{"title":"Outils RFID : Implants","description":"","products":[{"product_id":"wiegand-sniffer-esp-rfid-tool","title":"ESP RFID Tool","description":"\u003ch2\u003e\n    Introduction\n\u003c\/h2\u003e\n\u003cp\u003e\n    L'ESP RFID Tool est un outil d'implantation RFID conçu pour enregistrer, exfiltrer et injecter des données sans fil directement sur les fils des lecteurs de contrôle d'accès.\n\u003c\/p\u003e\n\u003cp\u003e\n    Lorsqu'un badge est scanné, le lecteur de contrôle d'accès décode les informations contenues dans la carte et communique ces données au système d'authentification par le biais d'une connexion filaire. Le système d'authentification décide alors d'autoriser ou de refuser l'entrée.\n\u003c\/p\u003e\n\u003cp\u003e\n    L'un des protocoles de communication les plus courants est le \"Wiegand\", généralement utilisé dans les systèmes commerciaux et industriels, y compris les cartes HID à 26-37 bits.\n\u003c\/p\u003e\n\u003cp\u003e\n    Grâce à son épissureur intégré, l'ESP RFID Tool peut être rapidement installé sur les fils derrière un lecteur de contrôle d'accès, où il renifle et enregistre toutes les tentatives d'entrée.\n\u003c\/p\u003e\n\u003cp\u003e\n    Ces données sont accessibles via un panneau d'administration WIFI - pour la relecture ou l'extraction afin d'écrire sur un autre badge physique. \u003cbr\u003e\n\u003c\/p\u003e\n\u003cp\u003e\n    L'outil ESP RFID est open-source, et peut être utilisé dans une variété de configurations supplémentaires : renifler des codes-clés, connecté à des lecteurs portables pour renifler des cartes d'accès dans la nature, etc.\n\u003c\/p\u003e\n\u003cp\u003e\n    \u003cstrong\u003eLes cas d'utilisation prêts à l'emploi sont les suivants\u003c\/strong\u003e\n\u003c\/p\u003e\n\u003cul\u003e\n    \u003cli\u003eCapture et décodage de justificatifs\u003c\/li\u003e\n    \u003cli\u003eRelecture (via la fonction TX expérimentale)\u003c\/li\u003e\n    \u003cli\u003eForçage de codes PIN\u003c\/li\u003e\n    \u003cli\u003eLecteur portable à longue portée (via HID 5375)\u003c\/li\u003e\n    \u003cli\u003eLecture HID MultiClass RFID \/ Magstripe\u003c\/li\u003e\n    \u003cli\u003eLecture HID Multiclass RFID\u003c\/li\u003e\n    \u003cli\u003eInterception de données sur de nombreux autres lecteurs...\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003e\n    Instructions d'installation\u003cbr\u003e\n\u003c\/h2\u003e\n\u003cp\u003e\n    L'outil ESP-RFID est conçu pour une installation rapide lors des missions de pentesting.\n\u003c\/p\u003e\n\u003col\u003e\n    \u003cli\u003eRetirer \/ détacher le lecteur de contrôle d'accès cible.\u003c\/li\u003e\n    \u003cli\u003eExtraire le câble relié au lecteur de contrôle d'accès, jusqu'à ce que les fils individuels soient exposés. Les premiers fils sont généralement gainés, mais après environ 10 à 30 cm, les fils individuels sont exposés.\u003c\/li\u003e\n    \u003cli\u003eInsérer chaque fil dans l'épisseur (les étiquettes sont sérigraphiées sur la partie inférieure du circuit imprimé).\n        \u003col\u003e\n            \u003cli\u003eFil blanc (horloge)\u003c\/li\u003e\n            \u003cli\u003eFil vert (données)\u003c\/li\u003e\n            \u003cli\u003eFil noir (terre)\u003c\/li\u003e\n            \u003cli\u003eFil rouge (alimentation)\u003c\/li\u003e\n        \u003c\/ol\u003e\u003c\/li\u003e\n    \u003cli\u003eLa DEL s'allume sur l'outil ESP-RFID.\u003c\/li\u003e\n    \u003cli\u003eRéinstaller le lecteur de contrôle d'accès\u003c\/li\u003e\n    \u003cli\u003eL'\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#software-help\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#software-help\"\u003einterface Wifi\u003c\/a\u003e est maintenant disponible.\u003c\/li\u003e\n\u003c\/ol\u003e\n\u003cdiv class=\"grid\"\u003e\n    \u003cdiv class=\"grid-item small--one-half medium--one-half large--one-half text-left\"\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eSpécifications techniques\u003cbr\u003e\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e\u003cstrong\u003eCPU\u003c\/strong\u003e: ESP32\u003c\/li\u003e\n            \u003cli\u003e\u003cstrong\u003eE\/S \u003c\/strong\u003e: Auto-splicateur 4 fils\u003c\/li\u003e\n            \u003cul\u003e\n            \u003c\/ul\u003e\n            \u003cli\u003e\u003cstrong\u003eInterface\u003c\/strong\u003e: WIFI\u003cbr\u003e\u003c\/li\u003e\n        \u003c\/ul\u003e\n    \u003c\/div\u003e\n    \u003cdiv class=\"grid-item small--one-half medium--one-half large--one-half text-left\"\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eCe qui est inclus\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e1x ESP-RFID Tool\u003c\/li\u003e\n            \u003cli\u003e1x Connecteur d'épissage automatique\u003c\/li\u003e\n        \u003c\/ul\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eRessources techniques\u003cbr\u003e\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#esp-rfid-tool\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#esp-rfid-tool\"\u003eRepository GitHub\u003c\/a\u003e (Original)\u003cbr\u003e\u003c\/li\u003e\n            \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/Einstein2150\/ESP-RFID-Tool-v2\" target=\"_blank\"\u003eRepository nouveau\u003c\/a\u003e (Nouvelles mises à jour, interface utilisateur propre, fonctionnalités de replay...)\u003c\/li\u003e\n            \u003cli\u003eInstructions d'installation\u003cbr\u003e\n                \u003cul\u003e\n                    \u003cli\u003e\u003ca href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Connector-Adapter-Options\/README.md#screwdown-to-punchdown-adapter\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Connector-Adapter-Options\/README.md#screwdown-to-punchdown-adapter\"\u003eGuide d'épissage\u003c\/a\u003e\u003c\/li\u003e\n                    \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Installation-Schematics\/README.md\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Installation-Schematics\/README.md\"\u003eSchémas de câblage\u003c\/a\u003e\u003ca href=\"https:\/\/greatfet.readthedocs.io\/en\/latest\/\" rel=\"noopener noreferrer\" data-mce-href=\"https:\/\/greatfet.readthedocs.io\/en\/latest\/\" target=\"_blank\"\u003e\u003c\/a\u003e\u003c\/li\u003e\n                \u003c\/ul\u003e\u003c\/li\u003e\n        \u003c\/ul\u003e\n    \u003c\/div\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":48961270743387,"sku":"ESP-RFID-TOOL","price":30.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Wiregand-Sniffing-Tool---ESP-RFID-Tool.png?v=1725460346"},{"product_id":"dual-mode-paxton-long-range-stealth-decoy-reader","title":"Lecteur de leurres double mode Paxton longue portée \/ furtif","description":"\u003cdiv class=\"contentGroup\"\u003e\n   \u003cp\u003eLa capture RFID longue portée est le Saint Graal des auditeurs de sécurité et des testeurs d'intrusion. À ce jour, les seules solutions disponibles étaient soit compliquées et peu pratiques sur le terrain, soit hors production et abandonnées.\u003c\/p\u003e\n   \u003cp\u003eLa capture RFID longue portée de PPE change la donne. Il s'agit d'une solution moderne et complète qui couvre tous les éléments du cycle de vie de l'audit RFID. L'utilisation d'un \u003cb\u003electeur standard\u003c\/b\u003e garantit une portée de lecture longue distance et la compatibilité des cartes. Un module matériel intégré, le \u003ci\u003e\u003cb\u003eDoppelgänger Core\u003c\/b\u003e\u003c\/i\u003e, offre des fonctionnalités avancées de test d'intrusion. L'outil d'interface utilisateur multiplateforme, \u003ci\u003e\u003cb\u003eDoppelgänger Assistant\u003c\/b\u003e\u003c\/i\u003e, offre toutes les fonctionnalités dont vous avez besoin en un seul endroit, optimisé pour une utilisation sur le terrain.\u003c\/p\u003e\n   \u003cp\u003eLe lecteur longue portée + Doppelgänger Core couvre \u003cb\u003el\u003c\/b\u003e'\u003cb\u003eensemble\u003c\/b\u003e du \u003cb\u003ecycle de vie du test d'intrusion RFID\u003c\/b\u003e :  \u003c\/p\u003e\n   \u003col\u003e\n      \u003cli\u003e \u003cb\u003eCapture\u003c\/b\u003e : capture longue portée (jusqu'à 45 cm) des identifiants RFID iCLASS, iClass SE\/SEOS\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eContrôle\u003c\/b\u003e : gestion de plusieurs appareils, analyse, enregistrement, marquage et exfiltration des identifiants capturés via l'interface utilisateur Web multiplateforme.\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eClonage\u003c\/b\u003e : émulez, clonez et écrasez les identifiants capturés directement depuis l'interface utilisateur via Proxmark 3. Un clic et sans fil : pas de lignes de commande, pas de code.\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eAccès\u003c\/b\u003e : obtenez et étendez l'accès via des identifiants RFID clonés.\u003c\/li\u003e\n   \u003c\/ol\u003e\n   \u003cp\u003eConçu pour les équipes rouges professionnelles et les testeurs de pénétration physique dans des environnements commerciaux ou industriels équipés de systèmes de badges Paxton Net2, avec des performances réelles qui offrent des possibilités d'audit avancées : véhicules, placards ou périmètres cibles.\u003c\/p\u003e\n   \u003cp\u003eLe lecteur longue portée Paxton P200 peut également fonctionner comme un \u003cb\u003electeur leurre furtif\u003c\/b\u003e. Les produits \u003ci\u003eStealth Decoy Reader\u003c\/i\u003e de PPE offrent un nouveau vecteur pour la capture et l'exfiltration des identifiants. En déployant des lecteurs leurres dans et autour des locaux d'une cible, les identifiants peuvent être rapidement récoltés sans avoir recours à des techniques risquées et invasives : épissure de fils, endommagement du lecteur, endommagement de la décoration, etc.\u003c\/p\u003e\n   \u003cp\u003eLe lecteur double mode Paxton P200 comprend le module \u003ci\u003eDoppelgänger Core\u003c\/i\u003e pour le fonctionnement longue portée ; les clients peuvent également ajouter le module \u003ci\u003eDoppelgänger Stealth\u003c\/i\u003e en fonction de leurs besoins opérationnels.\u003c\/p\u003e\n   \u003cp\u003eLe lecteur longue portée + Doppelgänger Core sont livrés \u003cb\u003eprêts à l'emploi\u003c\/b\u003e. Allumez le lecteur et commencez à collecter les identifiants. Sélectionnez un badge à cloner, puis écrivez-le ou émulez-le en un seul clic.\u003c\/p\u003e\n   \u003cp\u003eIl s'agit de la version moderne, professionnelle et complète du légendaire Tastic RFID Thief pour les systèmes Paxton Net2.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em; width: 95%; margin-left: auto; margin-right: auto;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eLONGUE PORTÉE, HAUTES PERFORMANCES\u003c\/h3\u003e\n      \u003cp\u003eConçu à partir du lecteur haute performance Paxton P200 Net2, il offre \u003cb\u003eune portée \u003ci\u003eréelle\u003c\/i\u003e\u003c\/b\u003e pouvant atteindre \u003cb\u003e10 cm\u003c\/b\u003e.\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eCOMPATIBLE AVEC PAXTON NET2\u003c\/h3\u003e\n      \u003cp\u003eSolution tout-en-un de capture, d'exportation, d'émulation et de clonage pour les cibles Paxton Net2.\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"width: 95%; margin: 0.8em auto 2em auto;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eOPTIMISÉ POUR LE TRAVAIL SUR LE TERRAIN\u003c\/h3\u003e\n      \u003cp\u003eAucune antenne peu fiable, aucun ordinateur connecté. De la capture au clonage, ne manquez plus aucune opportunité.\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eOUTIL ET ASSISTANCE PROFESSIONNELS\u003c\/h3\u003e\n      \u003cp\u003eConçu par des pentesteurs en fonction des exigences du monde réel : matériel et logiciels modernes, mises à jour fréquentes.\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eCONÇU POUR LES ENVIRONNEMENTS EXIGEANTS\u003c\/h2\u003e\n   \u003cp\u003eLa portée de lecture étendue du Paxton P200 permet de nouvelles approches d'audit et une sécurité accrue pour l'opérateur. Qu'il s'agisse de la collecte classique ciblée « reader-in-bag », de la collecte passive via dissimulation ou même de la collecte en voiture, le Paxton P200 offre des performances fiables.\u003c\/p\u003e\n   \u003cp\u003eLe module Doppelgänger offre des options de configuration exhaustives pour s'adapter à toutes les spécifications de mission, ainsi qu'un workflow complet d'analyse et de clonage de cartes, de la détection initiale aux opérations d'écriture réussies.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cstyle\u003e .scenario-caption { display: none; text-align: center; font-style: italic; margin-top: 0.5em; } @media only screen and (max-width: 749px) { .scenario-caption { display: block; } } .scenario-frame { padding: 10px; border: 1px solid #add8e6; border-radius: 16px; display: inline-block; line-height: 0; } .scenario-frame img { border-radius: 6px; margin-top: 0px !important; margin-bottom: 0px !important;} \u003c\/style\u003e\n\u003cdiv class=\"grid\" style=\"margin-top:2em; margin-bottom: 2em;\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---1---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eCollectes ciblées par « bumping »\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---2---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eCapture stratégique par dépôt\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---3---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eCaptures à partir de véhicules dans les espaces publics\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eOPÉRÉ PAR DOPPELGANGER\u003c\/h2\u003e\n   \u003cp\u003eChaque lecteur longue portée contient le module Doppelgänger Core, un dispositif de capture, d'analyse et de clonage RFID haute performance, multiprotocole et sans fil. Il fonctionne en tandem avec Doppelgänger Assistant, une application GUI professionnelle multiplateforme conçue pour répondre à toutes les exigences opérationnelles possibles.\u003c\/p\u003e\n   \u003cp\u003eEnsemble, ils permettent la capture automatisée de cartes et l'exfiltration sans fil des identifiants. Les équipes peuvent collaborer et partager des identifiants ; ceux-ci peuvent être analysés, exportés ou clonés.\u003c\/p\u003e\n   \u003cp\u003eLe Doppelgänger Assistant fonctionne également comme une interface utilisateur conviviale pour le Proxmark 3, permettant d'écrire, de cloner et de vérifier les identifiants en un seul clic. Ne manquez pas d'opportunités en raison d'un manque de connaissances ou d'un manque de temps : la suite Doppelgänger est un système axé sur les résultats pour des audits RFID complets.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left product-image-container\"\u003e\n      \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/PX200-Doppel-Scaled.png?v=1767689924\" alt=\"\"\u003e\u003cbr\u003e \n      \u003cul class=\"markers-list\"\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"38\" data-y=\"30\"\u003e1\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"59\" data-y=\"33\"\u003e2\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"48\" data-y=\"65\"\u003e3\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"72\" data-y=\"55\"\u003e4\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n         \u003ch3\u003e1. PERFORMANCES DE POINTE\u003c\/h3\u003e\n         \u003cp\u003eMatériel de lecture industriel pour une compatibilité et une portée garanties.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n         \u003ch3\u003e2. SOLUTION PAXTON NET2 TOUT-EN-UN\u003c\/h3\u003e\n         \u003cp\u003ePrend en charge les cartes Paxton Net2. Compatible avec le module \u003ci\u003eDoppelgänger Stealth\u003c\/i\u003e pour des possibilités supplémentaires de collecte d'identifiants.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n         \u003ch3\u003e3. CONÇU POUR LA DISCRETION\u003c\/h3\u003e\n         \u003cp\u003eLa capture des identifiants est silencieuse et peut déclencher des notifications, des SMS ou des e-mails. Des déclencheurs haptiques ou des relais peuvent être ajoutés au GPIO du Doppelgänger.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n         \u003ch3\u003e4. LOGICIEL COMPLET\u003c\/h3\u003e\n         \u003cp\u003eLe logiciel moderne, maintenu et open source couvre toutes les opérations : capture, analyse, calcul, exportation et plus encore, et s'intègre directement à votre Proxmark 3 pour toutes les opérations de clonage, d'écriture et de vérification.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eFLUX DE TRAVAIL PRÊT À L'EMPLOI\u003c\/h2\u003e\n   \u003cp\u003eContrairement aux approches traditionnelles des audits RFID, le P200 et son module Doppelgänger intégré offrent un flux de travail complet de bout en bout pour les audits RFID. Ce qui nécessitait auparavant des connaissances techniques approfondies, un câblage complexe, des outils sophistiqués et des logiciels instables est désormais remplacé par un appareil tout-en-un et un logiciel intuitif et multiplateforme.\u003c\/p\u003e\n   \u003cp\u003eLes membres de l'équipe rouge et les auditeurs peuvent littéralement brancher l'appareil, le glisser dans leur sac et collecter instantanément les informations d'identification. Les cartes capturées peuvent être détectées, analysées et exportées vers d'autres membres de l'équipe, ou facilement simulées ou clonées physiquement sans fil via un Proxmark - l'\u003cem\u003eassistant Doppelgänger\u003c\/em\u003e inclus s'occupe de tout.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-whole text-left product-image-container\" style=\"margin-bottom: -3em;\"\u003e\n      \u003cp\u003eLe lecteur longue portée et l'écosystème Doppelgänger couvrent toutes les étapes d'un audit RFID : acquisition, exfiltration et analyse, duplication et accès\/escalade.\u003c\/p\u003e\n      \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Lifecycle---2.png?v=1767625623\" alt=\"\"\u003e\u003cbr\u003e \n      \u003cul class=\"markers-list\"\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"25\" data-y=\"47\"\u003e1\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"70\" data-y=\"47\"\u003e2\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"36\" data-y=\"82\"\u003e3\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"60\" data-y=\"82\"\u003e4\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n         \u003ch3\u003e1. ACQUISITION À LONGUE PORTÉE\u003c\/h3\u003e\n         \u003cp\u003eCapturez les cartes Paxton Net2 jusqu'à une distance de 10 cm, en silence. Peut être intégré ou transporté. Plug and Play : pas d'antennes encombrantes, de câblage ou de configuration complexe.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n         \u003ch3\u003e2. INTERFACE UTILISATEUR MULTIPLATEFORME\u003c\/h3\u003e\n         \u003cp\u003eRecevez des notifications instantanées des captures, sur plusieurs lecteurs. Partagez les données des lecteurs et des cartes en temps réel avec vos collègues.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n         \u003ch3\u003e3. INTÉGRATION PROXMARK3\u003c\/h3\u003e\n         \u003cp\u003eÉmulez ou clonez instantanément les identifiants capturés via Proxmark 3 \u003ci\u003edirectement\u003c\/i\u003e depuis l'interface utilisateur. Aucune commande, aucun code, aucun câble.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n         \u003ch3\u003e4. RÉSULTATS TESTÉS SUR LE TERRAIN\u003c\/h3\u003e\n         \u003cp\u003eLe système Doppelgänger a été spécialement conçu par des professionnels de la sécurité informatique pour être axé sur les résultats. Les audits RFID sont désormais plus efficaces et plus faciles.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eCOMPATIBILITÉ ET DÉTAILS TECHNIQUES\u003c\/h2\u003e\n   \u003cp\u003eLe système de capture RFID Paxton Dual Mode Longrange \u0026 Stealth Decoy Reader est optimisé pour les systèmes Paxton Net2. En fonction de votre cible, il existe des solutions longue portée pour les systèmes HID et Indala à basse fréquence et les systèmes iClass.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n   \u003cdiv class=\"chipset--table-title\"\u003ePerformances de l'appareil\u003c\/div\u003e\n   \u003cdiv class=\"chipset--table-container\"\u003e\n      \u003ctable class=\"chipset--table\"\u003e\n         \u003cthead\u003e\n            \u003ctr\u003e\n               \u003cth\u003eChipset\u003c\/th\u003e\n               \u003cth\u003eRemarques\u003c\/th\u003e\n            \u003c\/tr\u003e\n         \u003c\/thead\u003e\n         \u003ctbody\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (carte)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eJusqu'à 10 cm (4 pouces)\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (Fob)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eJusqu'à 10 cm (4 pouces)\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (télécommande active)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eJusqu'à 2,5 m (100 pouces)\u003c\/td\u003e\n            \u003c\/tr\u003e\n         \u003c\/tbody\u003e\n      \u003c\/table\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n   \u003cdiv class=\"chipset--table-title\"\u003eSpécifications techniques\u003c\/div\u003e\n   \u003cdiv class=\"chipset--table-container\"\u003e\n      \u003ctable class=\"chipset--table\"\u003e\n         \u003cthead\u003e\n            \u003ctr\u003e\n               \u003cth\u003eCaractéristique\u003c\/th\u003e\n               \u003cth\u003eRemarques\u003c\/th\u003e\n            \u003c\/tr\u003e\n         \u003c\/thead\u003e\n         \u003ctbody\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Protocols\"\u003eProtocoles\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003ePaxton Net2\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Feature\"\u003eInterface utilisateur\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003eApplication multiplateforme \/ Interface utilisateur Web\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Feature\"\u003eIntégration\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003eS'intègre à Proxmark3 RDV4. Clonage et émulation\u003cbr\u003een un seul clic. Fonctionnement\u003cbr\u003esans fil via Blueshark.\u003c\/td\u003e\n            \u003c\/tr\u003e\n         \u003c\/tbody\u003e\n      \u003c\/table\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eSOUTENU PAR UNE FORMATION ET UNE CERTIFICATION EN CONDITIONS RÉELLES\u003c\/h2\u003e\n   \u003cp\u003eAu-delà du support professionnel, de la documentation très détaillée et du développement actif, une formation pratique est disponible pour tous les produits PPE. Elle couvre l'apprentissage complet des produits et des missions sur le terrain simulant les conditions d'utilisation les plus difficiles, pour les individus et les équipes.\u003c\/p\u003e\n   \u003cdiv class=\"grid\"\u003e\n      \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n         \u003ch3\u003eEUROPE\u003c\/h3\u003e\n         Nous recommandons \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e pour les formations en Europe. Très réputée et connaissant parfaitement ce matériel, cette entreprise propose plusieurs modules de formation, en ligne et hors ligne. \n      \u003c\/div\u003e\n      \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n         \u003ch3\u003eAMÉRIQUE DU NORD\u003c\/h3\u003e\n         Pour les clients nord-américains, nous recommandons les créateurs du produit\u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003e, Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Formés sur le terrain et axés sur les objectifs, les produits Mayweather sont profondément ancrés dans leurs ateliers. \n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch2\u003e\u003cstrong\u003eCe qui est inclus\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003cstrong\u003e1 lecteur Paxton P200\u003c\/strong\u003e\u003c\/li\u003e\n         \u003cli\u003e1x carte Doppelgänger PPE (préinstallée)\u003c\/li\u003e\n         \u003cli\u003e1 étui de protection\u003c\/li\u003e\n      \u003c\/ul\u003e\n      \u003ch2\u003e\u003cstrong\u003eAccessoires recommandés\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003ca href=\"\/fr-it\/products\/ppe-long-range-reader-power-supply\" target=\"_blank\"\u003eAlimentation électrique 92 Wh\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"\/fr-it\/products\/stealth-decoy-reader?variant=51997340041563\" target=\"_blank\"\u003eModule de lecteur PPE Stealth Decoy\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e \u003ca href=\"\/fr-it\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e (avec \u003ca href=\"\/fr-it\/products\/proxmark-3-rdv4-standalone-kit\" target=\"_blank\"\u003eextension Bluetooth\u003c\/a\u003e en option)\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch2\u003e\u003cstrong\u003eRessources\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/longrange_v2\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation sur le matériel du lecteur longue portée\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/doppelganger_core\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation et configuration du micrologiciel\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation et configuration de l'assistant Doppelgänger\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation sur le micrologiciel et le flashage\u003c\/a\u003e\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n","brand":"Mayweather","offers":[{"title":"Default Title","offer_id":51993925321051,"sku":"PPE-PAX-P200-DMDI-001","price":475.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/PAX-P200-DMDI-001---Cutaway.png?v=1767637317"},{"product_id":"stealth-decoy-reader","title":"Lecteur de leurre furtif","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eLE PROBLÈME\u003c\/h2\u003e\n\u003cp\u003eL'extraction des identifiants RFID et clavier via des implants raccordés est une technique bien connue. Cependant, ces outils sont rarement utilisés dans les audits professionnels : leur installation est lente et compliquée, et les dommages causés au câblage, au matériel et à l'infrastructure sont rarement autorisés dans les documents relatifs au champ d'application de la mission.\u003c\/p\u003e\n\n\u003cp\u003eLes implants eux-mêmes ont des fonctionnalités et une prise en charge des protocoles limitées, et ne fournissent que la partie « capture » du cycle de vie d'un audit RFID. L'analyse et le clonage d'un identifiant capturé nécessitent plusieurs étapes manuelles, des outils et des compétences.\u003c\/p\u003e\n\n\u003ch2\u003eLA SOLUTION\u003c\/h2\u003e\n\u003cp\u003eImaginez que vous vous rendiez à un audit, que vous placiez un lecteur de contrôle d'accès sur un mur et que vous collectiez instantanément les identifiants. Votre téléphone vous envoie des notifications en temps réel sur les badges et les codes PIN récupérés, et écrit directement un badge cloné avec votre Proxmark.\u003c\/p\u003e\n\u003cp\u003eVous n'avez pas besoin d'ordinateur, vous n'avez pas besoin d'endommager les biens du client, vous n'avez pas besoin de mémoriser des commandes Proxmark obscures. Tout est pris en charge. Une fois l'audit terminé, vous disposez d'un journal horodaté de toutes les opérations, prêt à être exporté dans un rapport. Vous consacrez votre temps et vos compétences à l'audit, plutôt qu'aux outils.\u003c\/p\u003e\n\n\u003cp\u003eVous venez d'imaginer la plateforme Stealth Decoy Reader, un système de capture d'identifiants non destructif de nouvelle génération, spécialement conçu pour les red teamers et les pentesters. Le Stealth Decoy Reader est un module matériel open source, testé sur le terrain, conçu pour collecter et exfiltrer tous les protocoles de contrôle d'accès et codes PIN connus des entreprises.\u003c\/p\u003e\n\n\u003cp\u003eMieux encore, le Stealth Decoy Reader est disponible préinstallé dans les lecteurs de contrôle d'accès les plus courants pour un camouflage parfait. Les lecteurs sont équipés de systèmes de montage non destructifs, prêts à être placés rapidement dans les lieux publics, les points d'étranglement, les entrées, les armoires, etc. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cstyle\u003e\n.scenario-caption { display: block; text-align: center; font-style: italic; margin-top: 0.5em; }\n.scenario-frame { padding: 10px; border: 1px solid #add8e6; border-radius: 16px; display: inline-block; line-height: 0; }\n.scenario-frame img { border-radius: 6px; margin-top: 0px !important; margin-bottom: 0px !important;}\n\u003c\/style\u003e\n\u003cdiv style=\"width: 95%; margin: 2em auto 2em auto;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---1.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eDéploiement rapide dans les lieux publics\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---2.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eCapture des identifiants\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---3.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eNotifications instantanées et gestion des identifiants\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---4.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eClonage en un clic via Proxmark 3\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003eLa plateforme Stealth Decoy Reader couvre \u003cb\u003el'ensemble\u003c\/b\u003e du \u003cb\u003ecycle de vie des tests d'intrusion RFID\u003c\/b\u003e : \n\u003c\/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cb\u003eCapture\u003c\/b\u003e\n: déploiement rapide, skimming instantané des identifiants multifacteurs\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eContrôle\u003c\/b\u003e\n: gestion de plusieurs appareils, analyse, enregistrement, marquage et exfiltration des identifiants capturés via l'interface WebUI multiplateforme.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eClonage\u003c\/b\u003e\n: émulez, clonez et écrasez les identifiants capturés directement depuis l'interface utilisateur via Proxmark 3. En un clic et sans fil : aucune ligne de commande, aucun code.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eAccès\u003c\/b\u003e\n: obtenez et étendez l'accès via la RFID clonée.\u003c\/li\u003e\n\u003c\/ol\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"grid\" style=\"margin-top:2em; margin-bottom: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eMULTI-PROTOCOLE\u003c\/h3\u003e\n\u003cp\u003ePrend en charge tous les protocoles RFID et clavier d'entreprise, y compris HID \u0026 Wiegand, iCLASS, Indala, Paxton...\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eINDÉTECTABLE\u003c\/h3\u003e\n\u003cp\u003eCommutateur physique pour désactiver le WiFi afin d'assurer une installation indétectable, contourner le contrôle d'accès réseau (NAC) et réduire l'exposition aux radiofréquences. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"width: 95%; margin: 0.8em auto 2em auto;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eINSTALLATION NON DESTRUCTIVE\u003c\/h3\u003e\n\u003cp\u003eIl n'est pas nécessaire de retirer les lecteurs, de sertir les câbles ou d'endommager le matériel du client. Déploiement et retrait en quelques secondes.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eOUTIL ET ASSISTANCE PROFESSIONNELS\u003c\/h3\u003e\n\u003cp\u003eConçu par des pentesteurs en fonction des exigences du monde réel : matériel moderne, logiciels et mises à jour fréquentes.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eALIMENTÉ PAR STEALTH\u003c\/h2\u003e\n\u003cp\u003eChaque lecteur Stealth Decoy contient un module Stealth Decoy, un dispositif RFID haute performance, multiprotocole et sans fil, destiné à la capture, l'analyse et le clonage. Il fonctionne en tandem avec Doppelgänger Assistant, une application GUI professionnelle multiplateforme conçue pour répondre à toutes les exigences opérationnelles possibles. \u003c\/p\u003e\n\n\u003cp\u003eEnsemble, ils permettent la capture automatisée de cartes et l'exfiltration sans fil des identifiants. Les équipes peuvent collaborer et partager des identifiants ; ceux-ci peuvent être analysés, exportés ou clonés. \u003c\/p\u003e\n\n\u003cp\u003eDoppelgänger Assistant fonctionne également comme une interface utilisateur conviviale pour le Proxmark 3, permettant d'écrire, de cloner et de vérifier les identifiants en un seul clic. Ne manquez pas d'opportunités en raison d'un manque de connaissances ou d'un manque de temps : la suite Doppelgänger est un système axé sur les résultats pour des audits RFID complets. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Reader-_-Battery.jpg?v=1767775419\" alt=\"\"\u003e\u003cbr\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"24\" data-y=\"10\"\u003e1\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"42\" data-y=\"37\"\u003e2\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"32\" data-y=\"65\"\u003e3\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"72\" data-y=\"65\"\u003e4\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"5\" data-x=\"48\" data-y=\"89\"\u003e4\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n\u003ch3\u003e1. MATÉRIEL RÉEL\u003c\/h3\u003e\n\u003cp\u003eLes lecteurs légitimes équipés des modules Stealth Decoy Reader intégrés sont impossibles à distinguer des lecteurs existants de vos clients.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n\u003ch3\u003e2. IDENTIFICATION MULTIFACTORIELLE\u003c\/h3\u003e\n\u003cp\u003eLisez simultanément les identifiants RFID et les codes PIN correspondants. Prend en charge tous les protocoles d'entreprise, y compris iCLASS SE\/SEOS\/SR.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n\u003ch3\u003e3. NE MANQUEZ JAMAIS UNE IDENTIFICATION\u003c\/h3\u003e\n\u003cp\u003ePrise en charge de tous les principaux systèmes RFID d'entreprise. Mises à jour fréquentes du micrologiciel et du logiciel. Ne manquez jamais une authentification.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n\u003ch3\u003e4. INSTALLATION SANS RISQUE ET SANS DOMMAGE\u003c\/h3\u003e\n\u003cp\u003eAucune installation ou modification matérielle risquée, longue ou destructive n'est nécessaire. Déploiement en quelques secondes. Fonctionne sur alimentation interne.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"5\"\u003e\n\u003ch3\u003e5. CONÇU POUR LA DISCRETION\u003c\/h3\u003e\n\u003cp\u003eLa capture des identifiants est silencieuse et peut déclencher des notifications, des SMS ou des e-mails. Commutateur matériel pour désactiver toutes les émissions RF.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eFLUX DE TRAVAIL PRÊT À L'EMPLOI\u003c\/h2\u003e\n\u003cp\u003eContrairement aux approches traditionnelles des audits RFID, le système \u003ci\u003eStealth Decoy Reader\u003c\/i\u003e offre un flux de travail complet de bout en bout pour les audits RFID. Ce qui nécessitait auparavant des connaissances techniques approfondies, un câblage complexe, des outils sophistiqués et des logiciels instables est désormais remplacé par un appareil tout-en-un et un logiciel intuitif et multiplateforme.\u003c\/p\u003e\n\u003cp\u003eLes membres de l'équipe rouge et les auditeurs peuvent littéralement allumer l'appareil, le fixer à un mur, une porte, une armoire ou un point de passage public approprié et collecter instantanément les identifiants. Les cartes capturées peuvent être détectées, analysées et exportées vers d'autres membres de l'équipe, ou facilement simulées ou clonées physiquement sans fil via un Proxmark. L'\u003cem\u003eassistant Doppelgänger\u003c\/em\u003e inclus s'occupe de tout.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-whole text-left product-image-container\" style=\"margin-bottom: -3em;\"\u003e\n\u003cp\u003eLe lecteur longue portée et l'écosystème Doppelgänger couvrent toutes les étapes d'un audit RFID : acquisition, exfiltration et analyse, duplication et accès\/escalade.\u003c\/p\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Lifecycle.jpg?v=1767775419\" alt=\"\"\u003e\u003cbr\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"25\" data-y=\"47\"\u003e1\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"70\" data-y=\"47\"\u003e2\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"36\" data-y=\"82\"\u003e3\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"60\" data-y=\"82\"\u003e4\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n\u003ch3\u003e1. ACQUISITION MULTIFACTEUR\u003c\/h3\u003e\n\u003cp\u003eCapturez les identifiants RFID et PIN de manière silencieuse. Déploiement rapide. Aucun câblage ni configuration complexe requis. Allumez, posez et utilisez.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n\u003ch3\u003e2. INTERFACE UTILISATEUR MULTIPLATEFORME\u003c\/h3\u003e\n\u003cp\u003eRecevez des notifications instantanées des captures, sur plusieurs lecteurs. Partagez les données des lecteurs et des cartes en temps réel avec vos collègues.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n\u003ch3\u003e3. INTÉGRATION PROXMARK3\u003c\/h3\u003e\n\u003cp\u003eÉmulez ou clonez instantanément les identifiants capturés via Proxmark 3 \u003ci\u003edirectement\u003c\/i\u003e depuis l'interface utilisateur. Aucune commande, aucun code, aucun câble.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n\u003ch3\u003e4. RÉSULTATS TESTÉS SUR LE TERRAIN\u003c\/h3\u003e\n\u003cp\u003eLe système Stealth Decoy Reader a été spécialement conçu par des professionnels de la sécurité informatique pour être axé sur les résultats. Les audits RFID sont désormais plus efficaces et plus faciles.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eMODÈLES DISPONIBLES ET DÉTAILS TECHNIQUES\u003c\/h2\u003e\n\u003cp\u003eTous les principaux lecteurs d'entreprise sont disponibles. Il vous suffit de choisir l'appareil que votre client utilise pour collecter des identifiants de manière indétectable. Les appareils sont livrés préconfigurés avec le matériel de lecture intégré de votre choix. Pour plus de commodité, nous mettons à votre disposition un \u003cb\u003eassistant de sélection de produits\u003c\/b\u003e qui vous aidera à déterminer le modèle\/appareil dont vous avez besoin.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eModèles disponibles\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eModèle\u003c\/th\u003e\n\u003cth\u003eType\u003c\/th\u003e\n\u003cth\u003eProtocoles\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tHID multiCLASS SE RP40\u003cbr\u003e\n\t\t\t\t\t  \tHID multiCLASS SE RP40\u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Clavier\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tHID iCLASS Legacy\u003cbr\u003e\n\tHID iCLASS SE\/SEOS\/SR\u003cbr\u003e\n\tMIFARE Classic (via SE)\u003cbr\u003e\n\tMIFARE DESFire\u003cbr\u003e\n\tHID Prox, AWID, EM4102, T5577\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tHID Signo 20TKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 20KTKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 40TKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 40KTKS\u003cbr\u003e\n\t\t\t\t\t  \u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Clavier\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tHID iCLASS Legacy\u003cbr\u003e\n\tHID iCLASS SE\/SEOS\/SR\u003cbr\u003e\n\tMIFARE Classic (via SE)\u003cbr\u003e\n\tMIFARE DESFire\u003cbr\u003e\n\tIndala\u003cbr\u003e\n\tHID Prox, AWID, EM4102, T5577\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tPaxton P75\u003cbr\u003e\n\t\t\t\t\t  \tPaxton PK75\u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID + clavier\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tPaxton Net2\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003ci\u003eLe \u003cb\u003emodule autonome\u003c\/b\u003e est compatible avec tous les protocoles et méthodes d'authentification mentionnés ci-dessus.\u003c\/i\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eSpécifications techniques\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eCaractéristique\u003c\/th\u003e\n\u003cth\u003eRemarques\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eInterface utilisateur\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eApplication multiplateforme \/ Interface utilisateur Web\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eIntégration\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eS'intègre à Proxmark3 RDV4. Clonage et émulation\u003cbr\u003een un seul clic. Fonctionnement\u003cbr\u003esans fil via Blueshark.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eSoutenu par une formation et une certification en conditions réelles\u003c\/h2\u003e\n\u003cp\u003eAu-delà du support professionnel, de la documentation très détaillée et du développement actif, une formation pratique est disponible pour tous les produits PPE. Elle couvre l'apprentissage complet des produits et des missions sur le terrain simulant les conditions d'utilisation les plus difficiles, pour les individus et les équipes.\u003c\/p\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eEUROPE\u003c\/h3\u003e\nNous recommandons \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e pour les formations en Europe. Très réputée et connaissant parfaitement ce matériel, cette entreprise propose plusieurs modules de formation, en ligne et hors ligne.\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eAMÉRIQUE DU NORD\u003c\/h3\u003e\nPour les clients nord-américains, nous recommandons les créateurs du produit\u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003e, Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Formés sur le terrain et axés sur les objectifs, les produits Mayweather sont profondément ancrés dans leurs ateliers.\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cp\u003e\n\u003c\/p\u003e\n\u003ch2\u003e\u003cstrong\u003eCe qui est inclus\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003eMatériel de contrôle d'accès au choix\u003c\/li\u003e\n\u003cli\u003eLecteur leurre furtif (préinstallé)\u003c\/li\u003e\n\u003cli\u003eBatterie LiPo PPE 3,7 V 1800 mAh\u003c\/li\u003e\n\u003cli\u003eCarte PPE Stealth \u003c\/li\u003e\n\u003cli\u003eCarte HID iCLASS 2k \u003cmeta charset=\"utf-8\"\u003e(variantes HID uniquement)\u003c\/li\u003e\n\u003cli\u003eCarte T5577\u003c\/li\u003e\n\u003cli\u003ePlaque de montage magnétique\u003c\/li\u003e\n\u003cli\u003eBandes de montage à crochets et boucles\u003c\/li\u003e\n\u003c\/ul\u003e\n\n\u003cp\u003e\u003cb\u003eLa variante « Module + batterie uniquement » comprend :\u003c\/b\u003e\u003cbr\u003e\n\u003c\/p\u003e\n\u003cul\u003e\n\t\u003cli\u003e\nLecteur Stealth Decoy \u003ci\u003e(préinstallé)\u003c\/i\u003e\n\u003c\/li\u003e\n\t\u003cli\u003eBatterie LiPo PPE 3,7 V 1800 mAh\u003c\/li\u003e\n\u003c\/ul\u003e\n\n\n\u003ch2\u003e\u003cstrong\u003eAccessoires recommandés\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\n\u003ca href=\"\/fr-it\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e\n(avec \u003ca href=\"\/fr-it\/products\/proxmark-3-rdv4-standalone-kit\" targert=\"_blank\"\u003eextension Bluetooth\u003c\/a\u003e\nen option)\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"\/fr-it\/products\/ppe-2-in-1-fast-usb-c-battery-charger\" target=\"_blank\"\u003eChargeur double batterie PPE\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRessources\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/stealth_v2\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation matérielle du lecteur Stealth Decoy\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/store.physicalexploit.com\/products\/physicalexploit.com\/docs\/products\/code\/doppelganger_stealth\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation et configuration du micrologiciel\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation et configuration de l'assistant Doppelgänger\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation sur le micrologiciel et le flashage\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","brand":"Mayweather","offers":[{"title":"RP40 multiCLASS SE","offer_id":51997339779419,"sku":"PPE-HID-SDR-RP40","price":375.0,"currency_code":"EUR","in_stock":true},{"title":"RPK40 multiCLASS SE","offer_id":51997339812187,"sku":"PPE-HID-MFAS-RPK40","price":650.0,"currency_code":"EUR","in_stock":true},{"title":"20TKS multiCLASS SE","offer_id":51997339844955,"sku":"PPE-HID-SDR-20TKS","price":400.0,"currency_code":"EUR","in_stock":true},{"title":"40TKS multiCLASS SE","offer_id":51997339877723,"sku":"PPE-HID-SDR-40TKS","price":410.0,"currency_code":"EUR","in_stock":true},{"title":"20KTKS multiCLASS SE","offer_id":51997339910491,"sku":"PPE-HID-MFAS-20KTKS","price":675.0,"currency_code":"EUR","in_stock":true},{"title":"40KTKS multiCLASS SE","offer_id":51997339943259,"sku":"PPE-HID-SDR-40KTKS","price":685.0,"currency_code":"EUR","in_stock":true},{"title":"Paxton P75","offer_id":51997339976027,"sku":"PPE-PAX-SDR-P75","price":325.0,"currency_code":"EUR","in_stock":true},{"title":"Paxton KP75","offer_id":51997340008795,"sku":"PPE-PAX-MFAS-KP75","price":450.0,"currency_code":"EUR","in_stock":true},{"title":"Module + Battery Only","offer_id":51997340041563,"sku":"PPE-SDR-BB-001","price":125.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HID-SDR-RP40---Cutaway.png?v=1767714696"},{"product_id":"doppelganger-core-rfid-dev-board","title":"Carte Doppelgänger Core RFID Dev Board","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eINTRODUCTION\u003c\/h2\u003e\n\u003cp\u003eLe \u003ci\u003e\u003cb\u003eDoppelgänger Core\u003c\/b\u003e\u003c\/i\u003e est un module matériel avancé pour les fonctionnalités de test d'intrusion RFID. Bien qu'il soit spécialement conçu pour être intégré dans des lecteurs RFID longue portée, il peut également être utilisé comme implant Wiegand\/Data pour l'exfiltration sans fil des identifiants RFID et PIN.\u003c\/p\u003e\n\u003cp\u003eLe module prend en charge les formats Wiegand et Data, ce qui permet de capturer les identifiants des systèmes HID Global, Paxton et Indala. Conçu pour réduire le câblage et simplifier l'installation, il constitue un choix idéal pour la construction d'interpréteurs de données longue portée personnalisés.\u003c\/p\u003e\n\u003cp\u003eCe produit est \u003cb\u003euniquement\u003c\/b\u003e le \u003cb\u003emodule\u003c\/b\u003e. Il peut être implanté dans des lecteurs sur site ou intégré dans un lecteur personnalisé.\u003c\/p\u003e\n\u003cp\u003eL'outil d'interface utilisateur multiplateforme inclus, \u003ci\u003e\u003cb\u003eDoppelgänger Assistant\u003c\/b\u003e\u003c\/i\u003e, offre toutes les fonctionnalités dont vous avez besoin en un seul endroit, optimisé pour une utilisation sur le terrain et un cycle de vie complet de test d'intrusion :\u003c\/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cb\u003eCapture\u003c\/b\u003e\n: capturez les identifiants RFID et PIN\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eContrôle\u003c\/b\u003e\n: gérez plusieurs appareils, analysez, enregistrez, marquez et exagérez les identifiants capturés via l'interface utilisateur Web multiplateforme.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eClone\u003c\/b\u003e\n: émulez, clonez et écrivez les identifiants capturés directement depuis l'interface utilisateur via Proxmark 3. Un clic et sans fil : pas de lignes de commande, pas de code.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eAccès\u003c\/b\u003e\n: obtenez et étendez l'accès via des identifiants RFID clonés.\u003c\/li\u003e\n\u003c\/ol\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eCOMPATIBILITÉ ET DÉTAILS TECHNIQUES\u003c\/h2\u003e\n\u003cp\u003eLe système de capture RFID longue portée PPE iCLASS est optimisé pour les systèmes iCLASS. En fonction de votre cible, il existe des solutions longue portée pour les systèmes HID et Indala à basse fréquence et les systèmes Paxton.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eSpécifications techniques\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eFonction\u003c\/th\u003e\n\u003cth\u003eRemarques\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocoles (HID)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003e\nHID H10301 (26 bits)\u003cbr\u003e\n2804 WIEGAND (28 bits)\u003cbr\u003e\nATS Wiegand (30 bits)\u003cbr\u003e\nHID ADT (31 bits)\u003cbr\u003e\nHID D10202 (33 bits)\u003cbr\u003e\nHID H10306 (34 bits)\u003cbr\u003e\nHID Corporate 1000 (35 bits)\u003cbr\u003e\nHID Simplex \/ S12906 (36 bits)\u003cbr\u003e\nHID H10304 (37 bits)\u003cbr\u003e\nHID H800002 (46 bits)\u003cbr\u003e\nHID Corporate 1000 (48 bits)\u003cbr\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocoles (iCLASS)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eiClass\u003cbr\u003eiCLASS SE\u003cbr\u003eiCLASS SEOS\u003cbr\u003eiCLASS SR\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocoles (Indala)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eIndala (26 bits)\u003cbr\u003eIndala (27 bits)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocoles (Paxton)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003ePaxton Net2 (75 bits)\u003c\/td\u003e\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eInterface utilisateur\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eApplication multiplateforme \/ Interface utilisateur Web\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eIntégration\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eS'intègre à Proxmark3 RDV4. Clonage et émulation\u003cbr\u003een un seul clic. Fonctionnement\u003cbr\u003esans fil via Blueshark.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eSOUTENU PAR UNE FORMATION ET UNE CERTIFICATION EN CONDITIONS RÉELLES\u003c\/h2\u003e\n\u003cp\u003eAu-delà du support professionnel, de la documentation très détaillée et du développement actif, une formation pratique est disponible pour tous les produits PPE. Elle couvre l'apprentissage complet des produits et des missions sur le terrain simulant les conditions d'utilisation les plus difficiles, pour les individus et les équipes.\u003c\/p\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eEUROPE\u003c\/h3\u003e\nNous recommandons \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e pour les formations en Europe. Très réputée et connaissant parfaitement ce matériel, cette entreprise propose plusieurs modules de formation, en ligne et hors ligne.\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eAMÉRIQUE DU NORD\u003c\/h3\u003e\nPour les clients nord-américains, nous recommandons les créateurs du produit\u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003e, Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Formés sur le terrain et axés sur les objectifs, les produits Mayweather sont profondément ancrés dans leurs ateliers.\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eCe qui est inclus\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1 module de base PPE Doppelgänger\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1x base de montage imprimée en 3D\u003c\/li\u003e\n\u003cli\u003e1 bande de montage adhésive\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003e\u003cstrong\u003eAccessoires recommandés\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"\/fr-it\/products\/ppe-long-range-reader-power-supply\" target=\"_blank\"\u003eDispositif d'alimentation 92 Wh\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\n\u003ca href=\"\/fr-it\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e\n(avec \u003ca href=\"\/fr-it\/products\/proxmark-3-rdv4-standalone-kit\"\u003eextension Bluetooth\u003c\/a\u003e\nen option)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRessources\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/longrange_v2\" target=\"_blank\"\u003eDocumentation sur le matériel du lecteur longue portée\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/doppelganger_core\" target=\"_blank\"\u003eDocumentation et configuration du micrologiciel\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" target=\"_blank\"\u003eDocumentation et configuration de l'assistant Doppelgänger\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" target=\"_blank\"\u003eDocumentation sur le micrologiciel et le flashage\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","brand":"Mayweather","offers":[{"title":"Default Title","offer_id":52006972293467,"sku":"PPE-LONGRANGE-DEVBRD-001","price":60.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/LONGRANGE-DEVBRD-001---Front.png?v=1767878049"}],"url":"https:\/\/lab401.com\/fr-it\/collections\/rfid-tools-implants.oembed","provider":"Lab401","version":"1.0","type":"link"}