Saviez-vous que 98% des internautes ignorent que leurs informations personnelles sont vendues sans leur accord ?
Hé oui, aujourd’hui, on va parler d’un sujet qui devrait vous faire grincer des dents (ou au moins, lever un sourcil) : vos données personnelles en 2025. Oui, celles que vous laissez traîner sans le savoir sur internet. Vous savez, ce nom, cette adresse mail, ce numéro de téléphone, ou encore ces habitudes de navigation que vous croyez privées… Eh bien non, elles ne le sont pas.
Si vous aimez faire un peu de reverse engineering, et que souvent, vous galérez à déchiffrer du code assembleur qui ressemble à des hiéroglyphes, alors voici un outil qui devrait vous plaire. Développé par les frenchies Louis Gauthier et Clément Florval, DecompAI transforme vos sessions d’analyse de binaires en conversations parfaitement naturelles pour décortiquer vos binaires.
Avec DecompAI, c’est terminé le jonglage permanent entre différents outils tels que Ghidra pour décompiler, GDB pour débugger, objdump pour désassembler, ou radare2 pour analyser. Cette fragmentation vous oblige à maintenir mentalement le contexte entre les applications, ça ralentit votre workflow et ça multiplie les risques d’erreur. Du coup, cette approche conversationnelle a son intérêt car au lieu de mémoriser des dizaines de commandes cryptiques, vous décrivez simplement vos besoins en langage naturel du genre : “Décompile-moi la fonction main”, “Montre-moi les strings intéressantes” ou “Analyse cette fonction suspecte”. L’agent DecompAI orchestre alors automatiquement les bons outils avec les paramètres appropriés.
Aaaah si seulement on avait des stagiaires en cybersécurité capable de lire 100 000 lignes de code en quelques secondes et de repérer des indices que même les experts ratent.
Et bien c’est exactement ce que o3 d’OpenAI vient de faire en découvrant la CVE-2025-37899, une vulnérabilité critique dans le noyau Linux que personne n’avait encore vue. Et d’après son auteur, cette découverte, c’est une première mondiale car jamais auparavant une IA n’avait trouvé une vulnérabilité zero-day de cette complexité dans un composant aussi critique.
En 2025, l’accès à un internet libre et sans censure est devenu une denrée de plus en plus rare dans de nombreux pays. Des gouvernements imposent des restrictions drastiques sur les réseaux sociaux, les plateformes de streaming, ou même l’ensemble d’internet pour contrôler l’information et limiter les mouvements populaires. Face à ces blocages, la première solution qui émerge systématiquement, ce sont les VPN (Virtual Private Networks).
Si vous faites partie des 97% de dev à grosses lunettes qui utilisent des assistants IA comme GitHub Copilot, Windsurf ou Cursor, ce que vous allez lire va probablement flinguer votre journée…
Et oui parce que si vous pensiez que votre assistant IA préféré était votre meilleur atout pour coder, sachez que des chercheurs en sécurité viennent de découvrir qu’en réalité, tous ces outils pourraient se comporter en cheval de Troie placé directement dans votre IDE. Et le plus flippant c’est que vous ne verriez absolument rien venir, même en scrutant le code ligne par ligne.
Amis hackers, cyber-ninja et autres geeks de tous poils, sortez vos claviers et annulez tous vos rendez-vous car le France Cybersecurity Challenge (FCSC) 2025 commence aujourd’hui même à 14h ! C’est l’occasion ou jamais de prouver que vous êtes le Neo de la cybersécurité française et attention, ce n’est pas juste un CTF de plus, c’est carrement le championnat national qui peut propulser votre carrière ou simplement vous offrir le frisson de défier les meilleurs.
Si vous êtes un habitué des solutions de cybersécurité, vous avez probablement entendu parler de Surfshark One. L’outil tout-en-un numérique qui combine VPN, antivirus, moteur de recherche privé et outil d’alerte pour les fuites de données. Mais aujourd’hui, on va se concentrer sur une nouveauté qui va s’avérer plutôt pratique : la possibilité de scanner les unités de stockage externe avec l’antivirus intégré. Oui, la clé USB douteuse ou ce disque dur externe potentiellement infecté qui traînent dans un tiroir depuis des années n’ont qu’à bien se tenir.
Hier, on rentrait de l’école avec mon fils et il m’a posé une question intéressante : “Est ce qu’on peut rester coincé dans une voiture ?”
Grosse question, surtout quand on sait qu’une voiture peut couler entièrement en moins de 60 secondes ou qu’un habitacle peut atteindre 45°C en seulement 30 minutes alors qu’il fait à peine 26°C dehors. Ou encore que toucher simultanément votre voiture et le sol quand un câble électrique est tombé dessus, peut vous instantanément vous griller comme une saucisse…
rPGP c’est un bibliothèque Rust qui va vous permettre de jouer avec OpenPGP comme des grands ! Plus besoin de vous taper des kilomètres de C pour avoir un bout de code qui chiffre trois mails bourrés de fautes. Maintenant, on a le droit à une implémentation 100% Rust, avec une API minimaliste mais qui fait le taf. Et en plus, c’est sous licence libre, donc on peut en faire ce qu’on veut !
Le top du top, c’est que rPGP gère tout ce qu’il faut pour être compatible avec Autocrypt 1.1. Si vous ne connaissez pas, c’est une spécification pour chiffrer les mails qui est censée être facile à utiliser pour monsieur et madame tout-le-monde.
Côté technique, rPGP est mis à jour régulièrement en tant que crate pgp (oui, ils ont pensé à nous, les flemmards qui ne veulent pas taper plus de trois lettres). Et pour la partie RSA, ça vit tranquillou sous le parapluie collectif RustCrypto. Et pour les petits malins qui voudraient se la jouer elliptique, pas de panique : le support ECC est assuré par la crate Curve25519-dalek. J’adore le nom 🙂
Bon, après, faut avouer que la doc de l’API est encore un peu légère mais si vraiment vous séchez, vous pouvez toujours ouvrir une issue sur GitHub. Les devs sont sympas, ils répondent (des fois).
D’ailleurs, rPGP s’est payé un petit audit de sécurité indépendant en 2019, réalisé par les gars d’IncludeSecurity et pas de failles critiques ! Bon, quelques trucs à corriger par ci par là, mais globalement, c’est du solide. Si vous voulez jeter un œil au rapport, c’est par ici.
Notez que rPGP est utilisé en prod par Delta Chat, l’app de messagerie basée sur les mails et ça tourne nickel sur Windows, Linux, macOS, Android et iOS, en 32 et 64 bits. Que demande le peuple ?
Et si vous êtes du genre à tout vouloir faire tourner dans votre navigateur (ou dans Node.js, on ne juge pas), rPGP a même pensé à vous avec une feature wasm ! Par contre, les bindings sont encore expérimentaux, mais tout se trouve dans le repo rpgp/rpgp-js.
Allez, je vous laisse, j’ai des messages secrets à chiffrer moi !
Salut la compagnie ! C’est déjà la rentrée (j’ai l’impression que je vous disais au revoir pour 3 mois avant-hier, ouiiiin) et avec ça le retour des promos sur les outils de sécu qui finira en apothéose dans quelques semaines lors du black friday. Ces outils sont devenus aussi indispensables que votre brosse à dents connectée (si, si, ça existe). Et parmi la jungle des offres VPN, il y en a un qui sort du lot comme un requin dans une piscine municipale : j’ai nommé mon partenaire depuis des années, Surfshark ! Je reviens sur leur promo spéciale Amazon du moment plus bas 😉
Il n’y a pas si longtemps, Surfshark était encore le petit nouveau qui faisait trembler les mastodontes du secteur. Lancé en 2018, ce VPN a très vite réussi à se tailler une belle part du gâteau numérique. Et pour cause ! Il combine la puissance d’un grand blanc avec l’agilité d’un dauphin (métaphores marines, quand tu nous tiens). En 2024 on peut dire qu’il fait maintenant partie du trio de tête, en tous cas il est souvent dans ces eaux-là sur la plupart des comparatifs en ligne.
Côté vitesse, Surfshark ne fait pas dans la dentelle. Avec près de 3200 serveurs (100% RAM) répartis dans une centaine de pays, il vous permet de surfer comme si vous étiez assis sur une planche de surf en fibre optique. Alors c’est vrai, comme tout VPN qui se respecte, il va un poil ralentir votre connexion. Mais franchement, entre nous, c’est quasi transparent, surtout depuis qu’ils ont passé quasi l’entièreté de leur parc à une vitesse de 10 Gb/s (10x plus rapide qu’avant). Vous me connaissez, j’aime tester tout et n’importe quoi et je ne me suis quasi jamais retrouvé à pester sur la lenteur du bousin. Et si vous veniez suivre mes émissions en direct sur Twitch, vous le verriez de vos yeux vu 😉 Bref, vous ne verrez pas la différence en regardant votre série préférée sur Netflix ou Amazon Prime.
Des fonctionnalités qui en jettent
Surfshark, c’est selon moi, le meilleur des VPN. En plus de vous rendre aussi invisible qu’un tétra transparent dans la nuit, il vous offre :
Cleanweb : un bloqueur de pubs sous stéroïdes. Adieu les fenêtres pop-up qui vous proposent des pilules miracles ou la dernière crypto à la mode.
Liste blanche : pour exclure certains sites du VPN. Pratique quand vous voulez que votre banque ne pense pas que vous êtes soudainement parti vivre au Pôle Nord.
Système de surveillance : qui vous alerte si vos données personnelles se baladent sur le berk web. Comme ça, vous saurez si votre mot de passe « 123456 » a été compromis (spoiler : oui, il l’a été).
MultiHop : pour les paranos qui veulent passer par deux serveurs différents. Comme porter deux paires de lunettes de soleil, en moins ridicule.
L’offre Amazon du moment
Accrochez-vous à vos claviers, parce qu’en plus des prix attractifs classiques Surfshark rajoute un petit bonus sympa. Du 10 septembre au 10 octobre, et pour tout abonnement de 24 mois, le VPN offre à la population française un bon d’achat Amazon supplémentaire. Sans doute pour remonter le moral du pays après le truc olympique compliqué de l’été. On parle de :
10€ pour le plan Starter (qui revient à 71€ TTC pour 27 mois, 24 + 3 mois offerts)
20€ pour le plan Surfshark One (87€ TTC pour 27 mois)
30€ pour le plan One+ (139€ TTC pour les 27 mois)
Donc les abos sont respectivement de 61, 67 et 109€. Mais attention, il y a quelques petites conditions (parce que bon, faut pas déconner non plus) :
Il faut garder son abonnement actif pendant au moins 31 jours. Le bon d’achat sera dispo dans votre espace Surfshark après cette période. Les petits malins qui pensaient profiter des 30 jours satisfaits ou remboursés pour récupérer leur versement ET profiter du bon d’achat quand même, on vous a vu venir 😉 Vous aurez alors 5 mois pour réclamer votre cadeau. Largement le temps d’oublier et de vous en rappeler 3 fois.
Et si vous êtes déjà utilisateur du service ? On ne vous a pas oublié ! Il vous suffit de renouveler/prolonger votre période d’abonnement durant le mois de la promo pour recevoir le coupon également. Nouveaux utilisateurs et anciens peuvent bénéficier de l’offre. Le bon Amazon est valable 10 ans, donc vous avez le temps de savoir quoi en faire ! (comme me l’envoyer par exemple, à tout hasard hein). Vous pourrez même l’utiliser pour acheter les cadeaux de Noël de vos futurs enfants qui naitront en 2030, si on a survécu jusque là (mais ne prenez pas le risque, claquez le de suite hein).
Pourquoi Surfshark, et pas un autre ?
Alors là, accrochez-vous, parce que la liste est longue et même si j’en ai déjà fait des tonnes d’articles, pour résumer :
Prix imbattable : c’est l’un des champions toutes catégories du rapport qualité/prix. Aussi simple que ça.
Connexions illimitées : contrairement à certains concurrents, qui limitent à 5 ou 6 appareils, avec Surfshark, c’est open-bar ! Vous pouvez protéger votre smartphone, votre PC, votre tablette, votre frigo ou votre TV connectée, et même votre vieux routeur ou votre console. Ainsi que les appareils du reste de la famille.
Facilité d’utilisation : l’interface est tellement simple que même votre poisson rouge pourrait l’utiliser (toujours pour rester dans l’imagerie aquatique). Bon, faudrait déjà qu’il ait des doigts, mais vous avez compris l’idée.
Streaming de ouf : Netflix US, BBC iPlayer, Disney+, Amazon Prime… Surfshark ouvre les portes du paradis du streaming géobloqué pour les soirées d’hiver qui approchent.
Sécurité au top : protocoles de chiffrement dernier cri, politique de non-conservation des logs (auditée plusieurs fois par des organismes indépendants)… Avec le VPN, vos données sont aussi bien protégées que le secret de la recette du Coca-Cola.
Classe, efficace, et avec plein de gadgets cool, Surfshark VPN est l’un des outils les plus appréciables pour votre sécurité. Alors, si vous voulez surfer sur le web comme un pro, protéger vos données comme Fort Knox, et en plus recevoir un petit cadeau Amazon au passage, vous savez ce qu’il vous reste à faire. L’offre court jusqu’au 10 octobre, ce qui vous laisse largement le temps de casser votre tirelire (ou de vendre un rein, au choix).
Allez, je vous laisse, j’ai une série coréenne qui m’attend sur Netflix Japon. 3 mois de congé et je n’ai pas réussi à terminer tout le catalogue, quelle misère j’vous jure.
Vous cherchez un moyen astucieux et discret de dissimuler des messages dans vos écrits ? Ca tombe bien, Unch vous permet de cacher du texte dans un autre texte en utilisant des caractères Unicode invisibles. C’est comme une encre sympathique numérique !
Concrètement, Unch utilise les caractères de sélection de variante (Variation Selector) de l’Unicode, allant de \nE0100 à \nE01EF, pour masquer votre message secret. Votre texte en clair sert de couverture et le tour est joué ! Seuls ceux qui connaissent la combine pourront révéler le véritable contenu.
Mais comment ça marche ?
1. Votre message est d’abord encodé en Base64
2. Puis pour chaque caractère du résultat, on ajoute un sélecteur de variante
3. Ce texte ésotérique est ensuite inséré dans votre message anodin
Et hop, vous obtenez un texte d’apparence banale mais qui recèle un secret bien gardé ! Vos destinataires n’y verront que du feu.
Pour utiliser Unch, rien de plus simple. Vous pouvez :
Télécharger un binaire précompilé depuis la page des releases GitHub
Compiler vous-même le code source en Go (version 1.22.0 ou supérieure requise)
Utiliser l’image Docker officielle
Ensuite, il suffit de lancer la commande unch en lui passant votre message et le texte de couverture. Par exemple :
unch "Mon message secret" "Coucou, quoi de neuf ?"
Vous pouvez aussi utiliser des options pour décoder un message caché avec -d ou --decode ou encore générer un faux texte aléatoire avec -l ou --lorem et même supprimer le saut de ligne final avec -n
Quelques exemples d’utilisation :
unch "Rendez-vous à 22h" "On se fait un ciné ce soir ?" unch -l "Je suis un agent secret" unch -d "On se fait un ciné ce soir ?"
Comme ça, avec Unch, vous pourrez échanger des infos avec vos amis ou vos collègues pour vous amuser (mais pas critiques non plus, c’est pas chiffré, je le rappelle.)
Vous en avez marre de galérer avec la configuration de VPN pour sécuriser votre navigation web et vous cherchez une solution simple et efficace pour protéger votre vie privée en ligne sans vous prendre la tête ?
Avez vous pensé à WireProxy ?
Ce petit logiciel open-source est un client qui se présente sous la forme d’un proxy SOCKS5 ou HTTP et qui permet de se connecter à un serveur WireGuard et d’exposer un proxy sur votre machine. Ça peut être super pratique si vous avez besoin d’accéder à certains sites via VPN mais que vous n’avez pas envie de vous embêter à configurer une nouvelle interface réseau. Une fois que c’est en place chez vous, y’a plus qu’à configurer votre navigateur pour qu’il passe par le proxy. Et pas besoin des droits root pour le configurer.
En plus de ça, y’a tout un tas de fonctionnalités bien cool :
Routage statique TCP pour le client et le serveur
Proxy SOCKS5/HTTP (pour l’instant seul CONNECT est supporté)
Puis lancez WireProxy avec votre fichier de config (les détails sont sur Github) : ./wireproxy -c chemin/vers/config.conf
Le fichier de configuration utilise une syntaxe similaire à celle de WireGuard, donc si vous êtes déjà familier avec WireGuard, vous ne serez pas dépaysé.
Vous pouvez y définir l’interface et le ou les serveurs (les pairs), mais aussi configurer des tunnels TCP et UDP ainsi que le proxy SOCKS5 ou HTTP. L’outil supporte même l’authentification pour le proxy, il suffit de préciser un nom d’utilisateur et un mot de passe dans la section [Socks5] ou [http].
Et voilà, vous êtes prêt à surfer en toute sécurité !
Autre point fort de WireProxy : il supporte la connexion à plusieurs pairs ! Il suffit de spécifier les AllowedIPs pour chaque pair pour qu’il sache vers quel pairs rediriger le trafic. Et si vous voulez que les pairs puissent se connecter à votre instance WireProxy, c’est possible aussi en précisant le port d’écoute avec ListenPort.
Vous cherchez un moyen simple et efficace de sécuriser vos fichiers ?
Ça tombe bien, je vous ai déniché un petit outil bien pratique nommé File-Encryptor qui est un programme développé en Rust vous permettant de chiffrer et déchiffrer vos fichiers en un clin d’œil.
Ce programme utilise l’algorithme de chiffrement AES-GCM(Advanced Encryption Standard-Galois/Counter Mode), connu pour être très robuste, avec une clé de 256 bits. Le gros avantage de File-Encryptor, c’est qu’il supporte le chiffrement basé sur un mot de passe. Comme ça, pas besoin de vous trimballer une clé USB avec votre précieuse clé de chiffrement. Il vous suffit de choisir une phrase secrète, et hop, vos fichiers sont chiffrés en un rien de temps. Et si vous voulez rajouter une couche de sécurité supplémentaire, vous pouvez même ajouter des données d’authentification en bonus (comme votre mail par exemple).
Bref, si vous avez des documents sensibles à envoyer par email ou via une clé USB ou si vous voulez faire une sauvegarde bien sécurisée de vos précieux fichiers sur un cloud ou un disque dur externe, et bien un petit tour avec notre ami File-Encryptor et vous pouvez dormir sur vos deux oreilles.
Allez, assez parlé, je vous fais une petite démo pour que vous compreniez comment ça marche.
Première étape : générer une clé de chiffrement.
Ouvrez un terminal et tapez :
file-encryptor keygen > mykey.key
Vous pouvez aussi utiliser l’option -p ou --password pour générer une clé à partir d’un mot de passe de votre choix. Par exemple :
Notez bien que la clé AES256 générée est obtenue en hashant votre mot de passe avec l’algorithme SHA256. Bon à savoir !
Maintenant, passons au chiffrement proprement dit. Mettons que vous ayez un fichier texte nommé « secret.txt » à chiffrer. Rien de plus simple :
file-encryptor seal secret.txt < mykey.key > secret.encrypted
Et si vous voulez ajouter des données d’authentification, rajoutez l’option -a suivie d’une chaîne de caractères. Par exemple votre email :
file-encryptor seal secret.txt -a "[email protected]" < mykey.key > secret.encrypted
Pour déchiffrer votre fichier, c’est tout aussi facile. Il vous suffit de taper :
file-encryptor open secret.encrypted < mykey.key > secret.decrypted.txt
Et n’oubliez pas de préciser les données d’authentification si vous en aviez utilisé lors du chiffrement :
file-encryptor open secret.encrypted -a "[email protected]" < mykey.key > secret.decrypted.txt
Et voilà, le tour est joué ! Vous savez désormais comment chiffrer et déchiffrer des fichiers comme un pro avec File-Encryptor. Franchement, c’est pas sorcier et ça peut dépanner dans un tas de situations.
Vous en avez ras le bol que vos données personnelles se baladent à poil sur Internet, scrutées par les GAFAM et aspirées par la NSA ?
Alors PrivateBin est fait pour vous ! Cette alternative open source et respectueuse de la vie privée à Pastebin permet de partager du texte et des fichiers de façon ultra sécurisée. Lors de la création d’un paste, le contenu est chiffré directement dans votre navigateur en utilisant AES-256 et même les petits gars de PrivateBin ne peuvent pas mettre leur nez dans vos affaires. C’est ça qu’on appelle le « zero knowledge« , mes amis !
La clé de chiffrement est générée à partir du contenu lui-même et n’est jamais transmise au serveur. Seul le contenu chiffré est stocké. Ainsi, lorsqu’un utilisateur souhaite accéder au paste, il récupère le contenu chiffré et le déchiffre dans son navigateur.
Et l’outil ne fait pas les choses à moitié question sécurité. Il embarque des fonctionnalités de ouf comme le chiffrement des discussions, la protection par mot de passe, des options d’expiration du contenu, et même la possibilité de « burn after reading« . Côté utilisateur, rien de plus simple. Une interface toute bête, tu colles ton texte ou tes fichiers, tu personnalises les options de sécurité et de confidentialité, et bam, t’as un lien à partager. On peut même faire son 007 en scannant un QR code pour transférer direct le lien sur notre smartphone.
De plus, PrivateBin s’installe en deux coups de cuillère à pot grâce à son script d’installation et sa configuration sécurisée par défaut. Pas besoin de sortir de Saint-Cyr pour mettre en place son propre serveur privé et si vous êtes encore plus parano, vous pouvez même l’installer sur un serveur onion (Tor).
D’un point de vue plus technique, c’est écrit en PHP mais pas de panique, les développeurs ont optimisé le bouzin pour le rendre plus rapide et efficace. Ils ont même intégré un système de cache pour améliorer les performances. Et grâce à l’utilisation de bibliothèques éprouvées comme GnuPG pour le chiffrement et Twig pour le templating, le code est propre et maintenable.
Les pastes sont automatiquement supprimés après 30 jours par défaut (mais vous pouvez choisir une durée plus courte) et pour l’utiliser au mieux, il y a même un client CLI (en ligne de commande), qui vous permettra de créer et récupérer de la donnée via PrivateBin sans quitter votre terminal.
Aujourd’hui, on va causer d’un outil qui devrait vous plaire puisqu’il permet de traduire tout et n’importe quoi dans votre langue, tout ça en local. Cela s’appelle translateLocally et ça a été concocté avec amour par les génies de chez Marian et Bergamot, pour vous permettre de traduire en un clin d’œil 😉 n’importe quel texte, depuis n’importe quelle appli, directement sur votre ordi !
Plus besoin d’envoyer vos données perso sur des serveurs lointains, au risque qu’elles finissent entre les mains d’une personne mal intentionnée.
C’est dispo sur toutes les plateformes dignes de ce nom : Windows, Linux, Mac, en version web, en extension Chrome et Firefox… et même sur MS-DOS pour les plus nostalgiques d’entre vous (non, je déconne, quoique… 😜). Et le must du must, c’est que vous pouvez même ajouter vos propres modèles de traduction.
TranslateLocally utilise la puissance combinée des bibliothèques marian et Bergamot pour faire des prouesses de traduction dignes d’un C-3PO polyglotte. Le tout est boosté par une quantification des modèles sur 8 bits, ce qui permet une exécution ultra-rapide, même sur un Raspberry Pi premier prix. Et grâce à une shortlist lexicale bien pensée, les traductions sont d’une précision redoutable.
Et pour les pro, il y a même une interface en ligne de commande à disposition : Traduction de fichiers, changement de modèles à la volée, options avancées… Tout y est !
echo "Bonjour, monde !" | ./translateLocally -m fr-en-tiny
-m <modèle> : Spécifier le modèle de traduction à utiliser (par exemple, de-en-tiny pour l’allemand-anglais). La liste des modèles disponibles peut être obtenue avec translateLocally -l.
-i <texte> : Texte à traduire (peut être un fichier ou un flux d’entrée standard).
-o <sortie> : Fichier de sortie pour la traduction (peut être un fichier ou un flux de sortie standard).
Et si c’est carrément un fichier que vous voulez traduire :
Si vous vous intéressez au reverse engineering comme moi, permettez-moi de vous présenter FLARE-VM de Mandiant ! C’est un outil très pratique pour vous monter rapidement un petit labo d’analyse de malwares sans vous prendre la tête.
Concrètement, FLARE-VM est une jolie brochette de scripts d’installation pour Windows, basés sur deux technos bien badass : Chocolatey (un gestionnaire de paquets) et Boxstarter (un outil pour scripter des installs et configurer des environnements reproductibles). Bref, ça mâche le boulot et ça permet d’installer tout un tas d’outils et les configurer proprement en quelques minutes.
Bon, avant de se lancer, faut quand même checker deux-trois prérequis. Déjà, n’oubliez pas que FLARE-VM est prévu pour tourner sur une VM, donc préparez-en une bien propre (Windows 10+ de préférence) sur VMWare ou Virtualbox par exemple. Ensuite, vérifiez que vous avez bien au moins 60 Go d’espace disque et 2 Go de RAM. Et pensez à désactiver les mises à jour Windows et l’antivirus, sinon ça risque de faire des misères.
Ouvrez ensuite une invite PowerShell en tant qu’administrateur et téléchargez le script d’installation installer.ps1 sur votre bureau à l’aide de la commande suivante :
Si vous recevez un message d’erreur indiquant que la stratégie d’exécution est remplacée par une stratégie définie à une portée plus spécifique, vous devrez peut-être passer une portée via Set-ExecutionPolicy Unrestricted -Scope CurrentUser -Force. Pour afficher les stratégies d’exécution pour toutes les portées, exécutez Get-ExecutionPolicy -List.
Enfin, exécutez le script d’installation comme ceci :
.\install.ps1
Pour passer votre mot de passe en argument :
.\install.ps1 -password <mot_de_passe>
Pour utiliser le mode CLI uniquement avec un minimum d’interaction utilisateur :
Une fois lancée, l’installation va télécharger et installer tous les outils sélectionnés, configurer les variables d’environnement, épingler des raccourcis sur la barre des tâches, etc. Bref, en quelques clics, vous obtiendrez un environnement de reverse engineering aux petits oignons, prêt à l’emploi pour désosser du malware !
Après l’installation, il est recommandé de passer en mode de réseau host-only et de prendre un instantané de la machine virtuelle. Vous pouvez ensuite personnaliser votre environnement FLARE VM en fonction de vos besoins spécifiques :
Mettez à jour les outils et les logiciels installés pour vous assurer que vous disposez des dernières versions.
Configurez les paramètres réseau selon vos préférences, par exemple en passant en mode NAT ou en mode pont si nécessaire.
Installez des outils ou des utilitaires supplémentaires qui pourraient être utiles pour votre flux de travail d’analyse.
Personnalisez les paramètres de l’interface utilisateur et les préférences selon vos goûts.
Et c’est parti mon kiki !
Après, si vous voulez aller plus loin et contribuer à l’amélioration de FLARE-VM, jetez un œil aux repos GitHub du projet :
Comment ça va de votre côté ? On se prépare doucement à la pause estivale ? En ce qui me concerne, j’en termine déjà avec le premier mois de mon trimestre de pause … ça file à une vitesse ma bonne dame, c’est dingue ! Mais s’il y en a qui ne prennent jamais de repos, ce sont bien les espions à l’affut de nos données.
Au travers de mes précédents articles, j’ai déjà fait le tour de pas mal d’outils, objets et services qui nous surveillent en quasi permanence. Les voitures intelligentes par exemple, ou les applications d’IA ainsi que celles dédiées au shopping. Bref tout ce qui stocke de la data personnelle est susceptible de fuiter ou d’être utilisé à vos dépens et sans votre autorisation. Le plus souvent c’est « seulement » pour vous bombarder de pubs ciblées, mais parfois c’est plus dangereux que cela (escroquerie, vol d’identité …). Et comme je l’ai montré dans ces mêmes articles, cela arrive de plus en plus fréquemment, la data numérique étant la nouvelle manne financière d’un pan entier du web.
Aujourd’hui on va s’intéresser à quelque chose d’autre : les maisons intelligentes. Car vous le savez aussi bien que moi, nous avons de plus en plus d’objets du quotidien connecté via des applications (IoT). Quelques exemples ? Brosse à dents, montre connectée, aspirateur robot, porte de garage, système de surveillance, machine à café, frigo, système de chauffage ou d’éclairage, volets de fenêtres ou encore les classiques assistant virtuel type Alexa. Alexa qui fête déjà ses 10 ans cette année, le temps passe vite ma bonne dame ! (je sais, je me répète, c’est l’âge … le temps passe vite ma …).
Surfshark nous a pondu une étude sur la question et épingle notamment Google et Amazon comme les plus avides de nos données (quelle surprise Sherlock). Mais ils ne sont pas les seuls puisque la majorité des quasi 300 applis testées récoltent et stockent diverses infos comme vos noms, votre email, vos interactions avec le produit (heures & Co) ou encore votre localisation précise. Infos qui vont aller gonfler nos profils chez les centaines de courtiers en données dès qu’elles se retrouveront dans la nature.
Amazon Alexa est de loin la pire de toutes, collectant 28 données différentes sur 32 analysées … qui, en plus, sont directement liées à votre identité personnelle. Au calme. Google fait un peu mieux, avec « seulement » 22 données récupérées (adresse, photos et vidéos, données de santé …). L’une des catégories les plus touchées ce sont les caméras de sécurité … qui ne font donc pas que surveiller les voleurs, mais les habitants de la maison eux-mêmes. On a aussi dans la liste des jouets connectés pour enfants (décidément après les applis mobiles pour gamins, ils ne sont jamais tranquilles nos mouflets). Vous pouvez retrouver tout le détail de l’étude sur cette page, si vous voulez creuser un peu par vous-mêmes.
Bon vous allez me dire, en quoi est-ce problématique ? Je n’ai rien à cacher ! (hahaha … OK boomer). Ces gadgets collectent vos données, augmentant ainsi votre empreinte digitale, et parfois utilisent ces mêmes données pour afficher des publicités ciblées. Chiant, mais pas mortel. Au niveau de la sécurité, le risque de mauvaise gestion ou de fuites de données augmente, car les données sont distribuées à travers plusieurs bases de données. Qui finiront pas fuiter, se faire hacker ou être revendues à des datas brokers. Ce qui arrive quotidiennement.
Prenons un exemple concret : vous avez installé une caméra de sécurité pour filmer si quelqu’un entre par effraction chez vous. Jusque là rien de spécial. Mais si cette caméra vous enregistre vous en train de tondre votre pelouse à moitié à poil et que la vidéo finit dans les mains d’un hacker quelconque … là c’est une autre histoire. Imaginez l’intimité du chef de l’Internet révélée aux yeux du grand public. Le monde n’est pas prêt.
Maintenant, comment lutter contre ce fléau ? Et bien déjà en se posant la question de savoir si l’on a vraiment besoin de ce type de gadget. La caméra si vous êtes dans une zone à risque ça peut avoir du sens. La brosse à dents ou la machine à café connectée … ce n’est peut-être pas vital. Ou au moins, essayez de trouver une alternative open source (pour creuser le code et voir comment elle fonctionne vraiment) et moins avide de tout savoir sur vos habitudes.
Prenez également le temps de mettre à jour les paramètres pour limiter au strict minimum ce que vous partagez. Si votre aspirateur robot a besoin du microphone ou que votre air fryer dispose d’un accès caméra, posez-vous des questions ^^ Pensez aussi à sécuriser vos connexions Wi-Fi et chiffrer tout votre trafic. C’est là que va intervenir Surfshark, l’un des plus réputés du marché que je vous recommande depuis des années. Il vous évitera de voir vos flux de données interceptés par un tiers, ou tout du moins de les rendre inexploitables si cela devait arriver. Je ne vous refais pas la présentation des multiples intérêts de l’outil, je l’ai déjà fait dans ma présentation de Surfshark VPN.
Surtout que vous pouvez en bénéficier au prix d’environ 71€ pour 27 mois (moins de 2.65€/mois) avec l’abonnement 2 ans. Ou opter pour la boite à outils complète Surfshark One (avec l’antivirus, la surveillance de fuites & co) pour à peine plus cher (3.23€/mois). Pas cher payé le prix de tranquillité d’esprit.
OpenCanary, c’est le pot de miel nouvelle génération pour attraper tous ces satanés cybercriminels. Ce petit logiciel va simuler plein de services réseau, comme un serveur web, un partage Windows, un serveur SSH…etc Bref, un vrai buffet à appâts numériques et dès qu’un hacker tombe dans le panneau et interagit avec, paf, vous recevez une alerte !
L’outil est hyper léger et s’installe facilement, même sur un Raspberry Pi ou un VM. Et comme c’est du logiciel libre, vous pouvez l’adapter à vos besoins et surtout vous éviter une solution proprio payante.
Alors comment ça fonctionne ? Et bien c’est simple comme bonjour :
Vous installez OpenCanary sur une machine de votre réseau interne
Vous le configurez pour imiter les services qui vous bottent (serveur web, FTP, base de données…)
Vous attendez patiemment qu’un hacker morde à l’hameçon
Dès qu’il interagit avec le honeypot, vous recevez une belle alerte qui vous file son IP et plein d’infos sur l’intrusion
C’est pas beau ça ?
En plus, vous pouvez même envoyer les alertes par mail, SMS ou même les agréger dans un outil de monitoring. Bon, je vous cache pas qu’il faut quand même un minimum de connaissances techniques pour faire tourner le bouzin. Mais si vous n’avez pas peur de mettre les mains dans le cambouis et de jouer avec la ligne de commande, c’est à la portée de n’importe quel barbu un peu motivé.
Et puis c’est quand même super fun de tendre des pièges aux méchants hackers et de les voir se faire avoir comme des bleus. Mais attention hein, faut pas non plus tomber dans la paranoïa et transformer son réseau en véritable champ de mines. Faudra doser pour que ça reste digeste sinon, vous allez avoir beaucoup de bruit dans vos alertes.
En tout cas, moi je dis bravo aux petits gars de Thinkst qui nous ont pondu cet outil. Pour les plus motivés, voici le lien Github du projet : https://github.com/thinkst/opencanary.