<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Le Blog du Hacker</title>
	<atom:link href="https://www.leblogduhacker.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.leblogduhacker.fr/</link>
	<description>Ce qui est sécurisé à 99% n&#039;est pas sécurisé.</description>
	<lastBuildDate>Tue, 02 Dec 2025 19:06:35 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://images.leblogduhacker.fr/2018/06/logolbdhnew-150x150.jpg</url>
	<title>Le Blog du Hacker</title>
	<link>https://www.leblogduhacker.fr/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">49141604</site>	<item>
		<title>Voici à quoi ressemble un système infecté par un VIRUS IA 🦠👀</title>
		<link>https://www.leblogduhacker.fr/voici-a-quoi-ressemble-un-systeme-infecte-par-un-virus-ia-%f0%9f%a6%a0%f0%9f%91%80/</link>
					<comments>https://www.leblogduhacker.fr/voici-a-quoi-ressemble-un-systeme-infecte-par-un-virus-ia-%f0%9f%a6%a0%f0%9f%91%80/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Wed, 19 Nov 2025 12:35:48 +0000</pubDate>
				<category><![CDATA[Hacking Éthique]]></category>
		<category><![CDATA[malware ia]]></category>
		<category><![CDATA[virus ia]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=36381</guid>

					<description><![CDATA[<p>Depuis l&#8217;avènement de l&#8217;IA, les pirates informatiques n&#8217;ont pas chômé et l&#8217;ont déjà bien intégrée dans leur services et outils. Sous peu, ils seront probablement tous boostés par l&#8217;intelligence artificielle comme en témoigne l&#8217;exemple proposé dans la vidéo ci-dessous. Des VIRUS IA qui savent très bien se cacher Ce type de logiciel malveillant a la...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/voici-a-quoi-ressemble-un-systeme-infecte-par-un-virus-ia-%f0%9f%a6%a0%f0%9f%91%80/">Voici à quoi ressemble un système infecté par un VIRUS IA 🦠👀</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/voici-a-quoi-ressemble-un-systeme-infecte-par-un-virus-ia-%f0%9f%a6%a0%f0%9f%91%80/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">36381</post-id>	</item>
		<item>
		<title>Immersion dans un datacenter chez OVHcloud (Sécurité des données)</title>
		<link>https://www.leblogduhacker.fr/immersion-dans-un-datacenter-chez-ovhcloud-securite-des-donnees/</link>
					<comments>https://www.leblogduhacker.fr/immersion-dans-un-datacenter-chez-ovhcloud-securite-des-donnees/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 14:17:04 +0000</pubDate>
				<category><![CDATA[Hacking Éthique]]></category>
		<category><![CDATA[Sécurité Informatique]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=36228</guid>

					<description><![CDATA[<p>Les ami(e)s, je vous retrouve dans cette nouvelle vidéo où j’ai été invité par OVHcloud pour visiter un datacenter et étudier de près tous les aspects sécurité. Notamment comment sont protégées des milliards de données, que faire en cas de panne électrique, et comment sont détruites les données de façon certaine. Suivez moi dans cette...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/immersion-dans-un-datacenter-chez-ovhcloud-securite-des-donnees/">Immersion dans un datacenter chez OVHcloud (Sécurité des données)</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/immersion-dans-un-datacenter-chez-ovhcloud-securite-des-donnees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">36228</post-id>	</item>
		<item>
		<title>Mamona : un nouveau ransomware qui chiffre sans le moindre appel réseau</title>
		<link>https://www.leblogduhacker.fr/mamona-un-nouveau-ransomware-qui-chiffre-sans-le-moindre-appel-reseau/</link>
					<comments>https://www.leblogduhacker.fr/mamona-un-nouveau-ransomware-qui-chiffre-sans-le-moindre-appel-reseau/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Tue, 20 May 2025 14:18:44 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=36182</guid>

					<description><![CDATA[<p>Note de l’éditeur : Cet article est rédigé par Mauro Eldritch, expert en sécurité offensive et analyste en renseignement sur les menaces. Vous pouvez retrouver Mauro sur X. De nos jours, il est facile de tomber sur de nouvelles souches de ransomware sans trop d’effort. Mais le paysage des menaces liées aux ransomwares est bien...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/mamona-un-nouveau-ransomware-qui-chiffre-sans-le-moindre-appel-reseau/">Mamona : un nouveau ransomware qui chiffre sans le moindre appel réseau</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/mamona-un-nouveau-ransomware-qui-chiffre-sans-le-moindre-appel-reseau/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">36182</post-id>	</item>
		<item>
		<title>MOOC Cybersécurité Gratuit</title>
		<link>https://www.leblogduhacker.fr/mooc-cybersecurite-gratuit/</link>
					<comments>https://www.leblogduhacker.fr/mooc-cybersecurite-gratuit/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Sat, 22 Mar 2025 18:56:32 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=36122</guid>

					<description><![CDATA[<p>Voici l&#8217;occasion ultime d&#8217;apprendre tous les fondamentaux de la cybersécurité gratuitement. Vous pouvez rejoindre le nouveau MOOC Cybersécurité d&#8217;environ 10h sur Cyberini pour commencer votre apprentissage dans le domaine. Voici directement le lien vers le MOOC Cybersécurité de Cyberini. Il vous suffit de créer un compte sur Cyberini pour accéder au MOOC et aux CTFs...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/mooc-cybersecurite-gratuit/">MOOC Cybersécurité Gratuit</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/mooc-cybersecurite-gratuit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">36122</post-id>	</item>
		<item>
		<title>5 outils essentiels pour tout analyste en cyber-intelligence des menaces</title>
		<link>https://www.leblogduhacker.fr/5-outils-essentiels-pour-tout-analyste-en-cyber-intelligence-des-menaces/</link>
					<comments>https://www.leblogduhacker.fr/5-outils-essentiels-pour-tout-analyste-en-cyber-intelligence-des-menaces/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Wed, 27 Nov 2024 09:48:33 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=35978</guid>

					<description><![CDATA[<p>(Article sponsorisé) Les analystes en cyber-intelligence des menaces s&#8217;appuient sur divers outils pour collecter, traiter et analyser des données permettant aux organisations de se défendre contre les cyberattaques. Dans cet article, nous examinerons cinq outils incontournables que chaque analyste en cyber-intelligence devrait utiliser. Flux d&#8217;intelligence sur les menaces Les flux d&#8217;intelligence sur les menaces (Threat...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/5-outils-essentiels-pour-tout-analyste-en-cyber-intelligence-des-menaces/">5 outils essentiels pour tout analyste en cyber-intelligence des menaces</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/5-outils-essentiels-pour-tout-analyste-en-cyber-intelligence-des-menaces/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">35978</post-id>	</item>
		<item>
		<title>Débuter en cybersécurité (plan complet)</title>
		<link>https://www.leblogduhacker.fr/debuter-cybersecurite-plan-complet/</link>
					<comments>https://www.leblogduhacker.fr/debuter-cybersecurite-plan-complet/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Sun, 03 Nov 2024 14:42:46 +0000</pubDate>
				<category><![CDATA[Hacking Éthique]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=35919</guid>

					<description><![CDATA[<p>Débuter dans la cybersécurité est à la portée de tous, y compris progresser jusqu&#8217;à atteindre vos objectifs dans le domaine. Voici le plan d&#8217;apprentissage complet en 3 niveaux et 9 étapes que je suivrais si je devais recommencer à partir de zéro. Ce plan d&#8217;apprentissage est constitué de 9 étapes à suivre séquentiellement. Elles vous...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/debuter-cybersecurite-plan-complet/">Débuter en cybersécurité (plan complet)</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/debuter-cybersecurite-plan-complet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">35919</post-id>	</item>
		<item>
		<title>Débuter avec les CTF (Guide complet)</title>
		<link>https://www.leblogduhacker.fr/debuter-avec-les-ctf-guide-complet/</link>
					<comments>https://www.leblogduhacker.fr/debuter-avec-les-ctf-guide-complet/#comments</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Thu, 29 Jun 2023 14:27:15 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=34350</guid>

					<description><![CDATA[<p>Les amis, toujours dans le même effort de vous fournir un maximum de ressources pour progresser dans la cybersécurité, je vous ai créé une plateforme CTF sur mesure. Comment cela fonctionne ? Les CTF sont des jeux sous forme de challenges où vous devez trouver un drapeau comme preuve de réussite. Ce drapeau est souvent...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/debuter-avec-les-ctf-guide-complet/">Débuter avec les CTF (Guide complet)</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/debuter-avec-les-ctf-guide-complet/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">34350</post-id>	</item>
		<item>
		<title>Créez votre Hacking Lab avec Docker ! [GUIDE COMPLET] 🔥</title>
		<link>https://www.leblogduhacker.fr/creez-votre-hacking-lab-avec-docker-guide-complet-%f0%9f%94%a5/</link>
					<comments>https://www.leblogduhacker.fr/creez-votre-hacking-lab-avec-docker-guide-complet-%f0%9f%94%a5/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Fri, 23 Jun 2023 09:02:02 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=34348</guid>

					<description><![CDATA[<p>Pour apprendre le hacking éthique et la cybersécurité au sens large, il convient de pratiquer. Je ne le répète jamais assez 🙂 J&#8217;ai donc décidé de vous préparer une vidéo dédiée à la pratique sur environnements virtuels à l&#8217;aide de Docker. Pas de soucis si vous ne connaissez pas (encore) Docker, sachez que c&#8217;est une...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/creez-votre-hacking-lab-avec-docker-guide-complet-%f0%9f%94%a5/">Créez votre Hacking Lab avec Docker ! [GUIDE COMPLET] 🔥</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/creez-votre-hacking-lab-avec-docker-guide-complet-%f0%9f%94%a5/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">34348</post-id>	</item>
		<item>
		<title>Carrière dans la cybersécurité : 5 domaines à fort potentiel</title>
		<link>https://www.leblogduhacker.fr/carriere-dans-la-cybersecurite-5-domaines-a-fort-potentiel/</link>
					<comments>https://www.leblogduhacker.fr/carriere-dans-la-cybersecurite-5-domaines-a-fort-potentiel/#respond</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Tue, 20 Jun 2023 11:16:44 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=34345</guid>

					<description><![CDATA[<p>Les amis, je vous ai préparé une vidéo complète dédiée aux 5 domaines les plus porteurs dans le domaine de la cybersécurité. Ces domaines sont très prisés et en pleine évolution. Les connaître et les apprendre dès maintenant vous donnera un énorme avantage sur les autres candidats en cybersécurité dans les 5 prochaines années. Domaine...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/carriere-dans-la-cybersecurite-5-domaines-a-fort-potentiel/">Carrière dans la cybersécurité : 5 domaines à fort potentiel</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/carriere-dans-la-cybersecurite-5-domaines-a-fort-potentiel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">34345</post-id>	</item>
		<item>
		<title>Le Blog du Hacker fête ses 10 ans ! Voici l&#8217;histoire jamais racontée</title>
		<link>https://www.leblogduhacker.fr/le-blog-du-hacker-fete-ses-10-ans/</link>
					<comments>https://www.leblogduhacker.fr/le-blog-du-hacker-fete-ses-10-ans/#comments</comments>
		
		<dc:creator><![CDATA[Michel]]></dc:creator>
		<pubDate>Sat, 25 Mar 2023 16:41:00 +0000</pubDate>
				<category><![CDATA[Actualités]]></category>
		<guid isPermaLink="false">https://www.leblogduhacker.fr/?p=34149</guid>

					<description><![CDATA[<p>Nous sommes le 25 mars 2013, 18h41. L&#8217;histoire de ce blog commence. Je viens d&#8217;enregistrer le nom de domaine « leblogduhacker.fr » chez OVH. Ça y est enfin ! j&#8217;ai MON propre site pour parler de ma passion. Une formidable aventure commence pour moi&#8230; Alors étudiant enfermé dans ma chambre chez mes parents, je ne sais pas...</p>
<p>Cet article <a href="https://www.leblogduhacker.fr/le-blog-du-hacker-fete-ses-10-ans/">Le Blog du Hacker fête ses 10 ans ! Voici l&rsquo;histoire jamais racontée</a> est apparu en premier sur <a href="https://www.leblogduhacker.fr">Le Blog du Hacker</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.leblogduhacker.fr/le-blog-du-hacker-fete-ses-10-ans/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">34149</post-id>	</item>
	</channel>
</rss>
