Quelques liens utiles en Cyber
Stratégie Nationale de Cybersécurité
(par le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale), le 29 janvier 2026)
La Stratégie Nationale de Cybersécurité 2026-2030 (SNC 2026-2030) est un document stratégique publié par le le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale) qui définit les orientations et les actions prioritaires pour renforcer la cybersécurité en France au cours de cette période. Elle vise à protéger les citoyens, les entreprises et les institutions contre les cybermenaces croissantes, tout en favorisant l'innovation et la souveraineté numérique du pays. La SNC 2026-2030 met l'accent sur plusieurs axes clés, notamment le développement des compétences en cybersécurité, la prévention, la détection, la réponse aux incidents, la résilience des infrastructures critiques, et la coopération internationale.
Lien vers l'article : https://www.sgdsn.gouv.fr/publications/strategie-nationale-de-cybersecurite-2026-2030
Télécharger la Stratégie Nationale de Cybersécurité : https://www.sgdsn.gouv.fr/files/files/Publications/20260129_SNC-FR.pdf
Créer son mot de passe
Un mot de passe solide
Comment créer un mot de passe solide ? https://www.cnil.fr/fr/generer-un-mot-de-passe-solide
Recommandations de la CNIL
Nouvelles recommandations de la CNIL concernant les mots de passe
https://www.cnil.fr/fr/mots-de-passe-une-nouvelle-recommandation-pour-maitriser-sa-securite
Attaque de mot de passe par force brute
Comment ça fonctionne ?
https://specopssoft.com/fr/blog/comment-fonctionne-une-attaque-de-mot-de-passe-par-force-brute/
BruteForceAI
Un outil qui utilise l'IA pour effectuer des attaques par force brute sur les pages de connexion.
https://github.com/MorDavid/BruteForceAI
Craquer bcrypt
À quel point est-il difficile de craquer bcrypt ?
https://www.programmez.com/node/35884
UEBA (User and Entity Behavior Analytics)
La cybersécurité basée sur le comportement des utilisateurs et des entités.
https://www.proofpoint.com/fr/threat-reference/user-entity-behavior-analytics-ueba
Outils de sécurité
Lynis - Outil d’audit de sécurité pour les systèmes basés sur Linux, macOS et UNIX.
Aide aux tests de conformité (HIPAA/ISO27001/PCI DSS) et au renforcement du système.
Dirsearch
Un outil open-source pour découvrir des répertoires et fichiers cachés sur un serveur Web.
https://korben.info/2025-09-12-dirsearch-scanner-web-paths.html
7 outils gratuits pour le Hacking Web
Vidéo des outils de hacking Web gratuits pour tester la sécurité d'un site Web.
https://www.youtube-nocookie.com/embed/IUZAPiQSgOI
Services utiles
17Cyber - Équivalent de l’appel au 17, destiné à toutes les victimes d’un piratage informatique.
Disponible 24h/24 et 7j/7, ce guichet unique permet aux victimes de comprendre rapidement, en répondant à quelques questions, à quel type de menace ils sont confrontés et ainsi, recevoir des conseils personnalisés en fonction de l’atteinte subie.
17Cyber est un service proposé par la Police Nationale, la Gendarmerie Nationale et Cybermalveillance.gouv.fr pour guider les victimes de cybermalveillance.
MonAideCyber s’adresse aux organisations (les particuliers ne sont pas concernés)
qui souhaite s'améliorer en Cyberdéfense en facilitant la mise en œuvre des premières mesures qui réduisent les risques liés à la cybercriminalité de masse :
https://monaide.cyber.gouv.fr/
Attaques informatiques mémorables
La série Korben sur les hackers
Histoire des plus grands experts en sécurité informatique, des hackers éthiques et des incidents qui ont marqué le monde numérique
https://korben.info/collections/hackers/
Le groupe Einhaus met la clé sous la porte à cause d'un ransomware ET de la justice
https://korben.info/einhaus-ransomware-justice-kafkaienne.html
L'attaque informatique la plus sophistiquée de l'histoire
Vidéo de Micode (29 minutes) sur l'Attaque de XZ Utils par porte dérobée visant par rebond le serveur OpenSSH (détectée fin mars 2024 par le développeur allemand Andres Freund). Cette attaque
supply chainaurait pu ouvrir desback-doorsur de très très nombreux serveur Linux et a été découverte de façon complètement fortuite en mars 2024 juste avant qu’elle n’ait été largement déployée.
https://www.youtube-nocookie.com/embed/WQBLPYToLME
Qu'est ce qu'une attaque supply chain ?
Une attaque de la chaîne d'approvisionnement consiste à compromettre un logiciel, un matériel ou un service en exploitant la confiance entre une entreprise et ses fournisseurs. Ces attaques visent à infiltrer les systèmes d'une organisation en passant par des vecteurs moins sécurisés, souvent sans que la cible ne s'en aperçoive.
Les attaques peuvent provenir de :
- Fournisseurs : en intégrant des vulnérabilités ou des portes dérobées dans leurs produits.
- Pirates informatiques : en exploitant des failles de sécurité dans les logiciels tiers ou open-source.
- Erreurs humaines : causées par des négligences dans la gestion des accès ou des mises à jour.
Objectifs
- Accéder à des données sensibles.
- Déployer des malwares dans les systèmes cibles.
- Saboter les opérations d'une entreprise.
- Espionner des informations stratégiques.
Risques
- Compromission des données sensibles et critiques.
- Pertes financières importantes.
- Dommages à la réputation de l'entreprise.
- Difficulté à détecter l'origine de l'attaque.
Prévention
- Évaluer la sécurité des fournisseurs.
- Mettre en place des contrôles d'accès rigoureux.
- Surveiller les mises à jour et les activités réseau.
- Former les employés aux risques de sécurité.
- Utiliser des outils de détection des anomalies.
Qu'est ce qu'un back-door ?
Un backdoor est un accès illicite dans un système ou logiciel qui contourne les contrôles d'accès, permettant un accès total au programme. Il est comparable à une porte arrière laissée ouverte, facilitant l'intrusion discrète.
Les backdoors peuvent provenir de :
- Développeurs : pour maintenance, par incompétence ou malveillance.
- Pirates informatiques : via des logiciels malveillants ou en exploitant des failles.
- Erreurs de développement.
Objectifs
- Maintenance par les développeurs.
- Espionnage, vol de données, installation de malwares, contrôle à distance, sabotage par des pirates.
Risques
- Accès non autorisé aux données sensibles.
- Contournement des sécurités.
- Exploitation par des tiers malveillants.
- Difficile à détecter.
Prévention
- Utiliser des antivirus à jour.
- Appliquer les mises à jour de sécurité.
- Être vigilant lors des téléchargements.
- Surveiller les activités réseau suspectes.
- Utiliser des outils de détection spécialisés.
Joanna Rutkowska
La hackeuse polonaise qui a terrorisé Intel et codé l'OS préféré de Snowden
https://korben.info/joanna-rutkowska-blue-pill-qubes-os-histoire-complete.html
Une analyse intéressante d'un piratage de voitures
Comment un hacker a pris le contrôle d'une Subaru Outback 2020 en utilisant un Raspberry Pi et un dongle OBD-II.