PodcastsTechnologiesPolySécure Podcast

PolySécure Podcast

Nicolas-Loïc Fortin et tous les collaborateurs
PolySécure Podcast
Dernier épisode

730 épisodes

  • PolySécure Podcast

    Spécial - Lorsqu'une jeune pousse ne connait pas le succès escompté ou le RETEX de Defants - Parce que... c'est l'épisode 0x731!

    26/03/2026 | 46 min
    Parce que… c’est l’épisode 0x731!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    Code rabais de 15%: Seqcure15




    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Notes

    Thunt Labs Security

    Collaborateurs

    Nicolas-Loïc Fortin

    Thomas Raffineau Maréchal

    François Khourbiga

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    PME - Les postes, sauvegardes et d'autres questions - Parce que... c'est l'épisode 0x730!

    25/03/2026 | 30 min
    Parce que… c’est l’épisode 0x730!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    Code rabais de 15%: Seqcure15




    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Collaborateurs

    Nicolas-Loïc Fortin

    Claude Mercier

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Le Chalet de Claude
  • PolySécure Podcast

    L'univers selon Cyber Citoyen et PolySécure - Parce que... c'est l'épisode 0x729!

    24/03/2026 | 1 h 13 min
    Parce que… c’est l’épisode 0x729!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    Code rabais de 15%: Seqcure15




    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Collaborateurs

    Nicolas-Loïc Fortin

    Catherine Dupont-Gagnon

    Samuel Harper

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    Actu - 22 mars 2026 - Parce que... c'est l'épisode 0x728!

    23/03/2026 | 1 h 7 min
    Parce que… c’est l’épisode 0x728!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    Code rabais de 15%: Seqcure15




    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Notes

    RadioCSIRT


    Cyblex Consulting



    IA ou dans le prisme de la machine

    Child abuse

    Europe takes first step to banning AI-generated child sexual abuse images

    Teens sue Elon Musk’s xAI over Grok’s pornographic images of them

    Prevalence of generative artificial intelligence sexualized image usage by adolescents in the United States







    New study raises concerns about AI chatbots fueling delusional thinking

    AI Didn’t Make Expertise Optional. It Made It More Valuable

    Why Security Validation Is Becoming Agentic

    AI-driven fraud far more profitable, Interpol warns

    Google lance une IA pour traquer les bugs dans le noyau Linux

    Okta made a nightmare micromanager for your AI agents

    Signal’s Creator Is Helping Encrypt Meta AI

    A rogue AI led to a serious security incident at Meta

    AI Conundrum: Why MCP Security Can’t Be Patched Away

    US to embed Palantir AI across entire military: Report




    La guerre, la guerre, c’est pas une raison pour se faire mal!

    Iran

    Poland Says It Foiled a Cyberattack on Its Nuclear Research Centre: Why the Iran Clue Matters Less Than the Operational Lesson

    Cybercrime up 245% since the start of the Iran war




    Iran cyberattack against med tech firm ‘just the beginning’

    Microsoft Intune: Lock it down, warn feds after Stryker

    Iran’s internet blackout enters day 18

    Le GPS des navires complètement brouillé dans le détroit d’Hormuz, plus de 1 100 bateaux touchés







    Ukraine strike on Kremniy El plant sparks rift between Russian propaganda and milbloggers

    White House pours cold water on cyber ‘letters of marque’ speculation




    Souveraineté ou tout ce que je peux faire sur mon terrain

    Don’t let hyperscalers hijack digital sovereignty, EC told

    Framasoft dit tout haut ce qu’on est nombreux à penser tout bas




    Privacy ou tout ce qui devrait rester à la maison

    Surveillance en vrac

    FBI is buying location data to track US citizens, director confirms

    Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain




    Les joueurs de Pokémon Go ont entraîné des robots livreurs sans le savoir

    The Danger Behind Meta Killing End-to-End Encryption for Instagram DMs

    ‘StravaLeaks’: France’s aircraft carrier located in real time through fitness app

    A Top Democrat Is Urging Colleagues to Support Trump’s Spy Machine




    Je suis la loi

    Age verification isn’t sage verification inside OSes

    End of “Chat Control”: Paving the Way for Genuine Child Protection!

    Hacking The System In A Moral Panic: We Need To Talk

    Apple can delist apps “with or without cause,” judge says in loss for Musi app

    Cloudflare appeals Piracy Shield fine, hopes to kill Italy’s site-blocking law




    Red ou tout ce qui est brisé

    Washington is right: Cybercrime is organized crime. Now we need to shut down the business model

    EU sanctions Iranian cyber crew behind US election tampering

    Ransomware Tactics, Techniques, and Procedures in a Shifting Threat Landscape

    Hundreds of Millions of iPhones Can Be Hacked With a New Tool Found in the Wild

    Boîtiers KVM IP - Les 9 failles qui vous offrent un accès root OKLM

    Ransomware crims abused Cisco 0-day weeks before disclosure





    [20 Days Later: Trivy Compromise, Act II
    Boost Security Labs](https://labs.boostsecurity.io/articles/20-days-later-trivy-compromise-act-ii/)





    The Art of Self-Healing Code: Malware that fixes itself

    Ils trouvent 100 failles dans le noyau Windows pour 600 dollars

    Delve - Fake Compliance as a Service - Part I

    Jaguar Land Rover’s cyber bailout sets worrying precedent, watchdog warns




    Blue ou tout ce qui améliore notre posture

    North Korean workers are taking remote U.S. jobs. This company set a trap to expose one.

    Boot ROM Security on Silicon Macs (M1/M2/M3) - Olivia A. Gallucci

    Android 17 va bloquer les apps qui abusent des services d’accessibilité

    Japan to allow ‘proactive cyber-defense’ from October 1st

    EA prépare son système anti-triche pour les PC ARM et envisage un support de Linux

    ArXiv, the pioneering preprint server, declares independence from Cornell

    Google adds ‘Advanced Flow’ for safe APK sideloading on Android




    Divers

    Ubuntu 26.04 Ends 46 Years of Silent sudo Passwords

    Why One Key Shouldn’t Rule Them All: Threshold Signatures for the Rest of Us

    Social media harms kids, says most evidence

    Flexibility boosts productivity, not office mandates




    Collaborateurs

    Nicolas-Loïc Fortin

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Moxy Montreal Downtown
  • PolySécure Podcast

    Teknik - Le COCD/SOC moderne - Parce que... c'est l'épisode 0x727!

    19/03/2026 | 41 min
    Parce que… c’est l’épisode 0x727!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    Code rabais de 15%: Seqcure15




    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Contexte et invités

    Dans cet épisode, Nicolas reçoit David Bizeul pour un retour approfondi sur le concept de SOC (Security Operations Center) moderne. David est notamment l’un des artisans de Secoya, une plateforme SOC développée par son équipe, ce qui lui confère une perspective à la fois pratique et stratégique sur l’évolution du domaine.

    Ce que contient un SOC moderne en 2026

    David commence par dresser un portrait du SOC contemporain tel qu’il devrait fonctionner aujourd’hui. Selon lui, trois grandes dimensions structurent un SOC efficace.

    1. La fusion de la connaissance interne et externe avec les événements de sécurité

    La première brique fondamentale est la capacité à ingérer, normaliser et consolider les événements de sécurité issus du système d’information. À cela s’ajoutent deux couches de connaissance complémentaires :

    La connaissance interne : elle porte sur les assets de l’entreprise, les identités, les vulnérabilités, les chemins critiques métier. En somme, tout ce qui permet de comprendre ce que l’on protège.

    La connaissance externe : c’est le domaine de la threat intelligence (CTI). Elle répond à la question « qu’est-ce que je dois craindre ? » et modélise les menaces extérieures, les campagnes d’attaque, les modes opératoires.

    David explique que Secoya a justement construit son produit en partant de la CTI, avant même de s’intéresser aux événements clients. L’idée était d’abord de bien connaître la menace, puis de confronter cette connaissance aux données du terrain.

    2. Les moteurs de détection

    Une fois les données ingérées, trois moteurs distincts entrent en jeu :


    Le moteur de threat intelligence : il repose sur une base de connaissances en graphe. Chaque indicateur (une adresse IP, par exemple) est relié à des nœuds représentant des malwares, des campagnes, des acteurs malveillants. Quand un indicateur apparaît dans les événements, le moteur remonte automatiquement tout le contexte associé, permettant d’évaluer rapidement la gravité de la situation.




    Le moteur de corrélation : basé sur le langage Sigma et Sigma Correlation, il modélise des comportements suspects à partir d’enchaînements d’événements. Par exemple : cinq échecs d’authentification sur un poste suivis d’une connexion anormale sur un équipement réseau peuvent caractériser une tentative d’intrusion. Toutes les règles sont créées ou validées par des experts internes, ce qui permet d’atteindre un taux de faux positifs infime (environ 0,001 %).




    Le moteur d’anomalie : il détecte les déviances par rapport à une baseline comportementale. Un pic de trafic soudain sur un serveur web, une exfiltration de données inhabituelle ou une activité de type brute force sont autant de signaux que ce moteur est conçu à relever.



    Le retour en arrière : le SOC d’il y a dix ans

    Pour mieux illustrer les progrès accomplis, David fait un flash-back sur les SOC de la génération précédente. Monter un SOC il y a dix ans était une opération longue et coûteuse : infrastructure à déployer, licences SIEM à acquérir, threat intelligence quasi inexistante ou inutilisable, enrichissement des alertes quasi nul. Une seule alerte pouvait mobiliser un analyste pendant une heure sans déboucher sur une conclusion claire. Les règles de corrélation, souvent dérivées de politiques de sécurité mal rédigées, généraient un volume d’alertes sans valeur réelle. Le bilan : des millions dépensés pour un SOC qui ne produisait rien d’utile.

    De l’alerte à la réponse : l’automatisation et l’IA agentique

    La génération d’alertes n’est qu’une étape. Le vrai objectif d’un SOC est de contenir les risques avant qu’ils ne se concrétisent en impacts. David décrit la chaîne de réponse moderne :


    Qualification automatique des alertes : des agents IA prennent en charge le triage préliminaire, vérifient le contexte autour d’un événement (les cinq minutes avant/après, la nature de l’asset concerné), et déterminent si l’alerte mérite d’être escaladée ou peut être ignorée.




    Playbooks automatisés : des plans de réponse préconfigurés peuvent déclencher des actions concrètes, comme l’isolation d’une machine compromise, sans intervention humaine immédiate.




    Le rôle central de l’humain : malgré l’automatisation, l’analyste reste indispensable pour les décisions complexes, la communication de crise, l’adaptation des plans de réponse aux spécificités du client.



    Le modèle MDR et l’architecture multitenant

    David aborde également la réalité économique : la grande majorité des entreprises n’ont pas les ressources pour gérer un SOC en interne. C’est là qu’interviennent les prestataires MDR (Managed Detection and Response), qui mutualisent les services de SOC pour plusieurs clients. Secoya répond à ce besoin avec une architecture multitenant : un opérateur MDR peut gérer dix clients dans une seule interface, tout en maintenant une séparation stricte des données.

    L’interopérabilité et le rôle d’OXA

    La dernière partie de l’échange porte sur l’interopérabilité entre produits de cybersécurité, notamment via la plateforme ouverte OXA et le protocole MCP (Model Context Protocol). L’idée est de permettre à chaque outil de se « présenter » aux autres — ses capacités, ses endpoints, ses types de données — afin de construire des workflows automatisés sans friction.

    La mise en garde finale : l’IA ne vaut que ce que valent ses données

    Les deux interlocuteurs s’accordent sur un point crucial pour conclure : l’engouement pour l’IA agentique en 2025 a souvent masqué un problème fondamental. Si les sources de données en entrée sont de mauvaise qualité, l’IA produira des résultats erronés, voire dangereux. La vraie tendance de 2026 sera donc la valorisation des data sources de pertinence : une CTI fiable, une connaissance interne solide des assets, avant d’y injecter de l’intelligence artificielle. Un prochain épisode est annoncé pour approfondir spécifiquement cette question.

    Collaborateurs

    Nicolas-Loïc Fortin

    David Bizeul

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm

Plus de podcasts Technologies

À propos de PolySécure Podcast

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
Site web du podcast

Écoutez PolySécure Podcast, Le rendez-vous Tech - RDV Tech ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités

PolySécure Podcast: Podcasts du groupe

  • Podcast PolySécure Podcast volet H'umain
    PolySécure Podcast volet H'umain
    Technologies
Applications
Réseaux sociaux
v8.8.4| © 2007-2026 radio.de GmbH
Generated: 3/26/2026 - 1:18:27 PM