Aller au contenu principal

Quelques liens utiles en Cyber


Stratégie Nationale de Cybersécurité

(par le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale), le 29 janvier 2026)

La Stratégie Nationale de Cybersécurité 2026-2030 (SNC 2026-2030) est un document stratégique publié par le le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale) qui définit les orientations et les actions prioritaires pour renforcer la cybersécurité en France au cours de cette période. Elle vise à protéger les citoyens, les entreprises et les institutions contre les cybermenaces croissantes, tout en favorisant l'innovation et la souveraineté numérique du pays. La SNC 2026-2030 met l'accent sur plusieurs axes clés, notamment le développement des compétences en cybersécurité, la prévention, la détection, la réponse aux incidents, la résilience des infrastructures critiques, et la coopération internationale.

Lien vers l'article : https://www.sgdsn.gouv.fr/publications/strategie-nationale-de-cybersecurite-2026-2030

Télécharger la Stratégie Nationale de Cybersécurité : https://www.sgdsn.gouv.fr/files/files/Publications/20260129_SNC-FR.pdf


Créer son mot de passe

Un mot de passe solide

Comment créer un mot de passe solide ? https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

Recommandations de la CNIL

Nouvelles recommandations de la CNIL concernant les mots de passe

https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite


Attaque de mot de passe par force brute

Comment ça fonctionne ?

https://specopssoft.com/fr/blog/comment-fonctionne-une-attaque-de-mot-de-passe-par-force-brute/

BruteForceAI

Un outil qui utilise l'IA pour effectuer des attaques par force brute sur les pages de connexion.

https://github.com/MorDavid/BruteForceAI


Craquer bcrypt

À quel point est-il difficile de craquer bcrypt ?

https://www.programmez.com/node/35884


UEBA (User and Entity Behavior Analytics)

La cybersécurité basée sur le comportement des utilisateurs et des entités.

https://www.proofpoint.com/fr/threat-reference/user-entity-behavior-analytics-ueba


Outils de sécurité

Lynis - Outil d’audit de sécurité pour les systèmes basés sur Linux, macOS et UNIX.

Aide aux tests de conformité (HIPAA/ISO27001/PCI DSS) et au renforcement du système.

Présentation de Lynis

Dirsearch

Un outil open-source pour découvrir des répertoires et fichiers cachés sur un serveur Web.

https://korben.info/2025-09-12-dirsearch-scanner-web-paths.html

7 outils gratuits pour le Hacking Web

Vidéo des outils de hacking Web gratuits pour tester la sécurité d'un site Web.

https://www.youtube-nocookie.com/embed/IUZAPiQSgOI


Services utiles

17Cyber - Équivalent de l’appel au 17, destiné à toutes les victimes d’un piratage informatique.

Disponible 24h/24 et 7j/7, ce guichet unique permet aux victimes de comprendre rapidement, en répondant à quelques questions, à quel type de menace ils sont confrontés et ainsi, recevoir des conseils personnalisés en fonction de l’atteinte subie.

17Cyber est un service proposé par la Police Nationale, la Gendarmerie Nationale et Cybermalveillance.gouv.fr pour guider les victimes de cybermalveillance.

https://17cyber.gouv.fr/

MonAideCyber s’adresse aux organisations (les particuliers ne sont pas concernés)

qui souhaite s'améliorer en Cyberdéfense en facilitant la mise en œuvre des premières mesures qui réduisent les risques liés à la cybercriminalité de masse :

https://monaide.cyber.gouv.fr/


Attaques informatiques mémorables

La série Korben sur les hackers

Histoire des plus grands experts en sécurité informatique, des hackers éthiques et des incidents qui ont marqué le monde numérique

https://korben.info/collections/hackers/

Le groupe Einhaus met la clé sous la porte à cause d'un ransomware ET de la justice

https://korben.info/einhaus-ransomware-justice-kafkaienne.html

L'attaque informatique la plus sophistiquée de l'histoire

Vidéo de Micode (29 minutes) sur l'Attaque de XZ Utils par porte dérobée visant par rebond le serveur OpenSSH (détectée fin mars 2024 par le développeur allemand Andres Freund). Cette attaque supply chain aurait pu ouvrir des back-door sur de très très nombreux serveur Linux et a été découverte de façon complètement fortuite en mars 2024 juste avant qu’elle n’ait été largement déployée.

https://www.youtube-nocookie.com/embed/WQBLPYToLME

Qu'est ce qu'une attaque supply chain ?

Une attaque de la chaîne d'approvisionnement consiste à compromettre un logiciel, un matériel ou un service en exploitant la confiance entre une entreprise et ses fournisseurs. Ces attaques visent à infiltrer les systèmes d'une organisation en passant par des vecteurs moins sécurisés, souvent sans que la cible ne s'en aperçoive.

Les attaques peuvent provenir de :

  • Fournisseurs : en intégrant des vulnérabilités ou des portes dérobées dans leurs produits.
  • Pirates informatiques : en exploitant des failles de sécurité dans les logiciels tiers ou open-source.
  • Erreurs humaines : causées par des négligences dans la gestion des accès ou des mises à jour.

Objectifs

  • Accéder à des données sensibles.
  • Déployer des malwares dans les systèmes cibles.
  • Saboter les opérations d'une entreprise.
  • Espionner des informations stratégiques.

Risques

  • Compromission des données sensibles et critiques.
  • Pertes financières importantes.
  • Dommages à la réputation de l'entreprise.
  • Difficulté à détecter l'origine de l'attaque.

Prévention

  • Évaluer la sécurité des fournisseurs.
  • Mettre en place des contrôles d'accès rigoureux.
  • Surveiller les mises à jour et les activités réseau.
  • Former les employés aux risques de sécurité.
  • Utiliser des outils de détection des anomalies.

Qu'est ce qu'un back-door ?

Un backdoor est un accès illicite dans un système ou logiciel qui contourne les contrôles d'accès, permettant un accès total au programme. Il est comparable à une porte arrière laissée ouverte, facilitant l'intrusion discrète.

Les backdoors peuvent provenir de :

  • Développeurs : pour maintenance, par incompétence ou malveillance.
  • Pirates informatiques : via des logiciels malveillants ou en exploitant des failles.
  • Erreurs de développement.

Objectifs

  • Maintenance par les développeurs.
  • Espionnage, vol de données, installation de malwares, contrôle à distance, sabotage par des pirates.

Risques

  • Accès non autorisé aux données sensibles.
  • Contournement des sécurités.
  • Exploitation par des tiers malveillants.
  • Difficile à détecter.

Prévention

  • Utiliser des antivirus à jour.
  • Appliquer les mises à jour de sécurité.
  • Être vigilant lors des téléchargements.
  • Surveiller les activités réseau suspectes.
  • Utiliser des outils de détection spécialisés.

Joanna Rutkowska

La hackeuse polonaise qui a terrorisé Intel et codé l'OS préféré de Snowden

https://korben.info/joanna-rutkowska-blue-pill-qubes-os-histoire-complete.html

Une analyse intéressante d'un piratage de voitures

Comment un hacker a pris le contrôle d'une Subaru Outback 2020 en utilisant un Raspberry Pi et un dongle OBD-II.

https://samcurry.net/hacking-subaru