Explorez tous les épisodes de La French Connection
Plongez dans la liste complète des épisodes de La French Connection. Chaque épisode est catalogué accompagné de descriptions détaillées, ce qui facilite la recherche et l'exploration de sujets spécifiques. Suivez tous les épisodes de votre podcast préféré et ne manquez aucun contenu pertinent.
Rows per page:
50
1–50 of 100
Date
Titre
Durée
16 May 2020
Episode 0x151 (Hebdo) - Deuxième épisode de mai 2020
Fini le «fax» dans le réseau de la santé d’ici 2023, dit Caire](https://www.ledevoir.com/politique/quebec/555956/caire-promet-la-fin-du-telecopieur-en-sante-d-ici-2023)
Encore le mois de la sensibilisation à la cybersécurité. Autour de nous, CRPC, chaire de recherche en prévention de la cybercriminalité. Qu’est-ce que c’est ?
Réflexion : un client d’une compagnie qui est victime d’un rançongiciel devrait-il avoir son mot à dire si cette dernière décide de ne pas payer la rançon sachant pertinemment que les données seront divulguées considérant la double extorsion ? Possibles cas de poursuites ?)
[Brèche de sécurité sur Stack Overflow: le pirate se serait servi de la plateforme pour demander quoi faire ensuite https://stackoverflow.blog/2021/01/25/a-deeper-dive-into-our-may-2019-security-incident/)
Histoire personnelle: cette semaine, un client avec qui j’ai travaillé a eu une alerte du GNC3 de la GRC comme quoi ils auraient probablement été victime d’une cyberattaque: ils ont détecté du trafic typique du virus “Silent Night”. J’ai trouvé le document suivant (https://resources.malwarebytes.com/files/2020/05/The-Silent-Night-Zloader-Zbot_Final.pdf) qui explique le comportement, mais le point de l’histoire est que c’est important d’avoir des “couches” de protection. Un résumé de mon fun ici
[Piratage dans la santé … Je vais montrer 4 cas, en live histoire de bien faire comprendre Exemple
Dans le volet “les Admins réseau cherchent toujours La Patente qui va sécuriser leur réseau: ça n’existe pas!!! Un des moyens d’attaques le plus populaire demeure dépendant d’une faille qui a été “patché” il y a 4 ans!!!
Vous avez cherché un condom ? Une maison ? et vous avez utilisé le site Rentmaps.ca. Vous n’allez pas aimer ce que je vais vous annoncer.
Mais à qui appartient le CA_Leak que j’ai découvert ? 61 bases de données (104mo), soit plus de 1.5 millions de canadiens.
On vous rappelle de toujours respecter les lois en vigueur, et en cas de doute, n’hésitez pas à consulter un professionnel du droit afin de toujours rencontrer vos obligations en tant que citoyens responsables.
Encore un exemple de “supply-chain” attack, cette fois pour un gestionnaire de mots de passe:](https://thehackernews.com/2021/04/passwordstate-password-manager-update.html
On vous rappelle de toujours respecter les lois en vigueur, et en cas de doute, n’hésitez pas à consulter un professionnel du droit afin de toujours rencontrer vos obligations en tant que citoyens responsables.
On vous rappelle de toujours respecter les lois en vigueur, et en cas de doute, n’hésitez pas à consulter un professionnel du droit afin de toujours rencontrer vos obligations en tant que citoyens responsables.
20210716 - [MAGA-Branded ‘Freedom Phone’ Is a Black Box That Should Be Avoided at All Costs
irResponsible Disclosure
Disclaimer
On vous rappelle de toujours respecter les lois en vigueur, et en cas de doute, n’hésitez pas à consulter un professionnel du droit afin de toujours rencontrer vos obligations en tant que citoyens respon$
ReVIl piraté ? 0_neday - un utilisateur proche de la bande - a annoncé sur le forum XSS et Ramp que tant les “outils” de REvil avaient été piratés par des inconnus. Revil aurait perdu le contrôle de son business… encore une fois.
Artificial Intelligence is one of the seven technological areas which NATO Allies have prioritized for their relevance to defence and security. These include quantum-enabled technologies, data and computing, autonomy, biotechnology and human enhancements, hypersonic technologies, and space. Of all these dual-use technologies, Artificial Intelligence is known to be the most pervasive, especially when combined with others like big data, autonomy, or biotechnology. To address this complex challenge, NATO Defence Ministers also approved NATO’s first policy on data exploitation.
CAI - Achète une Certificat SSL le vendredi 27 novembre 2021, le site est annoncé “hors-ligne” le lundi 29 novembre 2021 vers 20h19 -> Certificat expiré….. Ils ne l’ont pas remplacé….. Seulement le lendemain matin !
Après une analyse rapide, nous avons retiré le nom de l’entreprise vulnérable au DMARC car son infrastructure est trop vulnérable. Nous sommes en responsible disclosure avec ceux-ci.
Le Segment Cloud à Franck
Cloud Public et (IaC and DevOps) - Petite intro du segment (pas d’Ukraine ;) )
(Jacques) Présentation aux membres ISEQ le 7 septembre sur la Loi 25 64; bienvenue aux membres de l’ISEQ ! Merci à Alexandra Tolza (Directrice régionale Estrie-Montérégie-Outaouais) !
Présentation aux membres ISEQ le 7 septembre sur la Loi 25 64
Présentation sur la Loi 64 à Sherbrooke le 4 octobre, au Grand Times Hotel, avec Patrick Laverty-Lavoie de Robic: Protection des renseignements personnels : êtes-vous prêts pour la Loi 64 ? Billets, mar, 4 oct. 2022 à 08:30
Toronto Sick Kids? Non seulement l’excuse de la part de Lockbit, mais 1) ils ont été très transparents, et 2) ils semblaient avoir un bon plan pour une telle éventualité. Chapeau ! 🎩
Adoption du projet de loi 3 sur les renseignements de santé et services sociaux
Adoption de la controversée Loi sur la diffusion continue en ligne (C-11). Le Gouvernement fournira des directives générales au CRTC qui sera responsable de la mise en application de la loi. Les plateformes devront clairement mettre en valeur et recommander la programmation canadienne, dans les deux langues officielles ainsi qu’en langues autochtones.
“Qui ne connaît pas une personne qui place ses clés de voiture dans une boîte en métal ou dans un sac spécial, loin des portes et des fenêtres, pour éviter que des criminels copient sa clé de voiture?” - Une source gouvernementale !?!
Qu’est-ce qu’un Flipper Zero?
Lâchez moi la cyber, c’est avant tout un outil de pentesting de sécurité physique!
Flipper Devices Inc. Responds to Canadian Ban on Flipper Zero
Interdiction au Canada : Le gouvernement canadien a interdit le Flipper Zero, un outil multifonctionnel, le classant comme un potentiel outil de cybercriminalité1.
Réponse de Flipper Devices Inc. : La société insiste sur le fait que le Flipper Zero est destiné à des fins éducatives et à la recherche en cybersécurité légitime2.
Clarification des mythes : Flipper Devices Inc. dément les mythes sur le Flipper Zero, notamment l’impossibilité de voler une voiture avec cet appareil.
Dialogue proposé : La société invite le gouvernement canadien à dialoguer pour trouver une solution permettant l’utilisation responsable du Flipper Zero au Canada.
Position du Canada : Le Canada n’interdira pas complètement le Flipper Zero, mais vise à empêcher les acteurs illégitimes de l’exploiter pour voler des voitures.
Déclaration de l’ISED : L’Innovation, Science and Economic Development Canada (ISED) prévoit de restreindre l’utilisation de ces appareils aux acteurs légitimes uniquement.
Réponse de Flipper Devices : La société Flipper Devices soutient la mise à jour, bien qu’elle ne soit pas certaine de son fonctionnement technique.
[CVE-2024-21412: DarkGate Operators Exploit Microsoft Windows SmartScreen Bypass in Zero-Day Campaign]https://www.trendmicro.com/en_us/research/24/c/cve-2024-21412–darkgate-operators-exploit-microsoft-windows-sma.html)
New Embedded Wiper Variant of AcidRain Appears in Ukraine](https://www.sentinelone.com/labs/acidpour-new-embedded-wiper-variant-of-acidrain-appears-in-ukraine/)
Government of India (uidai.gov.in)](https://uidai.gov.in/en/)
According to the OECD’s long-term GDP forecast, Canada’s real GDP is projected to grow at an average annual rate of around 1.7% from 2024 to 2030. This would put Canada’s real GDP in 2030 at an estimated $2.3 trillion, up from around $2.1 trillion in 2022-2023.
Il est de retour, il vient du Nord, mais pas le même !
Il a de l’actualité avec - “JO 2024” https://www.zataz.com
“les fakes news pendant les élections Européennes…”
“Mais c’est quoi ce bazard chez Breached Forums, l’espace pirate qui rend fou le FBI ?” https://www.zataz.com
“Des chercheurs ont réussi à pirater plus de la moitié des sites Web qu’ils ont testés à l’aide de commandes de robots autonomes basées sur GPT-4. Ces robots ont coordonné leurs actions et ont créé de nouveaux robots selon les besoins, exploitant des vulnérabilités Zero Day jusque-là inconnues.” Site de ARXIV.org
SMS GUN : Les forces de l’ordre britanniques ont découvert un système de fraude en ligne sans précédent dans lequel des attaquants ont utilisé une tour téléphonique artisanale pour lancer une opération de phishing massive. Lien cityoflond.police.uk
The nations will share information to identify and implement options to strengthen sectors of economies that are increasingly targeted by criminals and to implement effective responses.
This includes the adoption of best practices on cyber hygiene and providing stakeholders with the tools needed to “effectively and rapidly” report cyber incidents.
An EU proposal to force browsers to accept web certificates created by the bloc risks “upsetting a carefully curated set of rules and technologies that undergird almost all privacy and security online”, according to a leading cybersecurity expert.
eIDAS mandated the creation of Qualified Website Authentication Certificates (QWACs), which essentially vouch for a website’s professed identity. As such, the scheme purports to protect users from malicious domains parading as legitimate platforms and therefore malware, surveillance, identity theft, and financial crime.
Google (developer of Chrome), Mozilla (Firefox), Microsoft (Edge and IE), and Apple (Safari) all run ‘root programs’ that validate CAs’ compliance around issuance practices. CAs that fall below the required standards can be removed.
By contrast, QWACs are issued by ‘Trust Service Providers’ (TSPs) that are approved, not by browsers, but by the governments of EU member states.
Sujet d’opinion
Appel d’offre avec le plus bas soumissionaire … une garderie bid sur un test d’intrusion!
On vous rappelle de toujours respecter les lois en vigueur, et en cas de doute, n’hésitez pas à consulter un professionnel du droit afin de toujours rencontrer vos obligations en tant que citoyens respon$
HTTP non S : École nationale de police du Québec = 3/5 Éric Caire
Ce n’est pas toutes les questions qui ont été posées durant l’enregistrement et la formulation peut différer de celle que nous avons reçue. Les questions dans le shownotes sont affichés presque (correction du français en prime et reformulation pour rendre plus clair) comme nous les avons reçus.
Comment s’assurer que le Gouvernement ait accès à un excellent bassin de professionnels en sécurité alors que le privé a des offres ultras compétitives compte tenu du manque de main-d’oeuvre?
Comment avoir des programmes de formations/ école / université/….
Qu’en est-il des salaires
Les cours de l’ATN semblent être en salle, à ULaval. Pour les gens du gouvernement ne travaillant pas dans la ville de Québec, est-ce que ces formations sont disponibles à distance ?
est-ce que le gouvernement pense obligé d’avoir une formation de base en sécurité pour les étudiants qui étudie dans un programme en IT?
On apprend aux enfants à traverser la rue avant qu’il ne soit obligé de le faire seul. Avez-vous un avis sur la formation dès le plus jeune âge (10 ans) ?
Y a-t-il des plans pour des formations assez techniques? Ou ça reste général? Y a-t-il des plans pour que ce genre de curriculum soit plus intégré à l’éducation générale au primaire et secondaire?
Est-ce que vous allez promouvoir des bourses d’études pour des certifications en cybersécurité.
il serait intéressant de voir une certification en sécurité qui serait à être renouvelée après un certain nombre d’années pour certaines positions en Ti. je me demande ce que le ministre en pense
Quel est le lien pour appliquer sur un emploi.
L’identité numérique: le rôle essentiel de l’état dans la protection des citoyens. (Mais un énorme challenge: comme allez-vous assurer la bonne réussite)
matériel : carte ou numérique seulement ?
partage info dans tous les ministères possible?
est-ce qu’il y a des discussions avec le gouvernement fédéral pour que l’identité numérique soit utilisée de façon plus large que seulement les services au Québec?
Avez-vous identifié une démarche pour vérifier d’une manière mesurable les éléments de sécurité qui ont été mis en place?
Quel est l’état de la transformation numérique au QC ?
Est-ce que le gouvernement envisage les nuages publics hybride-privé (Microsoft Azure/AWS) ?
Est-ce que le gouvernement du Québec utilise encore des logiciels de communication comme Zoom?
Question COVID APP
Expliquez-nous votre vision sur l’application
Avez-vous des statistiques sur la consultation publique jusqu’à présent ?
Qui va avoir accès aux données pendant et après la crise?
Partage à des entreprises?
Qu’arrivera-t-il des données APRÈS la crise?
Suppression?
Que pensez-vous de l’initiative du portail “RestezOuverts” de la compagnie de marketing LanLa ?
Le Plan d’action numérique (PAN) permet aux organismes publics d’obtenir du financement sur divers aspects en numérique, dont la sécurité de l’information. Pensez-vous qu’avec le contexte Covid-19 (injection majeure d’argent en santé, déficit, etc.) le budget pour le PAN sera diminué ?
[Cisco: Critical Java flaw strikes ‘call center in a box’, patch urgently]https://www.zdnet.com/article/cisco-critical-java-flaw-strikes-call-center-in-a-box-patch-urgently/
Comment convaincre la gouvernance/direction d’investir temps et ressources à la sécurité corporative?
Comment bien définir les objectifs et les priorités d’un programme de sécurité dans une entreprise ?
Comment arriver à faire une bonne classification des données?
À quel endroit dans l’organigramme on doit placer l’équipe de sécurité pour avoir le bâton et la carotte nécessaires pour fonctionner correctement?
Comment gérer la sécurité dans un monde syndiqué?
Prévoyance du budget
Outsourcing la sécurité?
People ou technology en premier?
Faire confiance aux employés - à quel point faut-il les impliquer dans les décisions?
Quelle taille devrait avoir l’équipe de sécurité ?
- Tout le monde doit respecter les lois et réglementations, mais juste un councel peut trancher sur les questions litigieuses ?
Quand et comment introduire un SoC?
Quand et comment introduire un red team interne?
Quand et comment introduire une équipe de threat hunting?
Quand et comment introduire du threat intelligence?
Steve - 20210810 - Chinese cyber spies targeted Israel posing as Iranian hackers](https://therecord.media/chinese-cyber-spies-targeted-israel-posing-as-iranian-hackers/)
Améliorez votre compréhension de La French Connection avec My Podcast Data
Chez My Podcast Data, nous nous efforçons de fournir des analyses approfondies et basées sur des données tangibles. Que vous soyez auditeur passionné, créateur de podcast ou un annonceur, les statistiques et analyses détaillées que nous proposons peuvent vous aider à mieux comprendre les performances et les tendances de La French Connection. De la fréquence des épisodes aux liens partagés en passant par la santé des flux RSS, notre objectif est de vous fournir les connaissances dont vous avez besoin pour vous tenir à jour. Explorez plus d'émissions et découvrez les données qui font avancer l'industrie du podcast.