<?xml version="1.0" encoding="utf-8" standalone="no"?><!-- generator="Podcast Generator 2.5" --><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0" xml:lang="fr">
    <channel>
        <title>Failles Sécu</title>
        <link>https://www.intracherche.eu/emission.html</link>
        <atom:link href="https://feeds.feedburner.com/FaillesSecu" rel="self" type="application/rss+xml"/>
         <description>Retrouvez les épisodes de l'émission "Failles Sécu", l'adaptation en français de la fabuleuse émission culte Sécurity Now! de Steve Gibson et Léo Laporte. Ici on parle sans taboos de sécurité liées aux nouvelles technologies, de failles, et de leurs conséquences sur votre vie privée!</description>
		<generator>Podcast Generator 2.5 - http://podcastgen.sourceforge.net</generator>
        <language>fr</language>
		<copyright>Failles Sécu</copyright>
        <itunes:image href="http://intracherche.eu/ic/wp-content/uploads/2015/07/FaillesSecuPodcast.png"/>
        <image>
            <url>https://www.intracherche.eu/assets/images/itunes_image.png</url>
            <title>Failles Sécu</title>
            <link>https://www.intracherche.eu/emission.html</link>
        </image>
        <itunes:summary>Retrouvez les épisodes de l'émission "Failles Sécu", l'adaptation en français de la fabuleuse émission culte Sécurity Now! de Steve Gibson et Léo Laporte. Ici on parle sans taboos de sécurité liées aux nouvelles technologies, de failles, et de leurs conséquences sur votre vie privée!</itunes:summary>
        <itunes:subtitle>Failles Sécu</itunes:subtitle>
        <itunes:author>Charlie</itunes:author>
        
        <itunes:explicit>no</itunes:explicit>

        
		
          
        
  
        

        

        <itunes:keywords>Security,Now,Steve,Gibson,Leo,Laporte,failles,informatiques,respect,de,la,vie,privée,privacy</itunes:keywords><itunes:category text="Technology"><itunes:category text="Tech News"/></itunes:category><itunes:owner><itunes:email>faillessecu@intracherche.fr</itunes:email><itunes:name>Charlie</itunes:name></itunes:owner><item>
            <itunes:episode>15</itunes:episode>
            <title>Voiture autonome, sure en toute circonstance ?</title>
            <itunes:subtitle>Ce mois-ci, dans cet épisode de Failles Sécu, on s'intéresse à des voitures autonomes qui foncent dans les véhicules de secours et on voit comment on peut être géolocalisé depuis n'importe où dans le monde grâce à son portable, et peu importe qu'il soit très récent ou très vieux du moment qu'il est connecté à un réseau mobile. Il n'y a pas que les GAFAM qui nous traquent!</itunes:subtitle>
				<itunes:summary>Ce mois-ci, dans cet épisode de Failles Sécu, on s'intéresse à des voitures autonomes qui foncent dans les véhicules de secours et on voit comment on peut être géolocalisé depuis n'importe où dans le monde grâce à son portable, et peu importe qu'il soit très récent ou très vieux du moment qu'il est connecté à un réseau mobile. Il n'y a pas que les GAFAM qui nous traquent!</itunes:summary>
                <description>Ce mois-ci, dans cet épisode de Failles Sécu, on s'intéresse à des voitures autonomes qui foncent dans les véhicules de secours et on voit comment on peut être géolocalisé depuis n'importe où dans le monde grâce à son portable, et peu importe qu'il soit très récent ou très vieux du moment qu'il est connecté à un réseau mobile. Il n'y a pas que les GAFAM qui nous traquent!</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>
        <ul>
        <li><a href="https://www-lighthousereports-com.translate.goog/methodology/surveillance-secrets-explainer/?_x_tr_sl=auto&_x_tr_tl=fr&_x_tr_hl=en&_x_tr_pto=wapp">Une société d'espionnage </a>traque depuis 20 ans nos téléphones portables depuis l'autre bout du monde, en toute discrétion.</li>       
        </ul>
</p>
<h4 >Thème de l'épisode</h4>
<p>Des <a href="https://static.nhtsa.gov/odi/inv/2022/INOA-EA22002-3184.PDF">accidents impliquant des Tesla en mode Autopilot et des voitures de secours</a> se sont produits entre 2018 et 2022 aux États-Unis. <a href="https://cyber-bgu-ac-il.translate.goog/emergency-vehicle-lights-can-screw-up-a-cars-automated-driving-system/?_x_tr_sl=auto&_x_tr_tl=fr&_x_tr_hl=en&_x_tr_pto=wapp">Des chercheurs de l'Université Ben Gurion du Negev</a> ont étudié ces accidents et ont découvert pourquoi l'Autopilot de la Tesla (et les caméras d'aide à la conduite) causent des suraccidents en fonçant dans les véhicules de secours la nuit. On présente leurs résultats publiés en Mai 2025.
</p>


<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles</p>

<h4>Musique générique</h4>
<p>L'entrainante musique du générique est <a href="https://freesound.org/s/750632/">Uplifting Music for Summer Travel and Relaxation</a> par Nancy_Sinclair sous licence Creative Commons 0.</p>]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2025/12/01/Voiture-autonome-sure-en-toute-circonstance.html</link>
                <enclosure length="1030" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2025-12-01-Voiture-autonome-Sure-en-toute-circonstance.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2025-12-01-Voiture-autonome-Sure-en-toute-circonstance.mp3</guid>
                <itunes:duration>17:10</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, Tesla, Autopilot, First Wap, Altamides</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Mon, 01 Dec 2025 00:00:00 +0100</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2025/12/traffic_square.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>14</itunes:episode>
            <title>Mots de passe La fin du calvaire ?</title>
            <itunes:subtitle>Dans cet épisode de Failles Sécu, on se penche sur les nouvelles recommandations (du NIST) en terme de mot de passe. On explique comment on calcule la force d'un mot de passe, et comment bien le choisir!</itunes:subtitle>
				<itunes:summary>Dans cet épisode de Failles Sécu, on se penche sur les nouvelles recommandations (du NIST) en terme de mot de passe. On explique comment on calcule la force d'un mot de passe, et comment bien le choisir!</itunes:summary>
                <description>Dans cet épisode de Failles Sécu, on se penche sur les nouvelles recommandations (du NIST) en terme de mot de passe. On explique comment on calcule la force d'un mot de passe, et comment bien le choisir!</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>
        <ul>
        <li>Non disponibles</li>       
        </ul>
</p>
<h4 >Thème de l'épisode</h4>
<p>L'institut national américain des normes et de la technologie (NIST) vient de publier son nouveau guide en terme <a href="https://pages.nist.gov/800-63-4/sp800-63b.html#passwordver">d'exigences que doivent avoir les sites envers les mots de passe</a>. On les explique, et on en profite pour expliquer comment on calcule la force de résistance d'un mot de passe, combien de temps met un pirate à deviner un mot de passe. Charlie donne aussi ses 3 conseils pour bien choisir ses mots de passe afin que le pirate passe des siècles à les chercher!
</p>


<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles</p>

<h4>Musique générique</h4>
<p>L'entrainante musique du générique est <a href="https://freesound.org/s/750632/">Uplifting Music for Summer Travel and Relaxation</a> par Nancy_Sinclair sous licence Creative Commons 0.</p>]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2025/11/20/Mots-de-passe-la-fin-du-calvaire.html</link>
                <enclosure length="2313" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2025-11-20-Mots-de-Passe-la-fin-du-calvaire.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2025-11-20-Mots-de-Passe-la-fin-du-calvaire.mp3</guid>
                <itunes:duration>38:33</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, NIST, Mot de passe, Entropie</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Thu, 20 Nov 2025 00:00:00 +0100</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2025/11/password_square.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>13</itunes:episode>
            <title>L'attaque par voisin de WiFi invisible</title>
            <itunes:subtitle>Dans cet épisode de Failles Sécu, on décortique une attaque par WiFi menée par un voisin... situé à des milliers de kilomètres de là. Invraisemblable ? Abracadabrantesque ? Et pourtant bien réel!</itunes:subtitle>
				<itunes:summary>Dans cet épisode de Failles Sécu, on décortique une attaque par WiFi menée par un voisin... situé à des milliers de kilomètres de là. Invraisemblable ? Abracadabrantesque ? Et pourtant bien réel!</itunes:summary>
                <description>Dans cet épisode de Failles Sécu, on décortique une attaque par WiFi menée par un voisin... situé à des milliers de kilomètres de là. Invraisemblable ? Abracadabrantesque ? Et pourtant bien réel!</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>
        <ul>
        <li>Non disponibles</li>       
        </ul>
</p>
<h4 >Thème de l'épisode</h4>
<p>Une entreprise aux États-Unis a été victime d'une intrusion dans son système informatique. Les pirates se sont infiltrés dans son réseau WiFi, en s'y connectant depuis les réseaux d'entreprises voisines. <a href="https://www-volexity-com.translate.goog/blog/2024/11/22/the-nearest-neighbor-attack-how-a-russian-apt-weaponized-nearby-wi-fi-networks-for-covert-access/?_x_tr_sl=auto&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=wapp">Voici le récit en français, tiré de l'enqûete menée par l'entreprise de cyber sécurité Volexity.</a>. 
</p>


<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles</p>

<h4>Musique générique</h4>
<p>L'entrainante musique du générique est <a href="https://freesound.org/s/750632/">Uplifting Music for Summer Travel and Relaxation</a> par Nancy_Sinclair sous licence Creative Commons 0.</p>]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2025/01/25/Attaque-par-voisin-de-wifi-invisible.html</link>
                <enclosure length="1572" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2025-01-25-L-attaque-par-le-voisin-de-Wifi-invisible.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2025-01-25-L-attaque-par-le-voisin-de-Wifi-invisible.mp3</guid>
                <itunes:duration>26:12</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, Volexity, WiFi, Fancy Bear</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Sat, 25 Jan 2025 00:00:00 +0100</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2025/01/Wifi_attack_square.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>12</itunes:episode>
            <title>Mon ordi télétravaille tout  seul, une aubaine ?</title>
            <itunes:subtitle>Dans cet épisode de Failles Sécu, on plonge au cœur d'une affaire incroyable où un faux ingénieur nord-coréen parvient à infiltrer une entreprise américaine de la tech. Découvrez comment il utilise des fermes de mules aux États-Unis pour cacher son identité et accéder à des données sensibles.</itunes:subtitle>
				<itunes:summary>Dans cet épisode de Failles Sécu, on plonge au cœur d'une affaire incroyable où un faux ingénieur nord-coréen parvient à infiltrer une entreprise américaine de la tech. Découvrez comment il utilise des fermes de mules aux États-Unis pour cacher son identité et accéder à des données sensibles.</itunes:summary>
                <description>Dans cet épisode de Failles Sécu, on plonge au cœur d'une affaire incroyable où un faux ingénieur nord-coréen parvient à infiltrer une entreprise américaine de la tech. Découvrez comment il utilise des fermes de mules aux États-Unis pour cacher son identité et accéder à des données sensibles.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>
        <ul>
        <li><a href="https://www.leparisien.fr/high-tech/free-picard-auchan-pourquoi-les-fuites-de-donnees-affluent-au-sein-des-enseignes-francaises-21-11-2024-3R4GWROPY5EIBCNXDDDTWIJD54.php">Les pirates nous connaissent de mieux en mieux car ils ont accès à nos données personnelles.</a></li>       
        </ul>
</p>
<h4 >Thème de l'épisode</h4>
<p>La Corée du Nord tente de s'infiltrer dans les entreprises occidentales. L'entreprise américaine de formation en cyber-sécurité knowbe4 (erreur dans l'épisode, où l'on a évoqué known4be) a déjoué une attaque en 30 minutes. <a href="https://blog-knowbe4-com.translate.goog/how-a-north-korean-fake-it-worker-tried-to-infiltrate-us?_x_tr_sl=auto&_x_tr_tl=fr&_x_tr_hl=fr&_x_tr_pto=wapp">Voici ses conseils en français</a>. 
</p>
<p><a href="https://journalducoin.com/actualites/126-millions-dollars-danger-faille-corrigee-justesse-ibc-cosmos/">Par contre la crypto-monnaie Cosmos s'est bel et bien faite noyautée.</a>
</p>

<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2024/11/05/Mon-ordi-teletravaille-tout-seul-une-aubaine.html</link>
                <enclosure length="1368" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2024-11-05-Mon-ordi-teletravaille-tout-seul-une-aubaine.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2024-11-05-Mon-ordi-teletravaille-tout-seul-une-aubaine.mp3</guid>
                <itunes:duration>22:48</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, Corée-du-Nord, prise-en-main à distance, infiltration, known4be, fuite de données personnelles</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Tue, 05 Nov 2024 00:00:00 +0100</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2024/11/HandOutOfScreen.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>11</itunes:episode>
            <title>La connexion interdite</title>
            <itunes:subtitle>Les navires de guerre américains sont-ils vraiment imprenables ? Découvrez comment un simple besoin d'internet a failli compromettre la sécurité d'un navire de l'US Navy dans cet épisode de Failles Sécu !</itunes:subtitle>
				<itunes:summary>Les navires de guerre américains sont-ils vraiment imprenables ? Découvrez comment un simple besoin d'internet a failli compromettre la sécurité d'un navire de l'US Navy dans cet épisode de Failles Sécu !</itunes:summary>
                <description>Les navires de guerre américains sont-ils vraiment imprenables ? Découvrez comment un simple besoin d'internet a failli compromettre la sécurité d'un navire de l'US Navy dans cet épisode de Failles Sécu !</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>
        <ul>
        <li><a href="https://www.datasecuritybreach.fr/backdoor-mifare/">Porte dérobée à l'intérieur d'une puce RFID utilisée massivement dans le monde</a> et <a href="https://eprint.iacr.org/2024/1275.pdf">la publication du chercheur Philippe Teuwen de Quarkslab</a></li>
        <li><a href="https://www.notebookcheck.biz/Un-PDG-qui-introduit-du-materiel-de-reseau-Cisco-contrefait-dans-des-bases-militaires-des-sites-gouvernementaux-des-hopitaux-et-des-ecoles-aux-Etats-Unis-a-ete-condamne-a-seulement-78-mois-de-prison.834357.0.html">Matériel Cisco contrefait vendu en masse à l'armée Américaine</a></li>
        </ul>
</p>
<h4 >Thème de l'épisode</h4>
<p>S'évader d'un grand modèle linguistique, vous en avez rếvé ? On le fait pour vous en direct dans cet épisode! Voici la <a href="https://arxiv.org/pdf/2402.18104v1">publication de l'académie chinoise des sciences</a> ayant servi de support à l'émission.</p>

<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p><a
        href="https://reseau.developpez.com/actu/362421/Des-grades-de-la-marine-americaine-installent-un-reseau-Wi-Fi-pirate-base-sur-Starlink-a-bord-d-un-navire-de-guerre-compromettant-la-securite-de-l-equipage-pour-regarder-des-films-en-mission/">Installation d'un réseau wifi clandestin à l'intérieur d'un navire de la marine américaine.</a>       
</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2024/10/23/La-connexion-interdite.html</link>
                <enclosure length="2321" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2024-10-23-La-connexion-interdite.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2024-10-23-La-connexion-interdite.mp3</guid>
                <itunes:duration>38:41</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, USS Machester, badge MIFARE Classic, Routeur Cisco, évasion de LLM</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Wed, 23 Oct 2024 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2024/10/Navy_Ship_Wifi.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>10</itunes:episode>
            <title>Le mystère de la sécurité de Telegram</title>
            <itunes:subtitle>Fatigué des applications qui espionnent vos conversations ? Telegram promet la liberté, mais est-ce vraiment le cas? On fait le point dans cet épisode explosif.</itunes:subtitle>
				<itunes:summary>Fatigué des applications qui espionnent vos conversations ? Telegram promet la liberté, mais est-ce vraiment le cas? On fait le point dans cet épisode explosif.</itunes:summary>
                <description>Fatigué des applications qui espionnent vos conversations ? Telegram promet la liberté, mais est-ce vraiment le cas? On fait le point dans cet épisode explosif.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p><a
        <p>Non disponibles</p>
</p>
<h4 >Thème de l'épisode</h4>
<p><a
        href="https://www.lemonde.fr/societe/article/2024/08/25/pavel-durov-le-patron-de-telegram-interpelle-a-l-aeroport-du-bourget_6293756_3224.html">Arrestation du cofondateur de Telegram, Pavel Durov, au Bourget, le 24 Août 2024..</a>       
</p>
<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2024/09/17/Le-mystere-de-la-securite-de-Telegram.html</link>
                <enclosure length="720" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2024-09-17-Le-mystere-de-la-securite-de-Telegram.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2024-09-17-Le-mystere-de-la-securite-de-Telegram.mp3</guid>
                <itunes:duration>12:00</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, confidentialité Telegram</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Tue, 17 Sep 2024 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2024/09/PadlockMessage.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>9</itunes:episode>
            <title>Tout le monde a bien mis à jour son pacemaker ?</title>
            <itunes:subtitle>La brève du jour concernera les stimulateurs cardiaques. Je n'ai pas osé intituler la rubrique « anecdote » car pour les porteurs de stimulateurs cardiaques, c'est tout sauf une anecdote. Le sujet a même été couvert par un article sur le site du Monde. Ensuite Charlie évoquera les courriers électroniques et le mécanisme pour s'assurer qu'ils n'ont pas été altérés en chemin. Ça permet d'authentifier (dans une certaine mesure) par exemple les courriels de Wikilieaks.</itunes:subtitle>
				<itunes:summary>La brève du jour concernera les stimulateurs cardiaques. Je n'ai pas osé intituler la rubrique « anecdote » car pour les porteurs de stimulateurs cardiaques, c'est tout sauf une anecdote. Le sujet a même été couvert par un article sur le site du Monde. Ensuite Charlie évoquera les courriers électroniques et le mécanisme pour s'assurer qu'ils n'ont pas été altérés en chemin. Ça permet d'authentifier (dans une certaine mesure) par exemple les courriels de Wikilieaks.</itunes:summary>
                <description>La brève du jour concernera les stimulateurs cardiaques. Je n'ai pas osé intituler la rubrique « anecdote » car pour les porteurs de stimulateurs cardiaques, c'est tout sauf une anecdote. Le sujet a même été couvert par un article sur le site du Monde. Ensuite Charlie évoquera les courriers électroniques et le mécanisme pour s'assurer qu'ils n'ont pas été altérés en chemin. Ça permet d'authentifier (dans une certaine mesure) par exemple les courriels de Wikilieaks.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p><a
        href="http://www.lemonde.fr/pixels/article/2017/09/01/des-porteurs-de-pacemakers-piratables-incites-a-effectuer-une-mise-a-jour-logicielle_5179848_4408996.html">Les porteurs de stimulateurs cardiaques invités à mettre à jour leur appareil.</a>
</p>
<h4 >Thème de l'épisode</h4>
<p><a
        href="https://actu.orange.fr/france/wikileaks-publie-71-000-emails-de-la-campagne-macron-la-rem-va-en-informer-la-justice-CNT000000LznHq.html">Moyen d'authentifier un courriel pour s'assurer par exemple qu'il n'a pas été modifié (ex : courriels sur
        Wikilieaks).</a> 
       <p> <b>Attention on invite nos auditeurs à garder à l'esprit que ce n'est pas une preuve
            fiable si le serveur a été piraté.</b></p>
</p>
<h4 >Courrier des auditeurs</h4>
<p>Question de Marius de Marseille sur l'utilité d'un anti-virus pour lutter contre l'attaque du matériel</p>
<h4 >Anecdotes</h4>
<p>Non disponibles.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2017/09/14/Tout-le-monde-a-bien-mis-a-jour-son-pacemaker.html</link>
                <enclosure length="620" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2017-09-14_failles_secu-tout_le_monde_a_bien_mis_a_jour_son_pacemaker.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2017-09-14_failles_secu-tout_le_monde_a_bien_mis_a_jour_son_pacemaker.mp3</guid>
                <itunes:duration>10:20</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, piratage stimulateurs cardiaques</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Thu, 14 Sep 2017 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2017/09/PacemakerUpdate.jpg</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>8</itunes:episode>
            <title>Au secours mon écran tactile m'attaque!</title>
            <itunes:subtitle>Aujourd'hui Charlie va évoquer un problème qui quand on y pense est totalement effrayant. Ça concerne la réparation de nos ordiphones, et la méfiance qu'il faut désormais avoir à l'égard non pas des réparateurs, mais des pièces de rechange qu'ils utilisent.</itunes:subtitle>
				<itunes:summary>Aujourd'hui Charlie va évoquer un problème qui quand on y pense est totalement effrayant. Ça concerne la réparation de nos ordiphones, et la méfiance qu'il faut désormais avoir à l'égard non pas des réparateurs, mais des pièces de rechange qu'ils utilisent.</itunes:summary>
                <description>Aujourd'hui Charlie va évoquer un problème qui quand on y pense est totalement effrayant. Ça concerne la réparation de nos ordiphones, et la méfiance qu'il faut désormais avoir à l'égard non pas des réparateurs, mais des pièces de rechange qu'ils utilisent.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>Non dispobibles
</p>
<h4 >Thème de l'épisode</h4>
<p><a
        href="https://actu.orange.fr/france/wikileaks-publie-71-000-emails-de-la-campagne-macron-la-rem-va-en-informer-la-justice-CNT000000LznHq.html">Description d’un piratage par du matériel remplacé sur un téléphone (vidéos et article)</a>
</p>
<h4 >Courrier des auditeurs</h4>
<p>Question de Marius de Marseille sur l'utilité d'un anti-virus pour lutter contre l'attaque du matériel</p>
<h4 >Anecdotes</h4>
<p>Non disponibles.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2017/09/06/Au-secours-mon-ecran-tactile-mattaque.html</link>
                <enclosure length="514" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2017-09-06_failles_secu-au_secours_mon_ecran_tactile_mattaque.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2017-09-06_failles_secu-au_secours_mon_ecran_tactile_mattaque.mp3</guid>
                <itunes:duration>8:34</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, piratage smartphone</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Wed, 06 Sep 2017 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2017/09/ConfianceBrisee.jpg</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>7</itunes:episode>
            <title>Firefox, un navigateur toujours sécurisé ?</title>
            <itunes:subtitle>Firefox est vulnérable vis-à-vis d'une attaque par feux croisés par le biais de ses extensions. De nouveaux le WPS. Prise de contrôle à distance de systèmes de vidéo-surveillance</itunes:subtitle>
				<itunes:summary>Firefox est vulnérable vis-à-vis d'une attaque par feux croisés par le biais de ses extensions. De nouveaux le WPS. Prise de contrôle à distance de systèmes de vidéo-surveillance</itunes:summary>
                <description>Firefox est vulnérable vis-à-vis d'une attaque par feux croisés par le biais de ses extensions. De nouveaux le WPS. Prise de contrôle à distance de systèmes de vidéo-surveillance</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>

<p><a
        href=" https://siecledigital.fr/2016/04/11/https-site-wordpress/">Tous les blogs propulsés par WordPress doivent passer en HTTPS.</a>
</p>
<h4 >Thème de l'épisode</h4>

<p><a
        href="http://fr.eloquentjavascript.net/chapter9.html">Problématique de la pollution de l’espace de noms en javascript (voir en milieu de page).</a>
</p>

<p><a
        href="http://www.programmez.com/actualites/crossfire-une-vulnerabilite-dans-les-extensions-firefox-24178">Description de l’exploit « Crossfire » découvert par des chercheurs de l’université de Boston aux États-Unis et qui utilis la problématique de la pollution de l’espace de noms à des fins malicieuses.</a>
</p>

<p><a
        href="https://fr.wikipedia.org/wiki/Pwn2Own">Concours Pwn2Own.</a>
</p>
<h4 >Courrier des auditeurs</h4>
<p><a href="https://translate.google.fr/translate?hl=fr&sl=en&u=http://www.dslreports.com/forum/r30443059-Bell-Home-Hub-2000-Backdoor-Security-vulnerability&prev=search">Désactivation du WPS impossible sur les routeurs Bell Canada.</a></p>

<p><a href=" http://www.framboise314.fr/mettez-un-routeur-dans-votre-raspberry-pi-ou-linverse/">Solution pour palier les failles de sécurité des boitiers internet ne permettant pas la désactivation du WPS.</a></p>
<h4 >Anecdotes</h4>
<p><a
        href="https://translate.google.fr/translate?hl=fr&sl=en&u=http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html&prev=search">Prise de contrôle à distance d’un système d’enregistreur pour vidéo surveillance commun à plus de 70 marques</a>.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2016/04/22/FIrefox-un-navigateur-toujours-securise.html</link>
                <enclosure length="1115" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2016-04-20_failles_secu-firefox_un_navigateur_toujours_securise.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2016-04-20_failles_secu-firefox_un_navigateur_toujours_securise.mp3</guid>
                <itunes:duration>18:35</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, sécurité informatique</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Fri, 22 Apr 2016 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2016/04/FirefoxSecure.jpg</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>6</itunes:episode>
            <title>Failles et vie privée</title>
            <itunes:subtitle>Comment les pirates créent-ils une faille de sécurité dans un logiciel ? Que se passe-t-il lorsque des pirates étrangers parviennent à accéder aux données RH de l'administration centrale (OPM : Office of Personnal Management) chargée de gérer les données personnelles des fonctionnaires d'un pays comme les États-Unis ? Et quels sont les risques de mettre à jour son clavier SWIFT sur un réseau Wifi public non protégé ?   Ce sont quelques unes des questions abordées dans cet épisode de Failles Sécu, avec en plus quelques brèves de sécurité que vous auriez pu manquer.</itunes:subtitle>
				<itunes:summary>Comment les pirates créent-ils une faille de sécurité dans un logiciel ? Que se passe-t-il lorsque des pirates étrangers parviennent à accéder aux données RH de l'administration centrale (OPM : Office of Personnal Management) chargée de gérer les données personnelles des fonctionnaires d'un pays comme les États-Unis ? Et quels sont les risques de mettre à jour son clavier SWIFT sur un réseau Wifi public non protégé ?   Ce sont quelques unes des questions abordées dans cet épisode de Failles Sécu, avec en plus quelques brèves de sécurité que vous auriez pu manquer.</itunes:summary>
                <description>Comment les pirates créent-ils une faille de sécurité dans un logiciel ? Que se passe-t-il lorsque des pirates étrangers parviennent à accéder aux données RH de l'administration centrale (OPM : Office of Personnal Management) chargée de gérer les données personnelles des fonctionnaires d'un pays comme les États-Unis ? Et quels sont les risques de mettre à jour son clavier SWIFT sur un réseau Wifi public non protégé ?   Ce sont quelques unes des questions abordées dans cet épisode de Failles Sécu, avec en plus quelques brèves de sécurité que vous auriez pu manquer.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>Les porteurs de stimulateurs cardiaques invités à mettre à jour leur appareil.</p>
<p><a href="http://privacytools.io/">Site de conseils sur les outils respectueux de la vie privée</a></p>
<p><a href="http://www.qwant.com/">Moteur de recherche européen censé ne pas nous pister</a></p>
<p><a href="http://actualite.housseniawriting.com/technologie/2015/06/19/google-sous-les-critiques-pour-avoir-verrouille-une-partie-du-code-de-chromium-pour-linux/5243/">Mise à jour Chromium avec OK Google</a></p>
<p><a href="http://www.zdnet.fr/actualites/une-faille-dans-swift-key-affecte-la-plupart-des-samsung-galaxy-39820964.htm">Faille dans les claviers Samsung</a></p>
<p><a href="http://www.zdnet.fr/actualites/windows-update-desactive-sur-les-pc-samsung-microsoft-rale-39821418.htm">Désactivation des mises à jour Windows sur certains ordinateurs Samsung</a></p>
<h4 >Thème de l'épisode</h4>
<p><a href="http://www.01net.com/editorial/658654/alerte-nouvelle-faille-zero-day-dans-flash-exploitee-par-des-hackers-chinois/">Attaque dans Flash</a></p>
<h4 >Courrier des auditeurs</h4>
<p>Non disponible.</p>
<h4 >Anecdotes</h4>
<p><a href="http://www.leparisien.fr/faits-divers/piratage-de-fonctionnaires-aux-etats-unis-21-5-millions-de-personnes-touchees-09-07-2015-4932305.php">Piratage base de données des fonctionnaires</a></p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2015/07/18/Failles-Et-vie-Priv%C3%A9e.html</link>
                <enclosure length="1021" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2015-07-18_failles_secu-failles_et_vie_privee.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2015-07-18_failles_secu-failles_et_vie_privee.mp3</guid>
                <itunes:duration>17:01</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Données personnelles volatilisées, Office of Personnal Management, Clandestine Wolf, Fire Eye, CVE-2015-3113, faille adobe flash, samsung SWIFT</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Sat, 18 Jul 2015 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2015/10/background-8-1024x576.jpg</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>1</itunes:episode>
            <title>Abuser de l’ouverture sans clé</title>
            <itunes:subtitle>Cette semaine Léa et moi allons nous pencher sur la technologie utilisée dans les voitures modernes d'aujourd'hui lorsqu'elles sont pourvues du système d'ouverture et de démarrage sans clé. Aussi étonnant que cela puisse paraitre, cette technologie n'est pas sécurisée. On vous montrera comment on peut contourner ce système pour une quinzaine d'euro.</itunes:subtitle>
				<itunes:summary>Cette semaine Léa et moi allons nous pencher sur la technologie utilisée dans les voitures modernes d'aujourd'hui lorsqu'elles sont pourvues du système d'ouverture et de démarrage sans clé. Aussi étonnant que cela puisse paraitre, cette technologie n'est pas sécurisée. On vous montrera comment on peut contourner ce système pour une quinzaine d'euro.</itunes:summary>
                <description>Cette semaine Léa et moi allons nous pencher sur la technologie utilisée dans les voitures modernes d'aujourd'hui lorsqu'elles sont pourvues du système d'ouverture et de démarrage sans clé. Aussi étonnant que cela puisse paraitre, cette technologie n'est pas sécurisée. On vous montrera comment on peut contourner ce système pour une quinzaine d'euro.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p>Non disponibles.</p>

<h4 >Thème de l'épisode</h4>
<p>Non disponible</p>
<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2015/06/03/Abuser-de-louverture-sans-cle.html</link>
                <enclosure length="1422" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2015-06-03_s_curit_maintenant__abuser_de_l_ouverture_sans_cl_1.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2015-06-03_s_curit_maintenant__abuser_de_l_ouverture_sans_cl_1.mp3</guid>
                <itunes:duration>23:42</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>PKES, système d'ouverture et démarrage sans clé, automobile</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Wed, 03 Jun 2015 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2015/05/Telecommande-PKES_landscape.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>1</itunes:episode>
            <title>(Vintage) Mais que fait donc l'Agence Nationale de la Sécurité des Systèmes Informatiques ?</title>
            <itunes:subtitle>(Résumé original non retrouvé) La NSA espionnerait les gens grâce aux cookies de Google ? L'ANSSI a été pris la main dans le sac en train de publier un certificat intermédiaire corrompu!</itunes:subtitle>
				<itunes:summary>(Résumé original non retrouvé) La NSA espionnerait les gens grâce aux cookies de Google ? L'ANSSI a été pris la main dans le sac en train de publier un certificat intermédiaire corrompu!</itunes:summary>
                <description>(Résumé original non retrouvé) La NSA espionnerait les gens grâce aux cookies de Google ? L'ANSSI a été pris la main dans le sac en train de publier un certificat intermédiaire corrompu!</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p><a
        <p>Non disponibles</p>
</p>
<h4 >Thème de l'épisode</h4>
<p>Et voici le probable deuxième épisode de Failles Sécu (appelée alors "Sécurité Maintenant" en écho au nom anglais) basé sur l'épisode 434 de Security Now! À l'époque le script de l'émission en anglais était traduit paragraphe après paragraphe par la communauté, puis envoyé à une tts sous Linux (pico ?) ou sous OSX (tts).    
</p>
<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2014/01/07/Mais_que_fait_donc_l_ANSSI.html</link>
                <enclosure length="177" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2014-01-07-S_curit_Maintenant__Mais_que_fait_donc_l_Agence_Nationale_de_la_S_curit_des_Syst_mes_Informatiques_ANSSI_.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2014-01-07-S_curit_Maintenant__Mais_que_fait_donc_l_Agence_Nationale_de_la_S_curit_des_Syst_mes_Informatiques_ANSSI_.mp3</guid>
                <itunes:duration>38:25</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, vintage, NSA, ANSSI</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Tue, 07 Jan 2014 00:00:00 +0100</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2014/01/NSA.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        

        

        <item>
            <itunes:episode>0</itunes:episode>
            <title>(Vintage) Quelle semaine fichtrement chargée!</title>
            <itunes:subtitle>Nous avons tellement de nouvelles et d''informations sur la sécurité à couvrir cette semaine que nous n''avons pas eu le temps de répondre aux questions de nos auditeurs. À la place, on aura plein de nouvelles intéressantes sur les vulnérabilités de Java, sur les solutions de stockage TNO en nuage , et bien plus encore.</itunes:subtitle>
				<itunes:summary>Nous avons tellement de nouvelles et d''informations sur la sécurité à couvrir cette semaine que nous n''avons pas eu le temps de répondre aux questions de nos auditeurs. À la place, on aura plein de nouvelles intéressantes sur les vulnérabilités de Java, sur les solutions de stockage TNO en nuage , et bien plus encore.</itunes:summary>
                <description>Nous avons tellement de nouvelles et d''informations sur la sécurité à couvrir cette semaine que nous n''avons pas eu le temps de répondre aux questions de nos auditeurs. À la place, on aura plein de nouvelles intéressantes sur les vulnérabilités de Java, sur les solutions de stockage TNO en nuage , et bien plus encore.</description>
                <content:encoded>
                    <![CDATA[<h4 >Brèves</h4>
<p><a
        <p>Non disponibles</p>
</p>
<h4 >Thème de l'épisode</h4>
<p>On a retrouvé le tout premier épisode de Failles Sécu (appelée alors "Sécurité Maintenant" en écho au nom anglais) basé sur l'épisode 367 de Security Now! À l'époque le script de l'émission en anglais était traduit paragraphe après paragraphe par la communauté, puis envoyé à une tts sous Linux (pico ?).    
</p>
<h4 >Courrier des auditeurs</h4>
<p>Non disponible</p>
<h4 >Anecdotes</h4>
<p>Non disponibles.</p>
]]></content:encoded>
                <link>https://www.intracherche.eu/emissions/2012/10/11/Quelle_semaine_fichtrement_chargee.html</link>
                <enclosure length="3862" type="audio/mpeg" url="https://www.intracherche.eu/assets/audio/fs/2012-10-11-Security_Now__Quelle_semaine_fichtrement_charg_e_.mp3"/>
                <guid>https://www.intracherche.eu/assets/audio/fs/2012-10-11-Security_Now__Quelle_semaine_fichtrement_charg_e_.mp3</guid>
                <itunes:duration>1:04:22</itunes:duration>
                

                <itunes:author>Charlie</itunes:author>
            <itunes:keywords>Failles sécu, Security now, vintage,</itunes:keywords>            
            <itunes:explicit>no</itunes:explicit>
            <pubDate>Thu, 11 Oct 2012 00:00:00 +0200</pubDate>
            <itunes:image>https://www.intracherche.eu/assets/uploads/2012/10/OldComputer.png</itunes:image>
            
        <author>faillessecu@intracherche.fr (Charlie)</author></item>
        
    </channel>
</rss>