Vue lecture

Intercept - Un dashboard SIGINT pour votre clé RTL-SDR

Si vous avez une clé USB RTL-SDR qui traîne dans un tiroir et que vous vous demandez ce que vous pourriez bien en faire, j'ai peut-être trouvé le projet qui va vous occuper pendant quelques soirées.

Ça s'appelle Intercept , et c'est un dashboard web qui regroupe les outils de réception radio les plus courants dans une seule interface. Comme ça, au lieu de jongler entre multimon-ng pour décoder les pagers, rtl_433 pour les capteurs météo, dump1090 pour tracker les avions... vous avez tout ça dans une seule interface Flask accessible directement sur votre navigateur.

L'installation se fait via pip après un clone du repo, et certaines fonctions nécessitent des privilèges élevés (sudo) pour accéder aux interfaces réseau :

git clone https://github.com/smittix/intercept.git
cd intercept
pip install -r requirements.txt

Et pour le lancer :

sudo python3 intercept.py

Le truc tourne en local sur le port 5050 et agrège les données de six modules différents. Côté signaux, on peut décoder les protocoles POCSAG et FLEX (les pagers qu'utilisent encore certains services d'urgence, notamment aux États-Unis et au Royaume-Uni), surveiller la bande 433MHz où communiquent les stations météo et divers capteurs IoT. Pour le tracking, y'a un module ADS-B qui affiche les avions sur une carte OpenStreetMap avec leur trace historique, et un autre pour les satellites qui prédit les prochains passages au-dessus de votre position.

Là où ça devient plus... disons "sensible", c'est avec les modules WiFi et Bluetooth. Le premier peut passer votre carte en mode monitor pour analyser les réseaux environnants et, si un client se reconnecte au bon moment, capturer des handshakes WPA. Le second scanne les appareils Bluetooth à portée. Évidemment, selon les lois de votre pays, ce genre d'analyse peut être encadré voire interdit sur des équipements tiers donc renseignez vous bien avant d'aller en prison bêtement. Le projet affiche d'ailleurs un gros disclaimer au lancement.

Techniquement, c'est du Python avec Flask pour le backend, Leaflet.js pour les cartes, et des Server-Sent Events pour le streaming en temps réel. L'interface propose un thème sombre ou clair, des alertes sonores configurables, et l'export des données en CSV ou JSON. Y'a même des raccourcis clavier pour les power users.

Pour faire tourner le bazar, il vous faut un dongle RTL-SDR compatible (les modèles à base de RTL2832U font l'affaire), une carte WiFi supportant le mode monitor si vous voulez cette fonction, et les dépendances habituelles : rtl-sdr, multimon-ng, rtl_433, dump1090, aircrack-ng pour le WiFi et BlueZ pour le Bluetooth.

Le projet est sous licence MIT, développé par smittix avec l'aide de quelques contributeurs. Ça me rappelle un peu l'époque où on bidouillait avec les femtocells pour intercepter les communications , sauf qu'ici c'est packagé proprement et ça ne nécessite pas de souder quoi que ce soit.

Si vous cherchez un projet pour apprendre les bases de l'intelligence des signaux radio ou juste pour voir ce qui se passe dans les ondes autour de vous, c'est un excellent point de départ. Par contre, je vous recommande vraiment de lire les lois de votre pays sur l'interception des communications avant de brancher quoi que ce soit...

  •  

Alternance : face à la baisse des aides, les écoles cyber misent sur l’excellence

Fin de l’aide exceptionnelle de 6 000 euros pour l’embauche d’une personne en contrat de professionnalisation à compter du 1er mai 2024, diminution de la prime à l’embauche d’apprentis en février 2025 (passant de 6 000 à 5 000 euros pour les PME et 2 000 euros pour les grandes entreprises), création en juillet 2025 d’un reste à charge obligatoire de 750 euros pour les employeurs sur tout contrat d’apprentissage visant un diplôme Bac+3 ou supérieur… Le secteur de la formation est soumis à une baisse constante des aides qui accompagnement les entreprises dans leur recrutement d’alternants.

Début 2025, à l’occasion de la dixième édition du baromètre annuel du CESIN, le Club des Experts de la Sécurité de l’Information et du Numérique mentionnait explicitement l’alternance. 64 % des RSSI interrogés intégraient des étudiants en alternance, malgré certaines tensions budgétaires (-15 points sur les intentions d’augmentation des budgets cyber). Mais plus tard dans l’année, l’Insee prévoyait dans sa note de conjoncture datée de septembre 2025 la suppression d’environ 65 000 contrats d’alternance d’ici fin 2025, principalement au second semestre, en raison des réformes successives des aides. Ce contexte oblige les organismes de formation et les écoles – notamment celles spécialisées en cybersécurité – à se différentier pour continuer d’attirer à elles candidats et entreprises.

« L’effet d’annonce autour de la baisse des aides a pesé davantage que la mesure elle-même. Beaucoup de TPE ont renoncé à l’alternance par anticipation, en la jugeant plus coûteuse ou plus complexe, sans toujours mesurer l’impact réel. Résultat, nous avons constaté cette année un recul du placement de nos étudiants dans ce type de structures », analyse Vianney Wattinne, Directeur de CSB.School. Un constat partagé par Valérie de Saint Père, Présidente et cofondatrice de l’École 2600 : « C’est vrai qu’il y a une inquiétude, nous regardons avec attention quel sera l’effet de toutes ces mesures. Après plusieurs années de forte croissance, la tendance est en train de s’inverser. À fin août 2025, selon la DARES, il y avait déjà une baisse de 4 %, dont 20 % dans le secteur public. Il y a donc moins de postes ouverts ».

La dirigeante ajoute que ces mesures pourraient même avoir des conséquences contre-productives pour le tissu économique français : « Il faut faire attention à l’effet ciseaux, car à force de diminuer les aides, on risque de pénaliser les formations les plus exigeantes techniquement. Or, c’est précisément celles dont les entreprises et organisations ont besoin pour répondre aux enjeux de souveraineté, de défense et de conformité réglementaire, notamment vis-à-vis de NIS2 ».

Viser l’excellence pédagogique pour continuer d’attirer les étudiants et entreprises

Dans ce contexte de tensions budgétaires, la plupart des écoles de cybersécurité maintiennent un très haut niveau d’exigence dans leurs programmes. CSB School intègre ainsi les certifications comme autant de jalons obligatoires au cours de son cursus. Dès les premières années, les étudiants valident des certifications Google (Google Cloud Engineering Certificate) et AWS, adossées à des partenariats donnant accès à des environnements cloud professionnels. Le parcours se poursuit avec des certifications internationales, notamment le CEH (Certification Ethical Hacker) en troisième année, puis des certifications orientées gouvernance et conformité en fin de cycle, dont EBIOS RM et ISO 27001.

En toute fin de cursus, CSB School prépare les étudiants à la certification CISSP (Certified Information Systems Security Professional). « L’école a conçu un test blanc interne et finance les frais d’examen pour les étudiants qui le réussissent. Cela leur permet de se présenter officiellement à une certification parmi les plus exigeantes du secteur. Cette approche traduit un engagement direct de l’école sur la reconnaissance des compétences et sur l’employabilité, avec une validation externe systématique des acquis », précise Vianney Wattinne. 

Autre élément de différenciation, la qualité du corps enseignant. « 50 % de l’équipe permanente sont composés de professionnels de la cybersécurité, notamment notre directeur pédagogique qui est docteur en cybersécurité. Et tous nos intervenants sont des spécialistes du secteur. Cela signifie que nos interlocuteurs privilégiés, les RSSI, une fois convaincus de ce que nous pouvons leur apporter, vont négocier les budgets auprès du département RH, et non l’inverse », note Vianney Wattinne. 

Pour se distinguer de la concurrence, la CSB.School parie également sur la mise à disposition d’un environnement très opérationnel. « Un de nos éléments différenciants repose sur la pratique. La CSB School a mis en place des simulateurs et des mises en situation concrètes permettant aux étudiants de travailler sur du matériel en conditions quasi réelles. En cybersécurité industrielle, ils disposent d’un laboratoire avec plusieurs automates, certains sécurisés dès la conception, d’autres renforcés a posteriori. Un laboratoire réseau complète le dispositif, où les étudiants configurent physiquement des équipements, du câblage aux switchs en passant par les pare-feux, afin d’être confrontés aux usages réels du terrain », explique-t-il.

Finesse des parcours, réseau dense de partenaires et résultats en compétitions

De son côté, l’École 2600 se distingue par une structuration fine des parcours : Bachelor avec montée en puissance progressive vers l’alternance, puis Master entièrement en alternance, calé sur les rythmes et contraintes des entreprises. « Ce choix répond directement aux attentes du marché, qui ne considère pas les profils juniors comme immédiatement opérationnels. L’approche repose sur le learning by doing, une pratique intensive, des projets menés avec les entreprises partenaires et un encadrement renforcé, incompatible avec des logiques de formation à bas coût », déclare Valérie de Saint Père.

L’École 2600 revendique par ailleurs plus de 350 partenaires actifs, dont le ministère de l’Intérieur et celui des Armées. « Cette relation de long terme irrigue les programmes, les projets pédagogiques et surtout le placement des alternants. 98 % des contrats sont signés via le réseau de l’école, grâce à une équipe dédiée au matching entre besoins des organisations et compétences des étudiants, ce qui réduit fortement le risque perçu par les employeurs », commente Valérie de Saint Père.

Enfin, l’École 2600 peut s’enorgueillir de remporter de prestigieuses compétitions nationales et internationales. Elle s’est notamment distinguée dans plusieurs compétitions majeures de cybersécurité, notamment grâce à ses étudiants qui excellent dans les Capture The Flag (CTF). Ses élèves Mahel Brossier et Rayan Bouyaiche ont remporté la médaille d’or aux WorldSkills France en catégorie cybersécurité, les qualifiant pour les finales mondiales en 2026. De même, l’équipe composée de Dimitri Carlier, Rayan Bouyaiche, Mathis Lejosne et Oscar Gomez a quant à elle décroché la deuxième place à l’European Cyber Cup (EC2) lors du Forum InCyber (troisième place en 2024).

Sur le plan institutionnel, l’école a obtenu le premier prix dans la catégorie « Écoles -formations cyber » à la Cybernight 2023, soulignant la qualité de sa formation. Elle a aussi été lauréate France 2030, recevant une plaque des mains de Bruno Bonnell, Secrétaire général pour l’investissement, chargé du pilotage du plan France 2030. Ces succès s’inscrivent dans un palmarès enrichi par l’organisation de ses propres événements comme PwnMe, une finale CTF européenne regroupant de très nombreuses équipes étudiantes.

The post Alternance : face à la baisse des aides, les écoles cyber misent sur l’excellence appeared first on INCYBER NEWS.

  •  

Des extensions espionnent vos chats avec des IA

Quatre extensions “privacy” auraient siphonné des chats IA de 8 millions d’utilisateurs, via scripts injectés et exfiltration.
  •  

CrowdStrike sanctionne un « initié » après business pirate

CrowdStrike licencie un employé soupçonné de fuite interne vers des hackers, captures Telegram, offre de 25 000 $ et alerte risque interne.
  •  
  •  

Balor - Transformez votre Steam Deck en station de pentest discrète

Vous avez un Steam Deck, un Lenovo Legion Go ou un ROG Ally qui traîne dans un coin parce que pas le temps de jouer, vous avez trop de boulot... Je connais bien vous inquiétez pas.

Mais si je vous disais que ce petit truc qui prend la poussière peut devenir votre meilleur allié pour les audits de sécurité discrets ?

Mais siii ! J'vous jure !

C'est en tout cas ce que propose Balor , un framework offensif fraîchement sorti et développé par Jean-Claude Charrier , qui grâce à ça peut d'un coup, transformer votre console gaming en une station de pentest portable.

Son concept est parti d'un constat simple... Quand vous débarquez en mission de pentest avec un cahier des charges qui exige de la discrétion, sortir un WiFi Pineapple c'est un peu comme débarquer en costard dans un festival de métal. Ça se voit !! Mais avec une console portable gaming par contre, vous avez juste l'air d'un type qui fait une pause entre deux réunions.

Ni vu ni connu, j't'embrouille !

Balor tourne sous CachyOS et Arch Linux, s'installe en une dizaine de minutes et embarque pas moins de 8 stacks pour environ 130 options au total. Côté WiFi, vous avez aircrack-ng, wifite, bettercap et même des versions de Wifiphisher réécrites spécialement pour Python 3.13. Pour l'OSINT, c'est Maltego, theHarvester, Shodan et compagnie. Et y'a aussi du Metasploit, Burpsuite, Nmap, Masscan, SQLMap, Hashcat, John the Ripper... Bref, la totale.

Le truc sympa c'est que tout passe par un wrapper unique appelé "balorsh". Vous tapez balorsh wifi et hop, le menu WiFi apparaît ! Pareil pour balorsh llm qui lance un assistant IA local via Ollama avec des personas adaptés comme Red Team pour l'offensif, Blue Team pour le défensif, Purple Team pour mixer les deux...etc.

L'installation se fait via un script qui dépose tout dans /opt/balorsh/data/ et la désinstallation est tout aussi propre. En plus chaque stack est modulaire, donc si vous n'avez besoin que du cracking de mots de passe, vous installez juste cette partie. Pour les sysadmins qui voudraient comprendre les workflows pentest sans se taper toute la doc, c'est aussi un bon point d'entrée. Genre enchaîner theHarvester, amass, massdns et httprobe pour du recon, ça devient accessible même sans être certifié OSCP ^^.

Côté limitations, Balor reste exclusif à l'écosystème Arch/CachyOS mais rassurez-vous, un portage Debian est envisagé si la demande suit.

Perso je trouve l'approche vraiment bien trouvée et le fait que ce soit un projet français plutôt qu'une énième distro sécu américaine corporate, ça fait plaisir. Voilà, par contre comme d'hab, c'est un outil pour les audits autorisés uniquement avec contrat signé, et pas pour aller embêter le WiFi du voisin, hein ^^.

Alors déconnez pas !

Encore merci à Jean-Claude d'avoir partager sa création avec moi.

  •  

Cyberattaques : l’Université de Lille et Grenoble École de Management victimes d’une fuite de données

Le 29 décembre 2025, l'Université de Lille et Grenoble École de Management ont vu les noms de leurs établissements apparaître sur BreachForums.

Le post Cyberattaques : l’Université de Lille et Grenoble École de Management victimes d’une fuite de données a été publié sur IT-Connect.

  •  

Méthode Silent Whisper : cet outil gratuit permet d’espionner les utilisateurs de WhatsApp et Signal

Un outil gratuit exploite la méthode Silent Whisper pour espionner les utilisateurs de WhatsApp et Signal, à distance, et agit comme un tracker.

Le post Méthode Silent Whisper : cet outil gratuit permet d’espionner les utilisateurs de WhatsApp et Signal a été publié sur IT-Connect.

  •  

KMSAuto : fin de partie pour le pirate qui a piégé 2,8 millions d’utilisateurs avec un malware

Un pirate a été arrêté pour avoir dissimulé un malware dans une version modifiée du logiciel d'activation KMSAuto pour détourner des transactions crypto.

Le post KMSAuto : fin de partie pour le pirate qui a piégé 2,8 millions d’utilisateurs avec un malware a été publié sur IT-Connect.

  •