Articles archivés visibles — masquer

J’avais 32 articles Substack qui dormaient. Voilà comment j’ai automatisé leur republication sur X.

0/5 publiés ⏰ prochain : 25/05 à 18h37 (demain)
generated Voir →

Le pentest va se scinder en deux métiers. Êtes-vous dans le bon ?

0/5 publiés ⏰ prochain : 08/06 à 19h47 (dans 15j)
generated Voir →

Mythos. Pendant ce temps, 3 300 entreprises rançonnées — sans IA.

0/5 publiés ⏰ prochain : 22/06 à 19h29 (dans 29j)
generated Voir →

L'agent IA qui a détruit la prod de PocketOS en 9 secondes

0/5 publiés ⏰ prochain : 13/07 à 18h51 (dans 50j)
generated Voir →

28 minutes. Zéro CVE. Accès total.

0/5 publiés ⏰ prochain : 23/07 à 19h57 (dans 60j)
generated Voir →

« Ils ont mon mot de passe » L'arnaque expliquée

5/5 publiés
done Voir →

Vibe Coding & Sécurité : Pourquoi demander à l'IA de "sécuriser" votre code crée plus de vulnérabilités qu'il n'en résout

5/5 publiés
done Voir →

“Relis mon code, il est sécurisé” — Ce que les vendeurs d’IA ne te diront pas

5/5 publiés
done Voir →

Comment les groupes ransomware fixent le prix de votre entreprise

5/5 publiés
done Voir →

Un log. Toute l’entreprise.

5/5 publiés
done Voir →

Vous avez reconstruit votre Active Directory. L’attaquant est encore là.

4/5 publiés
generated Voir →

"Medium" sur le scanner. Jackpot en vrai.

4/5 publiés
generated Voir →

Et si votre prochaine intrusion ne venait pas d’un hacker… mais de votre prestataire ?

5/5 publiés
done Voir →

Analyse Root Cause des Infostealers : Méthodologie et Enseignements

5/5 publiés
done Voir →

Votre appli Laravel a des sourcemaps en prod. Et personne n’a regardé.

5/5 publiés
done Voir →

Les fuites massives françaises de ces derniers mois ne sont pas le vrai choc.

5/5 publiés
done Voir →

Audit Active Directory : quand un score "acceptable" masque une compromission triviale

5/5 publiés
done Voir →

Un infostealer ne vole pas (toujours que) vos mots de passe. Il vole votre vie numérique.

5/5 publiés
done Voir →

Ce qui m’inquiète vraiment

5/5 publiés
done Voir →

Pourquoi peut-on dater certains dumps… et pas d’autres ?

5/5 publiés
done Voir →

Ton visage est une donnée biométrique. Et tu l’exposes.

5/5 publiés
done Voir →

17 appartements pour 2 000 € ?

5/5 publiés
done Voir →

L'asymétrie attaque vs défense : pourquoi la technique ne suffit pas

5/5 publiés
done Voir →

Capgemini, l’ICE et le marché des exploits

5/5 publiés
done Voir →

Audit Active Directory : détecter les backdoors avant (ou après) qu’il ne soit trop tard

5/5 publiés
done Voir →

Guide OPSEC — Particulier

4/5 publiés
generated Voir →

Comment éviter d’être la prochaine fuite "vendue au kilo"

5/5 publiés
done Voir →

Vibe coding avec l’IA : rapide, brillant… et troué

5/5 publiés
done Voir →

Un audit vous semble cher ? Attendez la facture d’une compromission.

5/5 publiés
done Voir →

Arrêtez de laisser vos dossiers ouverts sur Internet

5/5 publiés
done Voir →

Pourquoi je ne mets jamais « Reset KRBTGT » dans mes préconisations de pentest

5/5 publiés
done Voir →

ET SI… la Big Tech gérait la société ?

5/5 publiés
done Voir →

Pourquoi un EDR ne suffit pas à sécuriser votre SI

5/5 publiés
done Voir →

Quand la justice ne suffit pas

5/5 publiés
done Voir →

Le meilleur moyen de rester pauvre ?

5/5 publiés
done Voir →

Vous avez automatisé pour économiser. Un script à 5 € vous coûte maintenant 5 000 €/mois.

5/5 publiés
done Voir →

Le crash que personne ne voit venir

5/5 publiés
done Voir →

L’IA et l’humain : un couple brillant… mais toxique

5/5 publiés
done Voir →

Prompt Injection par Email : L’attaque que personne ne voit venir

5/5 publiés
done Voir →

Vous SEREZ piraté. Voici comment survivre aux 72 premières heures.

5/5 publiés
done Voir →

Piratage : la question n’est pas « si », mais « quand »

5/5 publiés
done Voir →

De la prédiction de tokens à la « proto-conscience numérique »

5/5 publiés
done Voir →

Cybersécurité : appliquer des règles sans en comprendre le “pourquoi”, ça ne marche pas

5/5 publiés
done Voir →

LAPS — c’est quoi et pourquoi c’est (presque) la première chose à déployer

5/5 publiés
done Voir →

Pourquoi je lance "Un Mot de Passe Pourri"

5/5 publiés
done Voir →