Rubber Ducky, Flipper Zero, WiFi Pineapple : le kit du pentester en 2026

Un petit boîtier orange qui ressemble à un jouet. Une clé USB qu’on prendrait pour un gadget publicitaire. Un routeur de poche au nom ridicule. Pris séparément, ces objets n’attirent pas l’attention. Réunis dans un sac à dos, ils forment un arsenal de test d’intrusion capable de mettre à genoux le réseau d’une entreprise en quelques minutes. Le kit du pentester en 2026 ne ressemble plus du tout à celui d’il y a cinq ans. Les outils se sont miniaturisés, démocratisés, et surtout professionnalisés. Que vous soyez auditeur en cybersécurité, responsable IT curieux ou passionné qui débute sur TryHackMe, voici ce qui compose aujourd’hui la boîte à outils physique du testeur d’intrusion.

Pourquoi le kit du pentester a autant évolué ces dernières années

Il y a dix ans, un test d’intrusion physique nécessitait du matériel encombrant, souvent bricolé, et une solide dose de bidouillage électronique. Les choses ont basculé avec l’arrivée de produits grand public pensés dès le départ pour le hacking éthique. Le Flipper Zero a ouvert la voie en 2020 avec sa campagne Kickstarter à 4,8 millions de dollars. Depuis, un véritable écosystème s’est structuré autour de petits appareils abordables, documentés par des communautés très actives sur GitHub et Discord.

En parallèle, la demande a explosé. Les entreprises soumises à NIS2 et aux exigences croissantes de leurs assureurs cyber multiplient les audits. Les pentesters freelances se sont professionnalisés. Et leurs clients veulent des rapports qui couvrent aussi les vecteurs d’attaque physiques, pas uniquement les failles logicielles. Le matériel a suivi.

Le Flipper Zero : couteau suisse du kit du pentester

Difficile de parler de pentesting matériel sans évoquer le Flipper Zero. Ce boîtier orange de 100 grammes embarque un lecteur RFID/NFC, un émetteur infrarouge, un module sub-GHz pour les fréquences radio, un connecteur GPIO et un port USB-C. Pour environ 200 euros, il permet de cloner des badges d’accès, d’analyser des signaux radio propriétaires, de tester des télécommandes et d’émuler des périphériques USB.

Sa vraie force, c’est son firmware communautaire. Les versions alternatives comme Xtreme et Momentum ajoutent des protocoles, des applications et des fonctionnalités que le firmware officiel bride volontairement pour rester dans les clous légaux. Un pentester expérimenté avec un Flipper Zero flashé en custom peut auditer un système de contrôle d’accès complet en une après-midi.

Rubber Ducky et câbles piégés : l’attaque par le port USB

Le vecteur d’attaque USB reste l’un des plus redoutables en test d’intrusion physique. Le kit du pentester intègre systématiquement au moins un outil dédié à ce scénario. Deux catégories dominent le marché.

Le USB Rubber Ducky de Hak5

Il ressemble à une clé USB banale. En réalité, c’est un injecteur de frappes clavier programmable en DuckyScript. Une fois branché sur un poste, il se fait passer pour un clavier et exécute une séquence de commandes en quelques secondes. Extraction de mots de passe Wi-Fi, ouverture d’un reverse shell, désactivation de l’antivirus… tout se joue avant que l’utilisateur ait le temps de réagir. La version 3, sortie en 2022 et toujours en vente, ajoute la possibilité de stocker les données exfiltrées directement sur l’appareil et d’adapter le payload en fonction du système d’exploitation détecté.

Le O.MG Cable : l’attaque invisible

Encore plus discret, le O.MG Cable ressemble à un simple câble de charge Lightning ou USB-C. Il embarque pourtant un implant Wi-Fi qui permet à un attaquant d’injecter des commandes à distance, de capturer les frappes clavier ou d’exfiltrer des données. Son prix avoisine les 180 euros. En audit, il sert à démontrer aux dirigeants qu’un câble oublié dans une salle de réunion peut devenir un point d’entrée sur le réseau interne. L’effet pédagogique est immédiat.

WiFi Pineapple et attaques réseau sans fil

Le volet réseau sans fil occupe une place à part dans tout audit de sécurité physique. C’est souvent par le Wi-Fi que les attaquants trouvent le chemin le plus court vers les données sensibles. Deux approches complémentaires composent cette partie du kit du pentester.

Le WiFi Pineapple Mark VII : créer un faux point d’accès

Le WiFi Pineapple de Hak5 reste la référence pour auditer la sécurité des réseaux sans fil. Le principe est simple : l’appareil crée un point d’accès Wi-Fi frauduleux qui imite le réseau légitime de l’entreprise. Les appareils à proximité s’y connectent automatiquement, car la plupart des téléphones et ordinateurs portables mémorisent les noms de réseaux connus et s’y rattachent sans vérification. Une fois la connexion établie, le pentester peut intercepter le trafic, capturer des identifiants transmis en clair, et réaliser des attaques de type man-in-the-middle. Vendu autour de 120 dollars, le Mark VII tourne sous un système basé sur OpenWrt et propose une interface web complète pour orchestrer les scénarios d’attaque.

Compléter le dispositif avec un Raspberry Pi et une antenne directionnelle

Pour les audits plus poussés, le WiFi Pineapple gagne à être associé à un Raspberry Pi embarquant Kali Linux et les outils Aircrack-ng. Cette combinaison transforme un sac à dos en laboratoire de test réseau mobile. Certains pentesters y ajoutent une antenne directionnelle Alfa AWUS036ACH pour capter des réseaux à distance, ainsi qu’un adaptateur Ethernet USB pour se raccorder physiquement à un switch lorsque l’occasion se présente. L’ensemble tient dans une sacoche et coûte moins de 300 euros, matériel compris.

Posséder un Flipper Zero ou un Rubber Ducky est parfaitement légal en France. Les utiliser aussi, à condition de disposer d’une autorisation écrite du propriétaire du système testé. Mais la frontière entre pentesting et piratage est plus fine qu’on ne le croit. Deux aspects méritent d’être bien compris avant de sortir le moindre outil d’un sac.

Ce que dit le Code pénal

En droit français, toute intrusion dans un système informatique sans accord préalable est un délit. Les peines prévues montent jusqu’à trois ans de prison et 100 000 euros d’amende, et elles s’alourdissent si l’intrusion entraîne une modification ou une suppression de données. Le mot qui change tout, c’est « frauduleux ». Dès lors qu’un pentester agit dans le cadre d’un contrat signé avec le propriétaire du système, l’accès est légitime. En pratique, un professionnel travaille toujours avec un périmètre défini (quels systèmes, quels bâtiments, quelles plages horaires) et une clause de non-responsabilité en cas de dommage accidentel.

Les certifications qui protègent le pentester

Les certifications comme l’OSCP (Offensive Security Certified Professional) ou le CEH (Certified Ethical Hacker) ne sont pas obligatoires mais rassurent les clients et les assureurs. Elles prouvent que l’auditeur maîtrise la méthodologie et pas seulement les outils. Le kit du pentester ne vaut rien sans ce cadre. Un Flipper Zero entre de mauvaises mains, c’est un outil de délit. Entre les mains d’un professionnel mandaté, c’est ce qui permet à une entreprise de découvrir ses failles avant qu’un attaquant ne le fasse à sa place.

Lire plus d’articles sur DigiTechnologie :
– L’outil sudo de linux en danger, cliquez-ici
– Utiliser efficacement le logiciel Nmap, cliquez-ici
– Comprendre les injections de prompts, cliquez-ici