Vous venez de lancer un bon gros rsync en prod pour migrer 3 téraoctets de données et votre boss vous sur-saoule toutes les 10 minutes avec des : “Alors, ça en est où ?” en boucle et vous, en bonne victime, vous répondez “Ça avance chef, ça avance…”.
On peut faire mieux non ? Et oui, avec
rsyncy
qui vous permet au lieu d’avoir un rsync muet qui vous laisse dans le noir, de profiter d’une vraie barre de progression visuelle. Comme ça, vous voyez le pourcentage d’avancement, la vitesse de transfert, le volume copié, le temps écoulé, l’ETA, le nombre de fichiers traités… Bref, toutes les infos pour répondre factuellement à votre hiérarchie et prendre des décisions éclairées de grand professionnel qui aura bientôt une augmentation de salaire ^^.
L’installation est super simple. Vous avez plusieurs options selon votre setup :
# One-liner universel
curl https://laktak.github.io/rsyncy.sh|bash
# Sur macOS avec Homebrew
brew install rsyncy
# Avec Go
go install github.com/laktak/rsyncy/v2@latest
# Avec pipx (version Python)
pipx install rsyncy
Et une fois installé, vous pouvez soit lancer rsyncy directement avec les mêmes arguments que rsync :
rsyncy -a /source/ /destination/
Soit piper la sortie de votre rsync habituel vers rsyncy :
rsync -a --info=progress2 -hv /source/ /destination/ | rsyncy
Ce qui est top, c’est qu’avec ce paramètre, rsyncy ajoute automatiquement les arguments nécessaires pour avoir le maximum d’informations comme ça y’a plus besoin de vous rappeler des bonnes options.
La barre de progression affichera quelque chose comme ça :
Et là, vous avez tout… la barre visuelle, le pourcentage, les données transférées, la vitesse actuelle, le temps écoulé et le nombre de fichiers traités. C’est clair, net et précis.
Pour les environnements où les couleurs posent problème (certains logs, scripts automatisés), vous pouvez les désactiver avec :
NO_COLOR=1 rsyncy /source/ /destination/
Pour les devs qui veulent debugger ou enregistrer leurs transferts rsync, l’auteur recommande d’utiliser “
pipevcr
”, un autre de ses outils qui permet d’enregistrer et rejouer des flux de données. Pratique pour tester rsyncy sans lancer de vrais transferts.
Voilà, comme ça avec rsyncy, vous savez exactement où vous en êtes et vous pouvez estimer si vous allez respecter votre fenêtre de maintenance, prévenir si ça va déborder, ou rassurer tout le monde que tout se passe bien.
Vous avez un PC qui tourne encore parfaitement sous Windows 10 mais Microsoft vous dit qu’il est comme vous, c’est à dire “trop vieux” pour Windows 11 ?
Et bien, bienvenue dans le club des 240 millions de machines destinées à la casse. Woohoo !
D’ailleurs selon cette étude
, si on empilait tous ces PC les uns sur les autres, la pile ferait 600 kilomètres de plus que le diamètre de la Lune. Sympa pour la planète.
Bref, face à ce gâchis monumental programmé pour le
14 octobre de cette année, date de fin du support de Windows 10
, un développeur connu sous le pseudo Belim (builtbybel sur GitHub) a créé FlyOOBE. C’est un outil qui fait exactement ce que Microsoft ne veut pas à savoir installer Windows 11 sur n’importe quel PC, même sans TPM 2.0, sans Secure Boot, et avec un processeur de 2010. Et en bonus, il vire tous les bloatwares au passage.
FlyOOBE, c’est l’évolution de Bloatynosy devenu Flyby11, dont je vous ai déjà parlé en long, en large et en travers. C’était un simple patcher qui avait déjà permis à des milliers d’utilisateurs de contourner les restrictions matérielles de Windows 11. Mais cette nouvelle version va beaucoup plus loin car au lieu de simplement bypasser les vérifications de compatibilité, FlyOOBE vous permet de personnaliser complètement l’expérience d’install et de post-install de Windows 11.
Comme ça, fini les écrans de configuration à rallonge, les applications préinstallées dont tout le monde se fout, et les paramètres de confidentialité douteux activés par défaut.
Mais avant de rentrer dans le détail, pour comprendre pourquoi FlyOOBE existe, il faut revenir sur les exigences matérielles de Windows 11. Microsoft demande actuellement pour Windows 11, un processeur de 8e génération Intel ou 2e génération AMD Ryzen minimum, 4 Go de RAM (8 Go pour une expérience correcte), le TPM 2.0, l’UEFI avec Secure Boot activé, et j’en passe.
Vous l’avez déjà compris, ce sont des exigences qui excluent automatiquement des millions de PC parfaitement fonctionnels.
Bien sûr, tout comme Retailleau ou Darmanin, Microsoft n’a qu’un seul mot à la bouche pour justifier ce massacre informatique : La sécurité. Hé oui car le TPM 2.0 est censé protéger vos données sensibles, et le Secure Boot quant à lui empêche le démarrage de malwares au niveau du bootloader.
Alors oui, Microsoft propose bien des
Extended Security Updates (ESU) pour 30 dollars par an
après octobre 2025, mais c’est juste repousser le problème. Et pour les entreprises, ces tarifs grimpent à 61 $ la première année, 122 $ la deuxième, et 244 $ la troisième. Ils abusent pas un peu là quand même ? Donc autant dire que pour beaucoup de boites, ces vieux PC ce sera direction la déchetterie.
Du coup, le principe de FlyOOBE est très malin, je trouve car au lieu de modifier Windows 11 directement,
il utilise une astuce découverte par la communauté
il y a quelques temps. Il lance en fait l’installation en mode “Windows Server”, qui n’a pas les mêmes restrictions que la version client. Une fois l’installation terminée, vous vous retrouvez alors avec un Windows 11 parfaitement fonctionnel, mais rassurez vous, pas une version serveur.
Selon le développeur de FlyOOBE, la méthode utilise exactement le même contournement que celui documenté par Microsoft pour les environnements virtuels sauf qu’au lieu de l’appliquer à une VM, FlyOOBE l’applique à votre vraie machine. Et il a fait un boulot de dingue car tout le processus est automatisé… L’outil télécharge l’ISO de Windows 11 via le script Fido (développé par
Pete Batard de Rufus
), applique les patchs nécessaires, et lance l’installation.
Pour ceux qui dormait depuis 25 ans, OOBE signifie “Out-Of-Box Experience”. C’est cette série d’écrans à la con que vous voyez quand vous démarrez Windows pour la première fois : Création du compte, paramètres de confidentialité, connexion au Wi-Fi, tout ça. Microsoft en profite pour vous faire créer un compte Microsoft (obligatoire sur Windows 11 Home), activer la télémétrie, installer Office 365 en trial, et autres joyeusetés.
FlyOOBE vous permet donc de court-circuiter tout ça. Plus besoin de compte Microsoft, vous pouvez créer un compte local directement. Les paramètres de confidentialité sont configurés pour protéger vos données par défaut. Et surtout, l’outil peut automatiquement désinstaller toute une liste de bloatwares (traduction : logiciels à la con) comme Candy Crush, TikTok, les jeux Xbox que vous n’avez jamais demandés, Cortana, et même Teams si vous voulez.
L’App Installer intégré propose aussi d’installer automatiquement des logiciels vraiment utiles tels que Firefox, VLC, 7-Zip, Notepad++, et autres essentiels. Pratique donc pour avoir une machine propre et fonctionnelle dès le départ, sans passer des heures à tout configurer manuellement.
Maintenant faut que je sois clair avec vous, utiliser FlyOOBE, c’est contourner les mesures de sécurité mises en place par Microsoft. Le développeur lui-même précise que les mises à jour futures ne sont pas garanties sur les machines “non supportées”. Donc si Microsoft décide de bloquer complètement les PC sans TPM 2.0 dans une future mise à jour, vous pourriez vous retrouver coincé.
Il y a aussi le cas du POPCNT, une instruction CPU que FlyOOBE ne peut pas contourner donc si votre processeur ne la supporte pas (généralement les CPU d’avant 2010), Windows 11 ne fonctionnera tout simplement pas, même avec FlyOOBE. L’outil intègre d’ailleurs un “compatibility checker” pour vérifier ce point avant l’installation.
Maintenant pour utiliser FlyOOBE, pas besoin d’un tuto à rallonge car c’est ultra simple. Vous téléchargez l’exécutable depuis
les releases GitHub
, vous le lancez, et vous avez quatre options :
Upgrade : Pour passer de Windows 10 à 11 sur une machine incompatible
Install Only : Pour une installation propre avec personnalisation OOBE
Experience : Pour configurer Windows après installation
Apps : Pour gérer les bloatwares et installer des apps utiles
Si vous choisissez l’upgrade, FlyOOBE téléchargera automatiquement l’ISO de Windows 11, appliquera les patchs, et lancera le processus. Comptez alors environ 30 minutes à 1 heure selon votre machine et votre connexion internet. Rassurez-vous, l’outil gardera vos fichiers et tous vos programmes car c’est une vraie mise à niveau, et pas une réinstallation.
Maintenant, pour ceux qui veulent aller plus loin, il y a même des builds “Nightly” mis à jour régulièrement avec les dernières fonctionnalités. Notez aussi que FlyOOBE n’est pas le seul outil pour contourner les restrictions de Windows 11.
Rufus permet aussi de créer une clé USB d’installation sans les checks TPM/Secure Boot
. Il y a aussi
les méthodes manuelles avec des modifications du registre
pendant l’installation. Ou carrément passer à Linux, comme le suggèrent certains barbus qui veulent entrainer encore plus de monde dans leur galère… Roooh, ça va, je rigole !
Mais FlyOOBE c’est mon préféré parce qu’il a plusieurs avantages. D’abord, c’est tout-en-un : bypass les restrictions, personnalisation OOBE, et debloating. Ensuite, c’est portable, donc pas besoin d’installation et surtout, c’est maintenu activement avec des mises à jour régulières pour s’adapter aux changements de Microsoft.
Alors Microsoft va-t-il bloquer définitivement FlyOOBE et les outils similaires ? C’est possible car ils ont déjà resserré la vis plusieurs fois, mais les devs trouvent toujours de nouvelles méthodes de contournement.
Et c’est encore pire pour activer Windows…
Bref, si vous avez un PC sous Windows 10 qui ne passe pas les vérifications de compatibilité Windows 11, donnez une chance à FlyOOBE. Au pire, vous perdez une heure et au mieux, vous donnez une seconde vie à votre machine et vous évitez de participer à la montagne de déchets électroniques que ça va provoquer.
Vous savez ce qui me manque le plus dans le gaming moderne ?
C’est cette sensation magique d’insérer une cartouche dans une console, d’appuyer sur le bouton power et de se retrouver directement dans le jeu. Pas de mises à jour à rallonge, pas de connexion obligatoire, pas de compte à créer, pas de launcher qui rame. Juste moi, ma manette et le jeu… Oui, je suis vieux.
Toutefois, tout n’est pas perdu pour moi, puisqu’un développeur nostalgique a eu la brillante idée de ressusciter cette expérience avec
Kazeta OS
, une distribution Linux complètement déjantée.
Alesh Slovak, le cerveau derrière cette idée (et aussi le développeur de
ChimeraOS
), a décidé de transformer n’importe quel PC en console de salon façon années 90. Le concept c’est que vous prenez une carte SD, vous y copiez un jeu, vous lui mettez une jolie étiquette et hop, ça devient votre “cartouche”. Une fois insérée dans votre PC sous Kazeta, vous appuyez alors sur le bouton power et vous voilà directement dans le jeu. Pas d’interface, pas de menu compliqué, juste le jeu qui se lance instantanément.
Notez que le nom Kazeta vient du tchèque et signifie “cassette”. Comme Alesh Slovak est d’origine tchèque (mais basé à Waterloo au Canada), il en a profité pour faire un petit clin d’œil linguistique à ses origines.
Kazeta traite donc les cartes SD comme des cartouches en lecture seule. Mais rassurez-vous, vos sauvegardes sont automatiquement stockées sur le disque interne du PC, tout comme sur une vraie console. Et si vous démarrez sans cartouche insérée, vous tombez sur un BIOS rétro style PlayStation où vous pouvez gérer vos sauvegardes. C’est génial non ?
Le système supporte tous les jeux DRM-free que vous pouvez imaginer. Les jeux GOG, itch.io, vos vieux jeux Linux natifs, les jeux Windows via Wine/Proton, et même vos émulateurs préférés. Le développeur a conçu Kazeta pour plusieurs types d’utilisateurs. Je pense d’abord aux non-techos qui se perdent dans les interfaces, mais également aux collectionneurs nostalgiques de jeux physiques, et bien sûr à tous ceux qui veulent préserver leur collection de jeux d’une manière plus tangible.
Après pour installer Kazeta, c’est plutôt cool mais ça demande un peu de préparation. Vous devez d’abord télécharger l’ISO depuis le site officiel, puis vous devez l’installer sur votre PC dédié (pas de dual-boot possible pour l’instant), et ensuite vient la partie fun : Créer vos cartouches. Et pour ça, vous formatez une carte SD, vous y copiez les fichiers du jeu, et optionnellement, vous pouvez même imprimer une étiquette custom pour faire plus authentique. Chaque carte ne doit contenir qu’un seul jeu, exactement comme à l’époque. J’sais pas si c’est très écolo mais vous allez pouvoir acheter des vieux stocks de cartes SD de petite capacité dont personne ne veut plus.
L’OS est écrit principalement en Rust (85% du code) avec une touche de Shell et Docker pour l’infrastructure. Le projet est sous licence MIT et le code source est disponible sur
GitHub
. C’est un projet encore un peu jeune mais à terme, Kazeta promet de supporter “presque n’importe quel jeu DRM-free, passé ou présent”, ce qui ouvre des possibilités énormes. Imaginez transformer votre bibliothèque Steam (pour les jeux sans DRM), GOG ou même vos vieux CD-ROM en cartouches physiques que vous pouvez ranger sur une étagère.
Il y a également quelques limitations à prendre en compte cependant. Pas de support du dual-boot, pas de machines virtuelles, pas de gestion des GPU hybrides (switchable graphics), pas de multi-écrans, et les contrôleurs Bluetooth ne sont pas encore supportés (mais c’est prévu).
Perso, j’adore ce projet parce qu’il répond à un vrai besoin. On revient aux fondamentaux, un jeu, une cartouche, et on joue. Puis surtout, on pourrait imaginer construire une vraie borne d’arcade ou une console custom avec un Raspberry Pi ou un mini-PC, des slots pour cartes SD façon cartouches (imprimées en 3D), et Kazeta comme OS. Vous pourriez littéralement créer votre propre console de salon personnalisée avec votre bibliothèque de jeux préférés.
329 menaces détectées, c’est le score qu’affiche Windows Defender quand vous téléchargez Kali Linux. C’est pas mal pour un simple fichier ISO, non ?
D’après les discussions sur SuperUser
, c’est parfaitement normal et ça arrive surtout avec les payloads Metasploit inclus dans la distribution. Mais le plus drôle dans cette histoire, c’est que ce “problème” existe depuis plus de 25 ans et touche toutes les distribs.
Jesse Smith de
DistroWatch
reçoit en effet régulièrement des messages paniqués de nouveaux utilisateurs Linux. Leur crime ? Avoir osé télécharger une distribution Linux pendant que Windows montait la garde. Et boom, l’antivirus s’affole comme si vous veniez de DL la peste bubonique. Le gars explique que sur 1000 alertes de ce genre, 999 sont des faux positifs donc autant dire que votre antivirus a plus de chances de se tromper que vous de gagner au loto.
Mais pourquoi cette paranoïa des antivirus Windows face aux ISOs Linux ?
La réponse est presque trop logique et simple pour être vraie. Un fichier ISO, c’est une archive qui contient du code exécutable. Du code qui peut modifier les partitions, installer un bootloader, toucher au kernel… Bref, exactement le genre de trucs qu’un malware adorerait faire sur Windows… sauf que dans le cas de Linux, c’est précisément ce qu’on veut qu’il fasse !
Et quand on réalise que les développeurs Linux bossent quasi exclusivement sur… Linux, les chances qu’un malware Windows se glisse accidentellement dans une ISO Linux sont à peu près aussi élevées que de voir Microsoft open-sourcer Windows demain matin. C’est techniquement possible, mais hautement improbable.
Le problème est particulièrement visible avec les distributions orientées sécurité, ce qui est normal, car elles embarquent des outils de pentest qui ressemblent furieusement à des malwares du point de vue d’un antivirus. Password crackers, frameworks d’exploitation, outils d’accès distant… Pour Windows Defender, c’est Noël tous les jours.
Ce qui devient vraiment problématique, c’est l’impact sur les nouveaux utilisateurs qui prennent peur. Il y a eu des cas où même des fichiers boot innocents comme memtest64.efi, bootia32.efi ou grubx64.efi sont flaggés comme suspects, alors je vous laisse imaginer la tête du débutant qui veut juste essayer Linux et qui se retrouve face à une avalanche d’alertes rouges.
La situation a même empiré récemment puisque
selon les rapports de septembre 2025 sur Windows Forum
, il y a eu une augmentation notable des signalements ces dernières semaines. Différentes distributions, différents antivirus, mais toujours le même refrain : “Attention, virus détecté !”
Donc pour vérifier que votre ISO n’est pas réellement infectée (spoiler : elle ne l’est pas), la procédure est simple. Téléchargez la depuis les sources officielles, vérifiez le hash SHA256 fourni sur le site, et si vous êtes vraiment parano, scannez la avec un autre antivirus. Si deux antivirus différents détectent exactement le même malware spécifique, là vous pouvez commencer à vous inquiéter. Sinon, c’est juste Windows qui fait sa drama queen.
Le côté pervers de ces fausses alertes répétées, c’est qu’elles poussent également les utilisateurs à désactiver leur protection ou à ignorer systématiquement les avertissements. Et ça c’est un vrai problème de sécurité car à force de crier au loup pour rien, les antivirus finissent par perdre un peu crédibilité.
Alors bien sûr, Microsoft pourrait facilement créer une liste blanche pour les ISOs des distributions Linux majeures, mais après 25 ans d’inaction, on peut raisonnablement penser que ce n’est pas leur priorité. Puis j’sais pas, peut-être qu’ils trouvent ça amusant de voir les nouveaux utilisateurs Linux flipper avant même d’avoir booté sur leur clé USB.
Voilà, donc attendant, si votre antivirus vous dit que votre ISO Ubuntu contient 42 virus, respirez un grand coup. C’est juste Windows qui ne comprend pas qu’on puisse vouloir utiliser autre chose que lui…
C’est fou quand même qu’en 2025, les débogueurs de base comme GDB et LLDB soient toujours aussi pénibles à utiliser qu’il y a 20 ans. Par exemple faut taper x/30gx $rsp pour examiner la pile et obtenir un bloc de nombres hexadécimaux sans contexte. C’est donc super chiant pour comprendre tout ce qui se passe dans votre programme, sans être ultra concentré (et donc ultra fatigué à la fin de la journée).
Hé bien c’est exactement ce que s’est dit Zach Riggle quand il a commencé à bosser sur
pwndbg
(prononcez “/paʊnˈdiˌbʌɡ/”, oui comme “pound debug”). L’idée c’était de créer un plugin qui transforme ces débogueurs préhistoriques en véritables outils modernes pour les reverse engineers et les développeurs d’exploits.
Le truc avec pwndbg, c’est qu’il ne cherche pas à réinventer la roue, non, bien au contraire, puisqu’il s’appuie sur une architecture Python modulaire afin d’ajouter une couche d’intelligence par-dessus GDB et LLDB. Concrètement, ça veut dire que vous gardez toute la puissance de ces débogueurs, mais avec une interface qui ne vous donne pas envie de jeter votre clavier par la fenêtre, avant de vous y jeter vous-même ^^.
Pour l’installer, quelques lignes suffisent et hop vous aurez un environnement de debugging qui ferait pâlir d’envie les outils commerciaux.
Si vous êtes sur Linux ou macOS, la méthode la plus simple c’est la ligne magique avec curl qui va tout faire pour vous :
curl -qsL 'https://install.pwndbg.re' | sh -s -- -t pwndbg-gdb
Les utilisateurs de Mac peuvent aussi passer par Homebrew avec un simple
brew install pwndbg/tap/pwndbg-gdb
Et pour les hipsters des gestionnaires de paquets, y’a même une option avec Nix qui vous permet de tester l’outil sans rien installer en dur sur votre système. Maintenant, si vous préférez la méthode old school avec les packages classiques, pas de souci !
Récupérez le package qui correspond à votre distro sur la page des releases et installez-le avec votre gestionnaire de paquets habituel et en deux minutes chrono, vous avez votre environnement de debug GDB boosté aux stéroïdes avec toutes les fonctionnalités de pwndbg pour analyser vos binaires comme un chef.
Ensuite, que vous fassiez du débug de kernel Linux, du reverse sur des binaires ARM ou RISC-V, ou que vous développiez des exploits pour des systèmes embarqués, pwndbg saura s’adapte. Il gère même le debugging avec QEMU pour l’émulation user-space. Par contre, petit bémol pour les utilisateurs macOS, le debugging natif de binaires Mach-O n’est pas supporté avec GDB… Pour le moment, seul le debugging distant ELF fonctionne.
Un des aspects les plus cools de pwndbg, c’est son approche “consistency first”. Que vous utilisiez GDB ou LLDB, l’expérience reste cohérente. Vous pouvez donc switcher entre les deux débogueurs sans avoir à réapprendre tous les raccourcis et commandes. Bon, le support LLDB est encore expérimental et peut contenir quelques bugs, mais ça progresse vite.
Les développeurs low-level, les hardware hackers et les chercheurs en sécurité sont les premiers à adore pwndbg parce qu’au lieu de vous noyer sous des informations inutiles, il affiche exactement ce dont vous avez besoin à savoir le contexte des registres, l’état de la pile, le code désassemblé avec coloration syntaxique, et même une vue hexdump digne de ce nom (oui, en 2025, les débogueurs de base n’ont toujours pas ça par défaut).
Le projet est sous licence MIT, donc vous pouvez l’utiliser dans n’importe quel contexte, commercial ou non et si vous voulez contribuer, comme d’hab avec la plupart des projets que je vous présente, la porte est grande ouverte.
Pour ceux qui veulent se lancer, il y a même un
cheatsheet complet
à imprimer et garder sous la main. Parce que bon, même avec une interface aux petits oignons, un bon aide-mémoire reste toujours utile quand on débugge des trucs complexes à 3h du matin.
Au final,
pwndbg
c’est la preuve qu’on n’a pas toujours besoin de réinventer complètement un outil pour le rendre génial. Parfois, il suffit juste d’ajouter la bonne couche d’abstraction au bon endroit.
Encore bravo à Zach Riggle et son équipe ont vraiment tapé dans le mille !!
Hier soir, je suis tombé sur NetPeek et franchement, ça m’a fait plaisir de voir qu’enfin quelqu’un s’attaque au problème de la complexité de nmap pour les utilisateurs normaux.
NetPeek, c’est donc cette nouvelle application qui vient d’arriver sur Flathub et qui promet de simplifier drastiquement le scanning réseau sous Linux. Développée par ZingyTomato avec Python et GTK4/libadwaita, l’app adopte le design moderne de GNOME pour offrir une alternative graphique aux outils en ligne de commande comme nmap.
La première chose qui frappe quand on lance NetPeek, c’est donc sa simplicité. L’interface est épurée, moderne, et on comprend tout de suite ce qu’on doit faire. Vous saisissez votre plage d’adresses IP (notation CIDR, ranges ou adresses simples), vous cliquez sur “Scanner” et hop, l’application se met au travail.
Ce qui rend NetPeek particulièrement efficace également, c’est son système “multithreadé” qui accélère considérablement les scans. L’app détecte ainsi automatiquement votre plage IP locale, ce qui évite de se prendre la tête avec les configurations et une fois le scan terminé, les appareils s’affichent dans l’ordre croissant avec leurs ports ouverts. Ensuite, vous pouvez copier les adresses IP d’un simple clic.
L’outil s’appuie sur des bibliothèques Python classiques telles que socket pour les opérations réseau, ipaddress pour la validation des IP, threading pour le scan concurrent et ping3 pour tester la disponibilité des hôtes.
Et ce qui me plaît avec NetPeek, c’est qu’il ne cherche pas à rivaliser avec les mastodontes comme nmap ou Zenmap. Non, son objectif est clair, à savoir répondre à la question “Quels sont les appareils actifs sur mon réseau et quels ports sont ouverts ?” sans avoir besoin d’un doctorat en administration réseau. D’une certaine manière, ça me fait penser un peu à
Angry IP Scanner
…
L’installation se fait principalement via Flathub avec la commande
Mais les utilisateurs d’Arch Linux peuvent aussi passer par les packages AUR netpeek ou netpeek-git.
L’app s’intègre notamment parfaitement dans l’environnement GNOME moderne avec son interface libadwaita qui respecte les thèmes système. Voilà, si ça vous chauffe, vous pouvez télécharger
NetPeek
directement depuis Flathub ou consulter le code source sur
GitHub
.
Ça devrait bien vous aider pour surveiller votre réseau domestique, diagnostiquer des problèmes de connectivité ou simplement découvrir tous les appareils connectés chez vous.
Hé oui car Microsoft vient de sortir un démenti officiel dans lequel ils déclarent qu’après investigation, ils n’ont trouvé “aucune connexion entre la mise à jour de sécurité Windows d’août 2025 et les types de pannes de disques durs rapportés sur les réseaux sociaux.”
Oups.
Donc voilà ce qui s’est passé… des utilisateurs, principalement japonais, avaient signalé que leurs SSD disparaissaient mystérieusement après avoir installé la mise à jour KB5063878. Sur le papier, ça semblait crédible puisqu’il y avait des témoignages précis, des modèles de SSD identifiés (Western Digital SA510, Corsair Force MP600), des contrôleurs spécifiques mentionnés (Phison, Maxio). Même Phison avait réagi en reconnaissant des “effets à l’échelle industrielle”.
Mais Microsoft, de son côté, a fait ses propres tests avec ses partenaires fabricants de stockage et résultat, leur télémétrie interne n’a montré aucune augmentation des pannes de disque. Et leurs tests en labo n’ont rien révélé non plus de probant.
L’histoire avait commencé avec un utilisateur Twitter @Necoru_cat qui avait signalé le problème, repris ensuite par les médias japonais puis internationaux. Toutefois, malgré le communiqué de Microsoft, Phison continue de dire qu’ils “travaillent avec Microsoft pour résoudre le problème”. Donc soit ils sont très diplomatiques, soit il y a encore des zones grises… mais bon, face au démenti catégorique de Microsoft avec tests à l’appui, je dois reconnaître que mon article bien trolling était basé sur des informations incomplètes au moment où je l’ai rédigé.
Bref, tout ça pour vous dire que je fais mon mea culpa. J’ai relayé pour l’amour du lol, une info qui semblait solide mais qui finalement s’est révélée inexacte. Ça arrive, même aux meilleurs (dont je fais sans aucun doute partie ^^). Notez que
Microsoft a demandé aux utilisateurs
qui pensent avoir été affectés de leur faire des retours pour creuser davantage, mais leur position officielle reste claire : Il n’y a pas de lien établi entre KB5063878 et les pannes SSD.
Si comme moi, vous jonglez avec une dizaine de serveurs SSH différents et que votre fichier ~/.ssh/config ressemble à un roman de Marcel Proust, je vous ai trouvé un petit outil bien sympa qui pourrait vous faciliter grandement la vie. Ça s’appelle SSH-List et c’est un gestionnaire de connexions SSH codé en Rust et équipé d’une jolie une interface TUI (Text User Interface) plutôt bien pensée.
Ce qui me plaît avec SSH-List, c’est sa philosophie minimaliste car contrairement à certains mastodontes comme
Termius
,
Tabby
ou
SecureCRT
qui essaient de tout faire, lui reste focus sur l’essentiel, à savoir gérer vos connexions SSH, point. Et pour beaucoup d’entre nous qui passons notre vie dans le terminal au détriment de notre famille, c’est exactement ce qu’il nous faut.
L’outil a été développé par Akinoiro et propose toutes les fonctionnalités de base dont vous avez besoin telles que ajouter, éditer, copier et trier vos connexions SSH. Vous pouvez même définir des options SSH personnalisées et exécuter des commandes directement sur vos hôtes distants. Et cerise sur le gâteau, il peut importer automatiquement vos hôtes existants depuis votre fichier ~/.ssh/config.
Pratique pour migrer en douceur.
Un point sécurité qui mérite d’être souligné c’est que SSH-List ne stocke aucun mot de passe. L’outil vous encourage même à utiliser des clés SSH pour l’authentification, ce qui est de toute façon la bonne pratique à adopter en 2025. Toute votre configuration est sauvegardée dans un simple fichier JSON ici ~/.ssh/ssh-list.json, donc vous gardez le contrôle total sur vos données.
Maintenant, pour l’installation, vous avez l’embarras du choix. Si vous êtes sur Arch Linux, un petit paru -S ssh-list via l’AUR et c’est réglé. Sur Ubuntu ou Linux Mint, il y a un PPA dédié :
Pour les puristes ou ceux sur d’autres distributions, vous pouvez l’installer via Cargo (le gestionnaire de paquets Rust) avec un simple cargo install ssh-list, ou compiler directement depuis les sources si vous êtes du genre à aimer avoir la main sur tout.
L’interface TUI est vraiment intuitive. Vous naviguez dans votre liste de connexions avec les flèches, vous appuyez sur Entrée pour vous connecter, et vous avez des raccourcis clavier pour toutes les actions courantes. C’est simple, efficace, et ça reste dans l’esprit terminal qu’on aime tant.
Ce qui différencie SSH-List des autres gestionnaires de connexions SSH disponibles, c’est justement cette approche sans chichi. Pas de fonctionnalités inutiles, pas d’interface graphique lourde, juste ce qu’il faut pour bosser efficacement. C’est un peu l’antithèse de solutions comme
MobaXterm
ou
mRemoteNG
qui essaient de gérer tous les protocoles possibles et imaginables.
Si vous cherchez une alternative légère à des outils comme
sshs
ou sgh (qui font à peu près la même chose mais avec des approches différentes), SSH-List mérite également le détour et le fait qu’il soit écrit en Rust garantit des performances au top et une utilisation mémoire minimale. Deux points non négligeables quand on passe sa journée avec 50 onglets de terminal ouverts.
Alors non, SSH-List ne va pas changer drastiquement votre façon de travailler, mais il va clairement la simplifier.
Il paraitrait que Microsoft utilise 86Box pour tester son code source vintage… Réalité ou rumeur, on n’en sait rien mais si c’est vrai, ils vont être content car l’émulateur vient de franchir un cap avec
sa version 5.0 sortie y’a quelques jours
.
La grosse nouveauté qui fait zizir, c’est l’arrivée d’un gestionnaire de machines, réclamé depuis des lustres par la communauté.
Car jusqu’à présent, si vous lanciez
86Box
directement, ça créait ou démarrait une machine virtuelle dans le dossier courant. Et ça devient un peu le bordel quand on commence à accumuler les configs. Mais maintenant, l’émulateur s’ouvre avec une interface qui liste toutes vos machines virtuelles, leurs specs, et vous pouvez les organiser proprement. C’est encore en preview, mais ça vient remplacer ce bon vieux 86Box Manager. Après si vous préférez des trucs plus sophistiqués comme Avalonia 86, vous pouvez toujours l’utiliser, mais franchement, pour la plupart des usages, le nouveau manager fait le job.
Les machines sont stockées par défaut dans C:\Users\[username]\86Box VMs sur Windows (comme l’ancien manager), ~/Library/Application Support/86Box/Virtual Machines sur macOS et ~/.local/share/86Box/Virtual Machines sur Linux. Comme ça, vous pouvez déplacer vos anciennes configs là-dedans ou changer le dossier dans les préférences. Un petit détail qui a son importance, pour lancer une machine directement sans passer par le manager, il faut maintenant utiliser l’option -P ou --vmpath avec le chemin de la machine.
Au-delà du manager, cette v5.0 corrige également un souci qui agaçait pas mal de monde, à savoir la fluidité de l’affichage et de la souris sur les écrans qui ont une haute fréquence de rafraîchissement.
Les développeurs ont aussi retravaillé tout le système de timing des frames, le polling des entrées et le rendu vidéo pour que ce soit plus sympa. Et si vous avez une machine un peu faiblarde, vous pourrez aussi ajuster l’option “CPU frame size” sur “Larger frames” pour retrouver le comportement de la v4.2 si besoin.
Côté shaders, le renderer OpenGL 3.0 Core a été complètement refait. Vous pouvez maintenant charger plusieurs shaders, utiliser le format .glslp (celui des émulateurs RetroArch), et configurer les paramètres directement dans l’interface. Parfait pour ceux qui veulent retrouver l’effet scanlines de leur vieux moniteur CRT ou ajouter d’autres filtres nostalgiques.
L’équipe a aussi ajouté le support du dark mode sur Windows (enfin !), des indicateurs d’écriture sur les icônes de la barre de statut, et les raccourcis clavier sont maintenant configurables. D’ailleurs, autre petit changement très important, la combinaison pour libérer la souris est passée de F8+F12 à Ctrl+End sur toutes les plateformes, parce que l’ancienne combo posait des problèmes de compatibilité avec certaines applis.
Pour les amateurs de machines exotiques, cette version ajoute l’OKI if386AX30L qui suit la spécification AX et l’IBM PS/55 Model 5550, deux tentatives d’apporter l’architecture PC compatible sur le marché japonais dominé alors par les NEC PC-98.
Le if386AX51L, un modèle très similaire au if386AX30L
Il y a aussi les premiers lecteurs CD-ROM Panasonic/Matsushita avec leurs interfaces propriétaires d’avant l’ATAPI, et le support du format d’image disque MDS/MDF utilisé par Alcohol 120% et Daemon Tools.
Pour rappel, 86Box n’est pas comme DOSBox qui émule DOS en high-level avec une gestion approximative de la vitesse CPU. Non, 86Box utilise de vrais BIOS et systèmes d’exploitation pour reproduire fidèlement le matériel d’origine avec ses performances et ses limitations réelles. C’est à l’origine un fork de PCem qui continue d’être activement développé, contrairement à son parent qui stagne depuis 2021.
L’émulateur peut faire tourner des systèmes IBM PC de 1981 à 1999, du premier IBM PC 5150 jusqu’aux machines Pentium II. Ça supporte MS-DOS, Windows jusqu’à la version 7 SP1, OS/2, BeOS, NEXTSTEP et même diverses distributions Linux d’époque. Les cartes 3dfx Voodoo sont émulées pour les jeux qui en ont besoin, et vous avez toute la panoplie des cartes son d’époque, de l’AdLib à la Sound Blaster AWE32 en passant par la Gravis UltraSound.
La v5.0 est également la dernière à supporter macOS High Sierra 10.13 et Mojave 10.14 donc la prochaine version nécessitera Catalina 10.15 minimum. Mais pas d’inquiétude pour les Mac Intel, ils restent supportés. Les builds 32 bits ont aussi été abandonnées, mais vous pouvez toujours compiler depuis les sources si vraiment vous en avez besoin.
Pour télécharger cette nouvelle version, direction la
page des releases sur GitHub
. Vous y trouverez les archives ZIP pour Linux, macOS et Windows. Et si vous voulez soutenir le développement, il y a une
page Patreon
pour les développeurs.
Bon, on va pas se mentir. Il y a des histoires dans le monde de la cybersécurité qui méritent d’être racontées, pas seulement pour leur importance technique, mais parce qu’elles incarnent l’esprit même du hacking à savoir cette volonté farouche de comprendre, de tester, de pousser les limites. Car l’histoire de Kali Linux, c’est avant tout l’histoire d’un homme mystérieux connu sous le pseudonyme de “muts”, d’une déesse hindoue de la destruction et de la renaissance, et d’une distribution Linux qui transforme radicalement le monde du pentesting.
Nous sommes en 2004. Facebook vient à peine de naître dans un dortoir de Harvard, YouTube n’existe pas encore, Korben.info vient à peine d’être lancé, et dans le monde de la sécurité informatique, les professionnels jonglent avec des dizaines de CD-ROM différents, chacun contenant un outil spécifique. C’est le bordel absolu ! Vous voulez scanner un réseau ? Un CD. Cracker un mot de passe ? Un autre CD. Faire du reverse engineering ? Encore un autre. Les pentesters trimballent littéralement des valises pleines de disques. C’est dans ce contexte chaotique qu’un personnage énigmatique émerge : Mati Aharoni.
Aharoni, c’est le genre de type qui préfère rester dans l’ombre. Intensément privé, il laisse son travail parler pour lui plutôt que sa personne. Mais son travail, justement, va parler très, très fort. Le 30 août 2004, sous le pseudonyme “muts”, il annonce une nouvelle distribution Linux appelée Whoppix. Le nom est un jeu de mots cool où il remplace le “Kn” de Knoppix par “Wh” pour “White Hat”, ces hackers bienveillants qui utilisent leurs compétences pour protéger plutôt que détruire.
Whoppix, c’est révolutionnaire pour l’époque. Un CD bootable qui contient TOUS les outils dont un pentester a besoin. Plus besoin de transporter une valise pleine de disques, tout tient dans votre poche ! Les scanners réseau, les crackeurs de mots de passe, les outils de reverse engineering… tout est là, prêt à l’emploi pour les pentesteurs. Et ça change tout.
Mais Aharoni ne s’arrête pas là. En 2005, il renomme Whoppix en WHAX et continue de l’améliorer. Pendant ce temps, de l’autre côté du monde numérique, un certain Max Moser développe sa propre distribution : Auditor Security Collection. Moser, c’est l’organisation incarnée. Sa distribution contient plus de 300 outils organisés dans une hiérarchie si intuitive que même un débutant peut s’y retrouver. C’est du travail d’orfèvre !
Le destin va alors se charger de réunir ces deux génies. En 2006, Aharoni et Moser réalisent qu’ils poursuivent le même rêve : créer LA distribution ultime pour les professionnels de la sécurité. Alors au lieu de se faire concurrence comme des idiots, ils décident de fusionner leurs projets. Le truc cool, c’est qu’ils combinent le meilleur des deux mondes qui est la puissance brute de WHAX et l’organisation méthodique d’Auditor.
Le 26 mai 2006, BackTrack voit le jour. BackTrack v1 sort avec des outils dans toutes les catégories imaginables : reverse engineering, forensique, stress testing, exploitation… C’est Noël pour les hackers ! La distribution devient instantanément culte dans la communauté. Pour l’époque, c’est du jamais vu.
C’est aussi à cette époque qu’entre en scène Devon Kearns, connu sous le pseudonyme “dookie200ca” (oui, le pseudo est chelou). Ensemble, avec Aharoni et Kearns, ils transforment BackTrack en quelque chose de plus grand qu’une simple distribution Linux pour fonder en 2007, Offensive Security, une entreprise qui va métamorphoser la formation en cybersécurité. La société est officiellement créé en 2008, mais l’aventure commence vraiment en 2006-2007 quand Mati et sa femme Iris lancent ce début d’affaire depuis leur salon.
Leur philosophie est simple mais radicale : “Try Harder”. Pas de QCM à la con, pas de théorie abstraite, juste de la pratique pure et dure. Vous voulez apprendre ? Vous vous battez avec de vraies machines, vous exploitez de vraies vulnérabilités, vous suez sang et eau. C’est brutal, mais c’est efficace. Cette mentalité va former des générations entières de pentesters.
BackTrack connaît un succès phénoménal. Les versions s’enchaînent… v1 à v3 basées sur Slackware, puis un virage majeur avec v4 et v5 qui passent sur Ubuntu. La dernière BackTrack 5 R3, sort ensuite en août 2012 et propose deux environnements de bureau (GNOME et KDE) pour les architectures 32 et 64 bits. La communauté grandit, les téléchargements explosent, BackTrack devient LA référence.
Mais voici où l’histoire devient vraiment fascinante. En 2013, Aharoni et son équipe prennent une décision audacieuse qui fait trembler toute la communauté : ils vont tout reconstruire from scratch. Pas une simple mise à jour, non. Une refonte complète, basée cette fois sur Debian plutôt qu’Ubuntu. Pourquoi ? Pour la stabilité légendaire de Debian, sa gestion des paquets supérieure, et surtout, pour implémenter un modèle de rolling release qui permet aux utilisateurs d’avoir toujours les derniers outils sans réinstaller le système. C’est un pari risqué, mais ils osent.
Le 13 mars 2013, lors de la conférence Black Hat Europe à Amsterdam, ils annoncent Kali Linux. Et là, le choix du nom est absolument génial. Kali est une déesse hindoue fascinante. Elle représente le temps, la destruction, mais aussi la renaissance. Son nom dérive du sanskrit “kāla” signifiant à la fois “temps” et “noir”. Elle est celle qui détruit pour permettre la création, qui met fin aux illusions pour révéler la vérité. Quelle métaphore parfaite pour une distribution destinée à détruire les failles de sécurité pour créer des systèmes plus sûrs !
La symbolique va même plus loin car la déesse Kali est souvent représentée debout sur Shiva, symbolisant l’équilibre entre l’énergie dynamique (Shakti) et la conscience immobile. C’est exactement ce qu’est Kali Linux : un équilibre parfait entre la puissance brute des outils d’attaque et la conscience éthique de leur utilisation. Même le logo de Kali, ce dragon stylisé, est devenu iconique dans le monde de la cybersécurité.
Le succès est immédiat et fulgurant. Kali Linux devient rapidement LA référence mondiale et les statistiques donnent le vertige : plus de 300 000 téléchargements par mois, plus de 600 outils de sécurité pré-installés et configurés. La distribution couvre absolument tout : reconnaissance, exploitation, forensique, reverse engineering, wireless attacks, web application testing… C’est du lourd !
Mais ce qui rend Kali vraiment spécial, c’est sa versatilité hallucinante. Vous voulez l’installer sur votre PC ? Pas de problème. Sur un Raspberry Pi pour faire du wardriving discret ? C’est possible. Dans le cloud AWS ou Azure pour des tests à grande échelle ? Facile. Sur votre smartphone Android via NetHunter ? Ça marche aussi !
Et là où ça devient complètement dingue, c’est que NetHunter permet même de transformer certaines smartwatches en outils de pentesting. La TicWatch Pro 3 peut maintenant capturer des handshakes WPA2 depuis votre poignet ! Vous imaginez ? Vous êtes à une conférence, l’air de rien avec votre montre, et vous capturez des handshakes WiFi. C’est du James Bond version 2025 !
L’impact culturel de Kali Linux dépasse largement le monde de la sécurité. La série Mr. Robot, acclamée pour son réalisme technique, montre régulièrement Elliot Alderson utiliser Kali Linux. Pour la première fois, Hollywood représente le hacking de manière authentique, avec de vraies commandes et de vrais outils. Sam Esmail, le créateur de la série, a engagé une équipe d’experts incluant Jeff Moss (fondateur de DEF CON et Black Hat) pour garantir l’authenticité. C’est la classe !
En 2023, Offensive Security lance un truc complètement fou : Kali Purple. Après des années à perfectionner les outils offensifs (red team), ils sortent une version dédiée aux équipes défensives (blue team). Kali Purple inclut plus de 100 outils défensifs comme Arkime, CyberChef, Elastic Security, TheHive, et Suricata. C’est un SOC-in-a-Box complet ! Les organisations peuvent maintenant former leurs analystes et conduire des exercices purple team où attaquants et défenseurs collaborent. C’est une révolution conceptuelle.
Parlons aussi des certifications, parce que là aussi, c’est du sérieux. L’OSCP (Offensive Security Certified Professional) est devenue le Saint Graal du pentesting. Contrairement aux autres certifications qui se contentent de QCM bidons, l’OSCP exige un examen pratique de 24 heures où les candidats doivent compromettre de vraies machines. C’est l’enfer ! Le taux d’échec est énorme, mais ceux qui réussissent sont immédiatement reconnus comme des experts.
Niveau tarifs en 2025, accrochez-vous : le cours PWK (Penetration Testing with Kali Linux) coûte entre 849$ et 5 499$ selon les options. Le package standard avec 1 an de lab et un essai à l’examen coûte 1 599$. Le package unlimited avec tentatives illimitées monte à 5 499$. C’est cher, mais l’investissement en vaut la peine car un OSCP gagne en moyenne 120 000$ par an aux États-Unis selon ZipRecruiter. Pas mal, non ?
En novembre 2024, Offensive Security introduit l’OSCP+, une version renouvelable de la certification qui doit être mise à jour tous les trois ans. C’est logique… la cybersécurité évolue tellement vite qu’une certification figée dans le temps n’a aucun sens. Et l’examen reste brutal : 23h45 de hack, puis 24h pour rédiger le rapport. Les candidats simulent une vraie intrusion sur un réseau privé VPN avec des machines vulnérables. C’est du réalisme pur.
L’évolution technique de Kali est également impressionnante. La version 2025.2 sortie en juillet apporte des améliorations majeures. Le menu Kali a été complètement réorganisé selon le framework MITRE ATT&CK, comme ça, au lieu d’avoir les outils rangés par catégorie technique (scanners, exploits, etc.), ils sont maintenant organisés selon les tactiques et techniques d’attaque réelles. Ça aide les pentesters à penser comme de vrais attaquants, en suivant la kill chain depuis la reconnaissance jusqu’à l’exfiltration.
GNOME 48 et KDE Plasma 6.3 sont également intégrés, avec des fonctionnalités sympas comme un indicateur VPN qui affiche votre IP directement dans la barre de statut. Plus besoin de taper “curl ifconfig.me” toutes les cinq minutes pour vérifier si votre VPN fonctionne ! Sur Raspberry Pi, le WiFi onboard supporte maintenant le mode monitor et l’injection de paquets grâce à Nexmon. C’est pratique pour les tests discrets.
Mais l’innovation la plus folle reste le CARsenal de NetHunter. Kali permet maintenant de faire du car hacking ! Le toolset inclut ICSim, un simulateur pour jouer avec le bus CAN sans avoir besoin de matériel physique. On peut littéralement hacker des voitures depuis Kali Linux. C’est le futur qui arrive à toute vitesse !
Pourtant, Kali Linux n’est pas sans controverse. Les Émirats Arabes Unis ont interdit Kali Linux en 2013, craignant son potentiel de mauvaise utilisation. Cette interdiction soulève le débat éternel : ce qui protège peut aussi attaquer. Un marteau peut construire une maison ou fracasser un crâne. C’est la responsabilité et l’éthique de l’utilisateur qui font la différence.
L’installation de Kali a beaucoup évolué. Sur Windows, grâce à WSL2, vous pouvez maintenant installer Kali directement depuis le Microsoft Store avec la commande wsl --install --distribution kali-linux. WSL2 utilise un vrai kernel Linux dans une VM Hyper-V, offrant des performances quasi-natives. C’est complètement fou de voir Microsoft embrasser Linux à ce point !
Pour les Mac M1/M2, VMware Fusion 13 ou UTM permettent de faire tourner Kali sur Apple Silicon. Il faut juste télécharger l’image ARM64 et non x86. UTM est particulièrement intéressant car il offre la virtualisation native plutôt que l’émulation, garantissant de meilleures performances. Apple et Linux qui cohabitent, qui l’eût cru ?
Les chiffres parlent d’eux-mêmes. Kali compte maintenant plus de 600 outils pré-installés, supporte plus de 99 appareils Android différents via NetHunter, et le dépôt GitLab contient plus de 230 kernels pour plus de 100 appareils. C’est devenu un écosystème complet, pas juste une distribution. Bref, avant il fallait être un expert Linux pour configurer ses outils. Maintenant, un débutant motivé peut démarrer Kali et commencer à apprendre immédiatement. Les outils sont pré-configurés, documentés, et la communauté est là pour aider. C’est une révolution dans l’éducation à la cybersécurité.
L’histoire personnelle de Mati Aharoni ajoute aussi une touche humaine à cette saga. Il se décrit lui-même comme “un accro de l’infosec en rémission, coureur passionné, plongeur, kiteboarder, et mari” et après plus de deux décennies dans la sécurité, il quitte Offensive Security et Kali Linux en 2019 pour se consacrer à d’autres projets. Aujourd’hui,
il fait de la musique sur un Akai MPC et change des filtres à huile sur des générateurs électriques
. Une retraite bien méritée pour quelqu’un qui a révolutionné une industrie entière !
Devon Kearns continue de porter le flambeau avec l’équipe d’Offensive Security. Jim O’Gorman a repris le rôle de leader du projet Kali après le départ d’Aharoni. Et
Raphaël Hertzog
, expert Debian français, reste le troisième pilier technique du projet. L’équipe continue d’innover et de pousser les limites.
Les vulnérabilités découvertes grâce à Kali sont innombrables. Des chercheurs ont trouvé des zero-days critiques dans toutes les grandes entreprises tech. Heartbleed, Shellshock, Spectre, Meltdown… Toutes ces vulnérabilités majeures ont été analysées et exploitées avec Kali. L’outil SQLMap intégré dans Kali a permis d’identifier des milliers d’injections SQL dans des sites majeurs.
Les outils les plus populaires de Kali forment également un arsenal redoutable. Nmap pour le scanning (le couteau suisse du réseau), Metasploit pour l’exploitation (la mitrailleuse lourde), Wireshark pour l’analyse réseau (le microscope), John the Ripper et Hashcat pour le cracking de mots de passe (les brise-coffres), Burp Suite pour les tests d’applications web (le scalpel chirurgical). Chaque outil a sa spécialité, et ensemble, ils forment une armée invincible.
Et surtout, la philosophie “Try Harder” d’Offensive Security est devenue un mantra dans la communauté. C’est plus qu’un slogan, c’est une approche de la vie. Face à un problème, ne cherchez pas la solution facile, creusez plus profond, comprenez vraiment. Cette mentalité a formé des générations de professionnels qui ne se contentent pas de suivre des procédures mais qui comprennent vraiment ce qu’ils font. Et avec l’explosion de l’IoT, des voitures connectées, et maintenant de l’IA, les surfaces d’attaque se multiplient, c’est pourquoi Kali évolue constamment pour couvrir ces nouveaux domaines.
Tant qu’il y aura des systèmes à sécuriser, des vulnérabilités à découvrir, des défenses à tester, Kali Linux sera là. Évoluant, s’adaptant, mais restant toujours fidèle à sa mission originale.
A vous maintenant de télécharger, installer et explorer Kali et contribuer à écrire les prochains chapitres de cette saga.
Le projet Asahi Linux travaille à rendre Linux pleinement compatible avec les environnements M1 et M2 d’Apple. Une étape est franchie avec l’USB 3.1 Gen 2
Vous avez déjà rêvé de faire tourner Word ou Photoshop sur Linux sans avoir l’impression d’utiliser une VM des années 90 ?? Moi oui et c’est pourquoi je suis heureux de vous annoncer qu’un développeur a transformé ce fantasme en réalité. Cela s’appelle WinApps et ça fait tourner Windows dans une machine virtuelle cachée et projette les applications directement sur votre bureau Linux. Comme ça votre Excel s’ouvre à côté de Firefox comme si de rien n’était…
Le principe est malin puisqu’au lieu de vous montrer tout le bureau Windows dans une fenêtre VirtualBox, WinApps utilise FreeRDP pour extraire uniquement l’application dont vous avez besoin. La VM tourne en arrière-plan avec Docker, Podman ou libvirt, et vous ne voyez que ce qui vous intéresse. Vous pouvez même faire un clic droit sur un fichier .docx dans Nautilus et l’ouvrir directement avec Word.
L’intégration est tellement poussée que vos collègues sous Windows vont se demander comment vous faites cette magie noire !!??
Car Wine, c’est bien pour les applications simples, mais dès qu’on parle de la suite Office complète ou d’Adobe Creative Cloud, ça devient vite la galère. WinApps contourne donc le problème en utilisant les vraies applications Windows, et pas du portage approximatif.
L’installation demande un peu de préparation. Il vous faut d’abord une ISO de Windows 10 ou 11 et une licence valide (oui, Microsoft veut quand même toucher ses royalties 😉). Ensuite, vous choisissez votre backend. Vous pouvez utiliser Docker et Podman qui automatisent l’installation de Windows, ou libvirt qui vous donnera plus de contrôle mais demandera aussi plus de configuration manuelle. Après je vous connais, vous êtes des Warriors 😙.
Dans tous les cas, c’est KVM qui fait le gros du travail côté performances, et croyez-moi, ça envoie du lourd.
Ce projet est né d’une frustration simple. Celle du créateur original, Fmstrat, qui en avait marre de jongler entre deux OS pour bosser. Mais depuis, la communauté a pris le relais avec ce fork actif sur winapps-org. Cette version communautaire ajoute régulièrement de nouvelles fonctionnalités, comme le widget de barre des tâches qui permet de gérer la VM Windows sans ouvrir un terminal.
Le niveau d’intégration est plutôt élevé vous verrez. Par exemple, votre dossier home Linux est accessible depuis Windows via \tsclient\home. Les liens Microsoft Office (genre ms-word://) s’ouvrent automatiquement dans la bonne application. Le système détecte même les applications installées dans Windows et crée les raccourcis correspondants sur votre bureau Linux. C’est transparent au point qu’on oublie qu’il y a une VM qui tourne.
Avec WinApps en mode “manuel”, on pourrait même avec un peu de bidouille, faire pointer l’outil vers un vrai PC Windows (en serveur RDP) sur votre réseau plutôt qu’une VM. Comme ça votre vieille tour Windows planquée dans un placard peut servir uniquement à faire tourner les apps Windows dont vous avez besoin, accessibles depuis votre laptop Linux. Les performances d’affichage seront alors limitées uniquement par votre réseau local. A tester quoi…
Le projet supporte une liste impressionnante d’applications : toute la suite Microsoft Office, Adobe Creative Cloud, les outils de développement Windows, et même l’explorateur de fichiers ou l’invite de commande. Certains ont réussi à faire tourner des jeux Steam, même si ce n’est clairement pas l’usage principal visé.
Pour les performances, comptez environ 4 Go de RAM dédiés à la VM Windows, plus ce dont vos applications ont besoin. Sur une machine moderne avec 16 Go de RAM, c’est largement gérable. Le CPU n’est sollicité que quand les applications Windows sont actives, et KVM fait un excellent travail de gestion des ressources.
L’aspect sécurité mérite également réflexion car vous faites tourner un Windows complet sur votre machine, avec tous les risques que ça implique. La VM est isolée certes, mais elle a accès à votre dossier home via RDP. Donc conseil d’ami si vous êtes parano (et vous devriez l’être), créez un utilisateur Linux dédié avec des permissions limitées pour WinApps, ce sera mieux.
Bref WinApps est un compromis, mais un compromis intelligent je trouve, surtout si vous en avez marre de redémarrer sous Windows juste pour modifier un PowerPoint vite fait.
Vous vous souvenez de l’effet Aero de Windows Vista ? Cette transparence vitreuse qui donnait l’impression que votre bureau était fait de verre dépoli ? Et bien un designer vient de ressortir ce concept du placard, mais avec une approche qui pourrait vraiment être le Windows du futur.
Hé oui car pendant que Microsoft préparerait réellement Windows 12 pour fin 2025 ou début 2026, avec des rumeurs de taskbar flottante façon macOS et d’icônes système en haut à droite, un designer repense complètement l’interface. Le coupable s’appelle Addy Visuals, aussi connu sous le nom de AR 4789, et ce n’est pas son premier rodéo. En effet, le type s’amuse depuis des années à réimaginer les OS de Microsoft, passant de Windows XP modernisé à des concepts de Windows 12 Mobile.
Et cette fois, il frappe fort avec Windows 12.2, qui est sa vision de la prochaine évolution de Windows. Notez cette obsession pour les thèmes rétro Windows 7. Car les plus jeunes, là, je sais pas si vous saviez mais à cette époque on pouvait vraiment personnaliser son bureau. Son concept propose donc un menu Démarrer qui fusionne le meilleur de Windows 10 et 11, mais aussi le retour des groupes d’applications qu’on a perdus et des widgets intégrés directement dedans.
Car le mec a compris un truc que Microsoft semble avoir oublié avec Windows 11 : les utilisateurs veulent du choix. Son concept propose des groupes d’applications qui reviennent (vous savez, cette fonctionnalité super pratique de Windows 10 qu’on a perdue), des widgets intégrés directement dans le menu Démarrer, et surtout, la possibilité de choisir entre une taskbar séparée ou étendue sur tout l’écran.
L’Explorateur de fichiers aussi a eu droit à son relooking. Mais ce qui m’a vraiment fait tiquer, c’est l’approche de Copilot. Au lieu de nous balancer l’IA dans la figure comme Microsoft le fait actuellement, Addy propose une intégration plus subtile, moins intrusive. Un Copilot qui est là quand on en a besoin, pas un assistant qui s’impose à chaque clic.
Bien sûr, tout ceci reste de l’ordre du fantasme visuel. Créer un OS fonctionnel, c’est pas juste faire du drag and drop d’éléments jolis et Microsoft doit gérer la compatibilité avec des millions d’applications, l’accessibilité, la sécurité, et j’en passe. Mais ces concepts servent quand même à montrer ce que les utilisateurs attendent vraiment. D’ailleurs, les vraies rumeurs sur Windows 12 sont tout aussi intéressantes puisque ça discute d’une architecture modulaire qui permettrait des mises à jour plus rapides et une meilleure sécurité en isolant les composants. Niveau hardware, préparez-vous aussi puisqu’il faudra 8 Go de RAM minimum et TPM 2.0 obligatoire. Les vieux PC vont encore grincer des dents.
Microsoft pourrait aussi intégrer un client de messagerie unifié, baptisé Windows Messenger, qui fusionnerait Teams et Skype. Et cerise sur le gâteau, la possibilité d’installer des APK Android directement, sans passer par l’Amazon Store. Si c’est vrai, ça changerait complètement la donne pour l’écosystème d’applications.
Bref, j’ai trouvé ce concept d’Addy Visuals plutôt magnifique avec ses effets de transparence et ses animations fluides et en attendant 2025 et les vraies annonces de Microsoft, ça nous permet de rêver un peu….
Passez de Debian 12 Bookworm à Debian 13 Trixie avec ce tutoriel étape par étape, en suivant les bonnes pratiques pour réussir l'upgrade de votre machine.