Blog & Actualités

Insights & Actualités Tech

Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir

Recherche pour : "securite"
Effacer les filtres
Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Je ne connaissais pas le NanoKVM mais c’est un petit boîtier KVM chinois vendu entre 30 et 70€ qui permet de contrôler un PC à distance. Sauf qu’un chercheur en sécurité slovène a découvert qu’il embarquait un micro planqué capable d’enregistrer tout ce qui se dit autour. Ça...

HTTP Breakout Proxy - Le reverse engineering sans prise de tête

HTTP Breakout Proxy - Le reverse engineering sans prise de tête

Pendant que Burp Suite avale 500 Mo de RAM au démarrage, HTTP Breakout Proxy lui, tient dans un binaire de quelques Mo qui disparaît dès que vous fermez le terminal. Alors HTTP Breakout Proxy c’est quoi ? Hé bien les amis, c’est un proxy HTTP/HTTPS écrit en Go qui intercepte le trafic...

Windows WSL 2.7.0 : bug fix, noyau 6.6 LTS

Windows WSL 2.7.0 : bug fix, noyau 6.6 LTS

Microsoft annonce WSL 2.7.0. Pour rappel, WSL est le sous-système Linux intégré à Windows. La version 2.7.0 corrige de nombreux bugs et problèmes divers. Un des principaux changements est le support du noyau Linux 6.6.114 LTS. WSL s'appuie la branche 6.6 LTS du noyau. On trouve des corrections de...

Deno 2.6 : dx, permissions, V8, changements d'API, Node

Deno 2.6 : dx, permissions, V8, changements d'API, Node

Deno n'est pas mort et le prouve avec la disponibilité de la version 2.6 qui introduit beaucoup de bonnes choses. 1 / exécuter des paquets binaires avec dxCette version introduit un nouvel outil : dx. Il se présente comme un npx à la sauce Deno ! Il se comporte comme deno run avec des nuances sur...

Le Panorama, un annuaire des solutions cyber made in France

Le Panorama, un annuaire des solutions cyber made in France

Le CESIN et Hexatrust viennent de dévoiler le premier panorama des solutions de sécurité souveraines. Son objectif : constituer un catalogue de produits cyber exhaustif pour aider les RSSI dans leurs choix.

Node.js : sécurité et Node 24.12.0

Node.js : sécurité et Node 24.12.0

Node.js distribue une série de mises à jour de sécurité pour les versions 25, 24, 22 et 20. Ces versions corrigent 3 vulnérabilités sévères, 1 vulnérabilité mineure et une moyenne. Pensez à mettre à jour.Note : https://nodejs.org/en/blog/vulnerability/december-2025-security-releasesLa version...

ANSSI : le smartphone est plus que jamais ciblé par les hackers

ANSSI : le smartphone est plus que jamais ciblé par les hackers

L'ANSSI a publié fin novembre un rapport sur les smartphones et les menaces liées. Par exemple, les protocoles de communication (5G, NFC, Bluetooth, WiFi) comportent des vulnérabilités qui peuvent permettre d'intercepter des données, donner accès au système, etc. Par exemple, sur le WiFi, l'ANSSI...

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Google et le CA/Browser Forum viennent d’annoncer la mise à mort de 11 méthodes de validation de domaine pour les certificats HTTPS. Bye bye les emails, les coups de fil, les fax (oui, y’en avait encore qui utilisaient ça) et le courrier postal pour valider les certificats car...

DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté

DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté

Si vous me lisez depuis longtemps, vous connaissez forcement le principe des honeypots. Si ce n’est pas le cas, je vous explique. Les honeypots, ce sont ces faux serveurs qu’on laisse traîner pour attirer les pirates afin de mieux étudier leurs techniques. Eh les honey tokens,...