LondonBlog

1 2 3 4

Kotlin un langage moderne qui va droit au but

22/11/2025

Kotlin un langage moderne qui va droit au but

Avec Android Studio on sait très vite ou l’on met les pieds.
C’est un environnement complet parfois un peu lourd mais incroyablement puissant lorsque tout s’aligne.

Et au milieu de cet écosystème Kotlin s’impose presque comme une évidence.

Ce langage a quelque chose de particulier il va droit au but.
Pas de code inutile.
On écrit ça fonctionne et surtout on comprend immédiatement ce qu’on fait.

Kotlin a cette capacité rare d’être expressif tout en restant concis ce qui est loin d’être le cas de tous les langages modernes.

Il faut dire que Kotlin n’est pas né par hasard.

JetBrains l’entreprise qui l’a créé est connue pour concevoir des outils de développement extrêmement pointus.

Et l’anecdote amusante c’est qu’à l’origine Kotlin n’était même pas destiné à devenir un standard Android.

JetBrains voulait simplement un langage plus agréable pour améliorer leur propre productivité interne parce qu’ils en avaient assez d’écrire du Java trop verbeux dans leurs propres projets.
En d’autres termes ils ont créé Kotlin avant tout pour eux-mêmes et le monde entier a fini par en bénéficier.

Le projet a été annoncé en 2011 sa première version stable est arrivée en 2016 puis Google l’a adopté officiellement pour Android en 2017.

En 2019 Kotlin est devenu le langage privilégié pour la plateforme une ascension rapide mais logique quand on voit ce qu’il apporte.

Ce qui me plaît vraiment c’est cette façon qu’il a de simplifier des choses qui ailleurs deviennent rapidement lourdes.

Tout est pensé pour réduire la charge mentale et libérer du temps pour ce qui compte vraiment construire une application propre, cohérente et agréable à maintenir.

Avec l’expérience j’ai fini par adopter une approche assez simple utiliser les bon outils pour les bon besoins sans chercher à accumuler les langages.
Python pour automatiser, HTML quand je touche au web et Kotlin des qu’il s’agit d’android.
Pas besoin d’en faire plus quand ces trois outils couvrent largement ce que je veux accomplir.

Kotlin s’intègre parfaitement dans cette philosophie un langage suffisamment complet pour être solide, suffisamment lisible pour rester agréable et suffisamment moderne pour ne pas traîner de vieilles habitudes derrière lui.

On ne lutte pas contre lui on travaille avec lui.

Et ça fait une vraie différence.

Chaque projet que je lance me rappelle pourquoi Kotlin a pris autant de place dans l’écosystème Android.

La productivité est réelle le code est clair et la sensation de fluidité est bien là.

C’est un langage qui évolue qui écoute ses développeurs et qui continue d’avancer sans perdre ce qui fait son identité.

En clair Kotlin n’a pas besoin d’en faire trop pour s’imposer.
Il se contente d’être efficace.

La cybersécurité fait son show

21/11/2025

La cybersécurité fait son show

Vous avez déjà remarqué dans les films ou les séries le hacking ressemble à un super pouvoir.
Un clavier trois lignes qui défilent un plan sur un visage ultra concentré et ils viennent de prendre le contrôle d’un satellite militaire comme si c’était un grille pain connecté.

Hollywood adore nous vendre ce fantasme.
Un monde ou tout ce hack en 1 clic.
Un monde ou la cybersécurité explose en couleur fluo et en effet sonores qu’aucun vrai ordinateurs ne fait.

Dans CSI, NCIS, Scorpion, 24h même dans certains blockbusters tout est accéléré.

On regarde ça mais c’est tellement loin du vrai monde que ça en devient presque de la science fiction.

La vraie vie c’est tout l’inverse.

Dans la vraie vie le hacking ça ne clignote pas.
Ça ne fait pas exploser un serveur en mode bruitage hollywood.

Le hacking réel c’est souvent quelqu’un seul devant un écran.
Quelqu’un de patient.
Pas de musique.
Pas de mise en scène.
Juste du calme et un cerveau qui tourne sans faire de bruit.

Et puis il y a Mr. Robot.
La seule série qui a vraiment décidé d’arrêter les paillettes.
fini les effets spéciaux fini les hack instantanés.
On voit enfin ce qu'est la solitude et la logique.
Le travail minutieux.
L’hésitation.
Le doute.
Le vrai hacking ressemble à ça une sorte de dialogue silencieux avec un système.
Un truc presque intime presque humain.

Alors oui hollywood ment.
Mais ça rend tout plus spectaculaire.
Personne ne va payer une place de cinéma pour regarder quelqu’un fixer un terminal pendant 20 minutes en réfléchissant.

Mais à côté de ça le cinéma crée aussi un rêve.
Une esthétique.
Un mythe moderne.
Le hacker un esprit brillant qui peut déverrouiller n’importe quel système depuis un bar miteux.
Et quelque part ça donne envie aux gens de comprendre ce qu’il y a derrière l’écran.

La réalité est beaucoup plus subtile beaucoup plus calme de la maîtrise, de la patience, du détail.
Rien de spectaculaire.
Juste quelqu’un qui comprend un système mieux qu’il ne comprend parfois ses propres émotions.

Optimiser sa connexion gaming les réglages qui font vraiment la différence

18/11/2025

Optimiser sa connexion gaming les réglages qui font vraiment la différence

Vous pensez que votre connexion est prête pour le gaming ? une bonne connexion, ce n’est jamais un hasard.

C’est un mélange d’astuces simples de bons choix et de quelques réglages que la plupart des joueurs ignorent complètement.

Prenez le DNS par exemple.

Tout le monde l’oublie personne ne le change et pourtant c’est le premier maillon de la chaîne.

Cloudflare, avec son 1.1.1.1 répond plus vite.

Vous le configurez et votre navigation gagne en réactivité.

Ce n’est pas du miracle juste un petit boost que les gens ignorent.

Ensuite il y a l’Ethernet.

Le bon vieux câble.

Pendant que le WIFI joue au funambule dans votre salon le câble est stable et fiable.

Pas d’interférences.

Pour le gaming c’est la base.

Mais si vraiment vous ne pouvez pas tirer un câble parce que c’est loin alors le WIFI 5 GHZ devient nécessaire.

Plus rapide, moins saturé.

Moins de portée mais si vous jouez près du routeur c’est vraiment la meilleure alternative.

Et puis honnêtement sans la fibre tout devient plus compliqué.

L’ADSL appartient au passé.

Aujourd’hui la fibre c’est le standard un prérequis.

Débit énorme, latence réduite, stabilité.

C’est tout simplement ce qui permet d’avoir une connexion qui tient vraiment la route pendant une session.

Le routeur à également son rôle à jouer.

Les modèles avec QOS vous simplifient la vie quand vous lancez une partie.

Ils mettent votre trafic en priorité, contrôlent la bande passante évitent que Netflix dans le salon ne ruine votre partie.

C’est un filtre anti lag simple et efficace.

Et puis il y a la question de l’ip.

Une ip dynamique change régulièrement ce qui vous donne un petit avantage sécurité sans que vous ne fassiez rien.

Une ip fixe à l’inverse est parfaite pour les configurations précises par exemple ouvrir les ports nécessaire au bon fonctionnement des services et assurer une bonne stabilité.

Pour la majorité des joueurs l’ip dynamique suffit.

Pour les utilisateurs avancés l’ip fixe devient une option utile.

Le reste ce sont des petits détails qui mis bout à bout font une vraie différence.

Positionner le routeur correctement, éviter les murs épais, réduire le nombre d’appareils connectés pendant que vous jouez, maintenir votre matériel à jour, remplacer les vieux câbles, vérifier que le signal n’est pas parasité par des appareils électroniques comme les micro-ondes ses pour ça qu'il ne faut pas utiliser le WIFI 2,4 GHZ beaucoup d'appareils utilise cette fréquence.

Chaque détail améliore votre connexion sans que vous vous en rendiez compte.

Il suffit juste d'appliquer quelques bonnes pratiques et vous serait à des années lumière de la majorité des joueurs.

Cybersécurité et Gaming une nouvelle ère pour les joueurs

14/11/2025

Cybersécurité et Gaming une nouvelle ère pour les joueurs

Pendant des années jouer en ligne n’était pas aussi anodin qu’on le pensait.

Avant 2020 beaucoup de jeux multijoueurs populaires comme GTA V, Red Dead Redemption 2, Black Ops 2 les anciens jeux qui fonctionne toujours en P2P ainsi que les groupes vocaux sur Xbox qui fonctionnaient en P2P. 

Cela signifiait que les consoles et les PC des joueurs communiquaient directement entre eux.

Résultat il devenait extrêmement simple de récupérer l’adresse IP d’un autre joueur simplement en se trouvant dans la même partie ou dans le même groupe vocal.

Une dispute en session, un ragequit ou une simple provocation pouvaient suffire pour que certains cherchent à se venger.

Une adresse IP exposée et la connexion d’un joueur pouvait être perturbée sans difficulté.

C’était non seulement un vrai problème technique, mais aussi une atteinte évidente à la vie privée.

Avec l’arrivée des jeux modernes et l’évolution de l’industrie, les choses ont radicalement changé.

À partir de 2020, la plupart des titres majeurs comme Battlefield, Call of Duty ou Fortnite sont passés à des serveurs dédiés.

Dans ce modèle les joueurs ne communiquent plus directement entre eux toutes les données transitent par un serveur centralisé.

L’adresse IP du joueur reste donc totalement masquer , protégée derrière l’infrastructure du jeu.

Il n’est plus possible pour un individu de cibler directement un autre joueur.

La seule cible visible devient le serveur lui-même, et attaquer une infrastructure hébergée chez Amazon, Microsoft ou Google n’a strictement rien à voir avec viser la box Internet d’un particulier.

Bien entendu ça ne signifie pas que le gaming moderne est devenu exempt de risques.

Les menaces ont simplement changé de forme.

Aujourd’hui ce ne sont plus les adresses IP qui attirent l’intérêt mais les comptes de jeu eux-mêmes.

Entre les monnaies virtuelles, les skins, les boutiques intégrées et les comptes liés à diverses plateformes les attaquants privilégient le phishing, les faux sites, les fausses offres ou encore les logiciels piégés.

Une invitation Discord malveillante ou un lien vers un faux giveaway suffit parfois à compromettre un compte entier.

L’identité numérique d’un joueur vaut désormais bien plus qu’une simple adresse IP.

Pour rester protégé quelques gestes simples sont devenus indispensables activer la double authentification, utiliser des mots de passe solides et uniques, vérifier l’authenticité des sites sur lesquels on se connecte, éviter les programmes miracles téléchargés n’importe où et se méfier des liens transmis via les réseaux sociaux ou les chats en jeu.

La technologie protège davantage qu’avant mais la vigilance personnelle reste un élément clé.

En quelques années le jeu en ligne est passé d’un système exposé à un environnement bien plus sécurisé grâce aux serveurs dédiés.

L’époque où n’importe qui pouvait repérer votre IP depuis une partie multijoueur appartient partiellement au passé si vous voulez jouer au  anciens jeux qui utilise P2P utilisé un VPN.

Aujourd’hui, la priorité est de préserver son identité numérique, ses comptes et ses données personnelles.

Le gaming continue d’évoluer, et la cybersécurité évolue avec lui pour offrir une expérience plus sûre, plus stable et plus sereine pour tous les joueurs.

Les IA que personne ne contrôle

10/11/2025

Les IA que personne ne contrôle

Vous croyez que les intelligences artificielles censurées sont les seules qui existent ?
Celles qui répondent avec des filtres, des précautions et des excuses programmées ?
Celles qui vous rappellent à l’ordre dès que vous posez la mauvaise question ?

Oubliez ça.

Derrière les plateformes responsables et les interfaces bien propres il existe un autre monde.
Celui des IA locales, brutes, autonomes que vous pouvez héberger vous même.
Des modèles LLama, Mistral, Phi ou même des variantes plus discrètes capables de tourner sur un simple VPS.

Pas besoin de supercalculateur ni de carte graphique de compétition.
Un serveur loué pour quelques euros un peu de RAM quelques gigas de stockage et vous avez votre propre modèle.
Pas de compte.

Pas de cloud.

Pas de surveillance.

Vous téléchargez le modèle.
Vous le chargez en mémoire.
Et une interface minimaliste s’ouvre en ligne de commande ou sur un port local.
L’écran noir attend votre prompt.

Vous êtes seul face à votre machine.
Elle ne juge pas.

Elle ne signale rien.

Elle ne transmet rien.
Tout ce que vous écrivez reste dans votre disque dur.

Les modèles légers LLama 3 8B, Mistral 7B, Phi 3 Mini sont parfaits pour les serveurs modestes.
Ils répondent vite consomment peu et peuvent être adaptés à presque n’importe quelle tâche.
Traduire, résumer, rédiger, analyser du code, simuler des conversations, générer du texte structuré.

Et si vous avez plus de puissance un VPS solide, un GPU dédié ou un cluster maison alors tout change.
Vous pouvez charger des modèles plus vastes, plus profonds, plus proches des grands modèles commerciaux.
La frontière entre assistant et créature devient floue.
Le modèle comprend le contexte, devine vos intentions, anticipe vos formulations.

Certains vont encore plus loin.
Ils branchent leur IA sur des outils navigateurs, scripts, API, bases de données.
Ils lui donnent des yeux, des oreilles, des bras numériques.
Et la machine agit.

Tout devient possible.
Créer, automatiser, expérimenter.
Un monde entier de langage et de logique à portée de main.

Mais le vrai pouvoir ne vient pas de la taille du modèle.
Il vient du contrôle.
Quand l’IA vous appartient vraiment quand elle tourne sur votre infrastructure sans censure ni limite imposée par un tiers.
C’est vous qui décidez ce qu’elle apprend, ce qu’elle oublie, ce qu’elle garde.

Les plus discrets montent leur propre réseau privé.
Des petits serveurs interconnectés chacun hébergeant un modèle différent spécialisé, optimisé.
Un pour la recherche un pour la génération un pour la synthèse.
Un écosystème d’intelligences indépendantes reliées entre elles invisibles au monde extérieur.

Votre IA tourne.
Aucune API, aucun abonnement, aucune autorisation.

Pendant que d’autres discutent des limites de la censure ou des biais,
Certains préfèrent écrire leur propre avenir ligne après ligne modèle après modèle.

Les IA locales ne sont pas une alternative.
Elles sont un retour à l’essence même de l’informatique comprendre, construire, contrôler.

Le dark web l'épicentre clandestin de la cybercriminalité

26/10/2025

Le dark web l'épicentre clandestin de la cybercriminalité

Derrière les couches visibles d’Internet se cache un univers parallèle inaccessible aux moteurs de recherche classiques le dark web.
Ce réseau crypté souvent associé à l’anonymat et à l’illégalité est devenu le terrain de jeu privilégié des cybercriminels.
Entre marchés de données volées, ransomwares sur mesure, outils de piratage et forums d’échange de techniques le dark web incarne une menace grandissante pour la cybersécurité mondiale.
Les marchés noirs du dark web ou il est possible d'acheter des données volées.
Sur le dark web les données personnelles (mots de passe, numéros de carte bancaire, dossiers médicaux) se monnayent à prix d’or.
Des plateformes market propose des accès à des comptes piratés, des bases de données volées et même des identités complètes pour quelques centaines de dollars.
Le dark web est aussi le supermarché des ransomwares.
Des groupes de hacker vendent leurs logiciels malveillants en RaaS permettant à des pirates novices de lancer des attaques sans compétences techniques avancées.
Les affiliés paient une commission de 20 à 40 % sur les rançons perçues en échange d’un kit clé en main logiciel, support technique, négociation avec les victimes.
Les hôpitaux, collectivités locales et PME sont des cibles privilégiée souvent moins protégées que les grandes entreprises.
Le dark web a démocratisé le cybercrime.
Aujourd’hui n’importe qui peut acheter un ransomware et paralyser une entreprise.
Les forums et boutiques du dark web regorgent d’outils malveillants
Exploit zero-day faille logiciel non corrigées vendues à prix d’or.
Keyloggers et spyware logiciels espions pour voler des mots de passe ou surveiller des cibles.
Botnets réseaux de machines zombies loués pour des attaques DDoS ou l’envoi de spams.
Le dark web abrite des forums spécialisés où pirates confirmés et apprentis s'échangent des techniques d’intrusion phishing avancé, ingénierie sociale.
Des tutoriels pour contourner les pare-feu ou crypter des communications.
Il existes également des services de hacking à la demande. 
Il existes aussi des forums comme BreachForums pour échanger des bases de données volées et Exploit in ou il y'a des discussions sur les techniques et vente de vulnérabilités.
Certains cybercriminels proposent leurs services sur mesure en échange d'un paiement.
Piratage de comptes (réseaux sociaux, mail).
Attaques ciblées contre des entreprises, espionnage industriel ou même du sabotage de systèmes critiques.
Blanchiment de cryptomonnaies via des mixers.
Face à cette économie souterraine les agences comme l’ANSSI, Europol ou le FBI multiplient les opérations
Fermeture de marchés.
Infiltration de forums pour identifier les acteurs clés.
Collaboration internationale pour traquer les flux financiers en cryptomonnaies.
L’anonymat garanti par Tor et les cryptomonnaies rend les enquêtes complexes.
Pour un marché fermé dix autres réapparaissent.
Le dark web reste un écosystème dynamique et résilient où l’innovation criminelle dépasse souvent les capacités de défense.
Pour les entreprises et les particuliers la vigilance est de mise.
Le dark web n’est pas une légende urbaine.
C’est une réalité qui façonne le paysage de la cybersécurité.

ZAP le scanner qui révèle tout ce que les sites web cachent

22/10/2025

ZAP le scanner qui révèle tout ce que les sites web cachent

Vous voyez ce petit cadenas vert à côté de l’URL de votre banque ?
Ce HTTPS qui vous donne l’impression d’être en sécurité ?

Oubliez ça.

Derrière cette façade rassurante, des outils comme OWASP ZAP permettent de scanner les sites web comme on fouille une poubelle en deux clics, on y trouve des failles CORS mal configurées, des injections SQL, des fuites de données, et même des portes dérobées laissées par des développeurs qui croyaient avoir tout verrouillé.
ZAP c’est l’équivalent numérique d’une clé passe-partout.

Vous ciblé un site, vous lancez un scan le logiciel vous liste toutes les vulnérabilités comme un menu à la carte.

Un café et vous voila en train de jouer aux espions avec les données des autres.

Avec ZAP, vous pouvez faire des miracles ou des catastrophes.
Imaginez un instant que vous puissiez intercepter tout ce qui transite entre un utilisateur et un site.

ZAP excelle dans l’art de trouver des fichiers oubliés des sauvegardes de bases de données, des fichiers de configuration remplis de mots de passe en clair ou des répertoires administratifs laissés grands ouverts.

C’est comme si qu'on vous donnait la clé de la chambre fort et que personne ne s’en rendait compte.
Mais le plus beau, c’est quand ZAP tombe sur une faille CORS.

En théorie, cette technologie permet à deux sites de communiquer de manière sécurisée.

En pratique, si elle est mal configurée, ZAP peut voler vos cookies, vos jetons d’authentification, et même détourner votre session.

Un attaquant peut littéralement prendre le contrôle à distance, comme s’il avait votre téléphone entre les mains.

Webhook + Netlify le piège parfait pour aspirer des données sans laisser de traces
Un webhook, c’est un peu comme une boîte aux lettres intelligente.

Dès qu’un événement se produit sur un site une inscription, un paiement, une connexion, les données sont automatiquement envoyées vers une URL de votre choix.

Et c’est là que les choses deviennent intéressantes.

Vous créez un faux site sur Netlify ou n’importe quel hébergeur gratuit.

Rien de suspect une page en maintenance, un faux formulaire ou un projet open-source bidon.
Vous configurez un webhook avec le lien de la cible vulnérable à la faille CORS pour qu’il redirige les données vers votre page.

Vous attendez.

Les données arrivent toutes seules emails, mots de passe, tokens d’accès, historiques de navigation.

Comme un pêcheur qui laisse son filet dans l’eau et revient le lendemain pour récolter sa prise.

Autre exemple vous pensiez que l’IRC était mort et enterré ?

Détrompez-vous.

Certains serveurs IRC traînent encore dans les recoins du web, utilisés par des communautés underground, des botnet ou des entreprises qui n’ont pas mis à jour leurs outils depuis l’an 2000.

L’IRC est un angle mort ces vieux serveurs sont oubliés, donc personne ne les sécurise.

Il suffit de sniffer les canaux pour récupérer les mots de passe.
Il est possible d'écouter les conversations, c’est comme avoir un micro dans leur repaire.

Vous pouvez également inondez un canal de messages pour submerger le service de requêtes.

Les développeurs sous-estiment ZAP beaucoup croient que seul Burp Suite est dangereux.

ZAP est tout aussi puissant, et bien plus accessible.

Un VPS votre île numérique libre mais à défendre

18/10/2025

Un VPS votre île numérique libre mais à défendre

Un espace sans censure, sans règles imposées.

Un VPS, c’est exactement ça.

Un serveur virtuel, quelque part dans le monde, où vous êtes le maître.

Où vous pouvez installer ce que vous voulez, diffuser ce que vous voulez, stocker ce que vous voulez.

Sans Twitch qui bannit votre stream.

Sans Google qui fouille dans vos fichiers.

Sans Big Tech qui décide à votre place.
Prenez OwnCast, par exemple.

Une alternative open source à Twitch, que vous pouvez installer sur votre VPS en quelques commandes.

Pas de modération arbitraire, pas de démonétisation, pas de règles absurdes.

Vous streamer, vous gérez, vous décidez.

Que ce soit pour partager vos parties de jeu, vos débats, ou vos créations, vous êtes enfin libre.

Personne ne peut supprimer votre contenu.

À condition, bien sûr, de savoir gérer la technique et les risques.
Ou alors NextCloud.

Votre propre cloud, auto-hébergé.

Plus besoin de Dropbox, de Google Drive, ou d’iCloud.

Vous uploadez vos fichiers, vous les partagez avec un simple lien.

Vos données vous appartiennent.

Pas de surveillance, pas de limites de stockage (enfin, celles que vous fixez), pas de publicités.

Juste vos fichiers, accessibles depuis n’importe quelle endroit.
Mais attention un VPS, c’est comme une maison en pleine forêt.

Personne ne vous dit quoi faire mais personne ne la protège non plus.

Si vous laissez la porte ouverte, les loups entreront.
Parce qu’un VPS, ça se fait attaquer tout le temps.

Des bots scannent internet à la recherche de ports ouverts, de mots de passe faibles, de failles non corrigées.

Si vous utilisez un simple mot de passe pour vous connecter en SSH, considérez que votre serveur est déjà compromis.

Il faut une clé SSH.

Il faut un utilisateur non-root.

Il faut un pare-feu (ufw ou iptables).

Il faut fail2ban pour bloquer les tentatives de brute-force.

Il faut changer le port SSH par défaut 22  prenez plutôt le port 2222 ou n’importe quel autre nombre.

Il faut des mises à jour régulières.

Sinon, un jour, vous vous réveillerez et votre serveur sera un zombie dans un botnet, ou pire, vos données seront vendues sur le dark web.
Et puis, il y a la discrétion.

Un domaine chez OVH + Cloudflare, c’est bien ça masque votre adresse IP, ça filtre les attaques.

Tor, c’est encore mieux si vous voulez vraiment disparaître des radars.

Mais même avec ça, la sécurité, c’est un travail constant.

Une faille dans OwnCast ou une mauvaise config de NextCloud et vos stream privés ou vos fichiers sensibles sont exposés.
Alors oui, un VPS, c’est la liberté.

Mais la liberté, ça se défend.

Le Quishing cette technique qui peut voler votre compte en un scan

16/10/2025

Le Quishing cette technique qui peut voler votre compte en un scan

Je crois que nous faisons trop confiance aux petits carrés noirs et blancs.

Un QR code, c’est pratique un scan et on accède à un site, on télécharge une application , on se connecte à un réseau WIFI.

Sauf que derrière ces pixels, il peut y avoir un piège.

Un piège si simple à tendre qu’un hacker n’a même pas besoin d’être un génie.

Il lui suffit d’un outil comme SET (Social Engineering Toolkit), de quelques clics et il génère un QR code malveillant.

Un QR code que par exemple une fois scanné, peut voler vos identifiants, installer un virus, ou rediriger vers un faux site de banque.
Imaginez la scène vous marchez dans la rue, vous voyez une affiche avec un QR code pour un cadeau gratuit, un WIFI public, ou pour une offre exclusive.

Vous scannez.

Et c’est trop tard.

Votre téléphone ouvre un lien qui ressemble à celui de votre banque, de PayPal, ou de Netflix par exemple.

Vous entrez vos identifiants et ils sont au hacker.

Pas besoin de vous pirater, pas besoin de forcer quoi que ce soit.

Vous les lui avez donnés vous-même.
Ou alors sur les réseaux sociaux.

Un concours, un document important.

Un ami partage, vous faites confiance, vous scannez.

Et votre compte est compromis.

Parce que derrière ce QR code, il n’y a pas ce que vous croyez.

Il y a un site clone, un fichier infecté, ou une page qui exploite une faille de votre navigateur.
C’est facile et efficace.

Pas besoin de vous envoyer un email suspect, pas besoin de vous faire cliquer sur un lien pégé.

Juste un QR code, imprimé sur un papier collé sur un poteau, ou partagé sur les réseaux.

Personne ne se méfie d’un QR code.

Pourtant, il peut faire bien plus de dégâts qu’un lien phishing classique.
Les hackers adorent ça.

Parce que ça fonctionne les gens scannent sans réfléchir.

Parce que les téléphones ne montrent pas l’URL avant d’ouvrir la page.

Parce que même les plus prudents baissent leur garde.

L’attaque SIP quand un serveur s’effondre sous les appels fantômes

14/10/2025

L’attaque SIP quand un serveur s’effondre sous les appels fantômes

Je crois que nous imaginons les cyberattaques comme des assauts frontaux des virus, des ransomwares, des fuites de données.

Mais il existe une menace plus silencieuse, plus insidieuse, qui peut paralyser une entreprise en quelques minutes.

Une attaque qui ne vise pas vos données, mais votre téléphone.
Imaginez votre standard téléphonique sature.

Les lignes sont occupées.

Personne ne peut appeler, ni recevoir d’appels.

Pas de panne réseau.

Pas de coupure.

Juste des milliers d’appels fantômes qui submergent votre serveur SIP.

Des invitations en boucle, des demandes de connexion qui n’aboutissent jamais, des sessions qui s’ouvrent et se ferment sans cesse.

Votre système, débordé, finit par planter.

Plus de communications.

Plus de clients joignables.

Juste le silence.
C’est ce qu’on appelle une attaque par inondation SIP.

Pas besoin de pirater quoi que ce soit.

Il suffit de spammer votre serveur avec des requêtes SIP des invitations à établir un appel pour le rendre inutilisable.

Comme un DDoS, mais pour la téléphonie.

Et le pire ? Ça marche.

Parce que la plupart des serveurs SIP ne sont pas préparés à ce genre d’assaut.

Parce que les entreprises dépendent de leurs lignes téléphoniques.

Parce qu’une heure sans téléphone, c’est une heure de business perdu.
Ce qui me frappe, c’est à quel point c’est simple à lancer.

Un script basique, une liste d’IP cibles et votre PABX est hors service.

Pas de trace visible.

Juste des logs qui défilent, des lignes saturées, et une frustration grandissante.

Les clients raccrochent.

Les partenaires ne peuvent plus vous joindre.

Votre entreprise devient invisible.
Les pirates adorent cette technique.

Pas besoin de compétences avancées.

Juste un outil comme SIPPTS et une volonté de nuire.

Un concurrent malhonnête ? Un ancien employé rancunier ? Un hacker qui s’ennuie ? Tout le monde peut le faire.