Vue lecture

Bruce Schneier - Le cryptographe qui a défié la NSA

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous savez ce qui est plus fort qu’un gouvernement qui veut lire vos emails ? Et bien c’est un petit gars de Brooklyn qui code des algorithmes dans son garage et les distribue gratuitement sur Internet.

Bruce Schneier a littéralement cassé le monopole gouvernemental sur la cryptographie forte, et la NSA ne s’en est toujours pas remise. D’ailleurs son histoire explique pourquoi vous pouvez aujourd’hui chiffrer vos données sans demander l’autorisation à qui que ce soit.

  •  

Rust et les malwares - Quand la sécurité devient une arme à double tranchant

Vous connaissez Rust, ce langage de programmation dont tout le monde dit le plus grand bien ? Mais si, c’est celui qui est censé révolutionner la sécurité informatique grâce à sa gestion ultra-safe de la mémoire ?

Bah figurez-vous que les pirates informatiques l’ont aussi compris, et ils s’en servent maintenant pour créer des malwares encore plus vicieux…

Quand Mozilla a pondu Rust y’a quelques années, l’idée était géniale : créer un langage qui éliminerait enfin tous ces bugs de corruption mémoire qui pourrissent la vie des développeurs depuis des décennies. Fini les buffer overflows, les use-after-free et autres joyeusetés qui permettent aux pirates de prendre le contrôle de nos systèmes. En théorie, c’était parfait…

  •  

Comment le fils d'un expert NSA a planté Internet avec 99 lignes de code

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous n’en avez peut-être pas conscience, mais c’est le 2 novembre 1988, qu’Internet a perdu son innocence. Ce jour-là, un étudiant de Cornell a lâché dans la nature un programme qui allait mettre à genoux 10% du réseau mondial et changer à jamais notre perception de la sécurité informatique.

Son nom ? Robert Tappan Morris. Et son arme ? Un ver informatique qui porte aujourd’hui son nom.

  •  

Comment faire croire à votre VM qu'elle a un ventilateur CPU afin de tromper les malwares ?

Un développeur du nom de Petr Beneš vient de partager une technique absolument brillante pour faire croire à une machine virtuelle qu’elle a un ventilateur CPU. Oui, un ventilo virtuel dans une VM.

Mais pourquoi diable faire ça, vous allez me dire ?

Eh bien figurez-vous que les créateurs de malwares sont devenus super malins ces dernières années. Pour éviter que leurs petites saloperies soient analysées par les chercheurs en sécurité, ils ont développé tout un tas de techniques pour détecter si leur code s’exécute dans une machine virtuelle.

  •  

Lazarus Group - Les hackers secrets de Corée du Nord

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, accrochez-vous bien parce que l’histoire que je vais vous raconter aujourd’hui dépasse tout ce que vous avez vu dans les films de hackers. Imaginez Ocean’s Eleven rencontrant Ghost in the Shell dans un épisode de Black Mirror écrit par Tom Clancy. C’est exactement ce que représente le groupe Lazarus, l’équipe de cybercriminels nord-coréens qui transforme Internet en leur Squid Game personnel depuis plus de 15 ans.

  •  

REvil-Sodinokibi - L'Empire cybercriminel du ransomware

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Si les ransomwares étaient des films Marvel, REvil serait clairement du niveau de Thanos dans Avengers. Pas juste un méchant lambda qui veut dominer le monde, mais un stratège qui a construit un empire, recruté des sbires partout sur la planète, et qui a failli réussir à prendre en otage l’économie mondiale. Sauf que contrairement au MCU, cette histoire est bien réelle et s’est terminée par des arrestations spectaculaires. Du délire !

  •  

Anonymous - De 4chan aux cyberattaques mondiales

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Si vous pensiez que les pires trolls d’internet étaient sur Twitter, vous n’avez clairement jamais mis les pieds sur 4chan en 2003. C’est pourtant dans ce laboratoire du chaos numérique qu’est né l’un des collectifs les plus redoutables de la planète.

Qui aurait cru qu’un simple protocole d’anonymisation allait engendrer une hydre capable de faire trembler la Scientologie, les banques et même la Russie de Poutine ?

  •  

Chaos Computer Club - Le groupe de hackers qui a révolutionné la cyber

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous savez ce qui est encore plus classe qu’un hacker à capuche dans sa cave ? Et bien c’est certainement quand un groupe de hackers allemands décide dans les années 80 de faire trembler les gouvernements, de défier le KGB et d’inventer au passage la moitié des techniques de cybersécurité qu’on utilise encore aujourd’hui.

Bienvenue dans l’univers du Chaos Computer Club, une organisation incroyable qui a façonné notre monde numérique moderne.

  •  

Pourquoi les fuites explosent en France (et comment vérifier si vos infos sont dans la nature)

– Article en partenariat avec Surfshark

2024 aura été une année noire pour la cybersécurité hexagonale. Adidas, Ticketmaster, et même des organismes publics français (Urssaf, France Travail …) : les fuites de données s’enchaînent à un rythme inquiétant. Des millions de comptes clients chez Adidas, des paiements et infos persos siphonnés chez Ticketmaster, et des centaines de milliers de dossiers issus du secteur public, santé et éducation compris, balancés sur le web ou le dark web.

  •  

Edward Snowden - Le geek qui a hacké l'Empire Américain

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Vous savez ce moment où vous réalisez que votre patron lit vos emails ? Et bien pensez un instant votre patron c’est la NSA et qu’il lit TOUS les emails de la planète. Et bien c’est exactement ce qu’Edward Snowden a découvert en 2013, et contrairement à vous, il a pas juste changé de mot de passe. Il a balancé 1,7 million de documents classifiés et foutu le méga bordel dans tout l’appareil de renseignement américain !

  •  

Brother - 8 failles critiques dans 689 modèles d'imprimantes

Si comme moi, vous avez une imprimante Brother qui traîne dans votre bureau, alors accrochez-vous bien à vos cartouches d’encre, parce que Rapid7 vient de balancer une bombe. Pas moins de 689 modèles d’imprimantes Brother sont touchés par 8 vulnérabilités dont certaines sont carrément flippantes. Et la plus critique d’entre elles permet à n’importe quel pirate de générer le mot de passe administrateur de votre imprimante sans même avoir besoin de s’authentifier !

  •  

Adrian Lamo - Le hacker sans-abri qui a changé le monde

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Si comme moi, vous pensiez qu’un bon hacker devait avoir un arsenal d’outils sophistiqués, l’histoire d’Adrian Lamo va vous retourner le cerveau.

Windows 98, Internet Explorer et Notepad. C’est tout.

Avec ces 3 outils basiques, ce type a réussi à pénétrer les réseaux de Microsoft, de Yahoo et du New York Times. Et pendant que d’autres développaient des malwares complexes, lui prouvait qu’une faille reste une faille, peu importe vos outils. Voici donc l’histoire de ce “Homeless Hacker”… un mélange de génie technique, de précarité sociale et de tragédie humaine dans un cocktail qui ferait pâlir les scénaristes de Mr. Robot.

  •  

Comment une IA est devenue numéro 1 mondial du bug bounty

Une IA qui deviendrait meilleure que les meilleurs hackers éthiques de la planète, ce n’est plus de la science-fiction, c’est ce qui vient de se passer vraiment avec XBOW, une intelligence artificielle qui a littéralement explosé le classement mondial du bug bounty. Pour la première fois dans l’histoire, un robot a atteint la première place du leaderboard américain de HackerOne, la seconde plateforme de référence du bug bounty après YesWeHack évidemment ^^.

  •  

Kevin Mitnick - le hacker le plus recherché du FBI

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Imaginez un mec capable de lancer une guerre nucléaire en sifflant dans un téléphone public ? Non, je ne vous parle pas d’un super-vilain de James Bond, mais bien de Kevin Mitnick selon… le FBI américain. Bienvenue dans les années 90, où les juges prenaient au sérieux l’idée qu’un hacker puisse pirater le NORAD à coups de sifflets. Du délire j’vous dis ! Et pourtant, cette absurdité n’est qu’un aperçu de la légende urbaine qu’est devenu Kevin David Mitnick, probablement le hacker le plus fascinant et mal compris de l’histoire de l’informatique.

  •  

Nettoyez vos infos des bases de données commerciales avec Incogni (pour entreprises et particuliers)

– Article en partenariat avec Incogni

La protection des données n’est plus, aujourd’hui, un simple sujet de conversation pour les responsables IT un peu stressés ou les geeks qui chiffrent tout ce qui bouge. Pour les entreprises, c’est devenu une question de survie, de réputation et, bien sûr aussi, d’argent. Entre les cyberattaques qui pleuvent, les fuites de données qui font la une et les amendes RGPD qui tombent plus vite que les mises à jour de Chrome, ignorer le sujet revient à laisser la porte du serveur grande ouverte avec un panneau “Servez-vous !”.

  •  

Captain Crunch - Le pirate qui hackait AT&T avec un sifflet

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Depuis que j’ai commencé à m’intéresser à l’histoire du hacking, je n’avais pas encore pris le temps de vous parler sérieusement de John Thomas Draper. Ce qui lui est arrivé est plutôt amusant… Imaginez un type qui découvre en 1969 qu’un jouet trouvé dans une boite de céréales peut littéralement hacker AT&T. Draper avait 26 ans à l’époque, mais l’idée qu’un petit sifflet en plastique pour les enfants puisse prendre le contrôle du réseau téléphonique américain reste complètement dingue. Et c’est là que tout a commencé.

  •  

Cloudflare bloque une attaque DDoS record de 7,3 Tb/s

Vous pensez à l’avenir ? Moi tout le temps ! Je me dis qu’on n’est pas au bout de nos suprise… Peut-être qu’en 2030, notre grille-pain participera à une attaque de 50 Tb/s contre Netflix ou que notre frigo connecté sera en train de DDoS la NASA pendant qu’on est parti chercher du lait. On n’en sait rien, mais ce qui est sûr c’est que pendant que l’humanité sera en train de découvrir que les IA se battent vraiment en secret depuis des années à coups de pétaoctets, nous on sera toujours en train de galérer avec la 4G dans le métro.

  •  

2025 : La France découvre la censure… et le VPN devient mainstream

– Article en partenariat avec Surfshark

C’est officiel, depuis le 4 juin, la Chine France a décidé de jouer les parents stricts du web. Un matin, tu veux juste “faire tes recherches” sur Pornhub ou YouPorn, et paf, “Ce site n’est pas accessible depuis votre pays”. Derrière ce blocage, des débats sans fin sur la protection des mineurs, la morale, la politique, bref, tout ce qui fait qu’on se retrouve à devoir ruser pour accéder à ce qu’on veut. Résultat ? Les VPN ont déjà explosé dans l’Hexagone, et Surfshark s’est imposé comme l’une des planches de salut préférées des internautes frustrés.

  •  

Faille Linux critique - Vérifiez et patchez d'urgence

Une question que je me pose avec Linux, c’est quand est-ce qu’on va arrêter de découvrir des failles qui transforment n’importe quel utilisateur lambda en super master absolu du système ?? Eh bien la réponse est surement “Pas aujourd’hui !!” parce que Qualys vient de sortir 2 CVE qui mettent à poil toutes les principales distros.

Je vous avoue que quand j’ai lu le rapport de Qualys TRU, j’ai d’abord cru à une blague. 2 lignes de code, 3 secondes d’exécution, et hop, vous voilà root sur Ubuntu, Debian, Fedora et openSUSE. Les CVE-2025-6018 et CVE-2025-6019, qui viennent d’être découvertes, c’est pas juste 2 failles de plus dans la longue liste des vulnérabilités Linux. C’est une combinaison dévastatrice qui exploite des services tellement basiques qu’ils tournent sur pratiquement toutes les installations Linux par défaut. Et ça concerne UDisks (le daemon de gestion du stockage) et PAM (les modules d’authentification), donc autant dire des composants qu’on trouve partout.

  •  

Torserv - Le serveur web anonyme qui fait tout le boulot

Vos serveurs web classiques, les censeurs les trouvent en 3 clics. Même avec un VPN foireux, même caché derrière CloudFlare, même en priant très fort, alors imaginez que vous voulez publier un truc sur le web sans que personne ne puisse remonter jusqu’à vous ? Et bien en fait c’est hyper simple avec torserv qui lance automatiquement votre site comme service caché Tor.

Il s’agit d’un serveur web statique durci qui intègre nativement Tor. Pas de base de données MySQL qui traîne, pas de PHP qui fuite, juste vos fichiers HTML, CSS et JavaScript servis proprement. Le truc génial, c’est la configuration zéro. Vous lancez le binaire et hop, votre site devient accessible via une adresse .onion automatiquement générée.

  •