[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-fr":3,"$fr_1GIOs1qAelSnQByzHG9b43KpO9sM8YxL5Fa1XoywU":208,"right-rail-creators-fr-guest":255,"right-rail-reading-fr":402},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Lionfield est un duo italien de créateurs de contenu et de musiciens, composé de Matteo Salvatori et d’Emiliano Santoro, amis d’enfance. Forts de leur passion commune pour la culture, la cuisine et la musique italiennes, ils produisent des vidéos humoristiques et éducatives qui mettent en valeur les pratiques culinaires traditionnelles italiennes, en réagissant souvent à des méthodes de préparation non conventionnelles ou incorrectes de plats classiques.\n\nLe duo a gagné en popularité sur des plateformes comme YouTube et TikTok, où ils mélangent des performances musicales avec des sketches comiques axés sur les pâtes, la pizza et d’autres éléments de base de la cuisine italienne. Leur contenu se concentre souvent sur la « protection » des traditions culinaires italiennes, en utilisant des réactions exagérées et des expressions amusantes pour divertir tout en renforçant les méthodes de cuisson authentiques.\n\nEn plus de leurs courtes vidéos de réaction, Lionfield crée de la musique originale et des vidéos thématiques, comme leur chanson et leur vidéo sur la préparation de pâtes « al dente ». Ils intègrent souvent des conseils pratiques de cuisine – comme le bon timing pour la cuisson des pâtes et l’évitement des mythes courants – dans leurs paroles et leurs scénarios, rendant leur contenu à la fois divertissant et instructif.\n\n- Duo italien : Matteo Salvatori et Emiliano Santoro\n- Connu pour : ses réactions comiques aux « tortures » culinaires et aux erreurs de cuisine italienne\n- Plateformes : YouTube, TikTok et autres médias sociaux\n- Thèmes : cuisine italienne, musique et commentaires culturels","\u003Cp>Lionfield est un duo italien de créateurs de contenu et de musiciens, composé de Matteo Salvatori et d’Emiliano Santoro, amis d’enfance. Forts de leur passion commune pour la culture, la cuisine et la musique italiennes, ils produisent des vidéos humoristiques et éducatives qui mettent en valeur les pratiques culinaires traditionnelles italiennes, en réagissant souvent à des méthodes de préparation non conventionnelles ou incorrectes de plats classiques.\u003C\u002Fp>\n\u003Cp>Le duo a gagné en popularité sur des plateformes comme YouTube et TikTok, où ils mélangent des performances musicales avec des sketches comiques axés sur les pâtes, la pizza et d’autres éléments de base de la cuisine italienne. Leur contenu se concentre souvent sur la « protection » des traditions culinaires italiennes, en utilisant des réactions exagérées et des expressions amusantes pour divertir tout en renforçant les méthodes de cuisson authentiques.\u003C\u002Fp>\n\u003Cp>En plus de leurs courtes vidéos de réaction, Lionfield crée de la musique originale et des vidéos thématiques, comme leur chanson et leur vidéo sur la préparation de pâtes « al dente ». Ils intègrent souvent des conseils pratiques de cuisine – comme le bon timing pour la cuisson des pâtes et l’évitement des mythes courants – dans leurs paroles et leurs scénarios, rendant leur contenu à la fois divertissant et instructif.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Duo italien : Matteo Salvatori et Emiliano Santoro\u003C\u002Fli>\n\u003Cli>Connu pour : ses réactions comiques aux « tortures » culinaires et aux erreurs de cuisine italienne\u003C\u002Fli>\n\u003Cli>Plateformes : YouTube, TikTok et autres médias sociaux\u003C\u002Fli>\n\u003Cli>Thèmes : cuisine italienne, musique et commentaires culturels\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Alimentation","Musique","Comédie",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","fr",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,146,149,152,155,158,161,164,167,168,171,174,177,180,183,186,189,192,195,198,199,202,205],{"code":117,"label":118},"art","Arts",{"code":120,"label":121},"animals","Animaux",{"code":123,"label":124},"books","Livres",{"code":24,"label":20},{"code":127,"label":128},"design","Conception",{"code":130,"label":131},"film","Film",{"code":133,"label":134},"fitness","Condition physique",{"code":136,"label":137},"gaming","Jeux vidéo",{"code":139,"label":140},"health","Santé",{"code":142,"label":143},"history","Histoire",{"code":145,"label":145},"nature",{"code":147,"label":148},"news","Actualités",{"code":150,"label":151},"politics","Politique",{"code":153,"label":154},"science","Science",{"code":156,"label":157},"sports","Sports",{"code":159,"label":160},"military","Militaire",{"code":162,"label":163},"space","Espace",{"code":165,"label":166},"journalist","journaliste",{"code":23,"label":19},{"code":169,"label":170},"actor","Acteur",{"code":172,"label":173},"comedian","Comédien",{"code":175,"label":176},"tech","Technologie",{"code":178,"label":179},"ai","IA",{"code":181,"label":182},"business","Entreprise",{"code":184,"label":185},"finance","Finances",{"code":187,"label":188},"investing","Investissement",{"code":190,"label":191},"crypto","Cryptomonnaie",{"code":193,"label":194},"beauty","Beauté",{"code":196,"label":197},"fashion","Mode",{"code":22,"label":18},{"code":200,"label":201},"travel","Voyage",{"code":203,"label":204},"home","Accueil",{"code":206,"label":207},"automotive","Automobile",{"data":209},{"ulid":210,"type":211,"title":212,"content":213,"content_html":214,"slug":215,"slug_plain":215,"canonical_url":216,"social_links":217,"creator_focuses":218,"creator_focus_codes":219,"creator_focus_labels":220,"texts":221,"media":224,"related":243,"user":254,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":232,"updated_at":232},"01KK2S8962MEGC6T37CG27H0PN","post","Comment une fausse succursale a pris le contrôle du réseau : les dessous du piratage du SD-WAN de UAT-8616.","## SD-WAN en termes simples : pourquoi cette attaque est importante\n\nDans la vidéo, Ed Woodruff de Low Level TV explique ce qu’il considère comme l’attaque la plus sophistiquée qu’il ait analysée : une compromission réelle des systèmes Cisco SD-WAN par l’acteur de la menace UAT-8616, également connu sous le nom de Salt Typhoon.\n\nPour contextualiser, il explique d’abord le SD-WAN de manière générale :\n\n- **Ancien modèle :** les entreprises disposant de nombreux sites utilisaient historiquement des lignes privées louées (T1\u002FT3), puis MPLS (Multi-Protocol Label Switching) pour connecter le site A au site B via des réseaux privés non chiffrés.\n- **Amélioration SD-WAN :** les réseaux étendus définis par logiciel permettent aux sites de communiquer via **n’importe quel type de réseau** (Internet, liaisons privées, etc.), tout en définissant de manière centralisée la manière dont le trafic est acheminé. Il est plus flexible et peut utiliser le chiffrement et le routage basé sur des politiques.\n\nÉtant donné que le SD-WAN se trouve souvent à la périphérie d’infrastructures essentielles (comme les réseaux d’eau et d’électricité), la sécurité de ses contrôleurs et de ses plans de gestion est cruciale. C’est précisément ce que UAT-8616 a ciblé.\n\n## Qui est UAT-8616 \u002F Salt Typhoon ?\n\nEd base son récit sur les informations publiques fournies par Cisco Talos concernant un acteur de la menace chinois :\n\n- **UAT-8616**, également appelé **Salt Typhoon**, a été observé exploitant des **vulnérabilités de type « zero-day »** dans les périphériques de réseau et de périphérie.\n- Leurs cibles incluent les secteurs d’infrastructures essentielles aux États-Unis et dans le monde, en particulier les environnements de **technologie opérationnelle (OT)**, tels que :\n  - Les réseaux d’eau\n  - Les entreprises d’électricité\n  - Les autres réseaux industriels et d’infrastructure\n\nDans cette campagne, ils ont exploité les faiblesses des systèmes Cisco Catalyst SD-WAN pour obtenir un accès profond et persistant aux réseaux d’entreprise.\n\n## Étape 1 : simulation d’un site via le jumelage SD-WAN\n\nLes contrôleurs SD-WAN gèrent de nombreux sites. Lorsqu’un **nouveau site se connecte**, il doit **s’associer** au contrôleur et prouver qu’il appartient à l’organisation. Généralement, cela se fait en utilisant :\n\n- Des échanges de clés publiques\u002Fprivées, ou\n- Des clés symétriques prépartagées\n\nL’idée est que le nouveau site déclare : « Je fais partie de l’entreprise ; voici la preuve », et le contrôleur l’accepte dans le plan de gestion\u002Fde contrôle.\n\nSelon les informations de Cisco Talos citées par Ed :\n\n- UAT-8616 a exploité une **vulnérabilité dans le mécanisme de jumelage SD-WAN**.\n- Les détails ne sont **pas publics** ; il n’existe pas de preuve de concept, et la faille cryptographique ou de protocole exacte n’est pas connue.\n\nCe qui est connu, d’après les informations de Talos, telles que décrites dans la vidéo :\n\n- Les attaquants ont pu **créer un site factice** dans le réseau SD-WAN.\n- Ce nœud factice est apparu comme n’importe quel autre site légitime sur la carte du réseau.\n- À partir de là, ils pouvaient :\n  - Annoncer des routes IP\n  - Injecter et recevoir du trafic réseau\n  - Rejoindre le **plan de gestion\u002Fde contrôle** avec des **privilèges limités**\n\nAinsi, la première étape pour les attaquants a consisté à **devenir discrètement un site de plus**, avec suffisamment d’accès pour atteindre les contrôleurs, mais pas encore avec les droits d’administrateur.\n\n## Étape 2 : rétrogradation du micrologiciel pour relancer une ancienne CVE\n\nUne fois à l’intérieur du réseau SD-WAN avec un accès limité, UAT-8616 a procédé à une élévation de privilèges. Ed souligne une partie particulièrement astucieuse : ils ont exécuté une **attaque de rétrogradation du micrologiciel**.\n\nPourquoi rétrograder ?\n\n- Le logiciel est (en théorie) **plus sécurisé au fil du temps**, car les vulnérabilités sont découvertes et corrigées.\n- Les anciens micrologiciels contiennent souvent encore des **bogues connus et documentés**, comme les CVE des années précédentes.\n\nDans ce cas, Ed souligne :\n\n- **CVE-2022-20755** : une vulnérabilité dans l’**interface en ligne de commande (CLI)** du logiciel Cisco SD-WAN.\n  - Accessible uniquement à un **utilisateur local authentifié**.\n  - Permet l’élévation des privilèges à **administrateur**.\n\nD’après le récit qu’il en fait :\n\n1. Les attaquants, agissant comme un site factice, ont obtenu un accès limité au plan de gestion.\n2. Ils ont **rétrogradé** les systèmes SD-WAN ciblés (vCenters \u002F contrôleurs) vers une version du micrologiciel qui contenait encore la CVE-2022-20755.\n3. Avec cette ancienne image en cours d’exécution, ils ont pu **déclencher l’ancien bogue** pour obtenir les droits d’administrateur.\n\nEd note que c’est la raison pour laquelle de nombreux fournisseurs tentent de **bloquer les rétrogradations du micrologiciel** :\n\n- Si un attaquant a déjà un certain accès, la possibilité de revenir à un code vulnérable lui donne effectivement une base de sécurité plus ancienne et plus faible à exploiter.\n\n## Étape 3 : parcours de chemin et exploitation de Vshell pour obtenir les droits d’administrateur\n\nPour expliquer le chemin d’élévation des privilèges, Ed aborde un exemple classique de **vulnérabilité de parcours de chemin**, puis explique comment le bogue Cisco a fonctionné.\n\n### Qu’est-ce qu’un parcours de chemin ?\n\nIl esquisse un scénario simplifié :\n\n- Un outil Web prend un **chemin fourni par l’utilisateur** et sert un fichier à partir de `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cchemin_utilisateur>`.\n- Si le code ne désinfecte pas l’entrée, l’utilisateur peut fournir `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` au lieu d’un nom de fichier inoffensif.\n- Le système ouvre alors `\u002Fetc\u002Fpasswd`, un fichier sensible, alors que ce n’était pas prévu.\n\nC’est l’essence d’un parcours de chemin : utiliser des séquences comme `..\u002F` pour **remonter dans l’arborescence des répertoires** et accéder à des fichiers situés en dehors de la zone autorisée.\n\n### Comment cela s’est appliqué à l’exploitation de Cisco SD-WAN\n\nSelon la description de la vulnérabilité résumée par Ed :\n\n- Si une partie dépend de la **corruption de la mémoire lors de l’analyse**, Rust pourrait aider.\n- Mais si le problème principal est la **validation des entrées et la logique de gestion des chemins**, cela dépend toujours du programmeur, même en utilisant Rust.\n\nIl note également une contrainte pratique :\n\n- De nombreux routeurs de qualité opérateur et systèmes SD-WAN fonctionnent sur des **systèmes d’exploitation en temps réel (RTOS)** avec des exigences strictes en matière de performances et de planification.\n- **Rust en temps réel** est encore un domaine en développement. Des projets tels que **Embassy** et **Arctic** existent, mais ce n’est pas encore un domaine universellement résolu ou mature pour tous les fournisseurs.\n\nAinsi, dans cet exemple, Rust n’est pas une solution miracle ; les problèmes semblent être liés à la **conception et à la logique** plutôt qu’à la simple sécurité de la mémoire.\n\n## Résumé final\n\nDans cet épisode de Low Level TV, Ed Woodruff analyse une attaque sophistiquée réelle contre les systèmes Cisco SD-WAN par l’acteur de la menace UAT-8616 (Salt Typhoon). La campagne a combiné :\n\n- Une **faille de jumelage\u002Fd’authentification** qui a permis aux attaquants de créer un **site factice** dans le réseau SD-WAN d’une entreprise.\n- Une **rétrogradation du micrologiciel** pour relancer la **CVE-2022-20755**, un bogue d’élévation de privilèges CLI connu.\n- Un **parcours de chemin** dans Vshell pour extraire un **secret IPC** et exécuter en fin de compte des commandes en tant qu’**administrateur**.\n\nLe résultat : un point d’appui avec des privilèges limités en tant que site factice a été transformé en un contrôle total des contrôleurs SD-WAN, avec un impact potentiel sur tous les sites d’une organisation cible.\n\nLes principaux points à retenir d’Ed sont de maintenir le micrologiciel SD-WAN à jour, de surveiller les sites inattendus et les noms d’utilisateur modifiés, et de reconnaître que, bien que des langages plus sûrs comme Rust aident à la sécurité de la mémoire, ils ne résolvent pas automatiquement les défauts de conception cryptographiques ou logiques. La chaîne d’attaque qu’il décrit montre comment des faiblesses superposées (jumelage, capacité de rétrogradation et bogues CLI) peuvent se combiner pour créer l’une des attaques pratiques les plus sophistiquées jamais observées contre l’infrastructure de réseau étendu.","\u003Ch2>SD-WAN en termes simples : pourquoi cette attaque est importante\u003C\u002Fh2>\n\u003Cp>Dans la vidéo, Ed Woodruff de Low Level TV explique ce qu’il considère comme l’attaque la plus sophistiquée qu’il ait analysée : une compromission réelle des systèmes Cisco SD-WAN par l’acteur de la menace UAT-8616, également connu sous le nom de Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Pour contextualiser, il explique d’abord le SD-WAN de manière générale :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Ancien modèle :\u003C\u002Fstrong> les entreprises disposant de nombreux sites utilisaient historiquement des lignes privées louées (T1\u002FT3), puis MPLS (Multi-Protocol Label Switching) pour connecter le site A au site B via des réseaux privés non chiffrés.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Amélioration SD-WAN :\u003C\u002Fstrong> les réseaux étendus définis par logiciel permettent aux sites de communiquer via \u003Cstrong>n’importe quel type de réseau\u003C\u002Fstrong> (Internet, liaisons privées, etc.), tout en définissant de manière centralisée la manière dont le trafic est acheminé. Il est plus flexible et peut utiliser le chiffrement et le routage basé sur des politiques.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Étant donné que le SD-WAN se trouve souvent à la périphérie d’infrastructures essentielles (comme les réseaux d’eau et d’électricité), la sécurité de ses contrôleurs et de ses plans de gestion est cruciale. C’est précisément ce que UAT-8616 a ciblé.\u003C\u002Fp>\n\u003Ch2>Qui est UAT-8616 \u002F Salt Typhoon ?\u003C\u002Fh2>\n\u003Cp>Ed base son récit sur les informations publiques fournies par Cisco Talos concernant un acteur de la menace chinois :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>, également appelé \u003Cstrong>Salt Typhoon\u003C\u002Fstrong>, a été observé exploitant des \u003Cstrong>vulnérabilités de type « zero-day »\u003C\u002Fstrong> dans les périphériques de réseau et de périphérie.\u003C\u002Fli>\n\u003Cli>Leurs cibles incluent les secteurs d’infrastructures essentielles aux États-Unis et dans le monde, en particulier les environnements de \u003Cstrong>technologie opérationnelle (OT)\u003C\u002Fstrong>, tels que :\n\u003Cul>\n\u003Cli>Les réseaux d’eau\u003C\u002Fli>\n\u003Cli>Les entreprises d’électricité\u003C\u002Fli>\n\u003Cli>Les autres réseaux industriels et d’infrastructure\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Dans cette campagne, ils ont exploité les faiblesses des systèmes Cisco Catalyst SD-WAN pour obtenir un accès profond et persistant aux réseaux d’entreprise.\u003C\u002Fp>\n\u003Ch2>Étape 1 : simulation d’un site via le jumelage SD-WAN\u003C\u002Fh2>\n\u003Cp>Les contrôleurs SD-WAN gèrent de nombreux sites. Lorsqu’un \u003Cstrong>nouveau site se connecte\u003C\u002Fstrong>, il doit \u003Cstrong>s’associer\u003C\u002Fstrong> au contrôleur et prouver qu’il appartient à l’organisation. Généralement, cela se fait en utilisant :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Des échanges de clés publiques\u002Fprivées, ou\u003C\u002Fli>\n\u003Cli>Des clés symétriques prépartagées\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>L’idée est que le nouveau site déclare : « Je fais partie de l’entreprise ; voici la preuve », et le contrôleur l’accepte dans le plan de gestion\u002Fde contrôle.\u003C\u002Fp>\n\u003Cp>Selon les informations de Cisco Talos citées par Ed :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>UAT-8616 a exploité une \u003Cstrong>vulnérabilité dans le mécanisme de jumelage SD-WAN\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Les détails ne sont \u003Cstrong>pas publics\u003C\u002Fstrong> ; il n’existe pas de preuve de concept, et la faille cryptographique ou de protocole exacte n’est pas connue.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ce qui est connu, d’après les informations de Talos, telles que décrites dans la vidéo :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Les attaquants ont pu \u003Cstrong>créer un site factice\u003C\u002Fstrong> dans le réseau SD-WAN.\u003C\u002Fli>\n\u003Cli>Ce nœud factice est apparu comme n’importe quel autre site légitime sur la carte du réseau.\u003C\u002Fli>\n\u003Cli>À partir de là, ils pouvaient :\n\u003Cul>\n\u003Cli>Annoncer des routes IP\u003C\u002Fli>\n\u003Cli>Injecter et recevoir du trafic réseau\u003C\u002Fli>\n\u003Cli>Rejoindre le \u003Cstrong>plan de gestion\u002Fde contrôle\u003C\u002Fstrong> avec des \u003Cstrong>privilèges limités\u003C\u002Fstrong>\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ainsi, la première étape pour les attaquants a consisté à \u003Cstrong>devenir discrètement un site de plus\u003C\u002Fstrong>, avec suffisamment d’accès pour atteindre les contrôleurs, mais pas encore avec les droits d’administrateur.\u003C\u002Fp>\n\u003Ch2>Étape 2 : rétrogradation du micrologiciel pour relancer une ancienne CVE\u003C\u002Fh2>\n\u003Cp>Une fois à l’intérieur du réseau SD-WAN avec un accès limité, UAT-8616 a procédé à une élévation de privilèges. Ed souligne une partie particulièrement astucieuse : ils ont exécuté une \u003Cstrong>attaque de rétrogradation du micrologiciel\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cp>Pourquoi rétrograder ?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Le logiciel est (en théorie) \u003Cstrong>plus sécurisé au fil du temps\u003C\u002Fstrong>, car les vulnérabilités sont découvertes et corrigées.\u003C\u002Fli>\n\u003Cli>Les anciens micrologiciels contiennent souvent encore des \u003Cstrong>bogues connus et documentés\u003C\u002Fstrong>, comme les CVE des années précédentes.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Dans ce cas, Ed souligne :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> : une vulnérabilité dans l’\u003Cstrong>interface en ligne de commande (CLI)\u003C\u002Fstrong> du logiciel Cisco SD-WAN.\n\u003Cul>\n\u003Cli>Accessible uniquement à un \u003Cstrong>utilisateur local authentifié\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Permet l’élévation des privilèges à \u003Cstrong>administrateur\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>D’après le récit qu’il en fait :\u003C\u002Fp>\n\u003Col>\n\u003Cli>Les attaquants, agissant comme un site factice, ont obtenu un accès limité au plan de gestion.\u003C\u002Fli>\n\u003Cli>Ils ont \u003Cstrong>rétrogradé\u003C\u002Fstrong> les systèmes SD-WAN ciblés (vCenters \u002F contrôleurs) vers une version du micrologiciel qui contenait encore la CVE-2022-20755.\u003C\u002Fli>\n\u003Cli>Avec cette ancienne image en cours d’exécution, ils ont pu \u003Cstrong>déclencher l’ancien bogue\u003C\u002Fstrong> pour obtenir les droits d’administrateur.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ed note que c’est la raison pour laquelle de nombreux fournisseurs tentent de \u003Cstrong>bloquer les rétrogradations du micrologiciel\u003C\u002Fstrong> :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Si un attaquant a déjà un certain accès, la possibilité de revenir à un code vulnérable lui donne effectivement une base de sécurité plus ancienne et plus faible à exploiter.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Étape 3 : parcours de chemin et exploitation de Vshell pour obtenir les droits d’administrateur\u003C\u002Fh2>\n\u003Cp>Pour expliquer le chemin d’élévation des privilèges, Ed aborde un exemple classique de \u003Cstrong>vulnérabilité de parcours de chemin\u003C\u002Fstrong>, puis explique comment le bogue Cisco a fonctionné.\u003C\u002Fp>\n\u003Ch3>Qu’est-ce qu’un parcours de chemin ?\u003C\u002Fh3>\n\u003Cp>Il esquisse un scénario simplifié :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Un outil Web prend un \u003Cstrong>chemin fourni par l’utilisateur\u003C\u002Fstrong> et sert un fichier à partir de \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;chemin_utilisateur&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Si le code ne désinfecte pas l’entrée, l’utilisateur peut fournir \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> au lieu d’un nom de fichier inoffensif.\u003C\u002Fli>\n\u003Cli>Le système ouvre alors \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>, un fichier sensible, alors que ce n’était pas prévu.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>C’est l’essence d’un parcours de chemin : utiliser des séquences comme \u003Ccode>..\u002F\u003C\u002Fcode> pour \u003Cstrong>remonter dans l’arborescence des répertoires\u003C\u002Fstrong> et accéder à des fichiers situés en dehors de la zone autorisée.\u003C\u002Fp>\n\u003Ch3>Comment cela s’est appliqué à l’exploitation de Cisco SD-WAN\u003C\u002Fh3>\n\u003Cp>Selon la description de la vulnérabilité résumée par Ed :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Si une partie dépend de la \u003Cstrong>corruption de la mémoire lors de l’analyse\u003C\u002Fstrong>, Rust pourrait aider.\u003C\u002Fli>\n\u003Cli>Mais si le problème principal est la \u003Cstrong>validation des entrées et la logique de gestion des chemins\u003C\u002Fstrong>, cela dépend toujours du programmeur, même en utilisant Rust.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Il note également une contrainte pratique :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>De nombreux routeurs de qualité opérateur et systèmes SD-WAN fonctionnent sur des \u003Cstrong>systèmes d’exploitation en temps réel (RTOS)\u003C\u002Fstrong> avec des exigences strictes en matière de performances et de planification.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>Rust en temps réel\u003C\u002Fstrong> est encore un domaine en développement. Des projets tels que \u003Cstrong>Embassy\u003C\u002Fstrong> et \u003Cstrong>Arctic\u003C\u002Fstrong> existent, mais ce n’est pas encore un domaine universellement résolu ou mature pour tous les fournisseurs.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Ainsi, dans cet exemple, Rust n’est pas une solution miracle ; les problèmes semblent être liés à la \u003Cstrong>conception et à la logique\u003C\u002Fstrong> plutôt qu’à la simple sécurité de la mémoire.\u003C\u002Fp>\n\u003Ch2>Résumé final\u003C\u002Fh2>\n\u003Cp>Dans cet épisode de Low Level TV, Ed Woodruff analyse une attaque sophistiquée réelle contre les systèmes Cisco SD-WAN par l’acteur de la menace UAT-8616 (Salt Typhoon). La campagne a combiné :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Une \u003Cstrong>faille de jumelage\u002Fd’authentification\u003C\u002Fstrong> qui a permis aux attaquants de créer un \u003Cstrong>site factice\u003C\u002Fstrong> dans le réseau SD-WAN d’une entreprise.\u003C\u002Fli>\n\u003Cli>Une \u003Cstrong>rétrogradation du micrologiciel\u003C\u002Fstrong> pour relancer la \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong>, un bogue d’élévation de privilèges CLI connu.\u003C\u002Fli>\n\u003Cli>Un \u003Cstrong>parcours de chemin\u003C\u002Fstrong> dans Vshell pour extraire un \u003Cstrong>secret IPC\u003C\u002Fstrong> et exécuter en fin de compte des commandes en tant qu’\u003Cstrong>administrateur\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Le résultat : un point d’appui avec des privilèges limités en tant que site factice a été transformé en un contrôle total des contrôleurs SD-WAN, avec un impact potentiel sur tous les sites d’une organisation cible.\u003C\u002Fp>\n\u003Cp>Les principaux points à retenir d’Ed sont de maintenir le micrologiciel SD-WAN à jour, de surveiller les sites inattendus et les noms d’utilisateur modifiés, et de reconnaître que, bien que des langages plus sûrs comme Rust aident à la sécurité de la mémoire, ils ne résolvent pas automatiquement les défauts de conception cryptographiques ou logiques. La chaîne d’attaque qu’il décrit montre comment des faiblesses superposées (jumelage, capacité de rétrogradation et bogues CLI) peuvent se combiner pour créer l’une des attaques pratiques les plus sophistiquées jamais observées contre l’infrastructure de réseau étendu.\u003C\u002Fp>\n","comment-une-fausse-succursale-a-pris-le-controle-du-reseau-les-dessous-du-piratage-du-sd-wan-de-uat-8616","comment-une-fausse-succursale-a-pris-le-controle-du-reseau-les-dessous-du-piratage-du-sd-wan-de-uat-8616\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[222,223],{"type":28,"text":212,"locale":29},{"type":31,"text":213,"locale":29},[225,233],{"id":226,"ulid":227,"post_id":228,"type":229,"path":230,"url":231,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":232,"updated_at":232},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":234,"ulid":235,"post_id":228,"type":37,"path":236,"url":237,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":238,"width":239,"height":240,"duration":43,"hash":241,"variant_base_url":48,"metadata":43,"created_at":242,"updated_at":242},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[244],{"ulid":245,"title":246,"content":247,"content_html":248,"slug":249,"slug_plain":249,"canonical_url":250,"texts":251,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ed Woodruff est un créateur de contenu et un spécialiste de la sécurité américain, surtout connu pour sa chaîne YouTube **Low Level** (également appelée Low Level TV). Fort d’une expérience dans le domaine du piratage et de plus de dix ans dans l’industrie de la sécurité, il se consacre à rendre des sujets techniques complexes accessibles à un large public intéressé par les systèmes, les réseaux et le fonctionnement interne des logiciels.\n\nSes vidéos abordent des sujets tels que l’architecture informatique, les systèmes embarqués, les systèmes d’exploitation et la sécurité informatique, en expliquant souvent les vulnérabilités réelles, les techniques d’exploitation et les concepts de défense. Il est connu pour ses analyses détaillées et rigoureuses d’incidents tels que les vulnérabilités SD-WAN et les campagnes menées par des acteurs malveillants, en se référant fréquemment aux rapports publics sur les renseignements relatifs aux menaces.\n\nAu-delà des explications sur les vulnérabilités, Woodruff produit du contenu éducatif sur la programmation et les concepts de bas niveau, dans le but de combler le fossé entre la théorie et la pratique. Son style d’enseignement met l’accent sur la compréhension pratique du fonctionnement réel des systèmes, ce qui attire à la fois les futurs professionnels de la sécurité et les ingénieurs expérimentés.\n\nLes sujets typiques abordés sur sa chaîne incluent :\n- Sécurité des réseaux, conception des protocoles et exploitation\n- Firmware, systèmes embarqués et sujets connexes au matériel\n- Fonctionnement interne des systèmes d’exploitation et programmation de bas niveau\n- Analyse des rapports publics sur les incidents et des renseignements relatifs aux menaces","\u003Cp>Ed Woodruff est un créateur de contenu et un spécialiste de la sécurité américain, surtout connu pour sa chaîne YouTube \u003Cstrong>Low Level\u003C\u002Fstrong> (également appelée Low Level TV). Fort d’une expérience dans le domaine du piratage et de plus de dix ans dans l’industrie de la sécurité, il se consacre à rendre des sujets techniques complexes accessibles à un large public intéressé par les systèmes, les réseaux et le fonctionnement interne des logiciels.\u003C\u002Fp>\n\u003Cp>Ses vidéos abordent des sujets tels que l’architecture informatique, les systèmes embarqués, les systèmes d’exploitation et la sécurité informatique, en expliquant souvent les vulnérabilités réelles, les techniques d’exploitation et les concepts de défense. Il est connu pour ses analyses détaillées et rigoureuses d’incidents tels que les vulnérabilités SD-WAN et les campagnes menées par des acteurs malveillants, en se référant fréquemment aux rapports publics sur les renseignements relatifs aux menaces.\u003C\u002Fp>\n\u003Cp>Au-delà des explications sur les vulnérabilités, Woodruff produit du contenu éducatif sur la programmation et les concepts de bas niveau, dans le but de combler le fossé entre la théorie et la pratique. Son style d’enseignement met l’accent sur la compréhension pratique du fonctionnement réel des systèmes, ce qui attire à la fois les futurs professionnels de la sécurité et les ingénieurs expérimentés.\u003C\u002Fp>\n\u003Cp>Les sujets typiques abordés sur sa chaîne incluent :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Sécurité des réseaux, conception des protocoles et exploitation\u003C\u002Fli>\n\u003Cli>Firmware, systèmes embarqués et sujets connexes au matériel\u003C\u002Fli>\n\u003Cli>Fonctionnement interne des systèmes d’exploitation et programmation de bas niveau\u003C\u002Fli>\n\u003Cli>Analyse des rapports publics sur les incidents et des renseignements relatifs aux menaces\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[252,253],{"type":28,"text":246,"locale":29},{"type":31,"text":247,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":256,"links":357,"meta":358},[257,270,299,328],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":258,"creator_focuses":260,"creator_focus_codes":261,"creator_focus_labels":262,"texts":263,"media":266,"related":268,"user":269,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[259],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[264,265],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[267],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":271,"type":7,"title":272,"content":273,"content_html":274,"slug":275,"slug_plain":275,"canonical_url":276,"social_links":277,"creator_focuses":280,"creator_focus_codes":281,"creator_focus_labels":282,"texts":283,"media":286,"related":296,"user":297,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":298,"updated_at":298},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Rick Astley est un chanteur, compositeur et musicien anglais, surtout connu pour son tube de 1987, « Never Gonna Give You Up ». Né le 6 février 1966 à Warrington, dans le Cheshire, en Angleterre, il s’est fait connaître pour la première fois à la fin des années 1980 grâce à une série de tubes pop qui ont dominé les classements, caractérisés par sa voix profonde et émouvante.\n\n« Never Gonna Give You Up » est devenu sa chanson emblématique, atteignant la première place dans de nombreux pays et restant étroitement associée à son image publique. Plus tard, la chanson a connu une nouvelle popularité culturelle au milieu des années 2000 grâce au phénomène Internet « Rickrolling », qui redirigeait de manière inattendue les utilisateurs vers le clip vidéo de la chanson et a fait découvrir l’œuvre d’Astley à une nouvelle génération.\n\nAu-delà de ce tube emblématique, Astley a continué à enregistrer et à se produire, sortant des albums et effectuant des tournées internationales. Son répertoire comprend de la pop entraînante, des ballades émouvantes et des morceaux pop plus matures, ce qui témoigne d’une carrière qui a évolué bien au-delà de ses débuts à la fin des années 1980.","\u003Cp>Rick Astley est un chanteur, compositeur et musicien anglais, surtout connu pour son tube de 1987, « Never Gonna Give You Up ». Né le 6 février 1966 à Warrington, dans le Cheshire, en Angleterre, il s’est fait connaître pour la première fois à la fin des années 1980 grâce à une série de tubes pop qui ont dominé les classements, caractérisés par sa voix profonde et émouvante.\u003C\u002Fp>\n\u003Cp>« Never Gonna Give You Up » est devenu sa chanson emblématique, atteignant la première place dans de nombreux pays et restant étroitement associée à son image publique. Plus tard, la chanson a connu une nouvelle popularité culturelle au milieu des années 2000 grâce au phénomène Internet « Rickrolling », qui redirigeait de manière inattendue les utilisateurs vers le clip vidéo de la chanson et a fait découvrir l’œuvre d’Astley à une nouvelle génération.\u003C\u002Fp>\n\u003Cp>Au-delà de ce tube emblématique, Astley a continué à enregistrer et à se produire, sortant des albums et effectuant des tournées internationales. Son répertoire comprend de la pop entraînante, des ballades émouvantes et des morceaux pop plus matures, ce qui témoigne d’une carrière qui a évolué bien au-delà de ses débuts à la fin des années 1980.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[278],{"network":15,"url":279},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[284,285],{"type":28,"text":272,"locale":29},{"type":31,"text":273,"locale":29},[287],{"id":288,"ulid":289,"post_id":290,"type":37,"path":291,"url":292,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":293,"width":46,"height":46,"duration":43,"hash":294,"variant_base_url":48,"metadata":43,"created_at":295,"updated_at":295},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":300,"type":7,"title":301,"content":302,"content_html":303,"slug":304,"slug_plain":304,"canonical_url":305,"social_links":306,"creator_focuses":309,"creator_focus_codes":310,"creator_focus_labels":311,"texts":312,"media":315,"related":325,"user":326,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":327,"updated_at":327},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Mat Armstrong est un YouTubeur britannique et créateur de contenu automobile, connu pour restaurer et modifier des voitures de sport et de luxe endommagées. Basé à Leicester, au Royaume-Uni, il a auparavant participé à des compétitions de BMX en tant que professionnel avant de se consacrer à temps plein à ses projets automobiles en ligne.\n\nSur sa chaîne YouTube, Armstrong documente en détail le processus d’achat, de diagnostic, de réparation et d’amélioration de véhicules fortement endommagés, en collaborant souvent avec des ingénieurs et des ateliers spécialisés. Son contenu met l’accent sur la résolution de problèmes, l’apprentissage mécanique et la transparence concernant les coûts, les risques et les difficultés rencontrées lors de restaurations complexes.\n\nArmstrong a particulièrement attiré l’attention pour avoir entrepris des projets ambitieux impliquant des supercars haut de gamme, notamment en tentant de restaurer des véhicules pour lesquels les fabricants ne souhaitent pas fournir de pièces de rechange. Grâce à ces projets, il met en évidence les défis techniques, financiers et réglementaires liés au retour de ces voitures sur la route, tout en captivant un public intéressé par l’ingénierie et la culture automobile.\n\nParmi les thèmes abordés sur sa chaîne, on peut citer :\n- La restauration de voitures de sport hors d’usage et récupérées\n- La collaboration avec des mécaniciens, des fabricants et d’autres spécialistes\n- L’exploration des limites de ce qui peut être réalisé en dehors d’un atelier d’usine\n- Le partage du processus d’apprentissage derrière les réparations mécaniques avancées","\u003Cp>Mat Armstrong est un YouTubeur britannique et créateur de contenu automobile, connu pour restaurer et modifier des voitures de sport et de luxe endommagées. Basé à Leicester, au Royaume-Uni, il a auparavant participé à des compétitions de BMX en tant que professionnel avant de se consacrer à temps plein à ses projets automobiles en ligne.\u003C\u002Fp>\n\u003Cp>Sur sa chaîne YouTube, Armstrong documente en détail le processus d’achat, de diagnostic, de réparation et d’amélioration de véhicules fortement endommagés, en collaborant souvent avec des ingénieurs et des ateliers spécialisés. Son contenu met l’accent sur la résolution de problèmes, l’apprentissage mécanique et la transparence concernant les coûts, les risques et les difficultés rencontrées lors de restaurations complexes.\u003C\u002Fp>\n\u003Cp>Armstrong a particulièrement attiré l’attention pour avoir entrepris des projets ambitieux impliquant des supercars haut de gamme, notamment en tentant de restaurer des véhicules pour lesquels les fabricants ne souhaitent pas fournir de pièces de rechange. Grâce à ces projets, il met en évidence les défis techniques, financiers et réglementaires liés au retour de ces voitures sur la route, tout en captivant un public intéressé par l’ingénierie et la culture automobile.\u003C\u002Fp>\n\u003Cp>Parmi les thèmes abordés sur sa chaîne, on peut citer :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>La restauration de voitures de sport hors d’usage et récupérées\u003C\u002Fli>\n\u003Cli>La collaboration avec des mécaniciens, des fabricants et d’autres spécialistes\u003C\u002Fli>\n\u003Cli>L’exploration des limites de ce qui peut être réalisé en dehors d’un atelier d’usine\u003C\u002Fli>\n\u003Cli>Le partage du processus d’apprentissage derrière les réparations mécaniques avancées\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[307],{"network":15,"url":308},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[207,176,128,182,185],[206,175,127,181,184],{"automotive":207,"tech":176,"design":128,"business":182,"finance":185},[313,314],{"type":28,"text":301,"locale":29},{"type":31,"text":302,"locale":29},[316],{"id":317,"ulid":318,"post_id":319,"type":37,"path":320,"url":321,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":322,"width":46,"height":46,"duration":43,"hash":323,"variant_base_url":48,"metadata":43,"created_at":324,"updated_at":324},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":329,"type":7,"title":330,"content":331,"content_html":332,"slug":333,"slug_plain":333,"canonical_url":334,"social_links":335,"creator_focuses":338,"creator_focus_codes":339,"creator_focus_labels":340,"texts":341,"media":344,"related":354,"user":355,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":356,"updated_at":356},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Abraham Flores, connu en ligne sous le nom d’ElAbrahaham, est un créateur de contenu et un streamer mexicain qui se concentre principalement sur les jeux vidéo et le contenu humoristique. Il a créé une communauté très active en espagnol, à laquelle il fait référence par des surnoms tels que « simiecitos » et « simiecitas », et il interagit généralement de manière chaleureuse pendant ses diffusions en direct.\n\nSur YouTube, il publie des vidéos et des diffusions en direct de jeux tels que Roblox, Free Fire, Fortnite et Poppy Playtime, en plus de publier des vidéos courtes et des extraits de ses moments les plus populaires. Il complète ce contenu avec des diffusions sur d’autres plateformes, où il collabore avec d’autres créateurs et participe aux tendances et aux défis populaires au sein de la communauté des joueurs.\n\nFlores a diversifié sa présence en créant plusieurs chaînes dédiées à différents jeux, tout en maintenant une fréquence de publication élevée. Son style se caractérise par un humour expressif, des références constantes à sa propre communauté et une dynamique de remerciements à ses abonnés et à ses fans, ce qui renforce le sentiment d’appartenance chez ceux qui le suivent.","\u003Cp>Abraham Flores, connu en ligne sous le nom d’ElAbrahaham, est un créateur de contenu et un streamer mexicain qui se concentre principalement sur les jeux vidéo et le contenu humoristique. Il a créé une communauté très active en espagnol, à laquelle il fait référence par des surnoms tels que « simiecitos » et « simiecitas », et il interagit généralement de manière chaleureuse pendant ses diffusions en direct.\u003C\u002Fp>\n\u003Cp>Sur YouTube, il publie des vidéos et des diffusions en direct de jeux tels que Roblox, Free Fire, Fortnite et Poppy Playtime, en plus de publier des vidéos courtes et des extraits de ses moments les plus populaires. Il complète ce contenu avec des diffusions sur d’autres plateformes, où il collabore avec d’autres créateurs et participe aux tendances et aux défis populaires au sein de la communauté des joueurs.\u003C\u002Fp>\n\u003Cp>Flores a diversifié sa présence en créant plusieurs chaînes dédiées à différents jeux, tout en maintenant une fréquence de publication élevée. Son style se caractérise par un humour expressif, des références constantes à sa propre communauté et une dynamique de remerciements à ses abonnés et à ses fans, ce qui renforce le sentiment d’appartenance chez ceux qui le suivent.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[336],{"network":15,"url":337},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[342,343],{"type":28,"text":330,"locale":29},{"type":31,"text":331,"locale":29},[345],{"id":346,"ulid":347,"post_id":348,"type":37,"path":349,"url":350,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":351,"width":46,"height":46,"duration":43,"hash":352,"variant_base_url":48,"metadata":43,"created_at":353,"updated_at":353},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":359,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":368},[360,361,362,363,364,365,366,367],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[369,370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":145},{"code":147,"label":148},{"code":150,"label":151},{"code":153,"label":154},{"code":156,"label":157},{"code":159,"label":160},{"code":162,"label":163},{"code":165,"label":166},{"code":23,"label":19},{"code":169,"label":170},{"code":172,"label":173},{"code":175,"label":176},{"code":178,"label":179},{"code":181,"label":182},{"code":184,"label":185},{"code":187,"label":188},{"code":190,"label":191},{"code":193,"label":194},{"code":196,"label":197},{"code":22,"label":18},{"code":200,"label":201},{"code":203,"label":204},{"code":206,"label":207},{"data":403,"links":486,"meta":488},[404,440,473],{"ulid":405,"type":211,"title":406,"content":407,"content_html":408,"slug":409,"slug_plain":409,"canonical_url":410,"social_links":411,"creator_focuses":412,"creator_focus_codes":413,"creator_focus_labels":414,"texts":415,"media":418,"related":434,"user":439,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":425,"updated_at":425},"01KK7SASWHAEVR4WJ84GGNDA2K","Comment préparer des pâtes « al dente » – Lionfield (VIDÉO OFFICIELLE) – paroles","Prenez vos pâtes et mettez-les dans une casserole d’eau bouillante.\nPeu importe leur forme.\nLongues ou courtes, je m’en fiche.\nMais si vous choisissez des spaghettis, n’osez surtout pas les casser.\nNous appellerons bientôt la police.\n\nRegardez l’heure et remuez de temps en temps.\nNe versez pas l’huile d’olive dans l’eau, c’est une arnaque.\nEt quand c’est presque prêt, prenez vos pâtes, une cuillère.\nGoûtez-en un morceau ou deux.\nS’il vous plaît, ne les laissez pas trop cuire.\n\nLes pâtes doivent être « al dente ».\nTant que vous vous souvenez de les sortir de l’eau à temps.\nSortez-les à temps.\n\nUn jour, j’ai entendu dire que certaines personnes du monde entier\nlançaient leurs spaghettis contre le mur et, s’ils collent, elles pensent que c’est prêt.\nDieu leur pardonne, mais pas moi.\nDe toute façon, si vous regardez la boîte, vous trouverez le temps de cuisson.\nAlors que c’est complètement faux.\nLe secret est de les goûter encore et encore jusqu’à ce qu’elles soient presque prêtes.\nSinon, vous allez les gâcher.\n\nElles doivent être « al dente ».\nTant que vous vous souvenez de les sortir de l’eau à temps.\nElles doivent être « al dente ».\nTant que vous vous souvenez de les sortir de l’eau à temps.\nApprouvé.","\u003Cp>Prenez vos pâtes et mettez-les dans une casserole d’eau bouillante.\nPeu importe leur forme.\nLongues ou courtes, je m’en fiche.\nMais si vous choisissez des spaghettis, n’osez surtout pas les casser.\nNous appellerons bientôt la police.\u003C\u002Fp>\n\u003Cp>Regardez l’heure et remuez de temps en temps.\nNe versez pas l’huile d’olive dans l’eau, c’est une arnaque.\nEt quand c’est presque prêt, prenez vos pâtes, une cuillère.\nGoûtez-en un morceau ou deux.\nS’il vous plaît, ne les laissez pas trop cuire.\u003C\u002Fp>\n\u003Cp>Les pâtes doivent être « al dente ».\nTant que vous vous souvenez de les sortir de l’eau à temps.\nSortez-les à temps.\u003C\u002Fp>\n\u003Cp>Un jour, j’ai entendu dire que certaines personnes du monde entier\nlançaient leurs spaghettis contre le mur et, s’ils collent, elles pensent que c’est prêt.\nDieu leur pardonne, mais pas moi.\nDe toute façon, si vous regardez la boîte, vous trouverez le temps de cuisson.\nAlors que c’est complètement faux.\nLe secret est de les goûter encore et encore jusqu’à ce qu’elles soient presque prêtes.\nSinon, vous allez les gâcher.\u003C\u002Fp>\n\u003Cp>Elles doivent être « al dente ».\nTant que vous vous souvenez de les sortir de l’eau à temps.\nElles doivent être « al dente ».\nTant que vous vous souvenez de les sortir de l’eau à temps.\nApprouvé.\u003C\u002Fp>\n","comment-preparer-des-pates-al-dente-lionfield-video-officielle-paroles","comment-preparer-des-pates-al-dente-lionfield-video-officielle-paroles\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[416,417],{"type":28,"text":406,"locale":29},{"type":31,"text":407,"locale":29},[419,426],{"id":420,"ulid":421,"post_id":422,"type":229,"path":423,"url":424,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":425,"updated_at":425},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":427,"ulid":428,"post_id":422,"type":37,"path":429,"url":430,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":431,"width":239,"height":240,"duration":43,"hash":432,"variant_base_url":48,"metadata":43,"created_at":433,"updated_at":433},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[435],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":436,"type":7},[437,438],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":441,"type":211,"title":442,"content":443,"content_html":444,"slug":445,"slug_plain":445,"canonical_url":446,"social_links":447,"creator_focuses":448,"creator_focus_codes":449,"creator_focus_labels":450,"texts":451,"media":454,"related":466,"user":471,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":472,"updated_at":472},"01KK7S4R8N7FP309E9BC1VGFND","Comment Lionfield vous apprend à préparer des pâtes parfaitement « al dente » (sans avoir à les lancer contre le mur).","## Qui sont Lionfield et qu’est-ce que cette chanson sur les pâtes ?\n\nLionfield, le duo italien composé de Matteo Salvatori et d’Emiliano Santoro, est connu en ligne pour ses vidéos humoristiques dans lesquelles ils se présentent comme les « protecteurs des pâtes » et défendent les traditions culinaires italiennes. Dans leur vidéo officielle, **« Comment faire des pâtes al dente »**, ils transforment un guide pratique en une chanson complète, mêlant des conseils de cuisine sérieux à des avertissements amusants sur ce qu’il *ne faut pas* faire.\n\nLes paroles décrivent les étapes de la préparation des pâtes al dente tout en se moquant des erreurs courantes, en particulier celles commises en dehors de l’Italie. Mais au-delà de l’humour, ils proposent une méthode simple et pratique que vous pouvez réellement suivre.\n\n---\n\n## Choisir et ajouter les pâtes\n\nLionfield commence par les bases : mettre les pâtes dans une casserole d’eau bouillante.\n\nLes idées clés de la chanson :\n\n- **La forme n’a pas d’importance pour la cuisson**\n  > « Peu importe la forme que vous avez \u002F Longues ou courtes, je m’en fiche. »\n\n  Toute forme de pâtes sèches peut être cuite al dente, à condition de surveiller le temps et la texture.\n\n- **Mais ne cassez pas les spaghettis**\n  > « Mais si vous choisissez des spaghettis, n’osez pas les casser \u002F Nous appellerons bientôt la police. »\n\n  C’est un classique des habitudes irritantes en Italie : casser les longues pâtes comme les spaghettis avant de les cuire. Lionfield exagèrent avec la blague sur la « police », mais cela souligne une préférence culturelle authentique : laisser les longues pâtes longues.\n\n- **Utilisez une casserole d’eau bouillante**\n  > « Prenez vos pâtes et mettez-les dans une casserole bouillante. »\n\n  L’eau doit déjà être à ébullition avant d’ajouter les pâtes, afin qu’elles cuisent uniformément et ne deviennent pas pâteuses.\n\n---\n\n## Ce qu’il *ne faut pas* faire : l’huile d’olive et le test du mur\n\nLa vidéo dénonce de manière assez directe deux mythes courants.\n\n- **N’ajoutez pas d’huile d’olive à l’eau**\n  > « Ne versez pas l’huile d’olive dans l’eau, car c’est une arnaque. »\n\n  L’idée que l’huile dans l’eau empêche les pâtes de coller est largement répétée, mais elle est trompeuse. Lionfield la qualifient d’« arnaque » dans les paroles. Le problème de collage est mieux résolu en :\n  - utilisant suffisamment d’eau\n  - maintenant une ébullition forte\n  - remuant les pâtes dans les premières minutes\n\n- **Ne jetez pas les pâtes contre le mur**\n  > « J’ai entendu dire que certaines personnes du monde entier jettent leurs spaghettis contre le mur et, si elles collent, elles pensent qu’elles sont prêtes. Dieu les pardonne, mais pas moi. »\n\n  Le « test des spaghettis jetés contre le mur » est un autre mythe. Dans la chanson, ils le traitent presque comme un péché culinaire. Le fait de coller au mur n’indique pas de manière fiable que les pâtes sont al dente ; cela signifie surtout que la surface est amidonnée.\n\nLeur alternative : lisez les instructions sur l’emballage, puis fiez-vous au goût, et non à des astuces.\n\n---\n\n## Temps de cuisson, dégustation et instructions sur l’emballage\n\nL’un des principaux thèmes de la chanson est que les pâtes al dente dépendent du **temps de cuisson et de la dégustation**.\n\n- **Vérifiez l’heure, mais ne vous y fiez pas aveuglément**\n  > « Vérifiez l’heure de temps en temps. »\n  > « Si vous regardez l’emballage, vous trouverez le temps de cuisson lorsque les pâtes sont encore molles, ce qui est faux. »\n\n  L’emballage indique un temps de cuisson approximatif. Lionfield soulignent que les pâtes deviendront *molles* si vous vous y fiez aveuglément. Leur message : utilisez-le comme guide, et non comme une garantie.\n\n- **Goûtez au fur et à mesure**\n  > « Et quand elles sont presque prêtes, prenez une cuillère et goûtez-en un morceau \u002F Goûtez-en un ou deux \u002F S’il vous plaît, ne les faites pas trop cuire. »\n  > « Le secret est de les goûter encore et encore jusqu’à ce qu’elles soient presque prêtes. »\n\n  Leur règle principale : continuez à goûter. Sortez un morceau, croquez-le, jugez vous-même de la texture plutôt que de vous fier à un mur ou au temps indiqué.\n\n- **Arrêtez avant qu’elles ne soient trop cuites**\n  > « Sinon, vous allez les faire trop cuire. »\n\n  « Trop cuites » signifie ici des pâtes molles et pâteuses, ce que les Italiens cherchent généralement à éviter.\n\n---\n\n## Ce que signifie « al dente » en pratique\n\nLe refrain répète l’objectif principal :\n\n> « Les pâtes doivent être al dente \u002F Tant que vous vous souvenez de les sortir de l’eau à temps. »\n\nD’après les paroles, la définition pratique est :\n\n- **Légèrement fermes, pas croquantes et pas pâteuses**\n  Elles doivent être cuites, mais conserver une certaine fermeté lorsque vous les mordez.\n\n- **Pas de test du mur, pas d’astuces**\n  Vous jugez si les pâtes sont al dente en les **goûtant**, et non en les collant au mur ou en cherchant d’autres astuces.\n\nBien que la transcription ne le mentionne pas explicitement, le contenu plus large de Lionfield sur les pâtes souligne souvent que les pâtes al dente préservent la texture et évitent les résultats détrempés et trop cuits auxquels ils réagissent fréquemment dans leurs courts métrages humoristiques.\n\n---\n\n## Méthode simple étape par étape : la méthode al dente de Lionfield\n\nEn résumé, la méthode décrite dans la chanson :\n\n1. **Faites bouillir de l’eau dans une grande casserole.**\n   Attendez qu’elle soit à ébullition.\n\n2. **Ajoutez les pâtes.**\n   - N’importe quelle forme convient.\n   - S’il s’agit de spaghettis, laissez-les entières, ne les cassez pas.\n\n3. **N’ajoutez pas d’huile d’olive à l’eau.**\n   Ils considèrent cela comme une arnaque et l’omettent complètement.\n\n4. **Vérifiez le temps de cuisson suggéré sur l’emballage.**\n   Utilisez-le comme point de départ pour savoir quand commencer à goûter.\n\n5. **Goûtez à plusieurs reprises vers la fin.**\n   - Utilisez une cuillère ou une fourchette pour sortir un morceau.\n   - Croquez-le et vérifiez la texture.\n   - Répétez l’opération « encore et encore jusqu’à ce qu’elles soient presque prêtes ».\n\n6. **Sortez les pâtes de l’eau à temps.**\n   - Dès qu’elles atteignent la fermeté souhaitée, égouttez-les.\n   - Les laisser dans l’eau est ce qui gâche les pâtes al dente.\n\nTout au long de la chanson, Lionfield reviennent à la même condition : « sortez-les de l’eau à temps ». Pour eux, c’est tout le secret.\n\n---\n\n## Résumé : humour et vraies règles pour les pâtes\n\nDans « Comment faire des pâtes al dente », Lionfield intègrent de vrais conseils de cuisine italienne dans une vidéo musicale humoristique. Les principaux points liés aux paroles sont les suivants :\n\n- Utilisez une casserole d’eau bouillante et la forme de pâtes que vous préférez.\n- Ne cassez pas les spaghettis si vous tenez aux traditions italiennes.\n- Omettez l’huile d’olive dans l’eau, elle ne vous aidera pas.\n- Ignorez le test du mur, il ne mesure pas réellement la cuisson.\n- Lisez les instructions sur l’emballage, puis fiez-vous à une dégustation répétée.\n- Égouttez les pâtes dès qu’elles atteignent une texture ferme, al dente.\n\nAu-delà des blagues sur l’appel à la police et le pardon divin, Lionfield présentent une méthode simple et axée sur le goût : **surveillez l’heure, faites confiance à votre palais et sortez les pâtes de l’eau au bon moment**.","\u003Ch2>Qui sont Lionfield et qu’est-ce que cette chanson sur les pâtes ?\u003C\u002Fh2>\n\u003Cp>Lionfield, le duo italien composé de Matteo Salvatori et d’Emiliano Santoro, est connu en ligne pour ses vidéos humoristiques dans lesquelles ils se présentent comme les « protecteurs des pâtes » et défendent les traditions culinaires italiennes. Dans leur vidéo officielle, \u003Cstrong>« Comment faire des pâtes al dente »\u003C\u002Fstrong>, ils transforment un guide pratique en une chanson complète, mêlant des conseils de cuisine sérieux à des avertissements amusants sur ce qu’il \u003Cem>ne faut pas\u003C\u002Fem> faire.\u003C\u002Fp>\n\u003Cp>Les paroles décrivent les étapes de la préparation des pâtes al dente tout en se moquant des erreurs courantes, en particulier celles commises en dehors de l’Italie. Mais au-delà de l’humour, ils proposent une méthode simple et pratique que vous pouvez réellement suivre.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Choisir et ajouter les pâtes\u003C\u002Fh2>\n\u003Cp>Lionfield commence par les bases : mettre les pâtes dans une casserole d’eau bouillante.\u003C\u002Fp>\n\u003Cp>Les idées clés de la chanson :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>La forme n’a pas d’importance pour la cuisson\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Peu importe la forme que vous avez \u002F Longues ou courtes, je m’en fiche. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Toute forme de pâtes sèches peut être cuite al dente, à condition de surveiller le temps et la texture.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Mais ne cassez pas les spaghettis\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Mais si vous choisissez des spaghettis, n’osez pas les casser \u002F Nous appellerons bientôt la police. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>C’est un classique des habitudes irritantes en Italie : casser les longues pâtes comme les spaghettis avant de les cuire. Lionfield exagèrent avec la blague sur la « police », mais cela souligne une préférence culturelle authentique : laisser les longues pâtes longues.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Utilisez une casserole d’eau bouillante\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Prenez vos pâtes et mettez-les dans une casserole bouillante. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>L’eau doit déjà être à ébullition avant d’ajouter les pâtes, afin qu’elles cuisent uniformément et ne deviennent pas pâteuses.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Ce qu’il \u003Cem>ne faut pas\u003C\u002Fem> faire : l’huile d’olive et le test du mur\u003C\u002Fh2>\n\u003Cp>La vidéo dénonce de manière assez directe deux mythes courants.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>N’ajoutez pas d’huile d’olive à l’eau\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Ne versez pas l’huile d’olive dans l’eau, car c’est une arnaque. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>L’idée que l’huile dans l’eau empêche les pâtes de coller est largement répétée, mais elle est trompeuse. Lionfield la qualifient d’« arnaque » dans les paroles. Le problème de collage est mieux résolu en :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>utilisant suffisamment d’eau\u003C\u002Fli>\n\u003Cli>maintenant une ébullition forte\u003C\u002Fli>\n\u003Cli>remuant les pâtes dans les premières minutes\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Ne jetez pas les pâtes contre le mur\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« J’ai entendu dire que certaines personnes du monde entier jettent leurs spaghettis contre le mur et, si elles collent, elles pensent qu’elles sont prêtes. Dieu les pardonne, mais pas moi. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Le « test des spaghettis jetés contre le mur » est un autre mythe. Dans la chanson, ils le traitent presque comme un péché culinaire. Le fait de coller au mur n’indique pas de manière fiable que les pâtes sont al dente ; cela signifie surtout que la surface est amidonnée.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Leur alternative : lisez les instructions sur l’emballage, puis fiez-vous au goût, et non à des astuces.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Temps de cuisson, dégustation et instructions sur l’emballage\u003C\u002Fh2>\n\u003Cp>L’un des principaux thèmes de la chanson est que les pâtes al dente dépendent du \u003Cstrong>temps de cuisson et de la dégustation\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Vérifiez l’heure, mais ne vous y fiez pas aveuglément\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Vérifiez l’heure de temps en temps. »\n« Si vous regardez l’emballage, vous trouverez le temps de cuisson lorsque les pâtes sont encore molles, ce qui est faux. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>L’emballage indique un temps de cuisson approximatif. Lionfield soulignent que les pâtes deviendront \u003Cem>molles\u003C\u002Fem> si vous vous y fiez aveuglément. Leur message : utilisez-le comme guide, et non comme une garantie.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Goûtez au fur et à mesure\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Et quand elles sont presque prêtes, prenez une cuillère et goûtez-en un morceau \u002F Goûtez-en un ou deux \u002F S’il vous plaît, ne les faites pas trop cuire. »\n« Le secret est de les goûter encore et encore jusqu’à ce qu’elles soient presque prêtes. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Leur règle principale : continuez à goûter. Sortez un morceau, croquez-le, jugez vous-même de la texture plutôt que de vous fier à un mur ou au temps indiqué.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Arrêtez avant qu’elles ne soient trop cuites\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Sinon, vous allez les faire trop cuire. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>« Trop cuites » signifie ici des pâtes molles et pâteuses, ce que les Italiens cherchent généralement à éviter.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Ce que signifie « al dente » en pratique\u003C\u002Fh2>\n\u003Cp>Le refrain répète l’objectif principal :\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>« Les pâtes doivent être al dente \u002F Tant que vous vous souvenez de les sortir de l’eau à temps. »\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>D’après les paroles, la définition pratique est :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Légèrement fermes, pas croquantes et pas pâteuses\u003C\u002Fstrong>\nElles doivent être cuites, mais conserver une certaine fermeté lorsque vous les mordez.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Pas de test du mur, pas d’astuces\u003C\u002Fstrong>\nVous jugez si les pâtes sont al dente en les \u003Cstrong>goûtant\u003C\u002Fstrong>, et non en les collant au mur ou en cherchant d’autres astuces.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Bien que la transcription ne le mentionne pas explicitement, le contenu plus large de Lionfield sur les pâtes souligne souvent que les pâtes al dente préservent la texture et évitent les résultats détrempés et trop cuits auxquels ils réagissent fréquemment dans leurs courts métrages humoristiques.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Méthode simple étape par étape : la méthode al dente de Lionfield\u003C\u002Fh2>\n\u003Cp>En résumé, la méthode décrite dans la chanson :\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Faites bouillir de l’eau dans une grande casserole.\u003C\u002Fstrong>\nAttendez qu’elle soit à ébullition.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Ajoutez les pâtes.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>N’importe quelle forme convient.\u003C\u002Fli>\n\u003Cli>S’il s’agit de spaghettis, laissez-les entières, ne les cassez pas.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>N’ajoutez pas d’huile d’olive à l’eau.\u003C\u002Fstrong>\nIls considèrent cela comme une arnaque et l’omettent complètement.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Vérifiez le temps de cuisson suggéré sur l’emballage.\u003C\u002Fstrong>\nUtilisez-le comme point de départ pour savoir quand commencer à goûter.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Goûtez à plusieurs reprises vers la fin.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Utilisez une cuillère ou une fourchette pour sortir un morceau.\u003C\u002Fli>\n\u003Cli>Croquez-le et vérifiez la texture.\u003C\u002Fli>\n\u003Cli>Répétez l’opération « encore et encore jusqu’à ce qu’elles soient presque prêtes ».\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Sortez les pâtes de l’eau à temps.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Dès qu’elles atteignent la fermeté souhaitée, égouttez-les.\u003C\u002Fli>\n\u003Cli>Les laisser dans l’eau est ce qui gâche les pâtes al dente.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Tout au long de la chanson, Lionfield reviennent à la même condition : « sortez-les de l’eau à temps ». Pour eux, c’est tout le secret.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Résumé : humour et vraies règles pour les pâtes\u003C\u002Fh2>\n\u003Cp>Dans « Comment faire des pâtes al dente », Lionfield intègrent de vrais conseils de cuisine italienne dans une vidéo musicale humoristique. Les principaux points liés aux paroles sont les suivants :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Utilisez une casserole d’eau bouillante et la forme de pâtes que vous préférez.\u003C\u002Fli>\n\u003Cli>Ne cassez pas les spaghettis si vous tenez aux traditions italiennes.\u003C\u002Fli>\n\u003Cli>Omettez l’huile d’olive dans l’eau, elle ne vous aidera pas.\u003C\u002Fli>\n\u003Cli>Ignorez le test du mur, il ne mesure pas réellement la cuisson.\u003C\u002Fli>\n\u003Cli>Lisez les instructions sur l’emballage, puis fiez-vous à une dégustation répétée.\u003C\u002Fli>\n\u003Cli>Égouttez les pâtes dès qu’elles atteignent une texture ferme, al dente.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Au-delà des blagues sur l’appel à la police et le pardon divin, Lionfield présentent une méthode simple et axée sur le goût : \u003Cstrong>surveillez l’heure, faites confiance à votre palais et sortez les pâtes de l’eau au bon moment\u003C\u002Fstrong>.\u003C\u002Fp>\n","comment-lionfield-vous-apprend-a-preparer-des-pates-parfaitement-al-dente-sans-avoir-a-les-lancer-contre-le-mur","comment-lionfield-vous-apprend-a-preparer-des-pates-parfaitement-al-dente-sans-avoir-a-les-lancer-contre-le-mur\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[452,453],{"type":28,"text":442,"locale":29},{"type":31,"text":443,"locale":29},[455,460],{"id":456,"ulid":457,"post_id":458,"type":229,"path":423,"url":424,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":459,"updated_at":459},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":461,"ulid":462,"post_id":458,"type":37,"path":463,"url":464,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":431,"width":239,"height":240,"duration":43,"hash":432,"variant_base_url":48,"metadata":43,"created_at":465,"updated_at":465},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[467],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":468,"type":7},[469,470],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":474,"creator_focuses":476,"creator_focus_codes":477,"creator_focus_labels":478,"texts":479,"media":482,"related":484,"user":485,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[475],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[480,481],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[483],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":487,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":489,"links":490,"path":114,"per_page":75,"to":75,"total":348,"focus_area_options":510},17,[491,492,493,494,495,496,497,498,499,500,501,502,503,507,509],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":504,"label":505,"page":506,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":487,"label":508,"page":489,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[511,512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":145},{"code":147,"label":148},{"code":150,"label":151},{"code":153,"label":154},{"code":156,"label":157},{"code":159,"label":160},{"code":162,"label":163},{"code":165,"label":166},{"code":23,"label":19},{"code":169,"label":170},{"code":172,"label":173},{"code":175,"label":176},{"code":178,"label":179},{"code":181,"label":182},{"code":184,"label":185},{"code":187,"label":188},{"code":190,"label":191},{"code":193,"label":194},{"code":196,"label":197},{"code":22,"label":18},{"code":200,"label":201},{"code":203,"label":204},{"code":206,"label":207}]