<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Systeme on Net-Security</title>
    <link>https://net-security.fr/categories/systeme/</link>
    <description>Recent content in Systeme on Net-Security</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr</language>
    <lastBuildDate>Wed, 20 Aug 2025 22:05:44 +0000</lastBuildDate><atom:link href="https://net-security.fr/categories/systeme/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Un serveur rsyslog avec authentification TLS</title>
      <link>https://net-security.fr/systeme/rsyslog-tls/</link>
      <pubDate>Wed, 20 Aug 2025 22:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/systeme/rsyslog-tls/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article pour parler d&#39;une chose simple : la configuration de la solution rsyslog sur un serveur GNU/Linux en utilisant les bonnes pratiques de sécurité : l&#39;authentification par certificat TLS.&lt;/p&gt;
&lt;p&gt;Le but étant de centraliser les logs en les chiffrant au passage pour ne pas tout faire transiter en clair sur le réseau (et oui, il faut même chiffrer les flux internes... Surtout les logs avec des DCP.).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Faire sa veille avec des logiciels libres</title>
      <link>https://net-security.fr/systeme/veille-logiciel-libre/</link>
      <pubDate>Tue, 17 Dec 2024 08:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/systeme/veille-logiciel-libre/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article après un (long) moment d&#39;absence, c&#39;est un article qui se veut simple et rapide car il a déjà été traité plusieurs fois par d&#39;autres personnes, on va parler de veille technologique.&lt;/p&gt;
&lt;p&gt;Mais plutôt que de parler essentiellement des sources, qui diffèrent selon les moments, les spécialités, on va parler des outils qui permettent de faire de la veille et plus personnellement ceux que j&#39;utilise qui sont majoritairement libres et auto-hébergeable.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Durcissement d&#39;un système GNU/Linux : Gestion des utilisateurs &amp;  des connexions</title>
      <link>https://net-security.fr/securite/durcissement-gnulinux-1/</link>
      <pubDate>Sun, 09 Oct 2022 23:09:00 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/durcissement-gnulinux-1/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons voir ensemble comment durcir rapidement et simplement un système GNU/Linux ! Plusieurs autres articles s&#39;ajouteront afin de compléter la liste des configurations à faire.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Lorsque l&#39;on déploie des machines GNU/Linux en entreprise il est nécessaire d&#39;avoir des modèles standardisé et idéalement &amp;quot;durcis&amp;quot;. Cela permet d&#39;avoir une sécurité renforcée sur tous les environnements (dev, recette, production). En entreprise il n&#39;est pas possible de simplement faire suivant -&amp;gt; suivant dans l&#39;installeur et de livrer la machine.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Dump de mémoire sur VMWare</title>
      <link>https://net-security.fr/security/dump-memoire-vmware/</link>
      <pubDate>Tue, 27 Sep 2022 20:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/security/dump-memoire-vmware/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article rapide qui va traiter un point simple : le dump de mémoire d&#39;une machine virtuelle VMWare afin de l&#39;analyser avec Volatility (ou autre) et de faire du forensic.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Pour tout un tas de raisons, il peut être nécessaire de récupérer la mémoire vive d&#39;une machine virtuelle, notamment en cas de compromission car cela peut entrer dans votre procédure de &amp;quot;gestion des preuves&amp;quot; que vous devrez stocker, analyser et mettre à disposition des tiers selon la gravité de l&#39;incident ainsi que sa nature.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 4</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-4/</link>
      <pubDate>Mon, 13 Jun 2022 20:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-4/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui le 3ème article de la série « Commandes GNU/Linux en vrac ». Les autres sont disponibles ici :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1er : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;2ème : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;3ème : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commande-time&#34;&gt;Commande time&lt;/h2&gt;
&lt;p&gt;La commande &lt;code&gt;time&lt;/code&gt; va permettre d&#39;évaluer la durée d&#39;exécution d&#39;un script ou d&#39;une commande. Très intéressant pour voir les performances de votre dernier script par exemple.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Application NodeJS en tant que service sur GNU/Linux</title>
      <link>https://net-security.fr/system/nodejs-en-service/</link>
      <pubDate>Sat, 02 Apr 2022 12:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/nodejs-en-service/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article pour présenter une problématique que j&#39;ai rencontrée récemment.&lt;/p&gt;
&lt;p&gt;Suite à la mise en production d&#39;une application NodeJS j&#39;avais besoin d&#39;une solution afin de la gérer comme un service. De pouvoir l&#39;arrêter, la lancer, la relancer au démarrage de la machine (avec les reboot automatique pour les mises à jour c&#39;est très pratique).&lt;/p&gt;
&lt;p&gt;L&#39;application était lancée de la façon la plus simple qui soit : &lt;code&gt;node /chemin/main.js&lt;/code&gt;. Mais cela ne permettait pas de gérer l&#39;application convenablement. N&#39;étant ni développeur, ni expert en NodeJS, je suis parti en quête de réponse...&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 3</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3/</link>
      <pubDate>Wed, 02 Feb 2022 22:20:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui le 3ème article de la série « Commandes GNU/Linux en vrac ». Les autres sont disponibles ici :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1er : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;2ème : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commande-wall&#34;&gt;Commande wall&lt;/h2&gt;
&lt;p&gt;La commande &lt;code&gt;wall&lt;/code&gt; est présente dans la quasi totalité des distributions GNU/Linux, son but est très simple, afficher un message dans le terminal pour l&#39;ensemble des utilisateurs connectés. Imaginez que vous travaillez sur une machine et qu&#39;un redémarrage soit nécessaire. En utilisant la commande &lt;code&gt;who&lt;/code&gt; vous remarquez que plusieurs personnes sont connectées sur la fameuse machine. Vous pouvez alors les prévenir en utilisant la commande suivante :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Capture d&#39;écran sous GNU/Linux avec Flameshot</title>
      <link>https://net-security.fr/system/capture-ecran-gnu-linux/</link>
      <pubDate>Tue, 02 Nov 2021 00:19:35 +0000</pubDate>
      
      <guid>https://net-security.fr/system/capture-ecran-gnu-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article après un long moment d&#39;absence, comme vous pouvez le voir le blog a été migré vers Hugo, un article sera dédié à la migration. Nous allons aborder aujourd&#39;hui l&#39;outil de capture d&#39;écran &lt;a href=&#34;https://github.com/flameshot-org/flameshot&#34;&gt;Flameshot&lt;/a&gt; sous GNU/Linux !&lt;/p&gt;
&lt;h2 id=&#34;pourquoi-&#34;&gt;Pourquoi ?&lt;/h2&gt;
&lt;p&gt;On réalise tous un grand nombre de capture d&#39;écran, pour diverses raisons : articles, documentations, etc. J&#39;utilise un système GNU/Linux quotidiennement et ça depuis 5 ans (Arch/Manjaro/PopOS) et j&#39;ai eu du mal à trouver un outil pour réaliser des captures d&#39;écran correctement. Celui par défaut de KDE fait l&#39;affaire par exemple, mais quand il faut identifier des zones, rajouter du texte... Ce n&#39;était pas très pratique de copier/coller puis de modifier tout ça sur KolourPaint. C&#39;est la que j&#39;ai découvert Flameshot, que j&#39;utilise maintenant depuis 2 ans quotidiennement.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Vérifier l&#39;ouverture d&#39;un port sous GNU/Linux</title>
      <link>https://net-security.fr/reseau/verifier-louverture-dun-port-sous-gnu-linux/</link>
      <pubDate>Sun, 11 Jul 2021 00:14:38 +0000</pubDate>
      
      <guid>https://net-security.fr/reseau/verifier-louverture-dun-port-sous-gnu-linux/</guid>
      <description>
        
          
            &lt;p&gt;Aujourd&#39;hui un article assez basique sur un sujet plutôt simple mais qui concerne tout le monde : vérifier si un port est bien ouvert sur des machines GNU/Linux.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Ce sujet est plutôt simple mais je pense qu&#39;il concerne tout le monde, car c&#39;est la base pour vérifier si un service est fonctionnel ou non. Cela permet de tester vos règles de pare-feu ainsi que les différents accès réseaux, ces tâches sont le quotidien de la plupart des admninistrateurs réseau/système. On verra d&#39;abord comment vérifier directement sur la machine si le port est en écoute, s&#39;il existe des connexions établies et pour finir on verra comment tester les flux vers des machines distantes. Nous n&#39;aborderons pas le filtrage des flux sur les pare-feu car ce n&#39;est pas le sujet de l&#39;article.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Nagstamon : un client pour vos instances de supervision</title>
      <link>https://net-security.fr/logiciel-libre/nagstamon-un-client-pour-vos-instances-de-supervision/</link>
      <pubDate>Wed, 05 May 2021 17:10:43 +0000</pubDate>
      
      <guid>https://net-security.fr/logiciel-libre/nagstamon-un-client-pour-vos-instances-de-supervision/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui (et après un long moment d&#39;absence) une rapide présentation d&#39;un outil que j&#39;ai découvert il y a peu et que je trouve très pratique à utiliser tous les jours : &lt;a href=&#34;1&#34;&gt;Nagstamon&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;nagstamon-&#34;&gt;Nagstamon ?&lt;/h2&gt;
&lt;p&gt;Pour faire simple, Nagstamon (ou Nagios Status Monitor) c&#39;est un client que vous allez pouvoir installer sur vos PC que ça soit Mac, GNU/Linux, Unix ou encore Windows. Ce client permet tout simplement de vous alerter en cas de problème dans votre supervision.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Shaarli, un outil pour sauvegarder &amp; organiser vos liens</title>
      <link>https://net-security.fr/logiciel-libre/shaarli-un-outil-pour-sauvegarder-organiser-vos-liens/</link>
      <pubDate>Wed, 13 Jan 2021 18:59:24 +0000</pubDate>
      
      <guid>https://net-security.fr/logiciel-libre/shaarli-un-outil-pour-sauvegarder-organiser-vos-liens/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur un outil très intéressant que j&#39;utilise tous les jours depuis maintenant 2 ans. Il me sert essentiellement pour sauvegarder et partager des liens dans le cadre de ma veille technologique, il s&#39;agit de &lt;a href=&#34;https://github.com/shaarli/Shaarli&#34;&gt;Shaarli&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;shaarli-&#34;&gt;Shaarli ?&lt;/h2&gt;
&lt;p&gt;Shaarli est un outil qui permet de sauvegarder, gérer, d&#39;organiser et de partager ses marques pages. Il se veut minimaliste, simple et sans base de données pour fonctionner. Il est bien entendu proposé sous licence libre GPLv3 et a été créé par Seb Sauvage. Le logiciel est développé principalement en PHP/Javascript.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 2</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2/</link>
      <pubDate>Sat, 17 Oct 2020 10:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui le 2ème article de la série « Commandes GNU/Linux en vrac ». Le 1er est disponible ici :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1er : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commande-wc&#34;&gt;Commande wc&lt;/h2&gt;
&lt;p&gt;La commande &lt;code&gt;wc&lt;/code&gt; ou word count va permettre au système de compter plusieurs éléments comme le nombre de lignes, de mots, de caractères, etc.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux pour détecter une intrusion</title>
      <link>https://net-security.fr/security/commandes-gnu-linux-pour-detecter-une-intrusion/</link>
      <pubDate>Sat, 19 Sep 2020 13:29:58 +0000</pubDate>
      
      <guid>https://net-security.fr/security/commandes-gnu-linux-pour-detecter-une-intrusion/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Après un petit moment d&#39;absence nous allons voir aujourd&#39;hui comment essayer de détecter une intrusion sur un système GNU/Linux.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Aujourd&#39;hui nous sommes beaucoup à rencontrer des tentatives d&#39;intrusion sur nos SI, et ça peu importe le cœur de métier. Les intérêts peuvent être nombreux pour les attaquants, par exemple le vol de données, récupérer de la puissance de calcul, etc.&lt;/p&gt;
&lt;p&gt;Il est important d&#39;avoir une procédure pour décrire comment détecter et vérifier si la machine est intègre, au moins au niveau du système et des actions des utilisateurs.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Continuous Delivery avec Argo CD</title>
      <link>https://net-security.fr/cloud/continuous-delivery-argocd/</link>
      <pubDate>Fri, 17 Jul 2020 20:54:54 +0000</pubDate>
      
      <guid>https://net-security.fr/cloud/continuous-delivery-argocd/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, dans cet article nous allons parler de continuous delivery, de livraison continue quoi.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Disclaimer&lt;/strong&gt; : On va parler d&#39;Argo CD, mais aussi de Prometheus, Helm, Grafana, HPA etc.&lt;/p&gt;
&lt;p&gt;Avec la montée en puissance de la mouvance DevOps et de l&#39;industrialisation des processus d&#39;entreprise, certaines sociétés et grands groupes n&#39;ont pas hésité à développer des solutions d&#39;automatisation comme Amazon, Google ou encore JetBrains.&lt;/p&gt;
&lt;p&gt;La communauté open source n&#39;a pas hésité à développer et partager ces propres outils. Nous pensons à Gitlab CD/CD, CircleCI, Travis CI ou encore Jenkins.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 1</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/</link>
      <pubDate>Wed, 27 May 2020 12:59:10 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/</guid>
      <description>
        
          
            &lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article différent, il est le 1er d&#39;une série concernant les commandes GNU/Linux que je découvre avec l&#39;utilisation quotidienne de mon Arch Linux et de l&#39;administration des serveurs.&lt;/p&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commandes-chattr--lsattr&#34;&gt;Commandes chattr &amp;amp; lsattr&lt;/h2&gt;
&lt;p&gt;&lt;code&gt;chattr&lt;/code&gt; est une commande GNU/Linux qui permet à un utilisateur de définir des attributs sur un fichier présent dans le système.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Créer une CSR avec des SAN sur OpenSSL</title>
      <link>https://net-security.fr/security/creer-une-csr-avec-des-san-sur-openssl/</link>
      <pubDate>Fri, 08 May 2020 15:59:50 +0000</pubDate>
      
      <guid>https://net-security.fr/security/creer-une-csr-avec-des-san-sur-openssl/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur &lt;a href=&#34;https://www.openssl.org/&#34;&gt;OpenSSL&lt;/a&gt; pour savoir comment créer une &lt;a href=&#34;https://fr.wikipedia.org/wiki/Certificate_Signing_Request&#34;&gt;CSR&lt;/a&gt; avec des &lt;a href=&#34;https://fr.wikipedia.org/wiki/Subject_Alternative_Name&#34;&gt;SAN&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;MàJ du 30/03/2024 : il est maintenant possible de créer des CSR avec SAN directement en CLI, c&#39;est expliqué sur le blog &lt;a href=&#34;https://net-security.fr/securite/openssl-csr-san-en-cli/&#34;&gt;sur ce lien.&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;h2 id=&#34;csr-&#34;&gt;CSR ?&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord une petite explication, une CSR ou Certificate Signing Request est tout simplement une demande de certificat. Ce fichier issu de votre clé privée va contenir toutes les informations nécessaires à la signature de votre certificat, le CN, les SAN, etc. C&#39;est ce fichier que vous devez transmettre à votre autorité de certification pour demander un certificat. Une CSR contiendra donc une clé publique et les différentes informations, la clé privée n&#39;est heureusement pas incluse et permet juste de signer ce fichier.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Activer le chiffrement TLS sur Kibana</title>
      <link>https://net-security.fr/security/activer-le-chiffrement-tls-sur-kibana/</link>
      <pubDate>Sun, 26 Apr 2020 11:41:52 +0000</pubDate>
      
      <guid>https://net-security.fr/security/activer-le-chiffrement-tls-sur-kibana/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article assez court concernant l&#39;activation du protocole TLS sur l&#39;interface de &lt;a href=&#34;https://www.elastic.co/fr/kibana&#34;&gt;Kibana&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;J&#39;ai commencé il y a peu à travailler sur ELK et je pense donc proposer plusieurs articles dans ce style sur le blog.&lt;/p&gt;
&lt;p&gt;Par défaut, lorsque vous faite une installation de Kibana, HTTP est utilisé pour les communications et aucune authentification n&#39;est activée. Nous allons voir dans cet article comment activer rapidement le chiffrement des flux avec TLS et vérifier les configurations.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation d&#39;un nœud de sortie Tor sur Debian 10</title>
      <link>https://net-security.fr/security/privacy/installation-dun-noeud-de-sortie-tor-sur-debian-10/</link>
      <pubDate>Sat, 25 Apr 2020 11:03:03 +0000</pubDate>
      
      <guid>https://net-security.fr/security/privacy/installation-dun-noeud-de-sortie-tor-sur-debian-10/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article qui traîne depuis un moment dans les brouillons, l&#39;installation d&#39;un nœud &lt;a href=&#34;https://www.torproject.org/&#34;&gt;Tor&lt;/a&gt; sur un VPS avec le système &lt;a href=&#34;https://www.debian.org/&#34;&gt;Debian&lt;/a&gt; 10. C&#39;est également le moment de présenter rapidement le projet et de faire un retour d&#39;expérience sur ma modeste aventure dans ce projet.&lt;/p&gt;
&lt;h2 id=&#34;tor-&#34;&gt;Tor ?&lt;/h2&gt;
&lt;p&gt;Ne vous inquiétez pas, je ne vais pas vous présenter Tor dans les détails, ce n&#39;est pas le but et l&#39;intérêt n&#39;est pas la vu que le sujet a déjà été traité plusieurs fois, nous allons simplement revoir les basiques. Si vous voulez vraiment des détails sur le sujet je vous invite à vous rendre sur le site officiel.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Attaque des 51% sur une Blockchain Ethereum privée</title>
      <link>https://net-security.fr/security/attaque-des-51-sur-une-blockchain-ethereum-privee/</link>
      <pubDate>Sat, 18 Apr 2020 10:11:30 +0000</pubDate>
      
      <guid>https://net-security.fr/security/attaque-des-51-sur-une-blockchain-ethereum-privee/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/ethereum-banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article un peu différent, nous allons parler de blockchain. Cet article est issu d&#39;un projet scolaire réalisé avec les autres personnes contribuant à ce blog, Fabio et Adrien ainsi que deux autres personnes, Dorian et Clément.&lt;/p&gt;
&lt;p&gt;Cet article est une simple retranscription de notre rendu, qui est disponible sur le &lt;a href=&#34;https://gitlab.com/adrienpavone/blockchain_51/-/tree/master&#34;&gt;repo Gitlab&lt;/a&gt; du projet en français et en anglais.&lt;/p&gt;
&lt;p&gt;Nous ne sommes absolument pas des experts dans ce domaine, il est donc fortement possible que bêtises soient présentes dans l&#39;article, n&#39;hésitez pas à revenir vers nous si c&#39;est le cas. Le but est avant tout de partager nos travaux et d&#39;échanger ! Vous pouvez également ajouter des modifications directement sur le projet Gitlab.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Présentation &amp; Installation de phpIPAM, un gestionnaire d&#39;adresses IP libre</title>
      <link>https://net-security.fr/system/presentation-installation-de-phpipam/</link>
      <pubDate>Sat, 21 Mar 2020 21:54:47 +0000</pubDate>
      
      <guid>https://net-security.fr/system/presentation-installation-de-phpipam/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article pour vous présenter un outil que j&#39;utilise maintenant depuis plus d&#39;un an que ça soit sur le plan personnel ou professionnel, j&#39;ai nommé &lt;a href=&#34;https://phpipam.net/&#34;&gt;phpIPAM&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction--présentation&#34;&gt;Introduction &amp;amp; Présentation&lt;/h2&gt;
&lt;p&gt;PhpIPAM est une application web de gestion d&#39;adresses IP libre et proposée sous licence GPLv3. Elle est développée en PHP et en Javascript. Elle utilise également de l&#39;Ajax avec la bibliothèque jQuery ainsi qu&#39;une base de données SQL.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>LUKS &amp; LVM sur Arch Linux</title>
      <link>https://net-security.fr/system/luks-lvm-sur-arch-linux/</link>
      <pubDate>Mon, 02 Mar 2020 08:15:33 +0000</pubDate>
      
      <guid>https://net-security.fr/system/luks-lvm-sur-arch-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur un point qui m&#39;a fait perdre une grosse partie de mon dimanche après midi, la mise en place du chiffrement avec LUKS sur mes partitions &lt;a href=&#34;https://www.archlinux.org/&#34;&gt;Arch Linux&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cette partie est un complément à &lt;a href=&#34;https://net-security.fr/system/arch-linux-pourquoi-et-comment/&#34;&gt;mon article récent&lt;/a&gt; expliquant comment installer Arch Linux.&lt;/p&gt;
&lt;h2 id=&#34;pourquoi-&#34;&gt;Pourquoi ?&lt;/h2&gt;
&lt;p&gt;La raison est simple, j&#39;ai envie que mes données soient chiffrées et protégées sur mon poste. Après avoir regardé les différentes méthodes disponibles, celle présentée ici me paraît la plus adaptée à mon besoin.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Présentation &amp; Installation de Tails</title>
      <link>https://net-security.fr/security/privacy/tails-os/</link>
      <pubDate>Fri, 21 Feb 2020 19:44:55 +0000</pubDate>
      
      <guid>https://net-security.fr/security/privacy/tails-os/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article sur un outil que je connais et que j&#39;utilise depuis un petit moment, j&#39;ai nommé &lt;a href=&#34;https://tails.boum.org/&#34;&gt;Tails&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;tails-&#34;&gt;Tails ?&lt;/h2&gt;
&lt;p&gt;Pour faire simple, Tails ou The Amnesic Incognito System est un OS live utilisé généralement en USB/DVD qui a pour but de protéger la vie privée et l&#39;anonymat de l&#39;utilisateur.&lt;/p&gt;
&lt;p&gt;Il est basé sur le système GNU/Linux &lt;a href=&#34;https://www.debian.org/&#34;&gt;Debian&lt;/a&gt; et est proposé sous la licence libre GPLv3, la dernière version de l&#39;outil lorsque j&#39;écris ces lignes est la 4.3 (Février 2020).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Pourquoi et comment j&#39;ai quitté les GAFAM</title>
      <link>https://net-security.fr/security/privacy/pourquoi-et-comment-jai-quitte-les-gafam/</link>
      <pubDate>Sat, 11 Jan 2020 11:20:29 +0000</pubDate>
      
      <guid>https://net-security.fr/security/privacy/pourquoi-et-comment-jai-quitte-les-gafam/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article non technique mais qui porte sur un sujet très abordé en ce moment, les &lt;a href=&#34;https://fr.wikipedia.org/wiki/GAFAM&#34;&gt;GAFAM&lt;/a&gt; et la protection des données.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Comme indiqué dans plusieurs articles, j&#39;ai changé depuis à peu près un an ma façon de consommer des services sur Internet, et ça pour plusieurs raisons.&lt;/p&gt;
&lt;p&gt;Avant ça, j&#39;étais comme « tout le monde ». J&#39;utilisais Google avec mon adresse Gmail, Windows 10 sur mon ordinateur de tous les jours, Facebook comme réseau principal, etc.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Arch Linux : Pourquoi et comment ?</title>
      <link>https://net-security.fr/system/arch-linux-pourquoi-et-comment/</link>
      <pubDate>Mon, 06 Jan 2020 08:04:24 +0000</pubDate>
      
      <guid>https://net-security.fr/system/arch-linux-pourquoi-et-comment/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/arch_banner-1.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Pour ce premier article de 2020 nous allons parler du très connu &lt;a href=&#34;https://www.archlinux.org/&#34;&gt;Arch Linux&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;J&#39;ai entrepris depuis maintenant un an un changement sur ma manière de fonctionner et d&#39;utiliser les différents services et systèmes informatique. J&#39;essaie d&#39;utiliser essentiellement des outils/ressources respectueux de la vie privée et plus généralement des logiciels libres.&lt;/p&gt;
&lt;p&gt;Par exemple &lt;a href=&#34;https://tutanota.com/fr/&#34;&gt;Tutanota&lt;/a&gt; à la place de Gmail, &lt;a href=&#34;https://fr.libreoffice.org/&#34;&gt;LibreOffice&lt;/a&gt; à la place d&#39;Office, Linux à la place de Windows, etc. Je peux faire un article sur ce sujet si ça vous intéresse (même s&#39;il en existe déjà des milliers).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Lancement de tests de performance avec Apache JMeter</title>
      <link>https://net-security.fr/system/performance-testing/tests-de-performance-apache-jmeter/</link>
      <pubDate>Thu, 12 Dec 2019 08:19:04 +0000</pubDate>
      
      <guid>https://net-security.fr/system/performance-testing/tests-de-performance-apache-jmeter/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/jmeter-load-testing/jmeter-tutorial.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons vous parler de la mise en œuvre de test de performance, en s&#39;appuyant sur l&#39;outil open source &lt;a href=&#34;https://jmeter.apache.org/&#34;&gt;Apache JMeter&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Que vous ayez mis en place une chaîne d&#39;intégration continue ou même de déploiement continu, il est nécessaire d&#39;intégrer la phase de test de performance dans votre chaîne afin d&#39;assurer un niveau de qualité et de performance toujours acceptable vis-à-vis de vos SLAs.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Déploiement automatique d&#39;Hugo avec Gitlab &amp; Docker</title>
      <link>https://net-security.fr/system/deploiement-automatique-dhugo-avec-gitlab-docker/</link>
      <pubDate>Tue, 10 Dec 2019 19:39:18 +0000</pubDate>
      
      <guid>https://net-security.fr/system/deploiement-automatique-dhugo-avec-gitlab-docker/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article un peu différent, nous allons voir ensemble comment déployer un site &lt;a href=&#34;https://gohugo.io/&#34;&gt;Hugo&lt;/a&gt; (&lt;a href=&#34;http://https//rm-it.fr&#34;&gt;https//rm-it.fr&lt;/a&gt;) automatiquement avec &lt;a href=&#34;https://gitlab.com/&#34;&gt;Gitlab&lt;/a&gt;, &lt;a href=&#34;https://docs.gitlab.com/runner/&#34;&gt;Gitlab Runner&lt;/a&gt; et &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Tout d&#39;abord je tiens à remercier Adrien Pavone qui m&#39;a beaucoup (trop?) aidé dans la mise en place de ce système.&lt;/p&gt;
&lt;h2 id=&#34;hugo-&#34;&gt;Hugo ?&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord, voyons un peu ce qu&#39;est &lt;a href=&#34;https://gohugo.io/&#34;&gt;Hugo&lt;/a&gt;. C&#39;est un générateur de site statique HTML/CSS écrit en Go. En gros, ça permet de créer facilement et très rapidement des sites Web sans avoir à faire de developpement. De mon côté j&#39;ai utilisé un thème trouvé sur Github, il m&#39;a suffit de l&#39;installer, de modifier les quelques variables du fichier fourni avec le thème et mon site était prêt.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Convertir un disque VMWARE vers HYPERV</title>
      <link>https://net-security.fr/system/convertir-un-disque-vmware-vers-hyperv/</link>
      <pubDate>Wed, 04 Dec 2019 08:45:00 +0000</pubDate>
      
      <guid>https://net-security.fr/system/convertir-un-disque-vmware-vers-hyperv/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/vmware-to-hyperv/vmware_to_hyperv0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir les différentes étapes pour convertir un disque Vmware vers Hyper-V.&lt;/p&gt;
&lt;h2 id=&#34;le-besoin&#34;&gt;Le besoin&lt;/h2&gt;
&lt;p&gt;Je travaille avec Vmware sur mon LAB. Or, un client m&#39;a demandé de préparer une machine virtuelle pour son infra, et le prérequis est qu&#39;elle soit compatible avec leur système de virtualisation : Hyper-V.&lt;/p&gt;
&lt;p&gt;Pour éviter d&#39;installer Hyper-V sur mon poste, j&#39;ai donc créé la VM sur VMware, puis converti le disque.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Présentation &amp; Installation d&#39;Harbor, une registry sécurisée pour vos conteneurs</title>
      <link>https://net-security.fr/security/presentation-installation-dharbor-une-registry-securisee-pour-vos-conteneurs/</link>
      <pubDate>Sun, 29 Sep 2019 18:52:56 +0000</pubDate>
      
      <guid>https://net-security.fr/security/presentation-installation-dharbor-une-registry-securisee-pour-vos-conteneurs/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons aborder un point et un outil important concernant la sécurité des conteneurs.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;En effet, dans le monde des conteneurs avec &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt;, &lt;a href=&#34;https://kubernetes.io/&#34;&gt;Kubernetes&lt;/a&gt; ou autres, un point primordial et très compliqué est la sécurité. Que ça soit au niveau de la gestion des flux, des traces, de la détection des attaques ou dans notre cas du niveau de sécurité du conteneur directement.&lt;/p&gt;
&lt;h2 id=&#34;harbor&#34;&gt;Harbor&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://goharbor.io/&#34;&gt;Harbor&lt;/a&gt; est une registry privée qui permet de scanner les images poussées sur cette dernière. C&#39;est un logiciel Open Source avec un licence Apache 2.0 créé et maintenu par &lt;a href=&#34;https://www.vmware.com/&#34;&gt;VMWare&lt;/a&gt;, ce projet est aussi soutenu par la Cloud Native Computing Foundation.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>BlueKeep (CVE-2019-0708) &amp; Metasploit</title>
      <link>https://net-security.fr/security/bluekeep-metasploit/</link>
      <pubDate>Tue, 10 Sep 2019 09:17:16 +0000</pubDate>
      
      <guid>https://net-security.fr/security/bluekeep-metasploit/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons aborder un sujet dont vous avez sûrement entendu parler ces dernières semaines, la &lt;a href=&#34;https://www.cvedetails.com/cve/CVE-2019-0708/&#34;&gt;CVE-2019-0708&lt;/a&gt; également appelée BlueKeep.&lt;/p&gt;
&lt;h2 id=&#34;bluekeep-&#34;&gt;BlueKeep ?&lt;/h2&gt;
&lt;p&gt;BlueKeep est une vulnérabilité découverte en mai 2019 par le &lt;a href=&#34;https://www.ncsc.gov.uk&#34;&gt;National Cyber Security Centre&lt;/a&gt; du Royaume-Uni et qui touche le protocole RDP (Remote Desktop Protocol) principalement utilisé dans les environnements Windows. Le protocole RDP utilise par défaut le port 3389.&lt;/p&gt;
&lt;p&gt;Les versions de Windows vulnérables sont les suivantes :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Raspberry – Thermomètre connecté avec une sonde DHT22</title>
      <link>https://net-security.fr/system/raspberry-thermometre-connecte-avec-une-sonde-dht22/</link>
      <pubDate>Sat, 31 Aug 2019 16:04:02 +0000</pubDate>
      
      <guid>https://net-security.fr/system/raspberry-thermometre-connecte-avec-une-sonde-dht22/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/DHT22/DHT22_Banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons aborder un projet qui traîne depuis un certain temps pour moi, la réalisation d&#39;un thermomètre connecté avec un Raspberry Pi et une sonde DHT22.&lt;/p&gt;
&lt;p&gt;Cette sonde nous permettra de récupérer la température et l&#39;humidité&lt;/p&gt;
&lt;p&gt;Ce type de thermomètre peut-être utile si vous voulez monitorer la température de votre maison par exemple et exécuter des actions en cas de température élevée ou faible pour allumer le chauffage ou la climatisation.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Gestionnaire de mots de passe auto-hébergé avec Bitwarden</title>
      <link>https://net-security.fr/system/gestionnaire-de-mots-de-passe-auto-heberge-avec-bitwarden/</link>
      <pubDate>Wed, 10 Jul 2019 08:43:11 +0000</pubDate>
      
      <guid>https://net-security.fr/system/gestionnaire-de-mots-de-passe-auto-heberge-avec-bitwarden/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/Bitwarden_onprem/bitwarden_banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons aborder ensemble le gestionnaire de mots de passe que j&#39;utilise maintenant depuis plus d&#39;un an et voir comment le déployer sur votre infrastructure.&lt;/p&gt;
&lt;h2 id=&#34;bitwarden-&#34;&gt;Bitwarden ?&lt;/h2&gt;
&lt;h3 id=&#34;présentation&#34;&gt;Présentation&lt;/h3&gt;
&lt;p&gt;Je ne vais pas revenir sur pourquoi utiliser un gestionnaire de mots de passe, ce sujet a déjà été traité plusieurs fois sur différents blogs comme celui de Korben. &lt;a href=&#34;https://korben.info/bien-choisir-memoriser-mots-de-passe.html&#34;&gt;Lien ici.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;J&#39;imagine donc que si vous êtes ici c&#39;est que vous comprenez l&#39;intérêt d&#39;un tel outil !&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>VPN OpenVPN &amp; SSL – Site to Site</title>
      <link>https://net-security.fr/system/vpn-openvpn-ssl-site-to-site/</link>
      <pubDate>Thu, 04 Apr 2019 20:42:09 +0000</pubDate>
      
      <guid>https://net-security.fr/system/vpn-openvpn-ssl-site-to-site/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/pfsense-site_to_site-openvpn&amp;amp;ssl/vpn_ssl_sts_0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir comment monter un VPN OpenVPN Site to Site basé sur SSL.&lt;/p&gt;
&lt;p&gt;Utiliser un VPN SSL permet d&#39;alléger les flux réseau et gagner en performance (contrairement à IPSec). De plus, SSL est omniprésent dans le monde d&#39;Internet. Nous l&#39;utilisons au quotidien sans se rendre compte de son efficacité.&lt;/p&gt;
&lt;p&gt;NB : Attention, dans un monde d&#39;entreprise, il est judicieux de couplé l&#39;utilisation d&#39;un VPN avec des politiques de sécurité comme une analyse virale du poste de travail avant d&#39;initier la connexion au site distant.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 4 : OpenVPN Client to Site</title>
      <link>https://net-security.fr/system/openvpn-pfsense-part-4-openvpn-client-to-site/</link>
      <pubDate>Sat, 30 Mar 2019 14:45:41 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-pfsense-part-4-openvpn-client-to-site/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/openvpn_pfsense0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, pour finaliser l&#39;article sur OpenVPN et PFSense, nous allons désormais voir la configuration d&#39;OpenVPN en « Client to Site ».&lt;/p&gt;
&lt;p&gt;OpenVPN est un logiciel qui permet de créer un réseau privé virtuel (VPN). Le package OpenVPN est installé de base dans Pfsense.&lt;/p&gt;
&lt;p&gt;L&#39;utilisation d&#39;OpenVPN repose sur des certificats, veuillez bien respecter les différentes étapes de la &lt;a href=&#34;https://net-security.fr/system/openvpn-pfsense-part-3-les-certificats/&#34;&gt;Partie 3 - Les certificats&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;configuration-coté-serveur&#34;&gt;Configuration coté serveur&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord, veuillez vous rendre dans la partie VPN, puis choisir OpenVPN. Nous allons commencer par configurer la partie serveur :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 3 : Les Certificats</title>
      <link>https://net-security.fr/system/openvpn-pfsense-part-3-les-certificats/</link>
      <pubDate>Fri, 29 Mar 2019 07:00:28 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-pfsense-part-3-les-certificats/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/pfsense-certificats/cert_pfsense0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, pour continuer l&#39;article sur &lt;a href=&#34;https://net-security.fr/system/openvpn-pfsense-part-2-lauthentification-ldap/&#34;&gt;OpenVPN &amp;amp; PFSense - Authentification LDAP&lt;/a&gt;, nous allons voir comment créer sa propre CA (&lt;em&gt;Certificate&lt;/em&gt; Authority) et le certificat serveur pour OpenVPN.&lt;/p&gt;
&lt;h2 id=&#34;le-certificat-racine&#34;&gt;Le certificat racine&lt;/h2&gt;
&lt;p&gt;Le certificat racine, appelé également CA (ou AC en français « Autorité de Certification ») permet de générer des certificats. L&#39;autorité certifiera les certificats.&lt;/p&gt;
&lt;p&gt;A savoir qu&#39;il existe deux types d&#39;autorité de certification :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Externe&lt;/strong&gt; : les CA qui se trouvent sur vos navigateurs (ceux de Google, Firefox…) qui permet de certifier tous les sites web publics (par exemple « DST Root CA X3 » pour la CA de Let&#39;s Encrypt Authority X3 afin de certifier le site &lt;a href=&#34;https://net-security.fr&#34;&gt;https://net-security.fr&lt;/a&gt;)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Interne&lt;/strong&gt; : les CA de votre entreprise qui permet de ceritfier les sites interne de l&#39;entreprise, qui n&#39;ont pas la vocation d&#39;être publiés sur internet.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;em&gt;Mais pourquoi n&#39;utilises-t&#39;on pas de CA externe directement ?&lt;/em&gt;&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 1 : Haute Disponibilité</title>
      <link>https://net-security.fr/system/openvpn-et-pfsense-part-1-haute-disponibilite/</link>
      <pubDate>Wed, 27 Mar 2019 09:00:10 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-et-pfsense-part-1-haute-disponibilite/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir comment mettre en place rapidement une infrastructure redondante offrant le service VPN (client to site) avec une authentification via l&#39;Active Directory.&lt;/p&gt;
&lt;p&gt;Pour cela, nous allons découper l&#39;article en 4 parties :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La mise en place de la Haute Disponibilité&lt;/li&gt;
&lt;li&gt;L&#39;authentification LDAP (via Active Directory)&lt;/li&gt;
&lt;li&gt;La gestion des certificats (pour le serveur VPN)&lt;/li&gt;
&lt;li&gt;La mise en place d&#39;OpenVPN comme serveur VPN&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Pfsense est un OS tournant sur FreeBSD, et a la particularité d’être léger et très performant.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Bloquez les publicités avec Pi-Hole</title>
      <link>https://net-security.fr/system/bloquez-les-publicites-avec-pi-hole/</link>
      <pubDate>Thu, 21 Mar 2019 20:25:33 +0000</pubDate>
      
      <guid>https://net-security.fr/system/bloquez-les-publicites-avec-pi-hole/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Après un petit moment d&#39;absence je vais vous présenter aujourd&#39;hui un petit outil très pratique ! Je l&#39;ai installé personnellement il y a plusieurs semaines chez moi, &lt;a href=&#34;https://pi-hole.net/&#34;&gt;Pi-Hole&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;présentation&#34;&gt;Présentation&lt;/h2&gt;
&lt;p&gt;Pi-Hole qu&#39;est-ce que c&#39;est ? C&#39;est un logiciel Open-Source développé par Jacob Selma qui permet de bloquer les publicités comme AdBlock par exemple. Le fonctionnement est par contre fondamentalement différent, car AdBlock lui charge quand même les publicités et utilise donc quand même votre bande passante. Alors que Pi-Hole lui permet de ne pas utiliser cette bande passante car il est basé sur le DNS. Ce qui permet grâce à des listes de noms définis de bloquer les publicités en filtrant les URLs.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>CVE 2019-5736 dans runC</title>
      <link>https://net-security.fr/security/cve-2019-5736-dans-runc/</link>
      <pubDate>Tue, 12 Feb 2019 11:13:53 +0000</pubDate>
      
      <guid>https://net-security.fr/security/cve-2019-5736-dans-runc/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons voir ensemble la faille trouvée hier dans l&#39;outil runC qui permet une évasion du conteneur et donc de pouvoir exécuter des commandes sur l&#39;hôte avec des droits élevés. La CVE est la &lt;a href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2019-5736&#34;&gt;2019-5736&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;présentation-rapide-de-runc&#34;&gt;Présentation rapide de runC&lt;/h2&gt;
&lt;p&gt;Rapidement &lt;em&gt;&lt;a href=&#34;https://github.com/opencontainers/runc&#34;&gt;&lt;strong&gt;runC&lt;/strong&gt;&lt;/a&gt;&lt;/em&gt; est un outil bas niveau qui permet de créer et de lancer un conteneur Linux. Il est utilisé par de nombreux outils comme &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt;, &lt;a href=&#34;https://containerd.io/&#34;&gt;Containerd&lt;/a&gt;, &lt;a href=&#34;https://cri-o.io/&#34;&gt;CRI-O&lt;/a&gt; et même &lt;a href=&#34;https://linuxcontainers.org/fr/&#34;&gt;LXC&lt;/a&gt;.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Proxy Tor sur Kali Linux</title>
      <link>https://net-security.fr/security/proxy-tor-sur-kali-linux/</link>
      <pubDate>Thu, 17 Jan 2019 15:39:34 +0000</pubDate>
      
      <guid>https://net-security.fr/security/proxy-tor-sur-kali-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous !&lt;/p&gt;
&lt;p&gt;Aujourd&#39;hui nous allons découvrir un outil que j&#39;ai découvert récemment, &lt;a href=&#34;https://github.com/brainfucksec/kalitorify&#34;&gt;Kalitorify&lt;/a&gt;. Ce dernier permet de rediriger l&#39;ensemble du traffic de votre machine Kali Linux vers &lt;a href=&#34;https://www.torproject.org/&#34;&gt;Tor&lt;/a&gt; en créant un proxy. Ce dernier utilise donc directement Tor et iptables pour fonctionner.&lt;/p&gt;
&lt;p&gt;Pour ceux qui ne connaissent pas Tor, c&#39;est un réseau décentralisé. Il est composé de plusieurs noeuds et permet d&#39;anonymiser l&#39;origine de connexions. Je vous invite à vous rendre &lt;a href=&#34;https://github.com/BrainfuckSec/kalitorify&#34;&gt;ici&lt;/a&gt; pour plus d&#39;informations.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Les commandes LVM</title>
      <link>https://net-security.fr/system/les-commandes-lvm/</link>
      <pubDate>Mon, 14 Jan 2019 14:15:29 +0000</pubDate>
      
      <guid>https://net-security.fr/system/les-commandes-lvm/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir ensemble brièvement ce qu&#39;est LVM (avec ses avantages et ses inconvénients) et également la liste des commandes nécessaires pour gérer les volumes LVM.&lt;/p&gt;
&lt;h2 id=&#34;définition&#34;&gt;Définition&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord, il faut savoir que LVM (Logical Volume Manager) permet de remplacer le partitionnement que l&#39;on a l&#39;habitude d&#39;utiliser. La différence majeur par rapport au partitionnement simple, c&#39;est que nous nous préoccupons pas de l’emplacement de ces volumes. Comme son nom l&#39;indique, nous créons des volumes logiques.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commencez le Pentest avec Docker</title>
      <link>https://net-security.fr/security/commencez-le-pentest-avec-docker/</link>
      <pubDate>Sat, 05 Jan 2019 14:02:48 +0000</pubDate>
      
      <guid>https://net-security.fr/security/commencez-le-pentest-avec-docker/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous,&lt;/p&gt;
&lt;p&gt;Aujourd’hui nous allons voir ensemble comment monter une plateforme pour débuter le pentest Web dans un environnement Docker avec 2 images, &lt;a href=&#34;http://www.dvwa.co.uk/&#34;&gt;DVWA&lt;/a&gt; (Damn Vulnerable Web Application) de Ryan Dewhurstet Mutillidae de l’&lt;a href=&#34;https://www.owasp.org/index.php/Main_Page&#34;&gt;OWASP&lt;/a&gt;OWASP. Ces 2 images vont chacune héberger une instance Web vulnérable à plusieurs niveaux (XSS, CSRF, SQL Injection, etc.).&lt;/p&gt;
&lt;p&gt;Les images en question sont disponibles sur Docker-Hub :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://hub.docker.com/r/szsecurity/mutillidae/&#34;&gt;Lien Mutillidae&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://hub.docker.com/r/vulnerables/web-dvwa/&#34;&gt;Lien DVWA&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour mon exemple je vais utiliser une machine sous Centos 7 avec docker.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation des Drivers Nvidia sur Kali Linux</title>
      <link>https://net-security.fr/system/installation-des-drivers-nvidia-sur-kali-linux/</link>
      <pubDate>Thu, 03 Jan 2019 17:00:09 +0000</pubDate>
      
      <guid>https://net-security.fr/system/installation-des-drivers-nvidia-sur-kali-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, pour ce début d&#39;année, nous allons voir comment installer sa carte graphique NVIDIA sur la distrib de Kali Linux.&lt;/p&gt;
&lt;p&gt;Attention, en installant les pilotes NVIDIA, il se peut que vous n&#39;ayez plus d&#39;interface graphique (seul le mode sans echec), Net-Security ne sera pas tenu responsable en cas de dommage matériel.&lt;/p&gt;
&lt;p&gt;La plupart des commandes doivent être éxécutées en root. Je n&#39;ai pas rajouté le « sudo » pour éviter des erreurs de copier-coller si vous êtes déjà en root.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Kali Linux sur Windows 10</title>
      <link>https://net-security.fr/system/kali-linux-sur-windows-10/</link>
      <pubDate>Wed, 19 Dec 2018 12:57:46 +0000</pubDate>
      
      <guid>https://net-security.fr/system/kali-linux-sur-windows-10/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui nous allons voir ensemble comment installer &lt;a href=&#34;https://www.kali.org/&#34;&gt;Kali Linux&lt;/a&gt; sur son poste Windows 10 avec WSL !&lt;/p&gt;
&lt;p&gt;Vous le savez surement, depuis un petit moment maintenant il est possible d’installer des sous-systèmes Linux sur sa machine Windows 10. La fonctionnalité qui permet cela est WSL (Windows Subsystem Linux) et est proposée depuis Windows 10 Redstone (1607).&lt;/p&gt;
&lt;p&gt;Différents systèmes sont disponibles, comme Debian, Ubuntu, Suse ou encore celle qui nous intéresse dans cet article, Kali Linux. Pour moi l’avantage est que je n’ai plus besoin de machines virtuelle pour réaliser des tests ou autres. Attention par contre les OS proposés sont « light », ils ne comprennent généralement pas les outils et paquets de base.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
  </channel>
</rss>
