PodcastsTechnologiesPolySécure Podcast

PolySécure Podcast

Nicolas-Loïc Fortin et tous les collaborateurs
PolySécure Podcast
Dernier épisode

715 épisodes

  • PolySécure Podcast

    Actu - 1er mars - Parce que... c'est l'épisode 0x716!

    02/03/2026 | 38 min
    Parce que… c’est l’épisode 0x716!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    Code rabais de 15%: Seqcure15




    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Notes

    IA

    Confrontation DoW et Anthropic

    Anthropic digs in heels in dispute with Pentagon, source says

    Anthropic to Pentagon: Robo-weapons could hurt US troops

    Anthropic CEO says it cannot ‘accede’ to Pentagon’s demands for AI use

    Sam Altman says OpenAI shares Anthropic’s red lines in Pentagon fight

    Trump admin blacklists Anthropic; AI firm refuses Pentagon demands

    Our agreement with the Department of War

    Statement on the comments from Secretary of War Pete Hegseth \ Anthropic




    Folie d’utilisation du IA

    Kevin Beaumont: “The incredible thing about thi…” - Cyberplace

    Tech Firms Aren’t Just Encouraging Their Workers To Use AI. They’re Enforcing It.

    Kevin Beaumont: “Accenture are firing people wh…” - Cyberplace




    Le grand remplacement

    IBM Shares Crater 13% After Anthropic Says Claude Code Can Tackle COBOL Modernization

    Infosec community panics over Anthropic Claude Code Security

    Long Before Tech CEOs Turned To Layoffs To Cover AI Expenses, There Was WorldCom

    Microsoft execs worry AI will eat entry level coding jobs

    AI gets good at finding bugs, not as good at fixing them

    Rapid AI-driven development makes security unattainable

    Claude Code Security Shows Promise, Not Perfection




    OpenClaw

    Google Antigravity falls to Earth under compute burden

    Malicious OpenClaw Skills Used to Trick Users into Manual Password Entry for AMOS Infection

    A Meta AI security researcher said an OpenClaw agent ran amok on her inbox

    The OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark Web

    Sandboxes Won’t Save You From OpenClaw

    This AI Agent Is Designed to Not Go Rogue




    AWS says 600+ FortiGate firewalls hit in AI-augmented attack

    Why the EU’s AI Act is about to become every enterprise’s biggest compliance challenge

    Detecting and preventing distillation attacks \ Anthropic

    Is AI Good for Democracy?

    Identity-First AI Security: Why CISOs Must Add Intent to the Equation

    Microsoft adds Copilot data controls to all storage locations

    AI models suck slightly less at math than they did last year

    Canadian government demands safety changes from OpenAI

    WA drivers reeling after passengers caught out by AI-powered safety cameras




    Souveraineté ou tout ce que je peux faire sur mon terrain

    Sovereignty in a System Prompt - POP RDI; RET;

    Danish government agency to ditch Microsoft software in push for digital independence

    US orders diplomats to fight data sovereignty initiatives




    Privacy ou tout ce qui devrait rester à la maison

    Enough Is Enough

    Five security lessons from the FBI’s Washington Post raid

    Banning children from VPNs and social media will erode adults’ privacy

    EU lawmakers propose that youth under 16 be barred from social media without parental consent

    Instagram to start alerting parents when children search for terms relating to self-harm




    Red ou tout ce qui est brisé

    Ransomware gangs advancing Moscow’s geopolitical aims, Romanian cyber chief warns

    Android mental health apps with 14.7M installs filled with security flaws

    Discord pushes back age verification debut to 2H’26

    Ransomware payment rate drops to record low as attacks surge




    Blue ou tout ce qui améliore notre posture

    Identity Prioritization isn’t a Backlog Problem - It’s a Risk Math Problem

    Windows 11 KB5077241 update improves BitLocker, adds Sysmon tool

    The Case for Why Better Breach Transparency Matters

    Some Linux LTS Kernels Will Be Supported Even Longer, Announces Greg Kroah-Hartman




    Collaborateurs

    Nicolas-Loïc Fortin

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Intrasecure inc
  • PolySécure Podcast

    H'umain - Exit les réseaux sociaux - Parce que... c'est l'épisode 0x715!

    26/02/2026 | 1 h 4 min
    Parce que… c’est l’épisode 0x715!

    Shameless plug

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Présentation de l’invité

    Manu, alias Korben, est l’auteur du site korben.info depuis 2004, un espace qu’il décrit comme à mi-chemin entre le blog personnel et le média technologique. Il y parle d’informatique, de bidouille et de technologie dans un style accessible, à la fois décontracté et sérieux. Après plus de vingt ans de présence en ligne, il a pris la décision, à mi-2025, de quitter les plateformes de microblogging — X (anciennement Twitter), Facebook, Blue Sky et Mastodon — pour préserver sa santé mentale et son énergie créatrice.

    Pourquoi quitter les réseaux sociaux ?

    Korben était présent sur X depuis 2007. Il y avait bâti une communauté, des contacts, des amitiés. Mais au fil du temps, la plateforme est devenue de plus en plus difficile à habiter. L’algorithme y mettait en avant des contenus négatifs, des personnalités politiquement douteuses, et des interactions de plus en plus agressives. Malgré ses tentatives de filtrer son fil d’actualité pour ne voir que du contenu tech, il était constamment rattrapé par les tendances et les recommandations toxiques.

    L’élément déclencheur final a été le geste controversé d’Elon Musk — ce que beaucoup ont qualifié de salut nazi — qui a convaincu Korben qu’il ne pouvait plus, en conscience, continuer à alimenter cette plateforme. Il avait d’abord résisté au rachat par Musk, voulant maintenir une présence positive, mais ce geste a tout changé.

    La toxicité vécue concrètement

    Malgré un contenu volontairement bon enfant — il parle de logiciels, d’outils, jamais de politique —, Korben a régulièrement été la cible de vagues de haine. Des gens venaient « cracher sur ses chaussures » sans avoir lu ses articles, réagissant à une phrase isolée dans un texte de 2 000 mots. Il décrit l’algorithme comme complice : il semble pousser délibérément son contenu vers des utilisateurs susceptibles de réagir négativement, alimentant ainsi l’engagement au détriment du bien-être des créateurs.

    Il a également subi des épisodes plus graves : son adresse personnelle publiée en ligne, des livraisons de pizzas non commandées toute une soirée, des menaces de mort, et même quelqu’un qui prétendait lui avoir « jeté un sort ». Ces expériences l’ont amené à réaliser qu’on ne sait jamais vraiment à qui on a affaire en ligne — troll inoffensif ou personne réellement dangereuse.

    La perte de trafic et ses conséquences

    En coupant ces quatre plateformes d’un coup, Korben a perdu environ un quart de son trafic web. Mais, fait notable, cette perte n’a pas eu d’impact significatif sur ses revenus publicitaires. Le trafic a d’ailleurs progressivement remonté : les lecteurs véritablement intéressés par son contenu l’ont retrouvé par d’autres voies, comme le flux RSS ou la recherche directe. Cela l’a confirmé dans l’idée que le trafic provenant des réseaux sociaux était souvent superficiel — des clics sans engagement réel.

    La désintoxication : un processus difficile

    Quitter les réseaux sociaux ne s’est pas fait du jour au lendemain. Korben compare l’expérience à l’arrêt du tabac ou à une dépendance au sucre : le réflexe de lancer l’application était profondément ancré. Il a dû désinstaller les applis et bloquer les noms de domaine directement sur son routeur pour éviter d’y retourner par automatisme.

    Il identifie sa dépendance principale non pas au FOMO (la peur de rater quelque chose), mais à l’addiction aux commentaires : il aimait savoir ce que les gens pensaient de ce qu’il créait, qu’il s’agisse de retours positifs ou négatifs. Paradoxalement, il reconnaît que la grande majorité de ces commentaires n’avaient aucune valeur constructive — soit un enthousiasme vide, soit une hostilité gratuite, rarement quelque chose d’utile entre les deux.

    Vers une communauté plus restreinte, mais plus saine

    Après son départ, Korben a réorienté ses interactions vers des espaces plus ciblés : Discord, Patreon, LinkedIn et surtout Twitch. Ce dernier est devenu un outil central : plusieurs fois par semaine, il partage en direct sa journée de travail, montre ce qu’il teste, répond aux questions en temps réel. Ce format vidéo lui permet d’être perçu dans son authenticité — son ton, ses expressions, son intention — ce que l’écrit en 140 ou 280 caractères ne permet tout simplement pas.

    Il fait une distinction importante entre les plateformes de création de contenu (YouTube, TikTok, Instagram, où il faut un minimum d’effort et d’intention) et les plateformes de microblogging, où n’importe qui peut écrire n’importe quoi sans aucune réflexion préalable. Ces dernières favorisent selon lui l’ego et la performance au détriment de la discussion authentique.

    Le problème structurel des plateformes

    Au fil de la conversation, Korben et son hôte s’accordent sur un constat plus profond : ces réseaux sociaux ont été conçus — ou ont évolué — pour maximiser l’engagement émotionnel, souvent au prix de la bienveillance. La limite en caractères, l’anonymat, l’algorithme de recommandation, et la visibilité publique des commentaires créent un environnement où les gens écrivent pour exister et se mettre en valeur, et non pour contribuer à une conversation.

    À l’inverse, des espaces plus fermés comme Discord ou Patreon, où la visibilité est limitée, incitent à une participation plus authentique.

    Conclusion

    Le bilan de Korben est globalement positif. Il ne regrette pas sa décision, même s’il lui arrive encore de ressentir l’envie de partager une question ou une découverte à grande échelle. Il conclut que l’essentiel — ses lecteurs fidèles, ses revenus, sa santé mentale — n’a pas souffert de ce retrait. Et il observe avec intérêt un mouvement de fond, notamment chez les jeunes, vers une vie moins médiatisée et plus ancrée dans le réel.

    Collaborateurs

    Nicolas-Loïc Fortin

    Manuel Dorne dit Korben

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    PME - Rôle du courtier en cyberassurance - Parce que... c'est l'épisode 0x714!

    25/02/2026 | 23 min
    Parce que… c’est l’épisode 0x714!

    Shameless plug

    25 et 26 février 2026 - SéQCure 2026

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    20 au 22 avril 2026 - ITSec

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    24 et 25 février 2027 - SéQCure 2027

    Description

    Introduction

    Dans cet épisode spécial dédié aux PME, l’animateur reçoit Casimir, spécialiste en cyberassurance, pour approfondir un sujet abordé lors d’une chronique précédente : le rôle fondamental du courtier dans la sélection et le suivi d’une police de cyberassurance. Si la dernière discussion portait sur les couvertures et les fondamentaux du produit, cet épisode se concentre sur l’humain qui guide l’entrepreneur dans un univers complexe, celui des cyberrisques et de leur transfert vers le marché de l’assurance.

    Le courtier : bien plus qu’un vendeur de polices

    La mission première du courtier en assurance est d’accompagner son client dans la compréhension de ses risques d’entreprise. L’entrepreneur, dont le rôle est de développer ses marchés, d’assurer sa croissance et de gérer sa gouvernance, n’a pas nécessairement les outils pour identifier ce qui pourrait mettre son entreprise à l’arrêt. C’est précisément là qu’intervient le courtier : il aide à cartographier ces risques et à déterminer lesquels peuvent être transférés vers une compagnie d’assurance.

    Casimir insiste sur un point souvent négligé : le client doit comprendre pourquoi il souscrit une police. Si la cyberassurance est perçue comme une simple dépense, elle sera la première à être coupée lorsque les activités ralentissent. Contrairement à d’autres assurances, elle n’est pas obligatoire. La valeur du courtier réside donc aussi dans sa capacité à rendre concret et tangible ce que couvre la police, afin que le client réalise l’importance de cette protection.

    Comprendre la réalité du client avant tout

    Pour illustrer sa démarche, Casimir prend l’exemple d’un fabricant de hottes de van — une PME industrielle sans expertise en cybersécurité, mais dont les opérations dépendent d’un site web de vente et d’une machinerie connectée. Face à ce type de client, le courtier commence par poser des questions simples et stratégiques : quels sont les revenus annuels ? Combien coûte une semaine d’arrêt ?

    Ce réflexe de calcul de la perte d’exploitation est fondamental. Pour une entreprise générant 52 millions de dollars par année, une semaine d’interruption représente 1 million de dollars en ventes perdues — sans compter les coûts supplémentaires liés à la remise en marche. Cette approche permet de concrétiser le risque pour l’entrepreneur et de justifier l’investissement dans une police adaptée.

    Le formulaire de soumission et les contrôles importants

    Une fois les risques identifiés, le courtier aide le client à remplir un formulaire de proposition d’assurance, qui sera soumis aux assureurs pour négociation. La complexité de ce formulaire varie selon la taille de l’entreprise : les PME de moins de 100 millions de dollars en revenus bénéficient d’un questionnaire allégé, tandis que les entreprises plus importantes font face à un processus plus détaillé.

    Parmi les éléments qui font une grande différence auprès des assureurs, Casimir mentionne notamment le MDR (Managed Detection and Response). Bien que non obligatoire pour les PME, ce type de solution de cybersécurité peut faire passer une prime de 15 000 $ à 7 000 $ pour une couverture de 2 à 3 millions de dollars. Le MDR permet une détection et une réponse rapides aux incidents, ce qui réduit la probabilité d’un sinistre futur — et les assureurs valorisent fortement cette capacité.

    Lorsque des réponses négatives apparaissent dans le formulaire, le courtier ne les ignore pas : il les aborde avec le client pour identifier des pistes d’amélioration. Ces lacunes influencent directement les primes et les termes de la police.

    L’analyse comparative des soumissions

    Une fois les soumissions reçues des assureurs — généralement en une semaine pour les dossiers courants —, le courtier effectue un travail d’analyse rigoureux. Les couvertures ne portent pas les mêmes noms d’un assureur à l’autre, mais peuvent couvrir les mêmes réalités. Son rôle est de normaliser ces offres dans un tableau comparatif clair, permettant au client de choisir non seulement la meilleure prime, mais aussi les couvertures les plus complètes et adaptées à son secteur d’activité.

    Par exemple, certains assureurs offrent désormais des couvertures liées aux interruptions chez les clients ou les fournisseurs. Si un client important comme un grand donneur d’ordre est victime d’une cyberattaque et ne peut plus passer de commandes pendant deux mois, certaines polices peuvent indemniser le fournisseur touché. De même, si un fournisseur critique — peinture, composants spécialisés — est mis hors ligne, des couvertures de chaîne d’approvisionnement permettent de limiter les pertes.

    Un marché en constante évolution

    La cyberassurance évolue à une vitesse remarquable. Casimir souligne que c’est encore le « far west » : les assureurs cherchent à se démarquer, les couvertures sont mises à jour régulièrement, et de nouveaux produits apparaissent fréquemment. Il cite l’exemple de Coalition, un assureur qui, grâce à sa base de 90 000 assurés, est capable de détecter des tendances dans les pertes et d’alerter proactivement ses clients lorsqu’une technologie vulnérable est identifiée dans leur infrastructure.

    Le suivi après la signature : un rôle continu

    La relation entre le courtier et son client ne se termine pas à la signature. Rester à l’affût des nouvelles couvertures, des nouvelles menaces et des technologies vulnérables fait partie intégrante du rôle du courtier. Il doit aussi sensibiliser ses clients à des pratiques comme les exercices de simulation d’incident (tabletop exercises), réalisés avec des breach coaches, qui permettent de tester concrètement leur niveau de préparation. Ces simulations révèlent souvent des lacunes importantes — même chez des entreprises qui croyaient avoir un plan de réponse aux incidents en place.

    Conclusion

    En résumé, le courtier en cyberassurance est un guide indispensable pour les PME qui naviguent dans un univers technique et en perpétuelle mutation. Son apport va bien au-delà de la simple soumission d’une police : il comprend la réalité opérationnelle du client, identifie les risques, négocie les meilleures conditions et assure un suivi proactif tout au long de la vie du contrat.

    Collaborateurs

    Nicolas-Loïc Fortin

    Casimir Le Grand

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Bagel Maguire Café
  • PolySécure Podcast

    Spécial - IA. La marche forcée. - Parce que... c'est l'épisode 0x713!

    24/02/2026 | 38 min
    Parce que… c’est l’épisode 0x713!

    Shameless plug

    25 et 26 février 2026 - SéQCure 2026

    CfP




    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    Description

    Un engouement disproportionné

    Enregistré fin janvier 2026, cet épisode spécial du podcast aborde un sujet qui agace de plus en plus : la pression croissante exercée sur les individus et les entreprises pour adopter l’intelligence artificielle, non pas parce qu’elle est utile ou mature, mais parce que des géants technologiques ont massivement parié dessus et doivent récupérer leur mise.

    Les deux intervenants ne rejettent pas l’IA en bloc — ils l’utilisent tous deux et y trouvent des applications concrètes. Mais ils pointent un décalage flagrant entre le discours ambiant, omniprésent dans les médias, les conférences comme Davos et les communications d’entreprise, et la réalité mesurable sur le terrain. Selon une statistique citée, 80 % des projets d’IA en entreprise échouent : mauvais calibrage, mauvaise définition du besoin, ou coût de maintenance trop élevé pour justifier l’investissement. Seuls 20 projets sur 100 génèrent de réels bénéfices.

    L’IA comme récit marketing

    Le premier exemple analysé est l’annonce d’Amazon de supprimer 15 000 postes dans le monde pour les remplacer par des outils d’IA. Si l’annonce a fait grand bruit, les deux interlocuteurs invitent à déconstruire ce récit. Dans une entreprise de cette taille, 15 000 suppressions de postes représentent une restructuration relativement classique, motivée avant tout par des impératifs financiers : réduire la masse salariale pour présenter de meilleurs résultats aux actionnaires, ou encore remplacer des profils seniors par des juniors moins bien payés. Amazon continue d’ailleurs de recruter en parallèle. L’IA sert ici de justification commode, voire de campagne publicitaire : en affirmant « manger sa propre cuisine », Amazon cherche à convaincre d’autres dirigeants que la technologie est suffisamment mûre pour transformer leurs organisations.

    Ce mécanisme révèle un phénomène plus large : les entreprises qui vendent des solutions d’IA ont tout intérêt à entretenir la croyance en leur efficacité. Comme les vendeurs de pelles pendant la ruée vers l’or, elles profitent de la fièvre sans nécessairement garantir que leurs clients trouveront de l’or.

    Quand les éditeurs haussent le ton

    Deuxième exemple : le patron de Microsoft a publiquement réprimandé les utilisateurs de Copilot qui osaient critiquer l’outil, leur demandant non pas de formuler des retours constructifs, mais d’utiliser le produit davantage et de cesser de se plaindre. Cette sortie, qui a engendré le hashtag ironique #Microslops, illustre selon eux un glissement inquiétant : on ne parle plus d’invitation à adopter l’IA, mais d’injonction autoritaire. Cette nervosité trahit une réalité économique : Microsoft, comme d’autres, a investi des milliards dans ces technologies et commence à percevoir un ralentissement de l’adoption. La panique s’installe.

    Nvidia tient un discours similaire au forum de Davos, moins agressif mais tout aussi contraignant : consommer l’IA serait désormais une condition sine qua non de la réussite économique.

    Le mythe du remplacement et la réalité du terrain

    Sur la question du remplacement des travailleurs, notamment des développeurs, les faits démentent les promesses. Des entreprises ont licencié des équipes techniques pour confier leur travail à des outils génératifs, puis ont dû réembaucher — parfois à des salaires plus bas — pour corriger les erreurs produites. Une étude du MIT est citée à ce sujet : ce sont les développeurs seniors qui utilisent le plus les IA de codage, justement parce qu’ils ont les compétences nécessaires pour valider et corriger les sorties. L’IA amplifie la compétence existante, elle ne la remplace pas. Multiplier par zéro donne toujours zéro.

    Le prompt engineering comme profession autonome est également démystifié : sans base en algorithmique, manipuler un LLM revient à avancer dans le noir. Les dirigeants qui imaginent transformer leur entreprise sans comprendre les fondements techniques de ces outils se heurtent inévitablement à la réalité.

    Une bulle à la veille d’exploser

    Les deux intervenants anticipent un éclatement de la bulle spéculative dès 2026, voire 2027. Les signes sont là : plateau des performances (la différence entre GPT-4 et GPT-5 serait marginale), hallucinations persistantes, coûts en ressources exponentiels pour des améliorations minimes, et pénurie croissante de mémoire RAM due à la course aux data centers. Des voix importantes, comme celle de Yann LeCun, affirment que le modèle LLM a atteint ses limites structurelles et ne pourra jamais constituer une intelligence artificielle générale.

    L’impact environnemental est également soulevé : les data centers consomment des quantités massives d’eau et d’énergie, s’implantant parfois dans des régions déjà en stress hydrique, comme au Chili où des droits de consommation d’eau illimités peuvent être achetés.

    Des contre-courants émergent

    Face à cette frénésie, des résistances apparaissent. Des utilisateurs expérimentés adoptent une posture raisonnée : l’IA comme outil de gain de temps sur certaines tâches, non comme substitut à la réflexion. Des jeunes générations décrochent des réseaux sociaux et de l’IA, conscients des effets sur leur santé mentale et de l’inutilité de tricher à l’école si l’on n’acquiert aucune compétence réelle. Des philosophes comme Éric Sadin alertent sur la perte de sens de l’effort et du savoir.

    Conclusion : une nouvelle forme de contrôle

    En filigrane, les deux intervenants voient dans cette marche forcée vers l’IA une manifestation d’un pouvoir nouveau : celui des tech bros, qui ont remplacé le pétrodollar comme levier de contrôle global, et ne s’en cachent plus. La lucidité s’impose : ce grand changement de civilisation prendra une à deux décennies, il sera chaotique, mais il est nécessaire de le traverser les yeux ouverts plutôt que de subir les récits que d’autres construisent pour nous.

    Collaborateurs

    Nicolas-Loïc Fortin

    Davy Adam

    Crédits

    Montage par Intrasecure inc

    Locaux virtuels par Riverside.fm
  • PolySécure Podcast

    Actu - 22 février 2026 - Parce que... c'est l'épisode 0x712!

    23/02/2026 | 48 min
    Parce que… c’est l’épisode 0x712!

    Shameless plug

    25 et 26 février 2026 - SéQCure 2026

    31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026

    14 au 17 avril 2026 - Botconf 2026

    28 et 29 avril 2026 - Cybereco Cyberconférence 2026

    9 au 17 mai 2026 - NorthSec 2026

    3 au 5 juin 2026 - SSTIC 2026

    19 septembre 2026 - Bsides Montréal

    1 au 3 décembre 2026 - Forum INCYBER - Canada 2026

    Notes

    IA

    Sécurité et le code

    Kevin Beaumont: “Today in InfoSec Job Security …” - Cyberplace

    AI Found Twelve New Vulnerabilities in OpenSSL

    Anthropic rolls out embedded security scanning for Claude

    Cyber Stocks Slide As Anthropic Unveils ‘Claude Code Security’




    Plagiat chez Microsoft

    Microsoft deletes blog telling users to train AI on pirated Harry Potter books

    Microsoft Uses Plagiarized AI Slop Flowchart To Explain How Git Works




    The Promptware Kill Chain

    Why ‘secure-by-design’ systems are non-negotiable in the AI era

    Side-Channel Attacks Against LLMs

    Gentoo dumps GitHub over Copilot nagware

    European Parliament bars lawmakers from AI tools

    AI chatbots to face strict online safety rules in UK

    LLM-generated passwords ‘fundamentally weak,’ experts say

    PromptSpy ushers in the era of Android threats using GenAI

    Claude just gave me access to another user’s legal documents

    OpenClaw Security Fears Lead Meta, Other AI Firms To Restrict Its Use

    Was an Amazon Service Taken Down By Its AI Coding Bot?

    Kevin Beaumont: “Microsoft need a better way of…” - Cyberplace

    OpenAI Employees Raised Alarms About Canada Shooting Suspect Months Ago

    The Internet Is Becoming a Dark Forest — And AI Is the Hunter




    Souveraineté ou tout ce que je peux faire sur mon terrain

    India’s New Social Media Rules: Remove Unlawful Content in Three Hours, Detect Illegal AI Content Automatically

    UK to require tech firms to remove nonconsensual intimate images within 48 hours or face fines

    Greece throws support behind social media bans for kids

    Kevin Beaumont: “Ireland’s data protection watc…” - Cyberplace

    Spain orders NordVPN, ProtonVPN to block LaLiga piracy sites

    Poland bans Chinese-made cars from entering military sites

    Texas sues TP-Link over Chinese hacking risks, user deception

    Microsoft throws spox under the bus in ICC email flap

    Digital sovereignty must define itself before it can succeed

    “Made in EU” - it was harder than I thought.




    Privacy ou tout ce qui devrait rester à la maison

    Underground Facial Recognition Tool Unmasks Camgirls

    Leaked Email Suggests Ring Plans to Expand ‘Search Party’ Surveillance Beyond Dogs

    Mysk🇨🇦🇩🇪: “Forget about switching off “Sh…” - Mastodon

    How to Organize Safely in the Age of Surveillance

    BrianKrebs: “If you’re on LinkedIn and are …” - Infosec Exchange

    Data breach at French bank registry impacts 1.2 million accounts

    Across the US, people are dismantling and destroying Flock surveillance cameras

    Fury Over Discord’s Age Checks Explodes After Shady Persona Test In UK




    Red ou tout ce qui est brisé

    Open source registries underfunded as security costs rise

    Password managers don’t protect secrets if pwned

    Microsoft 365 Exchange URL Filtering Update Quarantines Legitimate Emails as Phishing

    Attackers keep finding the same gaps in security programs

    Man accidentally gains control of 7,000 robot vacuums




    Blue ou tout ce qui améliore notre posture

    UK.gov launches cyber ‘lockdown’ campaign as 80% of orgs hit

    Notepad++ boosts update security with ‘double-lock’ mechanism




    Divers et insolites

    Dutch defense chief: F-35s can be jailbroken like iPhones

    US funding for global internet freedom ‘effectively gutted’

    NHS strategy: Write password on whiteboard, hope for best

    DEF CON bans three Epstein-linked men from future events

    US Plans Online Portal To Bypass Content Bans In Europe and Elsewhere

    Europe’s Labor Laws Are Strangling Its Ability To Innovate, New Analysis Argues




    Collaborateurs

    Nicolas-Loïc Fortin

    Crédits

    Montage par Intrasecure inc

    Locaux réels par Intrasecure inc

Plus de podcasts Technologies

À propos de PolySécure Podcast

Podcast francophone sur la cybersécurité. Pour professionels et curieux.
Site web du podcast

Écoutez PolySécure Podcast, Comptoir IA 🎙️🧠🤖 ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités

PolySécure Podcast: Podcasts du groupe

Applications
Réseaux sociaux
v8.7.0 | © 2007-2026 radio.de GmbH
Generated: 3/2/2026 - 10:20:16 AM