Piratage auto : leçons cybersécurité pour entreprises
Piratage automobile : comment protéger votre entreprise face aux cybermenaces modernes Le 29 avril dernier, le ministère de l'Intérieur a publié son...
Découvrez nos derniers articles sur le développement web, le design et les technologies digitales qui façonnent l'avenir
Piratage automobile : comment protéger votre entreprise face aux cybermenaces modernes Le 29 avril dernier, le ministère de l'Intérieur a publié son...
YesWeHack était connu pour le bug bounty mais avec l'évolution des attaques et la complexité des systèmes, ils font évoluer leur plateforme pour aller sur une offre plus large autour de la sécurité offensive et de la gestion de l'exposition. Cette évolution stratégique s'accompagne d'une mise à...
YesWeHack était connu pour le bug bounty mais avec l'évolution des attaques et la complexité des systèmes, ils font évoluer leur plateforme pour aller sur une offre plus large autour de la sécurité offensive et de la gestion de l'exposition. Cette évolution stratégique s'accompagne d'une mise à...
Un des OS références dans la sécurité et le pentesting, Kali Linux, est disponible en version 2026.1. Cette édition introduit un nouveau thème par défaut avec un nouvel écran de démarrage et une UX en partie revue. Comme à chaque version, Kali introduit de nouveaux outils :- AdaptixC2 : framework...
Dans le monde du hack et du pentesting, le hardware est très important. Lors dans notre dernière conférence sécurité (DevCon 26 de janvier 2026), Christophe Villeneuve avait évoqué le fameux Flipper. PwnPAD est un projet open source et open hardware. Les créateurs propose une plateforme accessible...
Vous connaissez les cyberdecks ? Non ?? Pourtant, je vous en ai parlé déjà. Ce sont des petits ordis portables custom qu'on voit par exemple dans les films cyberpunk, où genre, le mec sort son bouzin de sa poche et hop, il peut hacker le monde entier. HACK THE PLANET !! Oué Oué ! Et bien tenez-vous...
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! En 1994, pendant que les autres mômes collectionnent les cartes Pokémon, un gamin de 13 ans fouille les poubelles derrière les magasins d’informatique. HD Moore ne cherche pas de la bouffe… il cherche des...
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture ! Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit...