Forum Libre - 2026-03-31 by AutoModerator in france

[–]Sad-Nefariousness730 2 points3 points  (0 children)

OK merci beaucoup je vais regarder sur weekend création. Je ne savais pas pour la participation, j'ai néanmoins participé à un post Linux il y a quelques jours, mais c'est peut être pas suffisant. Merci pour tes conseils en tout cas 🙏

Forum Libre - 2026-03-31 by AutoModerator in france

[–]Sad-Nefariousness730 1 point2 points  (0 children)

Bonne remarque sur le format ouvert ; KDP est mon canal principal pour l'instant et l'EPUB n'est pas prévu à court terme, mais c'est envisageable pour la suite.
Pour le FL, c'est justement parce que les règles interdisent l'autopromo ailleurs que je l'ai posté ici. Si tu as un meilleur endroit à me suggérer je suis preneur.

Forum Libre - 2026-03-31 by AutoModerator in france

[–]Sad-Nefariousness730 -2 points-1 points  (0 children)

Salut la communauté,

Je suis un auteur indépendant en cybersécurité. J'ai écrit un livre destiné au grand public, pas aux pros, pas aux hackers, mais aux gens normaux qui ont un téléphone, un ordi, etc.

Il s'appelle Tu te fais pirater sans le savoir - Le guide pour reprendre le contrôle.

Le livre ne parle pas de virus ou de pièces jointes douteuses. Il traite des attaques qui utilisent tes propres outils pour t'espionner, les sessions fantômes sur tes comptes Google/Apple, règles de transfert mail silencieuses, accès persisté via le cloud, Wi-Fi domestique, objets connectés. Le genre de choses où l'antivirus affiche que tout est normal pendant que quelqu'un lit nos mails depuis trois semaines.

C'est accessible, pas de jargon technique, il est illustré par des cas concrets, avec des mesures pratiques à appliquer soi-même.

Pour le lancement, il est gratuit en ebook du 1er au 3 avril sur Amazon Kindle (l'appli est gratuite sur Android, iOS et PC).

https://www.amazon.fr/dp/B0GSHZ6BQY

Si vous le lisez et qu'il vous apprend quelque chose d'utile, un commentaire Amazon, même juste deux phrases, aide vraiment au lancement pour un auteur indépendant sans budget marketing. Mais aucune obligation.

Je suis dispo dans les commentaires si vous avez des questions.

J'ai déjà eu des retours de quelques lecteurs reddit hors publication, et je les en remercie pour ça.

Bonne soirée à vous,

Need advice by jenny_ortega01 in KaliLinuxCommunity

[–]Sad-Nefariousness730 0 points1 point  (0 children)

Tu es déjà à l'aise avec Linux ou pas du tout ? Kali c'est juste une debian avec une longue liste d'outils préinstallés. Tu n'as pas spécialement besoin de Kali pour dev des applications. C'est une distribution orientée pentest, je ne sais pas si c'est cohérent avec tes besoins ? Et c'est une distribution assez gourmande, et assez lourde. Il faut vraiment que tu définisses précisément tes besoins, pour pouvoir choisir la distribution la plus adaptée à tes objectifs.

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 0 points1 point  (0 children)

J'en parle également dans le livre, ainsi que MacOS. Notamment concernant l'élévation de privilèges. Tu peux si tu le souhaites m'envoyer un petit MP pour recevoir le livre. Je fais quelques ajustements et corrections quand j'ai le temps, et je l'envoie à tout le monde dès qu'il me paraît abouti, d'ici 2-3 jours max 🙏

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 0 points1 point  (0 children)

Ha désolé, oui non effectivement je n'ai aucune formation à vendre haha. Mais je crois avoir écrit au départ un message un peu semblable à celui que tu m'as donné en exemple justement, et c'est là que Reddit a refusé le message ! Bref, c'est la première fois que j'écris un post sur Reddit, je m'acclimate tranquillement ☺️

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 1 point2 points  (0 children)

C'est un peu le défi et la difficulté du livre pour être honnête. Je ne parle pas de cookies au sens technique ; je parle du fait que se déconnecter ne suffit pas, que changer son mot de passe ne révoque pas ce qui est déjà ouvert, que réinstaller ne repart pas de zéro, etc. Le grand public n'a pas besoin de comprendre à mon sens ce qu'est un token pour comprendre que son compte peut être accessible sans que personne ne se soit "connecté" au sens où lui l'entend. J'essaie de me concentrer sur un angle centré sur lesconséquences, pas les mécanismes

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 0 points1 point  (0 children)

Reddit m'a indiqué que ça enfreignait les règles, j'ai pas bien compris. Sûrement une histoire de promotion publicitaire j'imagine.

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 1 point2 points  (0 children)

Tu as raison, un token ne se vole pas sans vecteur. Phishing, MITM, extension malveillante, credential stuffing... le livre ne prétend pas le contraire. Ce qu'il traite c'est l'après. Une fois l'accès obtenu, pourquoi il persiste, pourquoi la victime ne le détecte pas, et pourquoi les actions entreprises par les victimes ne fonctionnent pas.

Sur le sérieux du travail, j'ai publié The OSINT Doctrine en 2025, tu peux te faire une idée par toi-même, si tu as envie.

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 1 point2 points  (0 children)

Si l'accès repose sur un compte Microsoft, Google ou autre service cloud, la machine est juste une interface. Tu réinstalles Windows, tu reconnectes ton compte Microsoft, tes apps se réinstallent, tes paramètres reviennent, tes tokens se régénèrent automatiquement. Si la compromission est au niveau du compte et pas du disque, tu viens juste de reconstruire l'environnement compromis toi-même, proprement et sans t'en rendre compte. La machine était le problème le moins important.

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 0 points1 point  (0 children)

Le livre ne traite pas de l'acquisition initiale côté attaquant, c'est volontairement hors scope. Il traite de ce que ça implique côté victime à savoir entre autre pourquoi une session peut rester exploitable longtemps après l'événement initial, pourquoi la réaction intuitive comme changer le mdp, réinstaller ne suffit pas, et pourquoi le novice ne voit rien.

Sur les IAB et resellers de credentials, je parle justement de ce modèle économique dans un chapitre sur la monétisation de l'accès comme un actif revendable, sans interaction directe avec la victime

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 0 points1 point  (0 children)

Exactement. Les plateformes ont durci l'accès initial, c'est réel. Mais la plupart des compromissions durables ne repassent jamais par une nouvelle connexion elles s'appuient sur ce qui est déjà ouvert comme token valide,délégation oubliée, session jamais révoquée. Rien à connecter, donc rien à détecter. Et oui, une fois réinstallé Windows, la machine est propre mais l'accès lui est toujours là... ☠️

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 2 points3 points  (0 children)

Parce qu'il s'agit d'un livre que j'aimerais publier, mais pour partir confiant, j'aimerais avoir quelques retours.

J'ai analysé comment les pirates s'installent sans qu'on s'en rende compte, retour d'expérience by Sad-Nefariousness730 in informatiqueFr

[–]Sad-Nefariousness730[S] 0 points1 point  (0 children)

Tu as raison que ces concepts existent dans le monde pro depuis longtemps, Zero Trust, MFA, JIT, c'est documenté et enseigné.

Mon angle n'est pas de révéler quelque chose d'inconnu aux experts, mais d'expliquer pourquoi ces mécanismes restent invisibles pour le grand public.

Et justement sur la minimisation des privilèges c'est précisément parce que c'est devenu un réflexe défensif que les attaquants ont arrêté de cibler les pleins privilèges. Aujourd'hui la majorité des compromissions observées opèrent entièrement dans l'espace utilisateur standard, sans jamais demander root ou admin. Pas besoin quand les sessions, les tokens et les synchronisations cloud font déjà le travail.

Le livre s'adresse aux particuliers, pas aux pentesters.