🛠️ Burp Suite – Le couteau suisse des pentesters (et son évolution en 2025) 28 août 2025 🛠️ Burp Suite – Le couteau suisse des pentesters (et son évolution en 2025) Read Post »
🎯BEAM – L’outil open source qui traque les attaques supply chain dans vos flux réseau 8 août 2025 🎯BEAM – L’outil open source qui traque les attaques supply chain dans vos flux réseau Read Post »
⚡ Rebel-OtpBot : quand l’OTP devient une passoire automatisée 27 juillet 2025 ⚡ Rebel-OtpBot : quand l’OTP devient une passoire automatisée Read Post »
🐍 ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable : l’art de chiffrer le mal (et de le poster sur GitHub) 22 juillet 2025 🐍 ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable : l’art de chiffrer le mal (et de le poster sur GitHub) Read Post »
🛠️ DFIR-IRIS : la plateforme française pour gérer vos incidents cyber comme un pro 6 juillet 2025 🛠️ DFIR-IRIS : la plateforme française pour gérer vos incidents cyber comme un pro Read Post »
🛠️ Nouveaux outils de pentest en 2025 : ce qu’il ne faut pas rater 16 juin 2025 🛠️ Nouveaux outils de pentest en 2025 : ce qu’il ne faut pas rater Read Post »
🛠️ Fiche outil : Exegol, l’environnement pentest clé en main 11 juin 2025 🛠️ Fiche outil : Exegol, l’environnement pentest clé en main Read Post »
📘 Atelier : on reproduit une LFI (Local File Inclusion) ? 1 juin 2025 📘 Atelier : on reproduit une LFI (Local File Inclusion) ? Read Post »
🧹 Article 5 — OPSEC, Nettoyage et Sécurité du Pentester : Parce qu’on n’est jamais trop prudent 27 mai 2025 🧹 Article 5 — OPSEC, Nettoyage et Sécurité du Pentester : Parce qu’on n’est jamais trop prudent Read Post »
🛡️ Article 4 — Kali Post-Exploitation & Persistance : l’art du squat numérique 27 mai 2025 🛡️ Article 4 — Kali Post-Exploitation & Persistance : l’art du squat numérique Read Post »
🧠 Article 3 — Kali : Exploitation : les jouets qui font peur aux RSSI 27 mai 2025 🧠 Article 3 — Kali : Exploitation : les jouets qui font peur aux RSSI Read Post »
🔍 Article 2 – Kali : Reconnaissance & Scan : quand l’ennemi est encore anonyme 27 mai 2025 🔍 Article 2 – Kali : Reconnaissance & Scan : quand l’ennemi est encore anonyme Read Post »