Menu

Aucun menu défini dans le customizer.

Kali Linux – L’outil underground devenu une référence mondiale

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit même du hacking à savoir cette volonté farouche de comprendre, de tester, de pousser les limites. Car l’histoire de Kali Linux, c’est avant tout l’histoire d’un homme mystérieux connu sous le pseudonyme de “muts”, d’une déesse hindoue de la destruction et de la renaissance, et d’une distribution Linux qui transforme radicalement le monde du pentesting.

Le WiFi Pineapple – L’objet qui a métamorphosé l’art du hack WiFi

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, on va pas se mentir. Il y a des objets qui marquent une époque. Le transistor, le micro-processeur, l’iPhone… Et puis il y a ces créations plus discrètes qui révolutionnent un domaine entier sans que le grand public s’en aperçoive. Le WiFi Pineapple fait clairement partie de cette catégorie d’ananas pas comme les autres ! Ce petit boîtier noir et jaune pas plus grand qu’un smartphone transforme radicalement notre perception de la sécurité WiFi. Il inspire Hollywood, donne naissance à toute une industrie de l’audit sans fil, et surtout, il révèle à quel point nos connexions quotidiennes sont vulnérables.

Troy Hunt – L’histoire du créateur de Have I Been Pwned

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Alors là, accrochez-vous bien parce que l’histoire de Troy Hunt, c’est un peu comme si Superman décidait de troquer sa cape contre un clavier et de sauver le monde depuis son bureau. Sauf qu’au lieu de voler et de porter des slips par-dessus son pantalon, il tape du code et sauve vos mots de passe compromis. Troy Hunt, c’est le mec qui a créé Have I Been Pwned, ce service gratuit qui vous dit si vos données traînent quelque part sur le dark web. Et croyez-moi, son parcours est complètement dingue !

The Grugq – Le gourou de l’OPSEC qui a appris au monde l’art de fermer sa gueule

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Je me souviens de la première fois où j’ai entendu parler de The Grugq.

Frida CodeShare – La bibliothèque communautaire du reverse engineering

Si vous êtes dans le reverse engineering sur mobile et que vous ne connaissez pas encore Frida CodeShare, préparez-vous à découvrir votre nouveau terrain de jeu préféré les amis ! Faut imaginer un GitHub ultra spécialisé où les développeurs du monde entier déposent leurs meilleurs scripts Frida, prêts à être utilisés en une seule commande.

Comme ça, au lieu de réinventer la roue à chaque fois que vous voulez contourner un SSL pinning ou tracer des appels de méthodes, vous piochez directement dans une bibliothèque de scripts éprouvés.

Les douaniers américains fouillent les téléphones plus que jamais, alors méfiance !

Si vous planifiez un voyage aux États-Unis, vous savez surement déjà que vos téléphones et ordinateurs peuvent être fouillés par les douanes américaines. Sauf que depuis quelques jours, les chiffres relatifs à ces fouilles sont sortis. Entre avril et juin 2025, le CBP (Customs and Border Protection) a inspecté 14 899 appareils électroniques, ce qui est un record qui dépasse de 16,7% le précédent pic de début 2022.

C’est d’ailleurs en progression constante, puisqu’en 2015, seulement 8 503 appareils étaient contrôlés sur une année entière, en 2023, on était déjà à plus de 41 000, et maintenant, on atteint près de 15 000 en un seul trimestre.

NotPetya – La cyberattaque qui a failli détruire l’économie mondiale

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Le 27 juin 2017, vers 10h30 du matin, j’étais tranquillement en train de prendre mon café quand j’ai vu les premières alertes sur Twitter.

Vos gestionnaires de mots de passe piégés par un simple clic invisible

Vous cliquez sur ce qui semble être un bouton parfaitement normal sur un site web tout à fait normal… Sauf qu’en réalité, vous venez de donner accès à tous ce qui est stocké dans votre gestionnaire de mots de passe. C’est exactement ce que permet une nouvelle technique de clickjacking découverte par le chercheur Marek Tóth et qui affecte potentiellement 40 millions d’utilisateurs dans le monde.

Si vous utilisez 1Password, Bitwarden, LastPass, Enpass, iCloud Passwords ou LogMeOnce, mauvaise nouvelle : ils sont tous vulnérables. En fait, sur les 11 gestionnaires de mots de passe testés, tous présentaient cette faille. Certains ont déjà patché (Dashlane, Keeper, NordPass, ProtonPass et RoboForm), mais pour les autres, c’est toujours open bar pour les hackers.

Plex Media Server – C’est l’heure de la mise à jour pour corriger une vulnérabilité critique

Bon, si vous utilisez Plex Media Server pour organiser vos films, séries et musiques, il faut que vous sachiez un truc important : une vulnérabilité vient d’être découverte et heureusement corrigée. Et c’est du sérieux, donc vous allez lire cet article et ensuite filer mettre à jour votre Plex !

La vulnérabilité touche les versions 1.41.7.x à 1.42.0.x du Media Server donc si vous êtes sur une de ces versions, il faudra passer à la 1.42.1.10060 ou plus récente maintenant !! Pas demain, hein ! Maintenant.

Unit 8200 – L’unité d’élite israélienne qui a créé la Silicon Valley du Moyen-Orient

.center-shortcode * {
text-align: center !important;
}
.center-shortcode p {
text-align: center !important;
width: 100%;
margin-left: auto;
margin-right: auto;
}
.center-shortcode img {
display: block;
margin: 0 auto;
}
.center-shortcode p em,
.center-shortcode em {
font-style: italic;
text-align: center !important;
display: inline-block;
width: 100%;
}

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

L’Unit 8200, c’est comme si vous aviez pris les meilleurs hackers de la planète, que vous les aviez mis en uniforme israélien, et que vous leur aviez donné non pas carte blanche, mais des moyens SIGINT d’élite. Dans la littérature spécialisée, l’unité est souvent comparée à la NSA (à une autre échelle, quand même). Et ce n’est pas de la fiction puisque cette unité ultra-secrète a largement été associée à l’opération Stuxnet (une coopération USA–Israël selon les enquêtes, jamais confirmée officiellement), et a vu passer des profils qui fonderont des boîtes comme Waze, Check Point, Palo Alto Networks et d’autres licornes tech.