Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 24 août 2025Tech Généraliste

Le WiFi Pineapple - L'objet qui a métamorphosé l'art du hack WiFi

Par : Korben
24 août 2025 à 13:37
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Bon, on va pas se mentir. Il y a des objets qui marquent une époque. Le transistor, le micro-processeur, l’iPhone… Et puis il y a ces créations plus discrètes qui révolutionnent un domaine entier sans que le grand public s’en aperçoive. Le WiFi Pineapple fait clairement partie de cette catégorie d’ananas pas comme les autres ! Ce petit boîtier noir et jaune pas plus grand qu’un smartphone transforme radicalement notre perception de la sécurité WiFi. Il inspire Hollywood, donne naissance à toute une industrie de l’audit sans fil, et surtout, il révèle à quel point nos connexions quotidiennes sont vulnérables.

L’histoire commence au milieu des années 2000, quand Darren Kitchen, un jeune administrateur système aux cheveux longs et aux idées claires, se pose une question apparemment anodine : “Pourquoi nos appareils font-ils autant confiance aux réseaux WiFi ?” Simple, mais géniale. Cette interrogation va déclencher une révolution dans le monde de la cybersécurité.

Darren Kitchen, le fondateur de Hak5

Kitchen n’est pas né de la dernière pluie. Apparu sur Terre le 11 février 1983, ce gamin grandit avec un modem 1200 bauds entre les mains, explorant les BBS (Bulletin Board Systems) de l’époque pré-Internet. “J’ai trouvé du réconfort dans le cyberespace… J’y étais accepté”, raconte-t-il avec cette nostalgie caractéristique des premiers hackers. Ses premières créations ? Des boîtes de phone-phreaking artisanales et des e-zines pour groupes de hackers dans les années 90. Du pur underground ! Après une brève mais mémorable rencontre avec la compagnie de téléphone qui l’a “dissuadé” de poursuivre ses activités de phreaking (comprendre : ils lui ont fait suffisamment peur pour qu’il arrête ses conneries), il se concentre sur ses études et fait carrière dans l’administration système.

Mais la passion du hack sommeille toujours. Kitchen commence par écrire un dialer BBS en BASIC sur un PC-XT… Je vous laisse imaginer le niveau du geek. Un IBM PC-XT, pour ceux qui ne connaissent pas, c’est l’ancêtre du PC sorti en 1983 avec son processeur 8088 à 4,77 MHz et ses 640 Ko de RAM maximum. Autant dire qu’à l’époque, coder dessus relevait de l’exploit !

En 2005, il fonde Hak5, d’abord comme un vidéocast couvrant l’open source, l’infrastructure réseau et les tests de pénétration. Son objectif est noble : créer une communauté où tous les hackers ont leur place, inspiré par ce sentiment d’appartenance qu’il a ressenti dans les premiers espaces cyber. Et ça marche ! Depuis, Hak5 est devenu la série la plus longue sur YouTube dans ce domaine, touchant des centaines de millions de personnes dans le monde. En 2008, le show rejoint même Revision3, consolidant sa place dans le paysage médiatique tech.

La révélation du WiFi Pineapple naît d’une observation simple mais géniale. Nos appareils, smartphones, laptops, tablettes, sont programmés pour chercher constamment les réseaux WiFi qu’ils connaissent. Ils envoient en permanence des requêtes dans l’éther : “Es-tu le réseau de la maison ?” “Es-tu celui du bureau ?” “Es-tu Starbucks_WiFi ?” C’est le protocole de probe request, intégré dans la norme 802.11 depuis ses débuts.

Et Kitchen se dit : “Et si je leur répondais oui à tous ?” Bingo ! L’idée est brillante !

Car plutôt que d’essayer de casser le chiffrement WiFi, un processus long et complexe qui nécessite de capturer des handshakes et de faire du bruteforce, pourquoi ne pas faire croire aux appareils qu’ils se connectent à un réseau de confiance ? Ce principe du rogue access point (point d’accès pirate) existe déjà, mais Kitchen va le pousser dans ses retranchements avec une innovation cruciale : le PineAP.

PineAP, c’est l’âme du WiFi Pineapple. Ce système breveté écoute les requêtes des appareils et leur répond de manière convaincante. Mais Kitchen ne s’arrête pas là. Il développe tout un écosystème : une interface web intuitive accessible depuis n’importe quel navigateur, des modules extensibles permettant d’ajouter des fonctionnalités (captures de handshakes, attaques de déauthentification, portails captifs…), une gestion fine des attaques avec filtrage par MAC address et SSID. Le WiFi Pineapple n’est plus juste un outil technique, c’est une plateforme complète pour l’audit sans fil.

Les premières versions sont artisanales mais déjà redoutables. En 2008, Kitchen commercialise officiellement le premier WiFi Pineapple. Les Mark I, II et III représentent l’époque bénie où les hackers modifient leurs propres équipements. On achète un routeur Alfa AP121U pour quelques dizaines de dollars, on flashe le firmware Pineapple dessus via TFTP, et voilà ! Mais Kitchen voit plus grand. Il veut créer un produit fini, professionnel, qui ne nécessite aucune compétence technique particulière pour être déployé.

Le Mark IV marque alors un tournant. Fini le bricolage, place au professionnalisme ! Cette version, basée sur un processeur Atheros AR9331 à 400 MHz, est deux fois plus rapide que les précédentes. Elle intègre tout ce qu’il faut pour mener des attaques sérieuses : WiFi 802.11 b/g/n, plusieurs ports USB pour brancher des adaptateurs WiFi supplémentaires ou des clés 3G/4G, et surtout la possibilité de l’alimenter directement via Power over Ethernet (PoE). Plus besoin de se trimballer avec des batteries ! L’interface web évolue aussi avec le système Infusion permettant d’installer des modules tiers depuis un dépôt centralisé.

Le Mark IV, première version vraiment professionnelle

Mais c’est avec le Mark V en 2013 que la magie opère vraiment et les constructeurs de smartphones commencent à se méfier. iOS 8 et Android 6.0 développent des contre-mesures : randomisation des adresses MAC lors des probe requests, détection des points d’accès suspects, limitation du broadcast des SSID connus. Les appareils deviennent plus prudents, ils ne révèlent plus aussi facilement les réseaux qu’ils connaissent.

Qu’à cela ne tienne ! Kitchen et son équipe contre-attaquent avec de nouvelles techniques encore plus sournoises. Le Mark V embarque deux radios WiFi permettant de mener des attaques sur plusieurs canaux simultanément. Une radio écoute pendant que l’autre émet. Le système PineAP évolue avec de nouveaux modes : Beacon Response Mode qui répond sélectivement aux requêtes, Broadcast SSID Pool qui diffuse une liste de réseaux populaires, Targeted Portal qui crée des pages de phishing personnalisées. Tactique redoutable !

Le Mark V avec ses deux antennes pour les attaques multi-canaux

Petit détail qui tue : il n’y a jamais eu de Mark VI commercialisé. Kitchen a sauté directement au Mark VII pour des raisons que lui seul connaît. Certains spéculent sur un prototype raté, d’autres sur une superstition autour du chiffre 6. Le mystère reste entier !

Aujourd’hui, le Mark VII représente l’état de l’art absolu. Ce bijou de technologie embarque dans sa version de base tout ce dont rêvent les hackers : trois radios qui peuvent écouter et émettre simultanément (une dédiée au monitoring, une pour les attaques, une pour le management), le support des fréquences 2.4 et 5 GHz avec 802.11 a/b/g/n/ac, un processeur MediaTek MT7628 cadencé à 580 MHz avec 256 MB de RAM, et même un port USB-C pour suivre la modernité. C’est le couteau suisse ultime de l’audit WiFi !

Le Mark VII, l’état de l’art actuel avec ses trois radios

L’interface utilisateur, entièrement réécrite en Angular, offre un contrôle fin sur tous les aspects de l’audit. Les “Campagnes” automatisent les tests de pénétration et génèrent des rapports détaillés conformes aux standards de l’industrie. Le Cloud C2 permet une gestion à distance pour de la simulation de menaces persistantes avancées (APT). On peut contrôler une flotte entière de Pineapples depuis un dashboard centralisé !

L’interface moderne du Mark VII avec ses modules d’attaque

Les nouvelles attaques incluent la capture automatique de handshakes WPA/WPA2 avec hashcat intégré, l’amélioration des attaques de déauthentification ciblées, et même des attaques contre les réseaux WPA-Enterprise avec module RADIUS intégré. L’architecture logicielle est entièrement repensée avec un backend découplé et une API REST permettant aux développeurs d’écrire des modules dans leur langage de prédilection. Une bibliothèque Python officielle facilite l’intégration. Tout cela fait du Mark VII une plateforme mûre, stable et extensible.

L’histoire des attaques WiFi ressemble vraiment à une course aux armements permanente. Et le WiFi Pineapple s’adapte à chaque évolution comme un caméléon technologique.

Au début, il y avait le WEP (Wired Equivalent Privacy), censé protéger nos réseaux WiFi. Mais ce protocole était tellement mal conçu qu’en 2001, des chercheurs découvrent qu’on peut récupérer la clé en collectant environ 40 000 paquets. Avec les outils modernes comme aircrack-ng, n’importe quel script kiddie peut alors casser du WEP en quelques minutes. Puis arrive le WPA en 2003, puis le WPA2 en 2004, chacun promettant d’être LA solution définitive. Spoiler : ils ne l’étaient pas !

Le coup de grâce arrive en octobre 2017 avec l’attaque KRACK (Key Reinstallation Attack). Mathy Vanhoef, un chercheur belge de l’université de Louvain, découvre que même le WPA2 peut être cassé. La faille exploite la réinstallation de clés dans le four-way handshake, permettant de déchiffrer le trafic, injecter des paquets malveillants et même forcer des downgrades vers des protocoles plus faibles. Et le pire ? La faille est dans le standard WiFi lui-même, pas dans une implémentation particulière. Autrement dit, TOUS les appareils WiFi au monde sont vulnérables !

En mai 2021, Vanhoef enfonce le clou avec les FragAttacks (Fragmentation and Aggregation Attacks). Ces vulnérabilités, présentes depuis 1997 dans le WiFi, touchent TOUS les protocoles de sécurité WiFi, du vieux WEP au tout nouveau WPA3. Trois failles de conception fondamentales et plusieurs bugs d’implémentation permettent d’injecter des paquets arbitraires, d’intercepter le trafic et de contourner les pare-feu. Des bugs vieux de plus de 20 ans qui étaient passés inaperçus !

Le WiFi Pineapple intègre rapidement ces nouvelles attaques. Les modules KRACK et FragAttack sont disponibles quelques semaines après leur divulgation. Les attaques multi-canaux, développées depuis 2014, permettent de manipuler les trames chiffrées entre deux points légitimes. Les techniques Evil Twin exploitent les mécanismes de roaming, particulièrement le standard 802.11v (BSS Transition Management) qui permet de demander poliment aux appareils de se reconnecter à un autre point d’accès. “Poliment” étant un euphémisme pour “de force”, vous l’aurez compris.

Même WPA3, lancé en 2018 et censé résoudre les problèmes de ses prédécesseurs avec son protocole SAE (Simultaneous Authentication of Equals) et son chiffrement 192-bit en mode Enterprise, peine à s’imposer. L’adoption reste faible, quelques pourcents à l’échelle mondiale selon WiGLE, la base de données collaborative des réseaux WiFi. WPA2 règne toujours en maître avec plus de 70% des réseaux.

Mais l’histoire du WiFi Pineapple ne se limite pas à ses prouesses techniques. Elle raconte aussi comment un outil de niche devient un phénomène culturel.

Tout commence lors des conférences de hacking. DefCon 21 en 2013 : le WiFi Pineapple Mark V se vend à raison de 1,2 unités par minute le premier jour avant rupture de stock totale ! Un succès fou pour un gadget à 90 dollars. Les hackers font littéralement la queue devant le stand Hak5 pour mettre la main sur ce petit ananas jaune. Kitchen raconte qu’ils ont dû limiter les achats à deux unités par personne pour éviter que des revendeurs ne raflent tout le stock.

Les démonstrations spectaculaires se multiplient. DefCon 25 en 2017 : des chercheurs installent discrètement des Pineapples dans les couloirs du Caesars Palace. Ils diffusent des SSID alléchants comme “DEFCON_FreeWiFi”, “DEFCON_guest” et même “FBI_Surveillance_Van_42” (pour le lol). Les participants, pourtant experts en sécurité et censés savoir mieux, se connectent massivement aux faux réseaux. Certains entrent même leurs identifiants Gmail, Facebook et bancaires sur des pages de portail captif parfaitement imitées. L’arroseur arrosé, version cybersec ! Les chercheurs publient ensuite un “Wall of Sheep” anonymisé montrant le nombre effarant de credentials capturés.

Mais LA démonstration la plus spectaculaire reste celle de Mike Spicer en 2017. Ce chercheur en sécurité indépendant qui se fait appeler d4rkm4tter construit un monstre qu’il baptise le “WiFi Cactus”. L’engin est composé de 25 Pineapple Tetras (soit 50 radios au total !) montés sur une structure métallique elle-même fixée sur un sac à dos de randonnée militaire. Le tout pèse 14 kilos et ressemble à un cosplay de cyborg sorti tout droit de Ghost in the Shell.

Mike Spicer (d4rkm4tter) avec son impressionnant WiFi Cactus à DefCon

Son WiFi Cactus couvre TOUS les canaux WiFi simultanément avec une portée de 100 mètres et une autonomie de 2 heures. L’appareil est décoré de LEDs bleues et vertes qui clignotent en fonction de l’activité réseau, alimenté par une batterie LiPo de 30 ampères-heures, et contrôlé par un Intel NUC i7 avec deux switches Cisco Catalyst 2960 à 16 ports. Le système tourne sous Kali Linux avec une interface custom développée en Python. Il arrive à surveiller jusqu’à 14 000 appareils simultanément avant que le kernel Linux ne commence à avoir des ratés sous la charge !

L’objectif de Spicer est de mesurer le niveau réel d’attaques WiFi à DefCon. Résultat : les attaques de déauthentification pleuvent comme à Verdun. En moyenne, chaque appareil subit 23 tentatives de déauth par heure ! L’écosystème est plus hostile qu’une fosse aux lions affamés. “J’ai été époustoufflé par la réaction des gens face au Cactus”, raconte Spicer. “Partout où j’allais, les gens m’arrêtaient pour demander ce que c’était, prendre des photos, et certains voulaient même l’acheter !” Hak5 lui envoie finalement 40 Pineapples gratuits pour soutenir ses recherches.

L’anecdote la plus savoureuse reste celle de DefCon 22 en 2014. Un mystérieux hacker opérant sous le pseudo @IHuntPineapples découvre des script kiddies utilisant un WiFi Pineapple mal configuré pendant la conférence. Sa réaction est épique : il déploie un exploit zero-day contre l’appareil (une injection de commande dans le module Karma via une vulnérabilité d’authentification), prend le contrôle total du Pineapple, et remplace l’interface web par un message cinglant : “Mess with the best, die like the rest. Vous voulez jouer avec le WiFi de quelqu’un à Vegas dans une putain de conférence de hackers ? Qu’est-ce que vous attendiez ? Votre merde est complètement défoncée maintenant. Hack the planet!”, une référence directe au film culte “Hackers” de 1995.

Le message vengeur laissé par @IHuntPineapples sur un Pineapple compromis

@IHuntPineapples publie même les détails techniques de son exploit sur Twitter, révélant une faille d’injection de commande dans /components/system/karma/functions.php. Kitchen corrige la vulnérabilité dans les 48 heures avec le firmware 2.0.1. C’est ça, la beauté de DefCon : même les outils de hacking se font hacker !

Kitchen et Hak5 naviguent dans une zone grise éthique fascinante. D’un côté, ils créent des outils pouvant être utilisés de manière malveillante. De l’autre, ils éduquent la communauté sur les vulnérabilités réelles des réseaux sans fil. Cette dualité est assumée : depuis 2008, le WiFi Pineapple aide officiellement les pentesteurs, les équipes de sécurité des entreprises Fortune 500, les agences gouvernementales et même les forces de l’ordre comme plateforme de test sans fil. Le FBI et la NSA sont des clients réguliers, utilisant des versions modifiées pour leurs opérations.

La consécration arrive avec une série culte : Silicon Valley. Dans l’épisode “Hooli-Con” de la saison 4 (diffusé le 18 juin 2017), Richard Hendricks décide de planter des “pineapples” dans tout le salon technologique pour forcer le téléchargement de l’application Pied Piper sur les smartphones des visiteurs. Sa stratégie ? “L’adoption forcée par le marketing de guérilla agressif” ! Le plan est techniquement précis : ils exploitent le fait que l’app Hooli est requise pour utiliser le WiFi gratuit du salon, et injectent Pied Piper dans le processus d’installation.

Jared objecte avec sa sagesse habituelle : “En tant que victime d’une adoption forcée, je dois dire que c’est du malware, Richard !” Mais Richard, aveuglé par son ambition, rétorque : “C’est pour le bien commun !” Le plan échoue spectaculairement quand Richard, jaloux de voir son ex avec un nouveau copain, change le screensaver du gars en “Poop Fare” via le Pineapple. Cette action puérile alerte la sécurité qui lance un balayage avec des antennes directionnelles haute puissance. Ils localisent et retirent tous les Pineapples en quelques minutes.

Quand Richard se fait choper par la sécurité.

Kitchen, consultant technique sur l’épisode, confirme : “La représentation du Pineapple dans la série n’est pas si loin de la réalité. Les scénaristes ont vraiment fait leurs devoirs. La seule liberté qu’ils ont prise, c’est la vitesse d’installation de l’app. Dans la vraie vie, ça prendrait plus de temps.” Fun fact : les vrais WiFi Pineapples utilisés pendant le tournage ont été offerts à l’équipe technique de la série qui les utilise maintenant pour tester la sécurité de leurs propres réseaux !

Cette apparition télévisée propulse le WiFi Pineapple au-delà des cercles de hackers. Le grand public découvre soudainement l’existence de ces attaques WiFi sophistiquées. Les ventes explosent et Hak5 enregistre une augmentation de 400% des commandes dans les semaines suivant la diffusion. Mais plus important encore, la sensibilisation aux risques des réseaux sans fil publics augmente drastiquement. Les VPN deviennent mainstream, et “ne jamais se connecter au WiFi public” devient un conseil de sécurité basique.

Aujourd’hui, le WiFi Pineapple incarne ce paradoxe fascinant : un outil d’attaque qui améliore les défenses. Chaque nouvelle version force l’industrie à renforcer ses protections. C’est un jeu du chat et de la souris où tout le monde finit gagnant.

Et l’avenir du WiFi Pineapple s’écrit avec une évolution complètement dingue : le Pineapple Pager !

Dévoilé à la DefCon 33 en août 2025 pour les 20 ans de Hak5, ce petit appareil ressemble à un pager des années 90 mais cache une bête de course. Le design rétro n’est pas un hasard, c’est un hommage direct au film “Hackers” et à l’esthétique cyberpunk des années 90. L’appareil embarque le moteur PineAP 8e génération, complètement réécrit from scratch en Rust pour des performances 100 fois supérieures. Il supporte le WiFi 6 GHz (WiFi 6E), une première mondiale pour un outil de pentest portable ! Le tout dans un boîtier de 131 grammes qui se clipse sur votre ceinture.

Le plus fou c’est qu’il fonctionne de manière totalement autonome, sans ordinateur ! Plus besoin de trimballer son laptop puisque ce truc lance des attaques automatisées grâce à DuckyScript 3.0, le langage de scripting de Hak5. Il vibre même quand il détecte une cible, affiche les résultats sur son écran couleur haute résolution, et peut même envoyer des alertes sur votre téléphone via Bluetooth. La batterie de 2000 mAh offre jusqu’à 8 heures d’autonomie en mode passif, 2 heures en mode attaque aggressive.

Les fonctionnalités sont délirantes… support tri-bande (2.4, 5 et 6 GHz) avec deux radios indépendantes, intégration native de hashcat pour le cracking WPA on-device, mode “stealth” qui imite les patterns de trafic d’un smartphone normal, et même un mode “warwalking” qui cartographie automatiquement les réseaux pendant que vous vous baladez.

Kitchen prouve encore qu’il sait transformer la nostalgie en arme de destruction massive du WiFi. “Le Pager, c’est 20 ans d’expérience condensés dans la poche”, explique-t-il. “On voulait créer quelque chose qui capture l’essence du hacking des années 90 tout en étant à la pointe de la technologie moderne.” Mission accomplie.

Ce qui est fascinant avec le WiFi Pineapple, c’est qu’il nous force à repenser notre rapport à la technologie. Chaque fois que votre téléphone se connecte automatiquement à un réseau, chaque fois que vous cliquez sur “Se souvenir de ce réseau”, vous créez une vulnérabilité potentielle. Le Pineapple ne fait que révéler ce qui a toujours été là : notre confiance aveugle dans des protocoles conçus à une époque où la sécurité n’était pas la priorité.

Kitchen et son équipe continuent d’innover, toujours avec cette philosophie : “Know your network. Know your risks. Know your tools.” Ils ne vendent pas juste du matériel, ils vendent de la connaissance, de la prise de conscience. Et dans un monde où nos vies entières transitent par le WiFi, c’est peut-être le service le plus précieux qu’ils puissent rendre. Car comme toutjours, la meilleure défense, c’est de comprendre les attaques.

Dans un monde parfait, le WiFi Pineapple n’aurait pas besoin d’exister. Mais on ne vit pas dans un monde parfait. On vit dans un monde où la commodité prime souvent sur la sécurité, où les standards sont adoptés avant d’être vraiment testés, où les failles de 20 ans passent inaperçues. Et tant que ce sera le cas, on aura besoin de hackers comme Kitchen pour nous rappeler que la confiance aveugle en la technologie est le premier pas vers la catastrophe.

Sources : Darren Kitchen - Site personnel, Hak5 - WiFi Pineapple, The Outline - WiFi Cactus Story, KRACK Attacks - Mathy Vanhoef, FragAttacks - WiFi Vulnerabilities, Wikipedia - Wi-Fi Protected Access, Wikitia - Darren Kitchen Biography, Hak5 Documentation, Hak5 Community Forums, CSO Online - IHuntPineapples Story

WinApps - Faites tourner Office sur Linux comme si c'était du natif

Par : Korben
24 août 2025 à 11:47

Vous avez déjà rêvé de faire tourner Word ou Photoshop sur Linux sans avoir l’impression d’utiliser une VM des années 90 ?? Moi oui et c’est pourquoi je suis heureux de vous annoncer qu’un développeur a transformé ce fantasme en réalité. Cela s’appelle WinApps et ça fait tourner Windows dans une machine virtuelle cachée et projette les applications directement sur votre bureau Linux. Comme ça votre Excel s’ouvre à côté de Firefox comme si de rien n’était…

Le principe est malin puisqu’au lieu de vous montrer tout le bureau Windows dans une fenêtre VirtualBox, WinApps utilise FreeRDP pour extraire uniquement l’application dont vous avez besoin. La VM tourne en arrière-plan avec Docker, Podman ou libvirt, et vous ne voyez que ce qui vous intéresse. Vous pouvez même faire un clic droit sur un fichier .docx dans Nautilus et l’ouvrir directement avec Word.

L’intégration est tellement poussée que vos collègues sous Windows vont se demander comment vous faites cette magie noire !!??

Car Wine, c’est bien pour les applications simples, mais dès qu’on parle de la suite Office complète ou d’Adobe Creative Cloud, ça devient vite la galère. WinApps contourne donc le problème en utilisant les vraies applications Windows, et pas du portage approximatif.

L’installation demande un peu de préparation. Il vous faut d’abord une ISO de Windows 10 ou 11 et une licence valide (oui, Microsoft veut quand même toucher ses royalties 😉). Ensuite, vous choisissez votre backend. Vous pouvez utiliser Docker et Podman qui automatisent l’installation de Windows, ou libvirt qui vous donnera plus de contrôle mais demandera aussi plus de configuration manuelle. Après je vous connais, vous êtes des Warriors 😙.

Dans tous les cas, c’est KVM qui fait le gros du travail côté performances, et croyez-moi, ça envoie du lourd.

Ce projet est né d’une frustration simple. Celle du créateur original, Fmstrat, qui en avait marre de jongler entre deux OS pour bosser. Mais depuis, la communauté a pris le relais avec ce fork actif sur winapps-org. Cette version communautaire ajoute régulièrement de nouvelles fonctionnalités, comme le widget de barre des tâches qui permet de gérer la VM Windows sans ouvrir un terminal.

Le niveau d’intégration est plutôt élevé vous verrez. Par exemple, votre dossier home Linux est accessible depuis Windows via \tsclient\home. Les liens Microsoft Office (genre ms-word://) s’ouvrent automatiquement dans la bonne application. Le système détecte même les applications installées dans Windows et crée les raccourcis correspondants sur votre bureau Linux. C’est transparent au point qu’on oublie qu’il y a une VM qui tourne.

Avec WinApps en mode “manuel”, on pourrait même avec un peu de bidouille, faire pointer l’outil vers un vrai PC Windows (en serveur RDP) sur votre réseau plutôt qu’une VM. Comme ça votre vieille tour Windows planquée dans un placard peut servir uniquement à faire tourner les apps Windows dont vous avez besoin, accessibles depuis votre laptop Linux. Les performances d’affichage seront alors limitées uniquement par votre réseau local. A tester quoi…

Le projet supporte une liste impressionnante d’applications : toute la suite Microsoft Office, Adobe Creative Cloud, les outils de développement Windows, et même l’explorateur de fichiers ou l’invite de commande. Certains ont réussi à faire tourner des jeux Steam, même si ce n’est clairement pas l’usage principal visé.

Pour les performances, comptez environ 4 Go de RAM dédiés à la VM Windows, plus ce dont vos applications ont besoin. Sur une machine moderne avec 16 Go de RAM, c’est largement gérable. Le CPU n’est sollicité que quand les applications Windows sont actives, et KVM fait un excellent travail de gestion des ressources.

L’aspect sécurité mérite également réflexion car vous faites tourner un Windows complet sur votre machine, avec tous les risques que ça implique. La VM est isolée certes, mais elle a accès à votre dossier home via RDP. Donc conseil d’ami si vous êtes parano (et vous devriez l’être), créez un utilisateur Linux dédié avec des permissions limitées pour WinApps, ce sera mieux.

Bref WinApps est un compromis, mais un compromis intelligent je trouve, surtout si vous en avez marre de redémarrer sous Windows juste pour modifier un PowerPoint vite fait.

Windows 12.2 - Un designer revisite l'OS de Microsoft avec une bonne dose de nostalgie

Par : Korben
24 août 2025 à 09:56

Vous vous souvenez de l’effet Aero de Windows Vista ? Cette transparence vitreuse qui donnait l’impression que votre bureau était fait de verre dépoli ? Et bien un designer vient de ressortir ce concept du placard, mais avec une approche qui pourrait vraiment être le Windows du futur.

Hé oui car pendant que Microsoft préparerait réellement Windows 12 pour fin 2025 ou début 2026, avec des rumeurs de taskbar flottante façon macOS et d’icônes système en haut à droite, un designer repense complètement l’interface. Le coupable s’appelle Addy Visuals, aussi connu sous le nom de AR 4789, et ce n’est pas son premier rodéo. En effet, le type s’amuse depuis des années à réimaginer les OS de Microsoft, passant de Windows XP modernisé à des concepts de Windows 12 Mobile.

Et cette fois, il frappe fort avec Windows 12.2, qui est sa vision de la prochaine évolution de Windows. Notez cette obsession pour les thèmes rétro Windows 7. Car les plus jeunes, là, je sais pas si vous saviez mais à cette époque on pouvait vraiment personnaliser son bureau. Son concept propose donc un menu Démarrer qui fusionne le meilleur de Windows 10 et 11, mais aussi le retour des groupes d’applications qu’on a perdus et des widgets intégrés directement dedans.

Car le mec a compris un truc que Microsoft semble avoir oublié avec Windows 11 : les utilisateurs veulent du choix. Son concept propose des groupes d’applications qui reviennent (vous savez, cette fonctionnalité super pratique de Windows 10 qu’on a perdue), des widgets intégrés directement dans le menu Démarrer, et surtout, la possibilité de choisir entre une taskbar séparée ou étendue sur tout l’écran.

L’Explorateur de fichiers aussi a eu droit à son relooking. Mais ce qui m’a vraiment fait tiquer, c’est l’approche de Copilot. Au lieu de nous balancer l’IA dans la figure comme Microsoft le fait actuellement, Addy propose une intégration plus subtile, moins intrusive. Un Copilot qui est là quand on en a besoin, pas un assistant qui s’impose à chaque clic.

Bien sûr, tout ceci reste de l’ordre du fantasme visuel. Créer un OS fonctionnel, c’est pas juste faire du drag and drop d’éléments jolis et Microsoft doit gérer la compatibilité avec des millions d’applications, l’accessibilité, la sécurité, et j’en passe. Mais ces concepts servent quand même à montrer ce que les utilisateurs attendent vraiment. D’ailleurs, les vraies rumeurs sur Windows 12 sont tout aussi intéressantes puisque ça discute d’une architecture modulaire qui permettrait des mises à jour plus rapides et une meilleure sécurité en isolant les composants. Niveau hardware, préparez-vous aussi puisqu’il faudra 8 Go de RAM minimum et TPM 2.0 obligatoire. Les vieux PC vont encore grincer des dents.

Microsoft pourrait aussi intégrer un client de messagerie unifié, baptisé Windows Messenger, qui fusionnerait Teams et Skype. Et cerise sur le gâteau, la possibilité d’installer des APK Android directement, sans passer par l’Amazon Store. Si c’est vrai, ça changerait complètement la donne pour l’écosystème d’applications.

Bref, j’ai trouvé ce concept d’Addy Visuals plutôt magnifique avec ses effets de transparence et ses animations fluides et en attendant 2025 et les vraies annonces de Microsoft, ça nous permet de rêver un peu….

Source

Ambiphone - Un générateur de paysages sonores pour se concentrer ou se détendre

Par : Korben
24 août 2025 à 08:29

Vous cherchez le fond sonore parfait pour bosser tranquille ou pour décompresser après une journée de galère ? J’ai déniché un petit outil sympa qui va vous aider à vous créer votre bulle sonore quotidienne. Ça s’appelle Ambiphone, et c’est ce qu’on appelle un “générateur de paysages sonores”.

Et contrairement aux autres que vous avez probablement déjà testé, cet outil ne se contente pas de vous balancer des sons de pluie ou de vagues comme on en trouve partout. Non, Ambiphone va beaucoup plus loin en vous proposant de mixer de la musique ambiante, des sons de la nature, et attention, c’est là que ça devient vraiment original : des flux de radios de police en direct !

Comme ça, vous pouvez littéralement créer une ambiance cyberpunk dans votre salon en mélangeant des nappes synthétiques avec les communications radio de la police de New York.

L’interface est minimaliste, sans fioritures inutiles, ni pub… juste vous et vos curseurs de volume pour ajuster chaque élément sonore.

Ambiphone permet ainsi de créer des atmosphères vraiment uniques que vous pouvez ensuite conserver sous la forme d’un Mix à recharger plus tard.

J’ai testé plusieurs combinaisons et franchement, le résultat est cool. Un peu de musique Lo-Fi, quelques sons de forêt tropicale, et une touche de radio police de Baltimore pour l’exotisme, et vous vous retrouvez dans un univers sonore complètement décalé qui, bizarrement, aide vraiment à se concentrer.

C’est comme si mon cerveau, occupé à traiter ce fond sonore, laissait ma conscience totalement libre tel, un petit papillon courageux, se focaliser sur ma tâche en cours, à savoir vous faire des articles de ouf tous les jours (même fériés ^^)

A tester ici !

Moi je retourne chercher ma combinaison de sons préférés.

Echoes of the End est un rappel cruel : faire un beau jeu, ce n’est pas faire un bon jeu

24 août 2025 à 16:07

Premier titre du studio islandais Myrkur Games, Echoes of the End tente de marcher sur les traces des géants, enivré par l'efficacité des outils de développement actuels. Bien malgré lui, il nous rappelle qu'un jeu vidéo, ce n'est pas que des graphismes, c'est aussi un gameplay, du game design et… des idées.

C’est le phénomène le plus lumineux de l’Univers, mais qu’est-ce qu’un quasar ?

Par : Hugo Ruher
24 août 2025 à 10:15

Pas vraiment un trou noir, encore moins un pulsar, un quasar est un phénomène énergétique mystérieux présent dans l'Univers. Difficiles à observer en raison de leur éloignement, ils renferment pourtant les événements les plus forts connus dans l'Univers.

Nuggets gratuits piégés chez McDo, scène colossale dans Mercredi et mystérieux lapins démoniaques — le récap’ de la semaine

Par : Julien Cadot
24 août 2025 à 07:30

Le mois d'août touche à sa fin, la rentrée approche, mais les bons sujets ne manquent pas sur Numerama. Cette semaine, deux articles vous ont intrigué : l'histoire, en sciences, des lapins du démon et les nuggets gratuits servant de piège numérique. La saison 2 de Mercredi est aussi la star du petit écran et une scène en particulier nous fascine -- et vous aussi.

Comment suivre le 10ème vol de la fusée Starship en direct ?

Par : Hugo Ruher
24 août 2025 à 07:05

SpaceX a planifié le prochain vol de son lanceur lourd Starship dans la nuit du 24 au 25 août, près de 3 mois après un neuvième essai qualifié, au mieux, de demi-succès. Comment faire pour suivre l'événement en direct ?

À partir d’avant-hierTech Généraliste

Troy Hunt - L'histoire du créateur de Have I Been Pwned

Par : Korben
23 août 2025 à 13:37
Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

Alors là, accrochez-vous bien parce que l’histoire de Troy Hunt, c’est un peu comme si Superman décidait de troquer sa cape contre un clavier et de sauver le monde depuis son bureau. Sauf qu’au lieu de voler et de porter des slips par-dessus son pantalon, il tape du code et sauve vos mots de passe compromis. Troy Hunt, c’est le mec qui a créé Have I Been Pwned, ce service gratuit qui vous dit si vos données traînent quelque part sur le dark web. Et croyez-moi, son parcours est complètement dingue !

La première fois que j’ai testé mon email sur son site, j’ai découvert avec horreur que mes données avaient fuité dans je-sais-plus-combien de hacks. Ce jour-là, j’ai réalisé l’ampleur du travail de ce type. Il a créé, à lui tout seul, un service qui aujourd’hui référence plus de 14,4 milliards de comptes compromis dans 845 fuites de données différentes. C’est presque deux fois la population mondiale ! Franchement, c’est du lourd.

Troy Hunt - Source

Troy Hunt naît en Australie, et contrairement à ce qu’on pourrait penser, ce n’est pas un gamin des plages qui passe son temps à surfer. Non, lui, il préfère démonter des consoles de jeux “pour voir ce qui les fait marcher”. Le geek était déjà là ! Après des années d’itinérance familiale, Troy finit par s’installer sur la Gold Coast australienne, ce paradis ensoleillé où il vit toujours aujourd’hui avec sa femme Charlotte et leurs deux enfants.

La Gold Coast en Australie, où Troy vit depuis des années

Le truc dingue avec Troy, c’est qu’à l’université dans les années 90, il veut apprendre le développement web mais son école n’offre aucun cours sur Internet ! Imaginez un peu : le web explose, et les universités australiennes sont encore en mode “Internet ? C’est quoi ce truc ?” Alors Troy fait ce que font tous les vrais passionnés, il apprend tout seul. Et en 1995, alors que le web n’a que quelques années, il construit déjà des applications web professionnelles. Autodidacte niveau super chef !

Pendant ses premières années de carrière, Troy touche à tout. Finance, médias, santé… Il accumule l’expérience comme Mario collecte des pièces. Mais c’est en 2001 que sa vie prend un tournant décisif quand il décroche un job chez Pfizer à Sydney. Oui, Pfizer, le géant pharmaceutique !

Au début, c’est le rêve américain version australienne. Il code, il construit des systèmes, il gère des applications cliniques critiques. Il commence comme simple développeur, mais ses compétences le propulsent rapidement au poste d’architecte logiciel pour toute la région Asie-Pacifique. C’est énorme ! Il supervise des systèmes qui gèrent les essais cliniques, rapportent les effets indésirables, optimisent les opérations dans une quinzaine de pays. Le mec est responsable de l’infrastructure tech d’une des plus grosses boîtes pharma du monde pour toute une région géographique !

Mais voilà le hic… Au fur et à mesure que Troy grimpe les échelons, il s’éloigne de ce qu’il aime vraiment : coder. “Je ne faisais plus de code”, raconte-t-il avec amertume. “J’attendais des autres qu’ils le fassent, et je me sentais déconnecté.” Cette frustration grandit comme une démangeaison qu’on ne peut pas gratter. Il manage des gens au lieu de coder, passe ses journées en réunions au lieu de construire des trucs. Le syndrome classique du développeur devenu manager malgré lui !

Pour compenser, Troy lance des projets perso le soir et les weekends. Il crée son blog troyhunt.com, où il partage ses connaissances sur la sécurité web. En septembre 2011, il lance ASafaWeb (Automated Security Analyser for ASP.NET Websites), un outil précurseur qui analyse automatiquement la sécurité des sites ASP.NET. L’idée lui vient de son taf chez Pfizer : “Je passais un temps fou à tester des trucs basiques puis expliquer pourquoi c’était important aux développeurs.” ASafaWeb automatise tout ça. Génial ! L’outil tournera pendant 7 ans avant d’être mis à la retraite en novembre 2018.

En parallèle, Troy devient l’un des instructeurs stars de Pluralsight avec ses cours sur l’OWASP Top 10 et sa série culte “Hack Yourself First”. Son approche ? Apprendre aux développeurs à penser comme des hackers pour mieux se défendre. Plus de 32 000 personnes suivent ses cours, totalisant 78 000 heures de visionnage ! Pendant que ses collègues de Pfizer regardent Netflix, Troy construit méthodiquement sa réputation dans la cybersécurité. En 2011, il devient même Microsoft MVP (Most Valuable Professional), et sera nommé MVP de l’année la même année !

Les cours de Troy Hunt sur Pluralsight sont devenus cultes

Le vrai déclic arrive à l’automne 2013. Troy analyse les fuites de données qui se multiplient et remarque un schéma inquiétant : ce sont toujours les mêmes personnes qui se font pirater, souvent avec les mêmes mots de passe pourris. Les victimes n’ont aucune idée qu’elles sont exposées et continuent d’utiliser “password123” partout. C’est la catastrophe !

Et puis arrive le coup de grâce : la fuite Adobe du 3 octobre 2013. Au début, Adobe minimise… “Juste 3 millions de cartes compromises, rien de grave !” Puis ils passent à 38 millions. Mais quand Brian Krebs de KrebsOnSecurity creuse l’affaire, la réalité explose : 153 millions de comptes compromis ! Troy analyse les données et il est horrifié. Non seulement les mots de passe sont mal chiffrés (avec un chiffrement 3DES réversible au lieu d’un hash irréversible), mais Adobe a stocké les indices de mots de passe en clair ! Genre “nom de mon chien + année de naissance”. Les hackers ont tout. C’est un carnage absolu !

Troy réalise alors l’injustice fondamentale de la situation. Les criminels téléchargent des gigas de données volées sur des torrents et analysent tranquillement qui utilise quel mot de passe où. Mais Monsieur et Madame Tout-le-monde ? Ils n’ont aucun moyen de savoir s’ils ont été compromis. C’est complètement déséquilibré !

Alors le 4 décembre 2013, Troy lance Have I Been Pwned. Au début, c’est minuscule… juste 5 fuites indexées (Adobe, Stratfor, Gawker, Yahoo! Voices et Sony Pictures). Mais le concept est brillant dans sa simplicité. Tu entres ton email, le site te dit si tu as été pwned. Point. Pas de pub, pas d’inscription, pas de collecte de données supplémentaires. Juste un service gratuit pour aider les gens. “Je voulais que ce soit ultra simple et accessible pour bénéficier au maximum à la communauté”, explique-t-il.

L’interface originale de Have I Been Pwned en 2013

Le succès est immédiat et exponentiel. Les gens découvrent avec horreur que leurs données sont partout. Le site devient viral. En quelques semaines, les médias s’emparent du sujet. Troy ajoute fuite après fuite, breach après breach.

Ce qui est sympa également, c’est l’architecture technique. Troy utilise Windows Azure (maintenant Microsoft Azure) pour gérer une montée en charge astronomique. On parle de 150 000 visiteurs uniques par jour en temps normal, 10 millions lors des gros incidents. Les données sont stockées dans Azure Table Storage, une solution NoSQL qui permet de gérer des milliards d’enregistrements pour quelques dollars par mois. Les mots de passe compromis sont servis via Cloudflare avec un cache hit ratio de 99,9% sur 335 edge locations dans 125+ pays. L’API Pwned Passwords traite aujourd’hui plus de 13 milliards de requêtes par mois ! Et le plus fou ? Tout ça tourne pour moins de 300$ par mois. L’efficacité à l’état pur !

Pendant ce temps, chez Pfizer, Troy est de plus en plus malheureux. “Vers la fin, je redoutais d’aller au travail”, avoue-t-il. Se lever avec la boule au ventre, c’est le signe qu’il faut changer de job. En avril 2015, le destin frappe : Pfizer annonce que son poste est supprimé dans une restructuration. Licencié après 14 ans ! Mais au lieu de déprimer, Troy ressent… du soulagement ! “Je me sentais enfin libre de me concentrer sur HIBP et d’autres projets indépendants.

Troy célébrant son “indépendance” après son licenciement de Pfizer

Se faire virer devient la meilleure chose qui lui soit arrivée ! Troy devient consultant indépendant et se lance à fond. Il donne des workshops dans le monde entier : banques centrales, gouvernements, entreprises du Fortune 500. Il fait des keynotes à Black Hat, DEF CON, NDC. Plus de 100 workshops et autant de conférences en quelques années. Le développeur frustré de Pfizer est devenu une rockstar mondiale de la cybersécurité !

Mais c’est Have I Been Pwned qui reste son bébé. En janvier 2019, Troy découvre “Collection #1”, une méga-fuite de 773 millions d’emails uniques et 21 millions de mots de passe uniques, totalisant 2,7 milliards de combinaisons email/password. C’est la plus grosse fuite jamais vue ! L’analyse révèle que c’est une compilation de plus de 2000 fuites précédentes, avec 140 millions de nouveaux emails jamais vus auparavant.

Aujourd’hui en 2025, HIBP a catalogué plus de 845 fuites et 14,4 milliards de comptes pwned. Le service est utilisé par 40 gouvernements dans le monde pour monitorer leurs domaines officiels. La Malaisie est même la première nation asiatique à l’adopter officiellement. Des agences comme le FBI, la CISA, le RCMP canadien et le NCA britannique collaborent activement avec Troy, lui fournissant des mots de passe compromis découverts lors de leurs enquêtes.

Le nouveau look de HIBP en 2025

Le truc génial avec Troy, c’est qu’il refuse de monétiser HIBP de façon agressive. Le service reste gratuit pour les particuliers. Il fait payer uniquement les entreprises qui veulent utiliser l’API pour vérifier en masse. Sa philosophie est claire : “Je ne stocke pas les mots de passe. Néant. Que dalle. Je n’en ai pas besoin et je ne veux pas de cette responsabilité. Tout ça, c’est pour sensibiliser à l’ampleur des fuites.

Cette approche éthique lui vaut une reconnaissance mondiale. En novembre 2017, il témoigne devant le Congrès américain sur l’impact des fuites de données. En février 2022, il reçoit le prestigieux Mary Litynski Award du M3AAWG pour avoir rendu Internet plus sûr. Même le FBI lui a filé une médaille ! Pas mal pour un mec qui a appris le web tout seul !

Un aspect méconnu, c’est le rôle crucial de sa femme Charlotte. Elle a coordonné les conférences NDC (Norwegian Developers Conference) dans le monde entier de 2013 à 2021. Quand elle rejoint HIBP en 2021 comme Chief Operating Officer, elle gère tout ce qui n’est pas technique : onboarding des clients, tickets d’API, compta, taxes internationales…

Charlotte Hunt, la moitié opérationnelle du duo

Charlotte est à la fois ma femme et la chef de toutes les opérations chez HIBP”, explique Troy avec affection. Sans elle, impossible de gérer un service utilisé par des millions de personnes. C’est le duo parfait !

Mais Troy n’est pas qu’un héros de la cybersécurité. En février 2017, il révèle les vulnérabilités critiques de CloudPets, des peluches connectées qui ont exposé 820 000 comptes et 2,2 millions de fichiers audio d’enfants parlant à leurs doudous. Les enregistrements étaient accessibles sans authentification sur des serveurs MongoDB mal configurés ! Son investigation force Spiral Toys à sécuriser d’urgence et sensibilise le monde aux dangers de l’IoT mal sécurisé.

Troy recevant les honneurs pour son travail

Un des aspects les plus impressionnants, c’est sa capacité à vulgariser. Sur son blog, il explique des concepts complexes avec une clarté cristalline. Ses articles sur Collection #1 ou l’analyse des mots de passe Adobe sont des masterclass de pédagogie. Il a créé toute une philosophie autour de la “culture de la sécurité” : “La sécurité doit être en tête des priorités pour TOUS les professionnels de la tech, pas juste l’équipe sécu.” Cette vision révolutionne la façon dont les entreprises abordent la cybersécurité.

Et même les experts se font avoir ! Dans un exemple d’humilité rafraîchissante, Troy a admis publiquement s’être fait avoir par un email de phishing sophistiqué. Cette transparence renforce encore sa crédibilité. Le mec assume ses erreurs, c’est ça qui est beau !

L’impact technique de HIBP est phénoménal. L’API Pwned Passwords utilise un modèle k-anonymity génial où au lieu d’envoyer votre mot de passe en clair, vous envoyez les 5 premiers caractères du hash SHA-1, le serveur répond avec tous les hashs correspondants (environ 400), et votre navigateur vérifie localement. Résultat, votre mot de passe n’est jamais transmis, même pas à Troy ! C’est de la privacy by design à l’état pur. Des géants comme 1Password, Firefox et Google Chrome intègrent maintenant cette API pour vérifier si vos mots de passe ont fuité.

Le plus fou dans tout ça c’est que Troy continue de développer HIBP avec passion. En 2025, il a ajouté le support des données de “stealer logs” (malwares qui volent les identifiants), intégrant 231 millions de mots de passe uniques supplémentaires. Il travaille avec le FBI et le NCA britannique qui lui fournissent régulièrement des données saisies lors d’opérations contre les cybercriminels.

Aujourd’hui, Troy vit toujours sur la Gold Coast, “la partie ensoleillée du pays ensoleillé !” comme il aime dire. Il continue de développer HIBP, donne des conférences dans le monde entier (quand il n’est pas en train de faire du jetski ou de piloter des voitures de sport sur circuit), et reste l’une des voix les plus respectées de la cybersécurité mondiale.

Ce qui est dingue avec Troy Hunt, c’est qu’il a transformé une frustration personnelle (ne plus coder chez Pfizer) en service public mondial. Il a créé quelque chose que même les gouvernements n’avaient pas pensé à faire. Et il l’a fait gratuitement, par pure passion pour la sécurité. Dans un monde où tout se monétise, où chaque startup cherche la licorne, Troy reste fidèle à ses principes : aider les gens à rester safe online.

Si ça c’est pas inspirant, franchement, je sais pas ce qui l’est ! Le mec a littéralement changé la façon dont le monde entier gère les fuites de données. Et il continue, breach après breach, à nous protéger de nos propres mauvaises habitudes de sécurité. Respect total.

Sources : Troy Hunt - About, Have I Been Pwned - About, A Decade of Have I Been Pwned, Introducing Have I Been Pwned, Adobe credentials and password hints, Wikipedia - Troy Hunt, Welcome to ASafaWeb, Pluralsight - Troy Hunt, KrebsOnSecurity - Adobe Breach, Collection #1 Data Breach, M3AAWG Mary Litynski Award, HIBP Azure Function GitHub

Les iPhone ont toujours un problème de chauffe l’été : il est temps qu’Apple le règle

23 août 2025 à 18:03

À quelques jours de l'annonce des iPhone 17, et malgré des améliorations matérielles avec les iPhone 16, de nombreux propriétaires d'iPhone déplorent des surchauffes excessives durant l'été. Dos et côtés bouillants, luminosité en baisse, lenteurs et autonomie diminuée… Apple n'a toujours pas trouvé la recette miracle.

C’est quoi, un lidar ?

Par : Hugo Ruher
23 août 2025 à 16:25

Le lidar, ou télédétection par laser, est une technique qui mesure la distance d’objets. Elle consiste à envoyer des faisceaux laser et analyser le temps que met la lumière pour revenir. On en trouve dans les satellites, les avions, les voitures… Le lidar a révolutionné bon nombre de domaines de recherche ainsi que l'industrie.

4 séries à voir après Young Millionaires sur Netflix

23 août 2025 à 14:21

C'est la petite surprise de l'été, qui a même réussi à dépasser la saison 2 de Mercredi au sommet du top de Netflix : Young Millionaires cartonne actuellement en streaming. Si vous avez déjà englouti les 8 épisodes de cette petite pépite française, voici 4 séries similaires qui devraient vous plaire.

Silksong : les jeux indés ont déjà peur de la suite d’Hollow Knight

23 août 2025 à 12:19

Alors qu'Hollow Knight : Silksong vient enfin de dévoiler sa date de sortie, pour le 4 septembre 2025, le petit monde des jeux indépendants est complètement bouleversé par cette nouvelle. Beaucoup de reports sont ainsi à prévoir.

On a joué à Lego Batman: Legacy of the Dark Knight (c’est Batman: Arkham en mignon)

23 août 2025 à 12:04

Warner Bros. et TT Games ont dévoilé un nouveau jeu Lego. Intitulé Lego Batman: Legacy of the Dark Knight, il se présente comme une anthologie centrée sur le plus célèbre des super-héros DC Comics. On y a joué, et le jeu fait beaucoup penser à la trilogie Batman: Arkham. En plus mignon.

❌
❌