0x583!

    Shameless plug

    10 au 18 mai 2025 - NorthSec

    03 au 05 juin 2025 - Infosecurity Europe

    27 et 29 juin 2025 - LeHACK

    12 au 17 octobre 2025 - Objective by the sea v8

    10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec

    17 au 20 novembre 2025 - European Cyber Week

    25 et 26 février 2026 - SéQCure 2026

    Description

    Dans cet épisode, Nicolas et Vanessa Deschênes discutent de l’importance de la dimension humaine dans le domaine de la cybersécurité, en revenant sur la conférence donnée par Vanessa.

    L’humain : le maillon le plus complexe, pas le plus faible

    Vanessa commence par remettre en question la vision répandue de l’humain comme “le maillon le plus faible” en cybersécurité. Elle préfère parler de l’humain comme “le maillon le plus complexe”, soulignant que cette complexité se retrouve dans son mode de fonctionnement, sa pensée et ses perceptions. Dans les domaines techniques, cette dimension humaine est souvent négligée, alors qu’elle est fondamentale pour éviter les conflits de perception.

    De la confrontation à la collaboration

    Les deux intervenants partagent leurs expériences personnelles similaires : au début de leur carrière, ils adoptaient une posture de confrontation, cherchant à démontrer leur expertise technique et à “gagner” face à leurs interlocuteurs.

    Vanessa raconte une anecdote concernant des débats sur la définition du “renseignement personnel”, où elle considérait que les autres étaient “incompétents”. Elle a réalisé plus tard que le problème venait du fait que chacun parlait un langage différent, utilisant l’analogie du chiffre 6 ou 9 selon l’angle de vue. Cette prise de conscience a transformé son approche, l’amenant à poser plus de questions pour comprendre l’autre, plutôt que de dépenser de l’énergie à le convaincre.

    Nicolas confirme avoir vécu le même parcours, passant d’une position rigide et technique à une approche plus collaborative, comprenant que l’objectif n’est pas de “gagner” mais de “construire ensemble”.

    Les “power skills” plutôt que les “soft skills”

    Les intervenants discutent de la terminologie : ce qu’on appelle “soft skills” (compétences douces) est désormais plutôt qualifié de “power skills” (compétences de puissance) par les experts. Ces compétences humaines ne sont pas “molles” mais complexes et difficiles à maîtriser, parfois plus que les compétences techniques. Elles permettent d’améliorer considérablement l’efficacité professionnelle en facilitant les interactions.

    L’importance du storytelling et des émotions

    Un aspect important abordé est le storytelling comme outil de communication efficace. Plutôt que d’assener des faits et des chiffres froids, raconter une histoire qui touche émotionnellement l’interlocuteur permet une meilleure mémorisation et adhésion. Les études montrent que l’émotion est ce qui ancre l’information dans la mémoire.

    Nicolas souligne comment son style de communication a évolué d’un mode très factuel à une approche plus narrative, où les chiffres viennent en appui d’une histoire plutôt que l’inverse. Cette approche permet d’adapter son vocabulaire au contexte de l’interlocuteur et de créer des ponts entre différents domaines d’expertise.

    La peur comme levier d’influence, mais à manier avec précaution

    Vanessa explique que la peur peut être un levier d’influence puissant, car l’humain est plus sensible à l’idée de perdre quelque chose qu’à celle de gagner. Cependant, elle met en garde contre un usage excessif qui pourrait paralyser la prise de décision en générant trop de stress. Il faut trouver un juste milieu pour être efficace sans être contre-productif.

    La curiosité comme point de départ

    En conclusion, Vanessa recommande de partir de la curiosité, qualité répandue chez les professionnels de la cybersécurité. Utiliser cette curiosité pour comprendre le point de vue de l’autre permet de réduire l’écart entre les personnes et de maintenir une posture d’ouverture plutôt que de défense. Cette approche favorise la collaboration et l’enrichissement mutuel plutôt que la confrontation.

    Cette conversation illustre l’évolution de professionnels techniques vers une approche plus humaine et collaborative, démontrant que la maîtrise des compétences relationnelles peut être aussi cruciale que l’expertise technique dans les domaines de la cybersécurité et de la conformité.

    Notes

    Vanessa Deschênes

    Collaborateurs

    Nicolas-Loïc Fortin

    Vanessa Deschênes

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm

Plus de podcasts Technologies

À propos de PolySécure Podcast volet H'umain

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
Site web du podcast

Écoutez PolySécure Podcast volet H'umain, On refait le Mac - ORLM ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités

PolySécure Podcast volet H'umain: Podcasts du groupe

  • Podcast PolySécure Podcast
    PolySécure Podcast
    Technologies
Applications
Réseaux sociaux
v8.7.2 | © 2007-2026 radio.de GmbH
Generated: 3/9/2026 - 1:55:16 PM