Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 7 janvier 2026Flux principal

La Freebox HD complètement pwned grâce à... Doom

Par : Korben
7 janvier 2026 à 09:51

Enorme nouvelle pour tous les amateurs de rétro-ingénierie et très mauvaise nouvelle pour Free ! Au 39C3 (le Chaos Communication Congress de cette année), un chercheur français du nom de Frédéric Hoguin (que je salue) a présenté un talk absolument dingue sur le hack de la Freebox HD. Et tenez-vous bien, l'une des failles utilisées se trouve dans... le port de Doom intégré à la box !

Pour la petite histoire, la Freebox HD c'est ce bon vieux boîtier décodeur que Free a sorti en 2006. Bientôt 20 ans au compteur et toujours maintenue jusqu'à fin 2025. Du coup, Frédéric s'est dit que ça ferait un super terrain de jeu pour du reverse engineering à l'ancienne. Et là, il a découvert deux failles 0-day qui permettent de prendre le contrôle total de la box.

La première vulnérabilité se planque dans PrBoom, le célèbre port open source de Doom qui tourne sur la Freebox. Vous savez, le jeu qu'on peut lancer depuis le menu de la box. Bref, une faille dans un jeu vieux de 30 ans qui permet une première étape d'exploitation. La deuxième, c'est du lourd puisqu'il s'agit d'un 0-day dans le noyau Linux de la box qui permet une sandbox escape complète. Ça me rappelle le hack de la PS3 par Fail0verflow présenté au CCC il y a quelques années, où les hackers avaient réussi à extraire les clés privées de la console.

Et Frédéric a fait les choses bien : inspection physique du hardware, désassemblage complet, analyse de la surface d'attaque, et hop, deux 0-days tombés du ciel. Pour ceux qui se demandent si Free a subi un piratage, techniquement oui, mais pas de vos données. C'est la box elle-même qui peut être compromise, pas votre compte Free. D'ailleurs, si vous vous souvenez de la faille CSRF dans la Freebox v6 dont j'avais parlé, on reste dans la même lignée... Visiblement, les box françaises ont encore quelques secrets à livrer.

Quoiqu'il en soit, c'est un coup dur pour Free qui va devoir se pencher sur ces vulnérabilités. Bon après, la Freebox HD arrive en fin de vie, donc on verra si un patch est vraiment poussé d'ici la fin de l'année.

Hâte de voir si d'autres chercheurs vont maintenant s'attaquer aux Freebox plus récentes avec cette méthodologie. En attendant, si vous avez encore une Freebox HD qui traîne, vous savez ce qu'il vous reste à faire… ou pas. Car comment sécuriser sa Freebox face à ce genre d'attaque ? Honnêtement, tant que Free n'a pas patché, la meilleure défense c'est de… ne pas laisser un hacker jouer à Doom sur votre décodeur !

Un grand merci à G1doot pour m'avoir signalé ce talk !

La clé magique qui déverrouille tous les scooters Äike

Par : Korben
6 janvier 2026 à 18:38

Vous connaissez le concept de clé maître ? Hé bien Rasmus Moorats, un chercheur en sécurité estonien, vient d'en trouver une qui déverrouille l'intégralité du parc de scooters électriques Äike. Et vous vous en doutez, c'est pas vraiment ce que le fabricant avait prévu.

Le bougre a décidé de reverse-engineerer son propre deux-roues connecté après que la boîte ait fait faillite en 2025. Logique, quand le cloud menace de fermer, autant comprendre comment fonctionne sa bécane. Du coup il a décompilé l'app React Native, hooké les communications Bluetooth avec Frida, et là... surprise !

L'authentification entre l'app et l'engin utilise un système de challenge-response. Le scooter envoie un défi aléatoire, l'app le concatène avec une clé secrète, hash le tout en SHA-1, et renvoie le résultat. Simple et efficace. Sauf que la clé secrète en question, c'est FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF. Vingt octets de FF.

Vous l'aurez peut-être compris, c'est la valeur par défaut du SDK fourni par le fabricant du module IoT.

Bref, les devs d'Äike n'ont jamais personnalisé cette clé. Chaque scooter sorti d'usine embarque exactement la même. Du coup avec un script Python et la lib bleak, n'importe qui peut déverrouiller n'importe quel Äike qui passe dans la rue. Hop, on scanne, on répond au challenge avec la clé universelle, et on envoie les commandes : déverrouiller, activer le mode éco, ouvrir le compartiment batterie... tout y passe.

Le plus rigolo dans l'histoire c'est que la société sœur Tuul, qui fait de la location de trottinettes, n'a pas de Bluetooth sur ses engins ! Du coup elle n'est pas touchée. Comme quoi, parfois l'absence de fonctionnalité devient une feature de sécurité.

Évidemment, Rasmus a fait les choses proprement avec une disclosure responsable en septembre dernier. Le fabricant a alors confirmé que c'était bien leur faute, et pas celle du fournisseur du module. Mais bon, maintenant que la boîte a coulé, les correctifs risquent d'attendre looongtemps.

Source

À partir d’avant-hierFlux principal

Jailbreaker son Echo Show pour virer les pubs Amazon et installer Android

Par : Korben
4 janvier 2026 à 01:06

Avez-vous un Echo Show qui traîne dans un coin ? Mais si, vous savez, cet écran connecté d'Amazon qui s'est mis à afficher des pubs sur l'écran d'accueil depuis peu. Le genre de truc qui rend dingue 🤪.

Et bien bonne nouvelle puisqu'un développeur nommé Roger Ortiz a trouvé comment libérer ces petites bêtes. Du coup, grâce à ce merveilleux jeune homme, vous pouvez maintenant virer Fire OS, installer LineageOS 18.1 , et faire ce que vous voulez de votre appareil. Hop, plus de pubs, plus de flicage Amazon, juste du bon vieux Android AOSP.

L'Echo Show 8 libéré de Fire OS - enfin un écran connecté qui vous appartient ( Source )

Ce qui a énervé tout le monde de ce que j'ai compris, c'est qu'Amazon a progressivement ajouté des pubs sur ces appareils après leur achat. C'est totalement le genre de pratique qui donne envie de les passer par la fenêtre. Pour le moment, ça fonctionne sur les modèles 2019 comme l'Echo Show 5 (nom de code "checkers") et l'Echo Show 8 (nom de code "crown") car l'exploit cible une faille dans les puces MediaTek de ces appareils. Les versions plus récentes par contre, utilisent un autre processeur, donc pas de chance pour eux.

Le processus de jailbreak se déroule en plusieurs étapes. D'abord, il faut passer l'Echo en mode fastboot en maintenant les trois boutons du dessus au démarrage. Ensuite, on flashe TWRP (le recovery custom bien connu des bidouilleurs Android), on wipe le système, et on installe LineageOS via ADB. Y'a même un package Google Apps optionnel si vous voulez le Play Store.

Attention quand même, le développeur prévient que toute interruption après les 10 premières secondes du flash peut bricker définitivement l'appareil. Donc on ne débranche rien, on ne panique pas, et on attend gentiment les 5 minutes que ça prend.

Une fois Android installé, qu'est-ce qu'on peut en faire ? Déjà, Spotify et Apple Music en versions complètes (pas les versions bridées d'Alexa). Mais le plus intéressant, c'est d'utiliser Home Assistant pour contrôler votre domotique en local. Moins de latence, moins de dépendance aux serveurs Amazon.

Home Assistant qui tourne sur un Echo Show 8 - la domotique locale, sans le cloud ( Source )

D'ailleurs, il y a aussi Music Assistant qui transforme l'Echo en player multiroom compatible Spotify, Apple Music et fichiers locaux, si ça vous chauffe.

Côté specs, faut pas s'attendre à des miracles : 1 Go de RAM et à peine 5,5 Go de stockage. Ça tourne, mais Balatro à 3 FPS c'est compliqué. Par contre, pour de la musique et de la domotique par contre, c'est nickel.

Petit bémol aussi, la caméra ne fonctionne pas encore sous LineageOS, et sur l'Echo Show 5, et le son est limité à un seul haut-parleur pour l'instant. Mais franchement, pour un appareil qu'Amazon a décidé de pourrir avec des pubs, c'est un moindre mal.

Voilà, si ça vous branche de détruire votre Amazon Echo Show ^^, tous les outils et les guides complets sont dispo sur XDA ici ou encore ici ! Et magie magie, votre Echo redeviendra en un claquement de doigts, un appareil qui vous appartient vraiment.

Source

Aurora OS.js – Un OS virtuel et jeu de hacking directement dans votre navigateur

Par : Korben
2 janvier 2026 à 13:39

Et si l'OS lui-même ÉTAIT le jeu ?

C'est exactement le concept derrière Aurora OS.js , un projet open source complètement barré qui simule un système d'exploitation complet dans votre navigateur... avec des mécaniques de jeu de hacking intégrées.

Le truc, c'est que ce n'est pas juste une démo technique. Aurora OS.js embarque un vrai système de fichiers virtuel avec stockage persistant, un terminal avec des commandes type Linux (ls, cd, cat, mkdir...), un gestionnaire de fenêtres, un bloc-notes avec coloration syntaxique, et toute une architecture modulaire pour les applications. Bref, ça ressemble à un vrai OS, ça se comporte comme un vrai OS, mais ça tourne dans un onglet de votre navigateur.

Côté technique, les développeurs n'ont pas fait dans la demi-mesure. C'est à base de React 19, Electron 39, TypeScript 5, Tailwind CSS v4, et des animations fluides grâce à Framer Motion. Et le tout nécessite Node.js 24 minimum, ce qui montre qu'on est clairement sur des technos de pointe.

Le projet suit une roadmap en trois étapes. La version actuelle (v0.7.7) se concentre sur les fondations et l'utilisabilité. La v1.x apportera le gameplay solo de hacking. Et la v2.x ? Du multijoueur persistant où vous pourrez hacker d'autres joueurs. Ça va être trop incrrrr !

Si vous aimez les expériences dans le navigateur ou les projets qui repoussent les limites du web , Aurora OS.js mérite clairement un coup d'œil. Y'a une démo live sur GitHub Pages pour tester directement (user: guest / mdp: guest). Et comme c'est sous licence AGPL-3.0, vous pouvez fouiller le code et même contribuer si le cœur vous en dit.

Source

Netflix offre des vidéos 4K HDR gratuites pour vos tests et calibrations

Par : Korben
30 décembre 2025 à 13:39

Vous avez déjà eu besoin de vidéos de test en 4K HDR pour calibrer votre écran, tester un encodeur maison ou juste faire le malin avec votre nouveau téléviseur ? Hé bien je ne le savais pas mais Netflix met à disposition gratuitement une bibliothèque de contenus professionnels sous licence Creative Commons Attribution 4.0 (donc vous pouvez les utiliser à condition de créditer Netflix).

Ça s'appelle Netflix Open Content et c'est une initiative plutôt méconnue du géant du streaming. L'idée c'est de fournir aux développeurs, chercheurs et autres bidouilleurs des fichiers vidéo de référence de qualité broadcast, sans les problèmes de droits habituels.

Et y'a du lourd dans le catalogue puisqu'on y trouve des courts-métrages d'animation comme Sol Levante (2020), un anime réalisé en partenariat avec Production I.G et entièrement dessiné à la main en 4K HDR natif. Côté live-action, y'a aussi des trucs techniques comme Sparks (2017) filmé en 4K à quasi 60 fps avec un master HDR encodé pour 4000 nits... de quoi faire chauffer les dalles haut de gamme.

Netflix fournit les masters vidéo en HDR10 et pour certains projets des métadonnées Dolby Vision au format XML. Pour Sol Levante par exemple, y'a même les sessions Pro Tools avec le mix Dolby Atmos, les storyboards et quelques fichiers After Effects du projet. Donc pour les devs qui bossent sur des codecs ou les fabricants de TV qui veulent calibrer leurs dalles, c'est de l'or en barre.

Le téléchargement se fait soit via navigateur, soit en ligne de commande avec AWS CLI si vous avez de gros fichiers à récupérer... et croyez-moi certains pèsent lourd comme Sol Levante ou encore Sparks.

Après, faut quand même noter que le dernier contenu ajouté date de 2020 donc le projet n'a pas l'air très actif ces derniers temps mais les contenus restent parfaitement utilisables. Et vous en trouverez d'autres ici également .

Voilà, si vous cherchez des vidéos de test de qualité pro sans vous prendre la tête avec les droits d'auteur, c'est une ressource plutôt sympa à bookmarker.

Source

Balor - Transformez votre Steam Deck en station de pentest discrète

Par : Korben
30 décembre 2025 à 08:01

Vous avez un Steam Deck, un Lenovo Legion Go ou un ROG Ally qui traîne dans un coin parce que pas le temps de jouer, vous avez trop de boulot... Je connais bien vous inquiétez pas.

Mais si je vous disais que ce petit truc qui prend la poussière peut devenir votre meilleur allié pour les audits de sécurité discrets ?

Mais siii ! J'vous jure !

C'est en tout cas ce que propose Balor , un framework offensif fraîchement sorti et développé par Jean-Claude Charrier , qui grâce à ça peut d'un coup, transformer votre console gaming en une station de pentest portable.

Son concept est parti d'un constat simple... Quand vous débarquez en mission de pentest avec un cahier des charges qui exige de la discrétion, sortir un WiFi Pineapple c'est un peu comme débarquer en costard dans un festival de métal. Ça se voit !! Mais avec une console portable gaming par contre, vous avez juste l'air d'un type qui fait une pause entre deux réunions.

Ni vu ni connu, j't'embrouille !

Balor tourne sous CachyOS et Arch Linux, s'installe en une dizaine de minutes et embarque pas moins de 8 stacks pour environ 130 options au total. Côté WiFi, vous avez aircrack-ng, wifite, bettercap et même des versions de Wifiphisher réécrites spécialement pour Python 3.13. Pour l'OSINT, c'est Maltego, theHarvester, Shodan et compagnie. Et y'a aussi du Metasploit, Burpsuite, Nmap, Masscan, SQLMap, Hashcat, John the Ripper... Bref, la totale.

Le truc sympa c'est que tout passe par un wrapper unique appelé "balorsh". Vous tapez balorsh wifi et hop, le menu WiFi apparaît ! Pareil pour balorsh llm qui lance un assistant IA local via Ollama avec des personas adaptés comme Red Team pour l'offensif, Blue Team pour le défensif, Purple Team pour mixer les deux...etc.

L'installation se fait via un script qui dépose tout dans /opt/balorsh/data/ et la désinstallation est tout aussi propre. En plus chaque stack est modulaire, donc si vous n'avez besoin que du cracking de mots de passe, vous installez juste cette partie. Pour les sysadmins qui voudraient comprendre les workflows pentest sans se taper toute la doc, c'est aussi un bon point d'entrée. Genre enchaîner theHarvester, amass, massdns et httprobe pour du recon, ça devient accessible même sans être certifié OSCP ^^.

Côté limitations, Balor reste exclusif à l'écosystème Arch/CachyOS mais rassurez-vous, un portage Debian est envisagé si la demande suit.

Perso je trouve l'approche vraiment bien trouvée et le fait que ce soit un projet français plutôt qu'une énième distro sécu américaine corporate, ça fait plaisir. Voilà, par contre comme d'hab, c'est un outil pour les audits autorisés uniquement avec contrat signé, et pas pour aller embêter le WiFi du voisin, hein ^^.

Alors déconnez pas !

Encore merci à Jean-Claude d'avoir partager sa création avec moi.

RoboCop Arcade - Il a cracké la protection anti-copie pour sauver les bornes d'arcade de 1988

Par : Korben
27 décembre 2025 à 09:20

À l'époque de ma glorieuse jeunesse, je jouais à RoboCop sur NES et c'est vrai que je trouvais ça très cool ! Mais ce que je ne savais pas, c'est que la version arcade de Data East cachait un secret bien vicieux dans ses entrailles électroniques.

En 1988, Data East sort donc RoboCop en version arcade et comme tous les éditeurs de l'époque, ils avaient une peur bleue des bootleggers asiatiques qui clonaient les bornes à tour de bras. Du coup, ils ont eu une idée de génie : planquer une puce HuC6280 dans le hardware. Pour ceux qui ne connaissent pas, c'est le processeur du PC Engine, le cousin japonais de la TurboGrafx-16, sauf que là, elle ne sert absolument pas à faire tourner le jeu.

Non non, cette puce est là uniquement pour emmerder le monde.

Le truc pas con (enfin, pas con pour l'époque), c'est que Data East a externalisé une partie des calculs de collision sur ce processeur secondaire. Du coup, sans la puce HuC6280, le jeu démarre mais les hitboxes sont complètement pétées et les ennemis deviennent invincibles. Faut s'imaginer RoboCop qui tire dans le vide pendant que les méchants lui marchent dessus tranquillement... C'est pas méga vendeur pour une borne à 3000 dollars.

Le problème, c'est qu'en 2025, ces puces HuC6280 commencent à lâcher et quand ça arrive, votre borne RoboCop devient un très joli meuble de 150 kilos.

Et c'est là qu'un développeur du nom de djh0ffman entre en scène. Le bougre s'est dit qu'au lieu de chercher des puces de remplacement introuvables, il allait tout simplement virer cette protection. Mais pour ça, il fallait d'abord comprendre ce que faisait exactement cette fichue puce.

Déjà, il fallait dumper le code du HuC6280. Pas si simple parce que Data East avait aussi obfusqué les tables de jump pour que personne ne puisse facilement lire le code. Du reverse engineering dans le reverse engineering, en quelque sorte.

Une fois le code extrait et désobfusqué, djh0ffman a alors découvert que la puce gérait principalement deux choses : les collisions entre les sprites et la gestion des dégâts. Le reste du jeu tournant sur le processeur principal, un Motorola 68000.

Du coup, la solution était claire. Il fallait porter tout ce code du HuC6280 vers le 68000. Facile à dire bien sûr, mais moins facile à faire quand on parle de deux architectures complètement différentes. Le HuC6280 est certes un dérivé du 6502, mais le 68000 c'est carrément une autre planète.

Mais après des heures de travail, djh0ffman a réussi à recréer toutes les routines de collision en assembleur 68000 et à les injecter dans la ROM originale. Le patch fait environ 2 Ko !! Et ça transforme n'importe quelle borne RoboCop avec une puce morte en machine parfaitement fonctionnelle.

Et le truc cool, c'est que son patch ne contourne pas vraiment la protection, mais la remplace. Le jeu fonctionne donc exactement comme l'original, avec les mêmes collisions, les mêmes dégâts, les mêmes hitboxes. C'est juste que maintenant, tout ça tourne sur le 68000 au lieu du HuC6280.

Et le plus marrant c'est que cette protection était considérée comme inviolable à l'époque. En effet, les bootleggers n'avaient jamais réussi à la craquer proprement, alors ils vendaient des copies avec des collisions approximatives bidouillées à l'arrache. C'est fou ^^ Il peut flex le garçon !

Bref, si vous avez une borne RoboCop arcade qui prend la poussière parce que la puce de protection a rendu l'âme, y'a maintenant un patch IPS disponible qui lui redonne vie. Et pour les curieux qui veulent comprendre comment fonctionnaient ces protections anti-copie des années 80, le write-up de djh0ffman est une mine d'or.

Comment récupérer les infos cachées dans un PDF censuré ?

Par : Korben
26 décembre 2025 à 18:07

Bon, vous avez tous vu passer cette histoire des documents Epstein mal censurés, j'imagine ?

En effet, des journalistes ont réussi à récupérer une bonne partie des informations censées être masquées dans les fichiers judiciaires... ça peut impressionner mais n'allez pas croire que ce soit quelque chose de compliqué et ces techniques sont à la portée de n'importe qui.

C'est pourquoi aujourd'hui, j'vais pas vous parler du scandale (y'a assez de monde dessus), mais des techniques pour récupérer ce qui se cache derrière ces fameux rectangles noirs. Du pur OSINT appliqué au forensique documentaire.

Commençons par le plus basique et pourtant le plus courant : le bon vieux copier-coller. Ouais, je sais, ça paraît con dit comme ça, mais vous seriez surpris du nombre de documents "confidentiels" qui sont censurés en posant simplement un rectangle noir par-dessus le texte dans Word ou Adobe Acrobat. Le texte original pourtant est encore là, bien au chaud sous cette couche graphique. Il suffit donc de sélectionner la zone, un petit Ctrl+C, et hop, on colle dans un éditeur de texte. Boom, le texte "caché" apparaît en clair.

C'est d'ailleurs exactement ce qui s'est passé avec des documents du Pentagone en 2005, et plus récemment avec des fichiers judiciaires américains. Bizarrement, les gens confondent "masquer visuellement" et "supprimer", alors que c'est pas du tout la même chose ^^.

Pour vérifier si un PDF est vulnérable à cette technique, vous pouvez utiliser pdftotext (inclus dans poppler-utils sur Linux) :

pdftotext document_censure.pdf - | less

Si le texte sous les rectangles noirs apparaît, bingo. Vous pouvez aussi utiliser PyMuPDF en Python pour extraire le texte brut :

import fitz
doc = fitz.open("document.pdf")
for page in doc:
 print(page.get_text())

Maintenant, passons aux documents scannés. Là c'est plus subtil parce que techniquement, y'a pas de "texte" à copier, juste une image. Sauf que les scanners et les logiciels de numérisation ajoutent souvent une couche OCR invisible par-dessus l'image. Cette couche contient le texte reconnu automatiquement, et elle peut inclure ce qui a été censuré AVANT le scan si le masquage était mal fait.

Mais même sans couche OCR, y'a des trucs à tenter. Si la censure a été faite avec un marqueur physique (genre un Sharpie sur le document papier avant scan), il est parfois possible de jouer avec l'exposition et le contraste de l'image pour faire ressortir le texte en dessous. Les marqueurs noirs ne sont pas toujours 100% opaques, surtout sur du papier fin.

Avec GIMP ou Photoshop, vous pouvez don extraire les pages du PDF en images (pdftoppm ou convert) puis jouer avec les niveaux, courbes et exposition, inverser les couleurs ou encore appliquer des filtres de détection de contours

Ça marche pas à tous les coups, mais quand ça marche, c'est magique ^^.

Maintenant, la technique qui a fait des ravages c'est l'exploitation des sauvegardes incrémentales. Car vous ne le savez peut-être pas mais les fichiers PDF disposent d'un système de sauvegarde qui ajoute les modifications à la fin du fichier plutôt que de réécrire le document entier. Chaque "version" est ainsi séparée par un marqueur %%EOF (End Of File).

Concrètement, si quelqu'un ouvre un PDF, ajoute des rectangles noirs de masquage, puis sauvegarde, l'ancienne version du document est souvent toujours là, juste avant le dernier %%EOF. C'est comme un système de versioning intégré, sauf que personne n'y pense jamais.

Pour exploiter ça, il faut extraire la version originale (avant la dernière modification) comme ceci :

head -c [offset_avant_dernier_EOF] document.pdf > version_originale.pdf

L'outil QPDF permet aussi d'analyser la structure interne :

qpdf --show-xref document.pdf
qpdf --json document.pdf | jq '.objects'

Et les métadonnées ?? Je vous en ai pas parlé encore mais un PDF c'est pas juste du contenu visible. C'est aussi une mine d'or d'informations cachées. Le nom de l'auteur, la date de création, le logiciel utilisé, l'historique des modifications, parfois même des commentaires ou des annotations invisibles.

Et pour cela, ExifTool est votre meilleur ami :

exiftool -a -u -g1 document.pdf

Vous pouvez aussi utiliser pdfinfo :

pdfinfo -meta document.pdf

Dans les documents judiciaires qui ont récemment fuité, les métadonnées ont révélé les noms des personnes qui avaient édité les fichiers, les dates exactes des modifications, et parfois des chemins de fichiers sur les serveurs internes... Oups.

Maintenant, la technique la plus vicieuse ça reste quand même l'analyse des positions de glyphes. En effet, des chercheurs ont publié un papier intitulé " Story Beyond the Eye " qui démontre qu'on peut parfois deviner le contenu masqué en analysant la largeur des zones masquées.

Le principe c'est que dans un PDF, chaque caractère a une largeur précise définie par sa police de caractère. Si vous savez quelle police est utilisée (et c'est souvent le cas, puisque les tribunaux américains adorent Times New Roman par exemple), vous pouvez calculer combien de caractères tiennent dans la zone noire. Et si vous avez du contexte (comme le début ou la fin d'une phrase), vous pouvez parfois deviner le mot exact.

Avec des polices à chasse fixe comme Courier, c'est encore plus facile puisque chaque caractère fait exactement la même largeur. Comptez alors les pixels, divisez par la largeur d'un caractère, vous avez le nombre de lettres.

Un outil qui facilite tout ça c'est X-Ray , développé par le Free Law Project qui est capable d'analyser les PDF et de détecter automatiquement les censures défectueuses.

Autre outil sympa que je vous conseille, c'est unredactor , qui tente de reconstruire automatiquement le texte sous les blocs de masquage en utilisant diverses heuristiques.

Ça c'est pour les PDF, mais pour les images PNG ou les captures d'écran censurées, y'a aussi des trucs à faire. Leurs métadonnées EXIF peuvent contenir des informations sur l'appareil, la géolocalisation, la date, mais surtout, si l'image a été éditée avec certains logiciels, des données résiduelles peuvent trainer.

La technique du "thumbnail" est par exemple particulièrement fourbe puisque certains logiciels génèrent une miniature de l'image AVANT les modifications et l'embarquent dans les métadonnées. Donc vous ouvrez la miniature, et vous voyez l'image originale non censurée. C'est arrivé plusieurs fois dans des affaires judiciaires. Voici comment l'extraire avec Exiftool :

exiftool -b -ThumbnailImage image_redactee.jpg > thumbnail.jpg

Pour les professionnels du forensique, y'a aussi la technique de l'analyse des données compressées. Comme les algorithmes JPEG et PNG ne sont pas parfaits, les zones éditées ont parfois des artefacts de compression différents du reste de l'image. Cela peut révéler où des modifications ont été faites.

Bon et maintenant que vous savez comment récupérer des infos censurées, parlons maintenant de comment BIEN censurer un document, histoire de pas vous planter.

En fait, la seule méthode vraiment sûre c'est de supprimer définitivement le contenu. Je répète : Ne masquez pas le contenu, supprimez le !

Adobe Acrobat Pro a par exemple une fonction "Redact" qui fait ça correctement car cette fonction supprime réellement le texte et les métadonnées associées.

Alternativement, vous pouvez aussi exporter le document en PDF (ça aplatit toutes les couches), utiliser des outils comme pdf-redact-tools qui suppriment vraiment le contenu, et le convertir en image puis le reconvertir en PDF (bourrin mais efficace)

Et SURTOUT, vérifiez toujours le résultat avec les techniques mentionnées plus haut avant de diffuser quoi que ce soit.

Voilà, vous avez maintenant un petit arsenal de techniques OSINT pour analyser des documents "confidentiels". Bien sûr, comme d'hab, utilisez ces connaissances de manière responsable et éthique car une fois encore, le but c'est de comprendre les failles pour mieux se protéger, et pas de violer la vie privée des gens.

Voilà... Et la prochaine fois que vous verrez un document officiel avec des gros rectangles noirs, vous saurez que c'est peut-être pas aussi opaque que ça en a l'air. Niark niark...

Hackberry Pi CM5 - Construisez votre propre cyberdeck de pentester

Par : Korben
25 décembre 2025 à 09:00

Vous connaissez les cyberdecks ?

Non ?? Pourtant, je vous en ai parlé déjà. Ce sont des petits ordis portables custom qu'on voit par exemple dans les films cyberpunk, où genre, le mec sort son bouzin de sa poche et hop, il peut hacker le monde entier. HACK THE PLANET !! Oué Oué !

Et bien tenez-vous bien car le Hackberry Pi CM5 9900 , c'est exactement ça, mais en vrai !

Le Hackberry Pi c'est donc un projet DIY qui transforme un Raspberry Pi Compute Module 5 en plateforme de hacking portable, ce qui est parfait pour les pentesters, les gens de l'infosec, ou simplement les geeks qui veulent un Linux puissant dans un format ultra-compact.

Le châssis mesure 143,5 x 91,8 x 17,6 mm pour 306 grammes et vous avez une coque en aluminium sur le devant et le dos, avec une partie centrale imprimée en 3D. À l'intérieur, un écran tactile 720x720, un vrai clavier physique style BlackBerry 9900, et un Raspberry Pi CM5 avec un quad-core Cortex-A76 qui tourne à 2,4 GHz.

L'écran est carré, ce qui est un format assez inhabituel mais plutôt pratique quand vous bossez en terminal. Le clavier, c'est celui du BlackBerry 9900, donc un vrai clavier physique avec des touches qui cliquent, et si vous avez déjà tapé sur un clavier tactile pendant 3 heures d'affilée, vous comprendrez pourquoi c'est cool.

Côté connectique, vous avez aussi 2 ports USB 3.0, un HDMI pleine taille, un slot M.2 2242 pour un SSD NVME, un lecteur microSD, une batterie de 5 000 mAh, et même des enceintes stéréo intégrées. La batterie vous donnera environ 5 heures en veille et 3 ou 4 heures en utilisation active. Et une recharge complète se fera en 3 heures via USB-C.

Donc plutôt que d'utiliser votre ordi principal pour vos tests de sécu, vous pouvez monter un environnement dédié sur ce petit deck. Vous flashez Kali Linux sur le SSD NVME, vous ajoutez quelques dongles WiFi style ALFA Network AWUS036ACM, peut-être un adapteur Bluetooth, un hub USB, et hop, vous avez une plateforme de pentesting portable.

Le truc cool, c'est surtout que le projet est modulaire donc vous pouvez par exemple modifier l'antenne WiFi.. Les fichiers STL sont également dispo en ligne, donc si vous avez une imprimante 3D, vous pouvez vous imprimer un support d'antenne custom. Certains ont même ajouté des radios logicielles (SDR) pour jouer avec les fréquences radio.

Ensuite, l'installation est assez simple. Vous commencez par insérer le module CM5 dans son slot dédié, vous ajoutez le SSD NVME, vous imprimez éventuellement votre support d'antenne custom, vous flashez Raspbian sur une carte microSD pour le boot initial, puis vous installez Kali Linux sur le NVME, et vous configurez les options de boot pour démarrer directement depuis le SSD.

Si vous avez capté tout ce qui est écrit ci-dessus, ce sera simple oui. Sinon, faudra lire un peu de doc ^^.

Le système supporte aussi plusieurs OS : Kali pour le pentesting, Pi OS par défaut, Ubuntu, LineageOS (Android), Manjaro, TwisterOS, ou même ParrotOS. Et vous pouvez basculer entre les environnements selon ce que vous voulez faire.

Maintenant niveau prix, comptez environ 300-350 dollars pour le setup complet. Le châssis Hackberry Pi CM5 9900 coûte 168 dollars, le module Raspberry Pi CM5 Lite avec 16 Go de RAM tourne à 132 dollars, vous ajoutez un SSD NVME de 256 Go, la batterie 5 000 mAh avec charge MagSafe, et quelques accessoires.

C'est dispo chez plusieurs revendeurs : Elecrow, Carbon Computers, Tindie, ou même Etsy mais le module CM5 par contre, faudra le sourcer séparément, genre chez Pishop.us.

Ce projet a été développé par ZitaoTech, c'est open source, donc toute la communauté peut contribuer, améliorer les designs, partager des configs, etc et y'a d'ailleurs déjà pas mal de mods qui circulent, notamment des antennes externes pour améliorer la portée WiFi pendant les tests de pénétration.

Comme ça, si vous êtes dans la sécu offensive, c'est quand même pratique d'avoir un device dédié qui ne risque pas de foutre en l'air votre config perso si un test part en vrille. Vous isolez vos outils, vos payloads, vos exploits sur un système séparé, et si ça plante, bah vous rebootez le deck, c'est tout.

Et puis franchement, c'est plutôt classe je trouve de sortir un truc comme ça de sa poche. Ça donne l'impression que vous êtes en mission, comme dans les films... vous dégainez votre petit cyberdeck avec son clavier BlackBerry, vous vous branchez sur un port Ethernet, et hop, vous lancez vos scans. Ça a plus de gueule je trouve qu'un laptop Dell sous Windows avec un autocollant Mr. Robot ^^.

A découvrir ici !

Ce mec a entraîné une IA avec 4000 rapports de bug bounty pour chasser les failles automatiquement

Par : Korben
19 décembre 2025 à 08:00

Voilà un outil qui va plaire à ceux qui chassent les failles de sécurité... Ce projet s'appelle Security Skills et c'est un système de compétences pour agents IA (genre Claude Code ou Gemini CLI) qui transforme votre proxy mitmproxy en chasseur de failles automatisé. Vous lui dites "trouve-moi des problèmes de sécurité sur example.com" et l'IA se met à analyser le trafic HTTP intercepté en appliquant des patterns qu'elle a appris de vrais bugs rémunérés.

Le mec derrière cet outil a commencé par récupérer 10 000 rapports de bugs sur HackerOne via un dataset Hugging Face, qu'ensuite, il a filtré pour ne garder que les 4000 qui ont reçu un paiement, partant du principe que si une boîte a sorti le portefeuille, c'est que la faille était sérieuse. Et avec ces 4000 exemples concrets, il a créé 17 Skills différents qui savent détecter des trucs comme les IDOR (quand vous pouvez accéder aux données d'un autre utilisateur juste en changeant un ID dans l'URL), les SSRF, les injections SQL, les fuites de secrets et j'en passe.

Ce qui est malin avec cette approche, c'est qu'il n'a pas essayé de tout coller dans le prompt système du LLM. Comme sa première version avec 150 descriptions de bugs collées directement dans les instructions faisait exploser les coûts et le contexte, il a décidé de découper ça en modules réutilisables. Chaque Skill étant un fichier markdown avec ses propres patterns de détection, quand vous demandez à l'IA de chercher des failles d'authentification, elle va chercher le bon Skill et l'appliquer intelligemment.

Le système tourne avec CodeRunner, un serveur MCP open source qui exécute du code IA dans une sandbox isolée sur Mac donc c'est plutôt moderne, et ça utilise aussi les conteneurs natifs d'Apple pour l'isolation et ça supporte pas mal de LLM différents comme Claude, ChatGPT, Gemini ou même des modèles locaux.

Et le succès est au rendez-vous car l'auteur raconte avoir testé son système sur Vercel et trouvé une faille sur leur endpoint /avatar?u=USERNAME qui permettait d'énumérer les noms d'utilisateurs. Le genre de bug classique IDOR que l'IA a repéré automatiquement en analysant le trafic capturé. Bon, c'est pas le hack du siècle, mais ça prouve que le système arrive à appliquer ce qu'il a appris des vrais rapports de bug bounty.

Pour l'installer, faut cloner le repo CodeRunner, puis lancer l'installeur et le serveur MCP deviendra accessible localement. Ensuite vous pouvez l'utiliser avec n'importe quel client compatible MCP, que ce soit Claude Desktop, Gemini CLI ou même votre propre interface. Les Security Skills sont dans un repo séparé et contiennent toute la logique de détection dérivée des 4000 rapports en question.

Voilà encore un bel exemple de comment on peut vraiment utiliser les LLM pour des tâches de sécurité concrètes, et pas juste pour générer du code. Et j'ai trouvé l'idée d'apprendre à partir de vrais bugs payés plutôt que de documentation théorique, plutôt pas con.

Voilà, si vous faites du bug bounty ou que vous voulez automatiser vos tests de sécu, ça vaut le coup d'y jeter un œil .

Test EcoFlow DELTA 3 Max Plus : une station électrique portable pour la maison et en dehors

17 décembre 2025 à 19:00

EcoFlow DELTA 3 Max Plus : voici un avis complet sur cette nouvelle station électrique portable lancée en octobre 2025, avec une capacité de 2 kWh.

Le post Test EcoFlow DELTA 3 Max Plus : une station électrique portable pour la maison et en dehors a été publié sur IT-Connect.

LibrePods - Le hack qui libère vos AirPods de la prison Apple

Par : Korben
18 décembre 2025 à 06:23

Vous avez des AirPods Pro que vous avez payés 300 balles et quand vous les branchez sur votre téléphone Android ou votre PC Linux, la moitié des fonctionnalités disparaissent. C'est pas parce que le matériel ne peut pas les faire mais juste parce qu'Apple a décidé que vous n'aviez pas le droit de les utiliser si vous n'êtes pas dans leur écosystème. Snif !

Et là, LibrePods débarque et règle ce problème. Ils s'agit d'un projet open source qui déverrouille toutes les fonctionnalités exclusives des AirPods sur les appareils non-Apple, et c'est compatible avec les AirPods Pro 2, AirPods Pro 3 (sauf le monitoring cardiaque), les AirPods 4, et même les AirPods Max en mode complet. Les autres modèles AirPods ont également un support basique (batterie et détection d'oreilles).

Mais alors qu'est-ce que vous récupérez avec LibrePods ?

Hé bien tout ce qu'Apple vous a vendu mais que vous ne pouviez pas utiliser ailleurs que sous iOS. Par exemple, le contrôle du bruit actif et la transparence adaptative, la détection d'oreille qui met en pause quand vous retirez un écouteur, les gestes de la tête pour répondre aux appels, le statut de batterie précis, les paramètres d'aide auditive complets, la connexion à deux appareils simultanés, et la reconnaissance de conversation qui baisse automatiquement le volume.

La dernière version (v0.2.0-alpha) a ajouté pas mal de trucs sympas comme la possibilité de voir la batterie de vos AirPods même quand ils ne sont pas connectés à votre téléphone, la connexion automatique quand vous recevez un appel ou lancez de la musique, et la personnalisation complète du mode transparence (amplification, balance, tonalité, réduction du bruit ambiant).

Techniquement, LibrePods fonctionne en utilisant un hook sur le Bluetooth Device Identification. Ce DID Bluetooth, c'est ce qui permet aux appareils de s'identifier entre eux et Apple utilise ce système pour vérifier si l'appareil connecté est un produit Apple. Si oui, les fonctionnalités se débloquent, si non, elles restent cachées. LibrePods se fait donc passer pour un appareil Apple à ce niveau, du coup, les AirPods croient qu'ils sont connectés à un iPhone ou un Mac. Et là, hop, tout se débloque ! Chouette non ?

Et c'est pas un hack compliqué... Ça consiste juste à enlever un filtre logiciel qu'Apple a mis volontairement pour vous forcer à rester dans leur écosystème.

LibrePods fonctionne sur Android et Linux. Notez que pour Android, vous devez avoir un appareil rooté avec Xposed installé à cause d'un bug dans la stack Bluetooth d'Android. Par contre, bonne nouvelle si vous êtes sur un OnePlus ou un Oppo avec ColorOS ou OxygenOS 16, vous pouvez utiliser l'app sans root pour les fonctions de base comme l'ANC, la reconnaissance de conversation et la détection d'oreilles !

Sur Linux, une nouvelle version est en développement actif et promet d'apporter encore plus de fonctionnalités mais en attendant, l'ancienne version permet déjà de contrôler les modes de bruit, les paramètres d'aide auditive, et d'autres fonctions.

D'autres applis existent pour gérer les AirPods sur Android comme CAPod, AirPodsDesktop, MagicPods, EarX mais elles ne proposent pas grand chose par rapport à LibrePods.

C'est vrai que l'Union Européenne force les fabricants à déverrouiller le firmware de certains appareils pour permettre la réparation et l'interopérabilité sauf que les écouteurs Bluetooth ne sont pas couverts par ces lois, ce qui fait qu'Apple peut continuer à brider des fonctionnalités matérielles avec du logiciel sans aucun problème légal.

LibrePods prouve donc qu'on n'a pas besoin d'attendre des lois. Faut juste des hackers qui en ont marre de se faire entuber et un peu de code !

Voilà, si vous avez des AirPods et que vous utilisez Android ou Linux, franchement, allez voir. Y'a tout sur le repo GitHub : le code source, les instructions d'installation, la doc technique...etc

Merci à Kiyoshi pour l'info !

HTTP Breakout Proxy - Le reverse engineering sans prise de tête

Par : Korben
13 décembre 2025 à 05:21

Pendant que Burp Suite avale 500 Mo de RAM au démarrage, HTTP Breakout Proxy lui, tient dans un binaire de quelques Mo qui disparaît dès que vous fermez le terminal.

Alors HTTP Breakout Proxy c’est quoi ?

Hé bien les amis, c’est un proxy HTTP/HTTPS écrit en Go qui intercepte le trafic réseau en temps réel et vous propose une interface web pour analyser tout ce qui passe. Requêtes, réponses, headers, body, timing… Tout est capturé et affiché proprement dans votre navigateur.

Vous le lancez avec ./http-breakout-proxy, il écoute sur 127.0.0.1:8080, et vous ouvrez l’interface dans votre browser. Ensuite, si vous voulez débugger une API par exemple, vous lancez le proxy, vous configurez votre client HTTP pour passer par localhost:8080, et vous voyez tout passer en direct.

C’est vrai que Burp est devenu un monstre à tout faire avec scanner de vulnérabilités, fuzzer, crawler, extensions… Y’a aussi Charles Proxy que j’aime bien mais qui pèse dans les 100 Mo et nécessite une JVM complète. Et même mitmproxy , pourtant réputé léger, a accumulé tellement de fonctionnalités qu’il faut lire 50 pages de doc pour comprendre comment l’utiliser.

Avec HTTP Breakout Proxy, il y a moins de features c’est vrai mais ça va plus vite et c’est gratuit. Maintenant, au niveau technique, le projet utilise l’interception MITM classique. Vous installez le certificat racine fourni par le proxy, et il peut déchiffrer le trafic HTTPS qui passe par lui. Ensuite, l’interface web affiche tout en temps réel via Server-Sent Events. Vous avez du filtrage par regex, du color-coding configurable pour repérer visuellement les requêtes importantes, et même des charts Gantt pour visualiser le timing des connexions…etc.

Que demande le peuple ? Ah oui, y’a aussi l’export vers curl ou Python requests, ce qui est pratique quand vous voulez rejouer une requête dans un script. Et bien sûr la possibilité de mettre la capture en pause pour analyser tranquillement ce qui s’est passé.

Voilà, c’est minimaliste mais ça marche hyper bien et quand on est pas un pro de la sécurité, c’est bien d’avoir des outils de ce style pour explorer un truc vite fait. Et merci à Lorenper pour le partage !

A découvrir ici !

DeceptIQ Starter - Des pièges à hackers pour savoir si on vous a piraté

Par : Korben
11 décembre 2025 à 07:46

Si vous me lisez depuis longtemps, vous connaissez forcement le principe des honeypots. Si ce n’est pas le cas, je vous explique. Les honeypots, ce sont ces faux serveurs qu’on laisse traîner pour attirer les pirates afin de mieux étudier leurs techniques. Eh les honey tokens, c’est pareil mais en version credentials. En gros, ce sont des fausses clés AWS, des identifiants SSH bidons, des accès base de données qui n’existent pas… que vous planquez dans votre infra, et si quelqu’un les utilise, vous savez immédiatement que vous avez un problème.

DeceptIQ Starter vient donc de sortir une version gratuite de son service et c’est un outil qu’on devrait tous garder sous le coude. Ça permet de générer des tokens piégés que vous disséminez dans vos repos Git, vos fichiers de config, vos pipelines CI/CD… Et puis vous attendez. Et si un petit malin exfiltre ces credentials et essaie de les utiliser, vous recevez alors une alerte instantanée avec l’IP source, le timestamp, et tout le contexte qu’il faut.

L’astuce, c’est que ça exploite un truc fondamental dans le comportement des attaquants. Quand ils tombent sur une clé AWS dans un repo, leur réflexe c’est de la tester. Ils voient un pattern familier, genre AKIA-quelque-chose, et hop, validation automatique. Sauf que cette fois, c’est eux qui se font piéger…

La version gratuite propose 4 types de tokens : clés AWS IAM (jusqu’à 10), clés AWS Bedrock pour les services IA (2 max), accès S3 (2), et clés SSH (20). C’est pas mal pour commencer et couvrir les cas d’usage les plus courants. Et les tokens pro débloquent des trucs plus exotiques comme les credentials Azure, les API keys CrowdStrike, ou les users MySQL/PostgreSQL.

L’avantage par rapport à un honeypot classique, c’est qu’il n’y a aucun faux positif possible. Si quelqu’un utilise une de ces credentials, c’est forcément suspect puisque normalement, personne ne devrait les utiliser.

Après un attaquant peut très bien pénétrer votre système sans jamais toucher à vos tokens piégés mais ça reste un excellent filet de sécurité supplémentaire. Et combiné avec vos autres outils de détection, ça peut faire la différence entre découvrir une intrusion en quelques minutes ou plusieurs mois après les faits.

Pour ceux qui veulent tester, c’est sur starter.deceptiq.com

DAC, Boitier et performance test Black Ops 7, tous les dossiers à ne pas manquer !

29 novembre 2025 à 18:27

Tests Hardware français - Image issue de l'IALe mois de novembre 2025 permet de découvrir de nouveaux tests et dossiers. Voici le meilleur du Net Francophone (semaine 48).

Cet article DAC, Boitier et performance test Black Ops 7, tous les dossiers à ne pas manquer ! a été publié en premier par GinjFo.

UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Par : Fx
27 novembre 2025 à 07:00
Test UGREEN DH2300 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Cela fait maintenant plusieurs jours que nous utilisons le nouveau NAS UGREEN DH2300. Avec ses 2 baies, ce modèle vise un public large : utilisateurs souhaitant se passer des abonnements Cloud, centraliser ses fichiers ou monter un petit serveur domestique sans prise de tête. UGREEN mise ici sur la simplicité, mais aussi sur la sécurité, en proposant un NAS facile à installer et à administrer. Et avec un tarif de lancement de 209,99€ (167,99€ actuellement en promotion), difficile de ne pas s’interroger : la promesse est-elle tenue ?

Test UGREEN DH2300 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Test UGREEN DH2300

Après une entrée fracassante sur le marché du NAS avec des produits relativement haut de gamme, UGREEN revient depuis quelques mois avec 2 modèles plus accessibles. Mais comme vous allez le voir, ces nouveaux venus sont loin d’être dénués d’intérêt… au contraire !

Contenu de la boîte

À l’ouverture, on trouve :

  • Le NAS UGREEN DH2300 ;
  • 1 câble réseau RJ45 ;
  • Des vis de fixation pour les disques et SSD ;
  • Un tournevis ;
  • Une alimentation externe ;
  • Un guide de démarrage complet ;
  • Un livret de garantie.

On est en présence du strict nécessaire pour bien démarrer. Le tournevis est peut-être de trop. Si l’intension du fabricant est noble, il est inutile de le proposer…

Construction du NAS et design

Le DH2300 affiche un design à la fois sobre et original. Entièrement conçu en plastique noir rigide, il se tient fièrement à la verticale et occupe très peu de place sur un bureau. Ses dimensions sont de 151 × 198 × 213,7 mm pour un poids d’environ 950 g. Particularité de ce châssis tout en hauteur : le ventilateur est placé (au-dessous) à la base du boîtier.

À noter que la présence de plusieurs trous et fentes à l’arrière (en haut) et sur les côtés (en bas) facilite la circulation de l’air et le refroidissement du NAS.

Connectique

UGREEN DH2300 avant zoom - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

En façade :

  • 1 port USB-C 3.0 (5 Gb/s) ;
  • Le bouton d’alimentation ;
  • Les LED d’état ;
  • Un capteur NFC permettant d’associer rapidement un smartphone.

À l’arrière :

  • 2 ports USB-A 3.0 ;
  • 1 sortie HDMI compatible 4K/60 Hz ;
  • 1 port Ethernet 1 Gb/s.

La sortie HDMI peut être utilisée pour diffuser des vidéos sur un téléviseur (via l’application mobile).

UGREEN DH2300 arriere zoom - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Intérieur du DH2300

Le DH2300 est équipé d’un processeur Octo Core ARM Rockchip RK3576  cadencé à 2,2 GHz, accompagné de 4 Go de RAM DDR4 (non extensibles). Selon PassMark, il obtient un score de 3 871 points, largement suffisant pour les usages auxquels il est destiné.

Installation des disques et SSD

UGREEN propose ici un système vraiment simple. Pour accéder aux 2 chariots, il suffit de retirer la partie supérieure grise (chapeau). L’accès est facile. Par contre, il est nécessaire d’utiliser le tournevis pour installer les disques (vis fournies).

UGREEN DH2300 chariot - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Les chariots sont en plastique rigide, avec des amortisseurs souples pour réduire les vibrations et donc le bruit.

Mise en route avec UGOS Pro

L’installation matérielle est rapide : on insère les disques, on connecte le RJ45, on branche l’alimentation, et c’est parti.

Pour l’installation et les premiers pas, nous vous recommandons de passer par un navigateur Web et d’aller à l’adresse : find.ugnas.com. UGREEN propose des applications mobiles (Android et iOS) et des logiciels (Windows et macOS).

etape 1 2025 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant etape 2 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant etape 3 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

L’installation se déroule en 3 étapes et prend moins de 10 minutes. Cependant, malgré sa volonté de simplifier l’expérience, UGREEN demande encore à l’utilisateur de créer lui-même le volume de stockage (et le pool). L’assistant est clair, mais on aurait apprécié une automatisation complète pour éliminer toute friction.

installation ugreen 2025 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Rassurez-vous : même sans compétences techniques, la configuration reste très simple.

Mises à jour régulières

UGREEN déploie régulièrement des mises à jour pour corriger des bugs, améliorer les performances et ajouter des fonctionnalités. Un bon point pour la pérennité du produit.

Applications

L’interface UGOS Pro est épurée et fluide. Un Centre d’applications propose les services maison : sauvegarde de photos, streaming multimédia, synchronisation, etc.

L’écosystème logiciel est solide :

  • application mobile très complète ;
  • logiciel PC/Mac ;
  • application Android TV et tvOS.

Le lecteur multimédia Théâtre propose une expérience correcte pour lire des vidéos, mais en retrait face à Plex ou Jellyfin. L’application Photos est prometteuse, mais certaines fonctionnalités avancées manquent encore de stabilité (comme la reconnaissance d’objets). Rien d’insurmontable… UGREEN semble être sur la bonne voie.

Côté sécurité

Le DH2300 prend en charge plusieurs protocoles de chiffrement (TLS/SSL, RSA, AES). L’authentification à 2 facteurs est disponible. Un module Sécurité peut analyser les menaces en temps réel, envoyer des alertes et programmer des scans.

UGREEN DH2300 arrier - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Performances

Dans la première partie de nos tests, nous allons évaluer les performances des transferts à travers un réseau 1 Gb/s (entre le NAS et des ordinateurs). Ensuite, nous regarderons les capacités du processeur, en analysant ses performances dans la virtualisation et le transcodage vidéo.

Vitesses dans les transferts

Depuis plusieurs années, nous avons mis en place un protocole de tests rigoureux fournissant des données fiables et comparables avec les performances des autres NAS. Pour cela, nous utilisons 4 applications de mesure différentes (2 sous macOS et 2 sous Windows) et réalisons en plus des transferts de fichiers de tailles variées dans les deux sens (NAS -> Ordinateur puis Ordinateur -> NAS) :

  • Petites tailles : 100 fichiers de 500 Ko à 12 Mo (MP3, photos, documents Office)
  • Tailles moyennes : 30 fichiers de 12 à 350 Mo (DivX, images RAW, archives ZIP)
  • Fichiers volumineux : 10 fichiers avec une taille comprise entre 4 et 10 Go (MKV, ISO)

À partir de ces tests, nous calculons une moyenne des transferts que nous représentons sous forme de graphiques, exprimée en mégaoctets par seconde. Plus le nombre est élevé, plus le NAS est rapide. Pour notre évaluation du F4-425, nous avons configuré un premier volume avec 2* SSD WD Red SA 500 en RAID 0, puis en RAID 1.

RAID 0

ugreen dh2300 RAID0 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Sans atteindre la limite théorique du Gigabit, les performances sont très bonnes, stables et régulières sur toutes les tailles de fichiers.

RAID 1

ugreen dh2300 RAID1 - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Avec la protection RAID 1 activée, le DH2300 conserve d’excellents débits. C’est à la fois surprenant et rassurant. Une belle réussite !

Il n’y a toujours pas la possibilité de chiffrer un dossier. Cependant, il est possible de mettre en place un Coffre-fort à travers un paquet, mais cela restera à travers l’interface Web (inaccessible en SMB).

Performances générales

Ce NAS n’est pas conçu pour la virtualisation ou la conteneurisation, fonctions absentes sur ce modèle… et ce n’est clairement pas sa cible. UGREEN a privilégié la simplicité d’usage, et l’interface reste parfaitement fluide. En transcodage, même en 4K, nous n’avons pas réussi à mettre le processeur en difficulté.

UGREEN DH2300 main - UGREEN DH2300 : Test complet du NAS 2 baies abordable, silencieux et performant

Consommation électrique et nuisance sonore

Le ventilateur placé sous le boîtier est très discret, presque inaudible. Côté consommation, le DH2300 affiche entre 3 et 6 W en utilisation normale (avec les 2 SSD) et jusqu’à 8,5 W lors de tâches intensives. Des valeurs excellentes pour un NAS domestique.

CONCLUSION
Le UGREEN DH2300 confirme l’ambition du constructeur : offrir un NAS simple, accessible et efficace pour un usage grand public. Sans chercher à rivaliser avec les modèles professionnels, il se concentre sur l’essentiel et le fait bien : une installation rapide, une interface fluide, un écosystème logiciel déjà solide... et des performances réseau très correctes (même en RAID 1). Sa consommation faible, il ne fait quasi aucun bruit et son tarif est agressif. UGREEN aurait trouvé la formule magique ? On a ici un NAS particulièrement attractif pour centraliser ses données, sauvegarder ses photos ou héberger une bibliothèque multimédia. Il lui reste encore quelques points à améliorer côté applications, mais le DH2300 est une excellente base, avec des mises à jour régulières. Une belle surprise dans le segment des NAS d’entrée de gamme... Que lui manque-t-il ? Peut-être une prise réseau 2,5 Gb/s...
MATÉRIEL / DESIGN
9
OS & APPLICATIONS
7
PERFORMANCES
8.5
PRIX
10
8.6
❌
❌