ReMemory : un outil open source pour chiffrer des fichiers et partager la clĂ© via Shamir, hors‑ligne

Selon l’annonce du projet ReMemory (open source sur GitHub), un nouvel outil permet de chiffrer des fichiers puis de rĂ©partir la clĂ© de dĂ©chiffrement entre des proches via Shamir’s Secret Sharing, avec rĂ©cupĂ©ration hors‑ligne dans le navigateur. 🔐 ReMemory chiffre un fichier, scinde la clĂ© en plusieurs parts et permet de la recomposer lorsque le seuil dĂ©fini est atteint (exemples donnĂ©s : 3‑sur‑5 pour un groupe d’amis, 2‑sur‑2 pour un couple). DiffĂ©rentes combinaisons de dĂ©tenteurs peuvent ainsi restaurer la clĂ© et dĂ©chiffrer le fichier. ...

11 fĂ©vrier 2026 Â· 2 min

Wardgate: une passerelle de sécurité pour agents IA avec isolation des identifiants et exécution en conclaves

Selon l’annonce du projet Wardgate (11 fĂ©vrier 2026), l’outil se place entre les agents IA et le monde extĂ©rieur pour isoler les identifiants, contrĂŽler l’accĂšs aux APIs et garder l’exĂ©cution de commandes Ă  distance dans des environnements dĂ©diĂ©s appelĂ©s conclaves. Wardgate rĂ©pond aux risques mis en avant par l’éditeur: fuite d’identifiants (via sorties de modĂšles, logs ou attaques), prompt injection entraĂźnant des actions non intentionnĂ©es (ex. ‘rm -rf /’, exfiltration via ‘curl’), et Ă©quivalence d’accĂšs entre agent compromis et permissions accordĂ©es. Il souligne que la conteneurisation seule ne suffit pas si les identifiants sont remis Ă  l’agent et que des projets existants exigent de faire confiance Ă  l’agent lui‑mĂȘme. ...

11 fĂ©vrier 2026 Â· 2 min

Tirith : un outil open-source pour détecter les attaques par homoglyphes en ligne de commande

Selon BleepingComputer, un nouvel outil open-source et multiplateforme, nommĂ© Tirith, a Ă©tĂ© publiĂ© pour contrer les attaques par homoglyphes dans les environnements en ligne de commande. đŸ›Ąïž Tirith vise les attaques par homoglyphes consistant Ă  utiliser des caractĂšres visuellement similaires pour tromper l’utilisateur L’outil analyse les URL prĂ©sentes dans les commandes tapĂ©es et empĂȘche leur exĂ©cution lorsqu’une tentative malveillante est dĂ©tectĂ©e. L’annonce met l’accent sur le caractĂšre multiplateforme et l’intĂ©gration en CLI, ciblant les scĂ©narios oĂč des URL trompeuses pourraient ĂȘtre exĂ©cutĂ©es par inadvertance. A new open-source and cross-platform tool called Tirith can detect homoglyph attacks over command-line environments by analyzing URLs in typed commands and stopping their execution. ...

9 fĂ©vrier 2026 Â· 3 min

Chronix : espace de travail collaboratif auto‑hĂ©bergĂ© pour pentesters et Red Teams

Selon le dĂ©pĂŽt GitHub du projet Chronix, l’outil propose un espace de travail collaboratif auto‑hĂ©bergĂ© destinĂ© aux pentesters et opĂ©rateurs Red Team, pour capturer notes, commandes, sorties et contexte opĂ©rationnel tout au long des engagements. đŸ› ïž FonctionnalitĂ©s principales : journalisation chronologique (source, destination, outil, commande, sortie, rĂ©sultat), notes collaboratives en Markdown avec auto‑sauvegarde et historique, synchronisation temps rĂ©el via WebSocket, filtres/recherche (par outil, cible, texte), exports CSV/Markdown (notes en .md ou archive .zip avec piĂšces jointes), et collage d’images (PNG/JPEG/GIF/WebP) directement dans les notes. ...

29 janvier 2026 Â· 2 min

Datadog publie IDE‑SHEPHERD, un bouclier temps rĂ©el contre les extensions malveillantes dans VS Code et Cursor

Selon Datadog (billet technique signĂ© par la chercheuse Tesnim Hamdouni), un nouvel outil open source, IDE‑SHEPHERD, renforce la sĂ©curitĂ© de VS Code et Cursor en surveillant et bloquant en temps rĂ©el des comportements malveillants d’extensions et de workspaces, une surface d’attaque trop peu couverte par les protections classiques. đŸ›Ąïž IDE‑SHEPHERD s’intĂšgre au runtime Node.js de l’extension host via require‑in‑the‑middle pour patcher prĂ©cocement des modules critiques (child_process, http, https). Il offre deux couches complĂ©mentaires: une dĂ©fense Ă  l’exĂ©cution (interception de l’exĂ©cution de processus, surveillance des connexions rĂ©seau, blocage de tĂąches VS Code dangereuses) et une dĂ©tection heuristique (analyse des mĂ©tadonnĂ©es d’extensions: versions suspectes, activation wildcard, commandes cachĂ©es, signes d’obfuscation). Il introduit un modĂšle de confiance affinĂ©, Ă©valuant le comportement de chaque extension et ne relayant pas automatiquement la « Workspace Trust » de l’IDE. ...

29 janvier 2026 Â· 2 min

L’État gĂ©nĂ©ralise « Visio », solution souveraine et sĂ©curisĂ©e de visioconfĂ©rence pour les agents publics

Source: numerique.gouv.fr (Espace presse, DINUM) — Le ministre dĂ©lĂ©guĂ© David Amiel annonce la gĂ©nĂ©ralisation de « Visio » comme outil unique de visioconfĂ©rence pour les agents de l’État, afin d’assurer la souverainetĂ© et la sĂ©curitĂ© des communications publiques. Objectif et calendrier. Le dĂ©ploiement vise Ă  mettre fin Ă  l’usage de solutions extra‑europĂ©ennes (ex. Teams, Zoom, GoTo Meeting, Webex) et Ă  unifier les outils au sein de l’État d’ici 2027, pour renforcer la sĂ©curitĂ© des donnĂ©es, rĂ©duire les dĂ©pendances stratĂ©giques, limiter les surcoĂ»ts et faciliter la coopĂ©ration inter‑ministĂ©rielle. ...

29 janvier 2026 Â· 2 min

OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž ...

29 janvier 2026 Â· 2 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

Un BOF universel pour pivoter vers WSL2 et contourner la surveillance

Source : SpecterOps (billet de blog de Daniel Mayer). Contexte : l’auteur dĂ©taille la crĂ©ation d’un Beacon Object File (BOF) permettant d’énumĂ©rer et d’exĂ©cuter des commandes dans WSL2 sur diffĂ©rentes versions, afin de faciliter le pivot depuis des hĂŽtes Windows fortement surveillĂ©s. ‱ Constats clĂ©s : WSL2 s’exĂ©cute comme une VM Hyper‑V sĂ©parĂ©e et est « rarement » monitorĂ©e, offrant aux attaquants un espace d’exĂ©cution discret. Les approches classiques via WslLaunch/WslApi.dll appellent en rĂ©alitĂ© WSL.exe via CreateProcess, gĂ©nĂ©rant des artefacts visibles mais communs. L’interface COM de WSL2 a Ă©voluĂ© de façon non rĂ©trocompatible, rendant un client COM unique difficile sans gĂ©rer de multiples versions. ...

19 janvier 2026 Â· 2 min

Moxie Marlinspike lance Confer, un assistant IA chiffré de bout en bout via TEE

Selon l’extrait d’actualitĂ© du 16 janvier 2026, Moxie Marlinspike (crĂ©ateur de Signal) lance Confer, un assistant IA privĂ© et open source misant sur le chiffrement de bout en bout et un environnement d’exĂ©cution de confiance (TEE) pour protĂ©ger les conversations. Le contexte Ă©voque les risques de stockage centralisĂ© des chatbots grand public et rappelle une ordonnance de juin 2025 imposant Ă  OpenAI de conserver indĂ©finiment les conversations de ChatGPT, alimentant la dĂ©fiance. Le billet de blog de Confer et des Ă©changes avec Ars Technica sont citĂ©s. ...

16 janvier 2026 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝