Je m'appelle Axel Legay. Mon parcours se situe à la croisée de la cybersécurité, de l’intelligence artificielle, et de la souveraineté numérique. Chercheur, enseignant, auteur et conseiller sur des enjeux technologiques critiques, j’ai consacré une grande partie de ma carrière à penser, expliquer et parfois contester les modèles dominants du numérique.
Au fil des années, j’ai travaillé aux côtés d’acteurs publics et privés, tant en Belgique qu’à l’étranger, sur des sujets allant de la sécurité des infrastructures critiques à la gouvernance algorithmique, en passant par la résilience informatique, le contact tracing en période de pandémie, et l’éthique de l’IA.
Je ne représente aucun courant politique ni aucune entreprise. Je m’exprime ici en mon nom propre, avec un objectif clair : partager une expertise indépendante, proposer une lecture critique et constructive des mutations numériques, et ouvrir des débats sur ce que devrait être une technologie au service des citoyens.
Ce blog me permet de publier librement des réflexions personnelles, des analyses techniques vulgarisées, ou encore des réactions à l’actualité numérique européenne et internationale. Il est aussi un espace pour valoriser ce que je considère comme des initiatives positives, même si elles sont minoritaires ou peu médiatisées.
Si vous êtes journaliste, chercheur, enseignant, étudiant, professionnel ou simple citoyen intéressé par ces sujets : bienvenue.
Vous êtes libre de me contacter, de partager ces textes, ou d’initier un dialogue.
🔓 Peut-on vraiment "craquer" un mot de passe ? Une démonstration pas à pas 👇 Ce qu’on va faire Dans cet article, on montre concrètement comment un outil gratuit (présent dans Kali Linux) peut retrouver un mot de passe simple en quelques secondes. Mais on va aussi voir pourquoi un mot de passe complexe bloque toute attaque — et comprendre pourquoi. 🛠️ Les outils nécessaires On utilise un outil connu des experts cybersécurité : John the Ripper (inclus dans Kali Linux, utilisé pour les tests d’audit de mots de passe). John ne "pirate" pas un système en ligne. Il teste des mots de passe chiffrés en local , comme s’il avait volé un fichier de mots de passe (un hash). Cela simule ce qui se passe quand un hacker récupère une base de données de mots de passe cryptés . ✅ Étape 1 – Créer un mot de passe simple et le chiffrer On va créer un mot de passe : bonjour123 Puis on le chiffre avec cette commande : echo -n "bonjour123" | openssl passwd -...
Commentaires
Enregistrer un commentaire