<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
    <channel>
      <title>L&#039;Art de la Cyber</title>
      <link>https://kb.artdelacyber.com</link>
      <description>Les dernières 10 notes on L&#039;Art de la Cyber</description>
      <generator>Quartz -- quartz.jzhao.xyz</generator>
      <item>
    <title>Les infostealers modernes exfiltrent les données chiffrées pour les déchiffrer côté serveur, rendant la détection endpoint aveugle</title>
    <link>https://kb.artdelacyber.com/Les-infostealers-modernes-exfiltrent-les-donn%C3%A9es-chiffr%C3%A9es-pour-les-d%C3%A9chiffrer-c%C3%B4t%C3%A9-serveur,-rendant-la-d%C3%A9tection-endpoint-aveugle</link>
    <guid>https://kb.artdelacyber.com/Les-infostealers-modernes-exfiltrent-les-donn%C3%A9es-chiffr%C3%A9es-pour-les-d%C3%A9chiffrer-c%C3%B4t%C3%A9-serveur,-rendant-la-d%C3%A9tection-endpoint-aveugle</guid>
    <description><![CDATA[ Les infostealers modernes exfiltrent les données chiffrées pour les déchiffrer côté serveur, rendant la détection endpoint aveugle Ce qu’il faut retenir Les outils de détection endpoint (EDR, AV) ont été construits pour détecter l’accès aux bases de données de credentials locales. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Un environnement fictif crédible suffit à établir la confiance avant une attaque d&#039;ingénierie sociale</title>
    <link>https://kb.artdelacyber.com/Un-environnement-fictif-cr%C3%A9dible-suffit-%C3%A0-%C3%A9tablir-la-confiance-avant-une-attaque-d'ing%C3%A9nierie-sociale</link>
    <guid>https://kb.artdelacyber.com/Un-environnement-fictif-cr%C3%A9dible-suffit-%C3%A0-%C3%A9tablir-la-confiance-avant-une-attaque-d'ing%C3%A9nierie-sociale</guid>
    <description><![CDATA[ Un environnement fictif crédible suffit à établir la confiance avant une attaque d’ingénierie sociale Ce qu’il faut retenir L’ingénierie sociale moderne ne commence pas par une demande suspecte — elle commence par construire un contexte dans lequel la demande paraît normale. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Un jeton aux droits illimités sans supervision permet une compromission totale et silencieuse</title>
    <link>https://kb.artdelacyber.com/Un-jeton-aux-droits-illimit%C3%A9s-sans-supervision-permet-une-compromission-totale-et-silencieuse</link>
    <guid>https://kb.artdelacyber.com/Un-jeton-aux-droits-illimit%C3%A9s-sans-supervision-permet-une-compromission-totale-et-silencieuse</guid>
    <description><![CDATA[ Un jeton aux droits illimités sans supervision permet une compromission totale et silencieuse Ce qu’il faut retenir Un jeton aux droits illimités, sans expiration, sans supervision est une bombe à retardement. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Un navigateur compromis donne accès à tous les services où l&#039;utilisateur est authentifié sans avoir besoin d&#039;un seul mot de passe</title>
    <link>https://kb.artdelacyber.com/Un-navigateur-compromis-donne-acc%C3%A8s-%C3%A0-tous-les-services-o%C3%B9-l'utilisateur-est-authentifi%C3%A9-sans-avoir-besoin-d'un-seul-mot-de-passe</link>
    <guid>https://kb.artdelacyber.com/Un-navigateur-compromis-donne-acc%C3%A8s-%C3%A0-tous-les-services-o%C3%B9-l'utilisateur-est-authentifi%C3%A9-sans-avoir-besoin-d'un-seul-mot-de-passe</guid>
    <description><![CDATA[ Un navigateur compromis donne accès à tous les services où l’utilisateur est authentifié sans avoir besoin d’un seul mot de passe Ce qu’il faut retenir Le navigateur web est devenu le point de centralisation de tous les accès d’un utilisateur : email, outils SaaS, cloud, crypto, messageries. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Une fausse erreur technique dans un contexte de confiance suffit à faire installer un malware (ClickFix)</title>
    <link>https://kb.artdelacyber.com/Une-fausse-erreur-technique-dans-un-contexte-de-confiance-suffit-%C3%A0-faire-installer-un-malware-(ClickFix)</link>
    <guid>https://kb.artdelacyber.com/Une-fausse-erreur-technique-dans-un-contexte-de-confiance-suffit-%C3%A0-faire-installer-un-malware-(ClickFix)</guid>
    <description><![CDATA[ Une fausse erreur technique dans un contexte de confiance suffit à faire installer un malware (ClickFix) Ce qu’il faut retenir Le ClickFix exploite le réflexe de résolution de problème : face à une erreur technique pendant un appel, l’instinct est de corriger pour continuer. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Voler une session authentifiée est plus précieux que voler un mot de passe — elle bypasse le MFA et donne un accès immédiat</title>
    <link>https://kb.artdelacyber.com/Voler-une-session-authentifi%C3%A9e-est-plus-pr%C3%A9cieux-que-voler-un-mot-de-passe-%E2%80%94-elle-bypasse-le-MFA-et-donne-un-acc%C3%A8s-imm%C3%A9diat</link>
    <guid>https://kb.artdelacyber.com/Voler-une-session-authentifi%C3%A9e-est-plus-pr%C3%A9cieux-que-voler-un-mot-de-passe-%E2%80%94-elle-bypasse-le-MFA-et-donne-un-acc%C3%A8s-imm%C3%A9diat</guid>
    <description><![CDATA[ Voler une session authentifiée est plus précieux que voler un mot de passe — elle bypasse le MFA et donne un accès immédiat Ce qu’il faut retenir Un mot de passe volé seul ne suffit plus si le MFA est activé — l’attaquant doit encore franchir le second facteur. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Base de connaissance cyber</title>
    <link>https://kb.artdelacyber.com/</link>
    <guid>https://kb.artdelacyber.com/</guid>
    <description><![CDATA[ Principes fondamentaux en cybersécurité Une collection de principes atomiques extraits de l’actualité cyber et de l’expérience terrain. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Changer ses secrets après un incident ne suffit pas sans inventaire complet</title>
    <link>https://kb.artdelacyber.com/Changer-ses-secrets-apr%C3%A8s-un-incident-ne-suffit-pas-sans-inventaire-complet</link>
    <guid>https://kb.artdelacyber.com/Changer-ses-secrets-apr%C3%A8s-un-incident-ne-suffit-pas-sans-inventaire-complet</guid>
    <description><![CDATA[ Changer ses secrets après un incident ne suffit pas sans inventaire complet Ce qu’il faut retenir Révoquer un secret sans savoir combien de copies circulent revient à changer la serrure en laissant un double dehors. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>Compromettre un mainteneur de package populaire revient à compromettre tous les projets qui en dépendent</title>
    <link>https://kb.artdelacyber.com/Compromettre-un-mainteneur-de-package-populaire-revient-%C3%A0-compromettre-tous-les-projets-qui-en-d%C3%A9pendent</link>
    <guid>https://kb.artdelacyber.com/Compromettre-un-mainteneur-de-package-populaire-revient-%C3%A0-compromettre-tous-les-projets-qui-en-d%C3%A9pendent</guid>
    <description><![CDATA[ Compromettre un mainteneur de package populaire revient à compromettre tous les projets qui en dépendent Ce qu’il faut retenir Un mainteneur de package est un point de confiance unique dans une chaîne de dépendances. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item><item>
    <title>La commercialisation des outils d&#039;attaque met des techniques avancées à portée d&#039;acteurs non spécialisés</title>
    <link>https://kb.artdelacyber.com/La-commercialisation-des-outils-d'attaque-met-des-techniques-avanc%C3%A9es-%C3%A0-port%C3%A9e-d'acteurs-non-sp%C3%A9cialis%C3%A9s</link>
    <guid>https://kb.artdelacyber.com/La-commercialisation-des-outils-d'attaque-met-des-techniques-avanc%C3%A9es-%C3%A0-port%C3%A9e-d'acteurs-non-sp%C3%A9cialis%C3%A9s</guid>
    <description><![CDATA[ La commercialisation des outils d’attaque met des techniques avancées à portée d’acteurs non spécialisés Ce qu’il faut retenir Les techniques d’attaque avancées (session hijacking, bypass MFA, AiTM) ne sont plus réservées aux APT ou aux groupes cybercriminels sophistiqués. ]]></description>
    <pubDate>Wed, 15 Apr 2026 19:10:02 GMT</pubDate>
  </item>
    </channel>
  </rss>