<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Net-Security</title>
    <link>https://net-security.fr/</link>
    <description>Recent content on Net-Security</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr</language>
    <lastBuildDate>Wed, 21 Jan 2026 22:05:44 +0000</lastBuildDate><atom:link href="https://net-security.fr/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Analyser les logs de Nextcloud avec Wazuh</title>
      <link>https://net-security.fr/securite/wazuh-nextcloud/</link>
      <pubDate>Wed, 21 Jan 2026 22:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/wazuh-nextcloud/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article pour parler de sécurité sur Nextcloud : surveiller les logs de Nextcloud en utilisant Wazuh.&lt;/p&gt;
&lt;p&gt;Le but étant de pouvoir voir ce qu&#39;il se passe sur un serveur Nextcloud : partage, lecture d&#39;un fichier, authentification...&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Que ça soit pour des raisons réglementaires (bonjour ISO27001/HDS), légales, que sais-je, vous aurez probablement besoin d&#39;analyser les logs de votre instance Nextcloud (ou tout simplement pour alimenter vos process internes).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Un serveur rsyslog avec authentification TLS</title>
      <link>https://net-security.fr/systeme/rsyslog-tls/</link>
      <pubDate>Wed, 20 Aug 2025 22:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/systeme/rsyslog-tls/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article pour parler d&#39;une chose simple : la configuration de la solution rsyslog sur un serveur GNU/Linux en utilisant les bonnes pratiques de sécurité : l&#39;authentification par certificat TLS.&lt;/p&gt;
&lt;p&gt;Le but étant de centraliser les logs en les chiffrant au passage pour ne pas tout faire transiter en clair sur le réseau (et oui, il faut même chiffrer les flux internes... Surtout les logs avec des DCP.).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OSINT : Contourner le floutage de Google Maps grâce aux données ouvertes</title>
      <link>https://net-security.fr/securite/osint-1-gdork/</link>
      <pubDate>Mon, 28 Apr 2025 08:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/osint-1-gdork/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article rapide sur des éléments que j&#39;ai découverts récemment et que je trouvais intéressants, on va donc parler d&#39;OSINT.&lt;/p&gt;
&lt;p&gt;Le but aujourd&#39;hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources/outils. On va rapidement voir qu&#39;on peut trouver une information, a priori cachée en cherchant quelques mots-clés sur le Web (bien que l&#39;OSINT ne concerne pas seulement le Web.).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Faire sa veille avec des logiciels libres</title>
      <link>https://net-security.fr/systeme/veille-logiciel-libre/</link>
      <pubDate>Tue, 17 Dec 2024 08:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/systeme/veille-logiciel-libre/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article après un (long) moment d&#39;absence, c&#39;est un article qui se veut simple et rapide car il a déjà été traité plusieurs fois par d&#39;autres personnes, on va parler de veille technologique.&lt;/p&gt;
&lt;p&gt;Mais plutôt que de parler essentiellement des sources, qui diffèrent selon les moments, les spécialités, on va parler des outils qui permettent de faire de la veille et plus personnellement ceux que j&#39;utilise qui sont majoritairement libres et auto-hébergeable.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenSSL : Analyser les informations d&#39;un certificat X.509</title>
      <link>https://net-security.fr/securite/openssl-analyse-certs-x509/</link>
      <pubDate>Tue, 28 May 2024 08:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/openssl-analyse-certs-x509/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un autre article sur OpenSSL, nous allons voir ensemble comment récupérer et analyser toutes les informations d&#39;un certificat x509 : numéro de série, DN du l&#39;autorité, DN du certificat, etc.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Dernièrement nous avons beaucoup parlé des certificats sur ce blog : générer des certificats/CSR avec des SANs, vérifier l&#39;appartenance d&#39;une clé à un certificat... Mais nous n&#39;avons jamais abordé la partie la plus basique : quelles sont les informations contenues par un certificat et surtout, comment les lire et les comprendre.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenSSL : Générer une CSR avec des SAN directement en CLI</title>
      <link>https://net-security.fr/securite/openssl-csr-san-en-cli/</link>
      <pubDate>Sat, 30 Mar 2024 14:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/openssl-csr-san-en-cli/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article sur OpenSSL (après un long moment d&#39;absence) on va reparler CSR, SAN et OpenSSL pour voir comment créer une CSR avec des SAN directement en ligne de commande.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Ce sujet a déjà été abordé sur le blog en 2020 et à l&#39;époque c&#39;était à ma connaissance la seule méthode. Depuis la version OpenSSl 1.1.1&amp;gt; il est possible de créer une CSR avec des SAN sans passer par un fichier spécifique. On peut directement faire ça en ajoutant simplement une option à notre commande &lt;code&gt;-addext&lt;/code&gt;.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenSSL : Vérifier la correspondance entre clé privée, certificat &amp; CSR</title>
      <link>https://net-security.fr/securite/openssl-cert-csr-key/</link>
      <pubDate>Thu, 16 Nov 2023 14:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/openssl-cert-csr-key/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article sur OpenSSL qui va vous expliquer comment retrouver la correspondance entre les certificats, les clés privées et les CSR.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Nous avons tous connu des erreurs du style :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;Certificate and private key net-security.test:443:0 from /etc/cert/domain_name.crt and /etc/cert/domain_name.key do not match&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;C&#39;est une erreur très courante et très explicite : le certificat en question ne correspond pas à la clé privée utilisée.&lt;/p&gt;
&lt;h2 id=&#34;clé-privée--certificat--csr-&#34;&gt;Clé privée ? Certificat ? CSR ?&lt;/h2&gt;
&lt;p&gt;Tous les éléments ont déjà été abordés dans plusieurs articles :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Un relais SMTP postfix avec TLS, SASL, DKIM, DMARC &amp; SPF</title>
      <link>https://net-security.fr/securite/postfix-secure/</link>
      <pubDate>Tue, 28 Mar 2023 10:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/postfix-secure/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article qui va parler de mail et de sécurité. Nous allons voir comment installer un serveur de mail SMTP postfix avec toutes les couches de sécurité, c&#39;est à dire :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Authentification SASL&lt;/li&gt;
&lt;li&gt;Chiffrement TLS&lt;/li&gt;
&lt;li&gt;DMARC, SPF &amp;amp; DKIM&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but étant de pouvoir envoyer des mails qui n&#39;arrivent pas dans les spams.&lt;/p&gt;
&lt;h2 id=&#34;pré-requis&#34;&gt;Pré-requis&lt;/h2&gt;
&lt;p&gt;Voici les pré-requis pour réaliser cette configuration :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Utiliser une machine GNU/Linux (Debian Like)&lt;/li&gt;
&lt;li&gt;Disposer d&#39;une IPv4 publique&lt;/li&gt;
&lt;li&gt;Disposer d&#39;un domaine&lt;/li&gt;
&lt;li&gt;Avoir la possibilité de faire un enregistrement reverse sur l&#39;IP&lt;/li&gt;
&lt;li&gt;Ouvrir le port 25/TCP (SMTP) dans le sens sortant&lt;/li&gt;
&lt;li&gt;Ouvrir le port 465/TCP (SMTPS) dans le sens entrant (ou faire du filtrage)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;De mon côté j&#39;ai utilisé un VPS Scaleway pour l&#39;exemple avec Ubuntu 22.04 LTS. J&#39;ai utilisé le domaine &lt;code&gt;tzku.at&lt;/code&gt; et le sous domaine &lt;code&gt;smtp-test.tzku.at&lt;/code&gt; pour faire la configuration.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Créer un Java Key Store (JKS) en ligne de commande</title>
      <link>https://net-security.fr/securite/creer-javakeystore/</link>
      <pubDate>Mon, 06 Feb 2023 10:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/creer-javakeystore/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Un rapide article pour débuter 2023, comment créer facilement un Java Key Store (ou JKS) en ligne de commande &amp;amp; facilement sur une machine GNU/Linux.&lt;/p&gt;
&lt;p&gt;Je sais que le sujet des certificats est toujours compliqué à aborder, encore plus dans les environnements Java. C&#39;est très souvent une cause de problème et de blocage.&lt;/p&gt;
&lt;p&gt;Dans cet article nous allons donc voir comment générer un Java Key Store depuis une clé et un certificat au format B64.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Un peu de forensic sous Windows</title>
      <link>https://net-security.fr/securite/forensic-windows/</link>
      <pubDate>Tue, 08 Nov 2022 21:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/forensic-windows/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article qui va parler de forensic sous Windows. C&#39;est un retour d&#39;expérience d&#39;une machine Windows Server 2012 qui a été compromise. Nous verrons les éléments qui ont permis de détecter la compromission ainsi que les différents éléments relevés.&lt;/p&gt;
&lt;h2 id=&#34;symptômes--première-analyse&#34;&gt;Symptômes &amp;amp; première analyse&lt;/h2&gt;
&lt;p&gt;Cet article fait suite à la compromission d&#39;une machine qui a eu lieu plus tôt dans l&#39;année. C&#39;est une machine Windows Server 2012 qui s&#39;est mise à avoir un comportement suspect :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Durcissement d&#39;un système GNU/Linux : Gestion des utilisateurs &amp;  des connexions</title>
      <link>https://net-security.fr/securite/durcissement-gnulinux-1/</link>
      <pubDate>Sun, 09 Oct 2022 23:09:00 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/durcissement-gnulinux-1/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons voir ensemble comment durcir rapidement et simplement un système GNU/Linux ! Plusieurs autres articles s&#39;ajouteront afin de compléter la liste des configurations à faire.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Lorsque l&#39;on déploie des machines GNU/Linux en entreprise il est nécessaire d&#39;avoir des modèles standardisé et idéalement &amp;quot;durcis&amp;quot;. Cela permet d&#39;avoir une sécurité renforcée sur tous les environnements (dev, recette, production). En entreprise il n&#39;est pas possible de simplement faire suivant -&amp;gt; suivant dans l&#39;installeur et de livrer la machine.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Dump de mémoire sur VMWare</title>
      <link>https://net-security.fr/security/dump-memoire-vmware/</link>
      <pubDate>Tue, 27 Sep 2022 20:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/security/dump-memoire-vmware/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article rapide qui va traiter un point simple : le dump de mémoire d&#39;une machine virtuelle VMWare afin de l&#39;analyser avec Volatility (ou autre) et de faire du forensic.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Pour tout un tas de raisons, il peut être nécessaire de récupérer la mémoire vive d&#39;une machine virtuelle, notamment en cas de compromission car cela peut entrer dans votre procédure de &amp;quot;gestion des preuves&amp;quot; que vous devrez stocker, analyser et mettre à disposition des tiers selon la gravité de l&#39;incident ainsi que sa nature.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>PrivateBin : un pastebin chiffré &amp; libre</title>
      <link>https://net-security.fr/securite/privatebin/</link>
      <pubDate>Wed, 14 Sep 2022 13:45:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/privatebin/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/banner-privatebin.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur un outil que j&#39;ai découvert il y a plusieurs années et que j&#39;utilise maintenant quotidiennement que ça soit en pro ou en perso : &lt;a href=&#34;https://privatebin.info&#34;&gt;PrivateBin&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;PrivateBin est un &#39;pastebin&#39; libre et chiffré qui permet d&#39;échanger à la fois du texte (texte, code source, markdown) ainsi que des fichiers si vous l&#39;autorisez dans la configuration. L&#39;outil est un fork de ZeroBin et est développé initialement par &lt;a href=&#34;https://sebsauvage.net/&#34;&gt;SebSauvage&lt;/a&gt; et repris par la communauté, il est développé en PHP et est proposé sous &lt;a href=&#34;https://opensource.org/licenses/Zlib&#34;&gt;licence ZLib&lt;/a&gt;.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Retour sur un exercice de phishing</title>
      <link>https://net-security.fr/securite/rex-phishing/</link>
      <pubDate>Wed, 29 Jun 2022 10:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/securite/rex-phishing/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article qui va parler de sensibilisation à la sécurité. On a beau faire de la sensibilisation et communiquer régulièrement, rien ne vaut un exercice grandeur nature lorsque l&#39;on parle de phishing. De mon côté c&#39;est la 1ère fois que j&#39;ai pu en mettre un en place. Je vais essayer de vous présenter dans cet article comment j&#39;ai fait et ce que j&#39;ai pu apprendre.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 4</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-4/</link>
      <pubDate>Mon, 13 Jun 2022 20:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-4/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui le 3ème article de la série « Commandes GNU/Linux en vrac ». Les autres sont disponibles ici :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1er : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;2ème : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;3ème : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commande-time&#34;&gt;Commande time&lt;/h2&gt;
&lt;p&gt;La commande &lt;code&gt;time&lt;/code&gt; va permettre d&#39;évaluer la durée d&#39;exécution d&#39;un script ou d&#39;une commande. Très intéressant pour voir les performances de votre dernier script par exemple.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Gérer les scans de sécurité en entreprise</title>
      <link>https://net-security.fr/security/scan-securite-entreprise/</link>
      <pubDate>Sun, 15 May 2022 10:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/security/scan-securite-entreprise/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article un peu plus organisationnel que technique : comment gérer les scans de sécurité sur un réseau d&#39;entreprise ?&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Dans presque toutes les entreprises qui ont pour cœur de métier l&#39;informatique, des scans de sécurité sont réalisés. Je vais essayer dans cet article de vous présenter la manière dont je vois les choses pour gérer au mieux les différents scans et leurs résultats avec ma petite expérience sur le sujet.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Veille en vulnérabilités avec OpenCVE.io</title>
      <link>https://net-security.fr/security/veille-opencveio/</link>
      <pubDate>Wed, 11 May 2022 14:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/security/veille-opencveio/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article rapide (et qui traîne depuis longtemps) sur un outil open-source que je suis depuis un petit moment : OpenCVE.io.&lt;/p&gt;
&lt;p&gt;OpenCVE est un outil qui répond à un besoin que nous rencontrons tous (ou presque) dans la gestion de la sécurité et du patch-management : la gestion des failles de sécurité et la veille en vulnérabilités.&lt;/p&gt;
&lt;p&gt;Nous utilisons tous divers systèmes, logiciels, matériels... Tous ces éléments peuvent être touchés par des failles de sécurité, OpenCVE.io permet d&#39;être alerté en cas de vulnérabilité sur une des briques de l&#39;infrastructure. Car il est aujourd&#39;hui impossible sans un outil ou des filtres d&#39;analyser toutes les vulnérabilités qui sortent chaque jour.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Application NodeJS en tant que service sur GNU/Linux</title>
      <link>https://net-security.fr/system/nodejs-en-service/</link>
      <pubDate>Sat, 02 Apr 2022 12:00:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/nodejs-en-service/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article pour présenter une problématique que j&#39;ai rencontrée récemment.&lt;/p&gt;
&lt;p&gt;Suite à la mise en production d&#39;une application NodeJS j&#39;avais besoin d&#39;une solution afin de la gérer comme un service. De pouvoir l&#39;arrêter, la lancer, la relancer au démarrage de la machine (avec les reboot automatique pour les mises à jour c&#39;est très pratique).&lt;/p&gt;
&lt;p&gt;L&#39;application était lancée de la façon la plus simple qui soit : &lt;code&gt;node /chemin/main.js&lt;/code&gt;. Mais cela ne permettait pas de gérer l&#39;application convenablement. N&#39;étant ni développeur, ni expert en NodeJS, je suis parti en quête de réponse...&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 3</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3/</link>
      <pubDate>Wed, 02 Feb 2022 22:20:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-3/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui le 3ème article de la série « Commandes GNU/Linux en vrac ». Les autres sont disponibles ici :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1er : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;2ème : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commande-wall&#34;&gt;Commande wall&lt;/h2&gt;
&lt;p&gt;La commande &lt;code&gt;wall&lt;/code&gt; est présente dans la quasi totalité des distributions GNU/Linux, son but est très simple, afficher un message dans le terminal pour l&#39;ensemble des utilisateurs connectés. Imaginez que vous travaillez sur une machine et qu&#39;un redémarrage soit nécessaire. En utilisant la commande &lt;code&gt;who&lt;/code&gt; vous remarquez que plusieurs personnes sont connectées sur la fameuse machine. Vous pouvez alors les prévenir en utilisant la commande suivante :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation d&#39;un routeur Juniper depuis une clé USB</title>
      <link>https://net-security.fr/reseau/Installation-juniper-usb/</link>
      <pubDate>Tue, 28 Dec 2021 00:12:35 +0000</pubDate>
      
      <guid>https://net-security.fr/reseau/Installation-juniper-usb/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour ! Aujourd&#39;hui un article rapide suite à la mise à jour d&#39;un routeur. Nous avons remplacé la mémoire de la routing engine, qui est une carte flash &amp;quot;compact flash&amp;quot;, une mise à jour de 2GB à 8GB.&lt;/p&gt;
&lt;p&gt;Suite à ça, plus aucune version de JunOS n&#39;était installée sur le routeur.&lt;/p&gt;
&lt;h2 id=&#34;récupérer-la-bonne-version-de-junos&#34;&gt;Récupérer la bonne version de JunOS&lt;/h2&gt;
&lt;p&gt;De mon côté je n&#39;avais pas accès à la version désirée (pour coller à la production) directement sur le site de Juniper. J&#39;ai donc récupéré ma version sur Webarchive :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Capture d&#39;écran sous GNU/Linux avec Flameshot</title>
      <link>https://net-security.fr/system/capture-ecran-gnu-linux/</link>
      <pubDate>Tue, 02 Nov 2021 00:19:35 +0000</pubDate>
      
      <guid>https://net-security.fr/system/capture-ecran-gnu-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article après un long moment d&#39;absence, comme vous pouvez le voir le blog a été migré vers Hugo, un article sera dédié à la migration. Nous allons aborder aujourd&#39;hui l&#39;outil de capture d&#39;écran &lt;a href=&#34;https://github.com/flameshot-org/flameshot&#34;&gt;Flameshot&lt;/a&gt; sous GNU/Linux !&lt;/p&gt;
&lt;h2 id=&#34;pourquoi-&#34;&gt;Pourquoi ?&lt;/h2&gt;
&lt;p&gt;On réalise tous un grand nombre de capture d&#39;écran, pour diverses raisons : articles, documentations, etc. J&#39;utilise un système GNU/Linux quotidiennement et ça depuis 5 ans (Arch/Manjaro/PopOS) et j&#39;ai eu du mal à trouver un outil pour réaliser des captures d&#39;écran correctement. Celui par défaut de KDE fait l&#39;affaire par exemple, mais quand il faut identifier des zones, rajouter du texte... Ce n&#39;était pas très pratique de copier/coller puis de modifier tout ça sur KolourPaint. C&#39;est la que j&#39;ai découvert Flameshot, que j&#39;utilise maintenant depuis 2 ans quotidiennement.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Vérifier l&#39;ouverture d&#39;un port sous GNU/Linux</title>
      <link>https://net-security.fr/reseau/verifier-louverture-dun-port-sous-gnu-linux/</link>
      <pubDate>Sun, 11 Jul 2021 00:14:38 +0000</pubDate>
      
      <guid>https://net-security.fr/reseau/verifier-louverture-dun-port-sous-gnu-linux/</guid>
      <description>
        
          
            &lt;p&gt;Aujourd&#39;hui un article assez basique sur un sujet plutôt simple mais qui concerne tout le monde : vérifier si un port est bien ouvert sur des machines GNU/Linux.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Ce sujet est plutôt simple mais je pense qu&#39;il concerne tout le monde, car c&#39;est la base pour vérifier si un service est fonctionnel ou non. Cela permet de tester vos règles de pare-feu ainsi que les différents accès réseaux, ces tâches sont le quotidien de la plupart des admninistrateurs réseau/système. On verra d&#39;abord comment vérifier directement sur la machine si le port est en écoute, s&#39;il existe des connexions établies et pour finir on verra comment tester les flux vers des machines distantes. Nous n&#39;aborderons pas le filtrage des flux sur les pare-feu car ce n&#39;est pas le sujet de l&#39;article.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Route Based Policy sur Cisco</title>
      <link>https://net-security.fr/reseau/route-based-policy-sur-cisco/</link>
      <pubDate>Tue, 25 May 2021 11:47:51 +0000</pubDate>
      
      <guid>https://net-security.fr/reseau/route-based-policy-sur-cisco/</guid>
      <description>
        
          
            &lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Dans cet article nous allons aborder une notion de réseau, les &lt;code&gt;route based policy&lt;/code&gt;, c&#39;est-à-dire du routage en fonction d&#39;un réseau source. De mon côté j&#39;ai utilisé cette fonctionnalité au cours d&#39;une migration, cela est très utile lorsque vous avez plusieurs réseaux/interfaces pour sortir. Cela permet de dire spécifiquement à un réseau d&#39;utiliser une passerelle ou &lt;code&gt;next-hop&lt;/code&gt; particulier.&lt;/p&gt;
&lt;h2 id=&#34;schéma&#34;&gt;Schéma&lt;/h2&gt;
&lt;p&gt;Vu qu&#39;un schéma vaut mieux que 1000 explications :&lt;/p&gt;
&lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;Route Based Policy&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/route-based-policy-1.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Nagstamon : un client pour vos instances de supervision</title>
      <link>https://net-security.fr/logiciel-libre/nagstamon-un-client-pour-vos-instances-de-supervision/</link>
      <pubDate>Wed, 05 May 2021 17:10:43 +0000</pubDate>
      
      <guid>https://net-security.fr/logiciel-libre/nagstamon-un-client-pour-vos-instances-de-supervision/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui (et après un long moment d&#39;absence) une rapide présentation d&#39;un outil que j&#39;ai découvert il y a peu et que je trouve très pratique à utiliser tous les jours : &lt;a href=&#34;1&#34;&gt;Nagstamon&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;nagstamon-&#34;&gt;Nagstamon ?&lt;/h2&gt;
&lt;p&gt;Pour faire simple, Nagstamon (ou Nagios Status Monitor) c&#39;est un client que vous allez pouvoir installer sur vos PC que ça soit Mac, GNU/Linux, Unix ou encore Windows. Ce client permet tout simplement de vous alerter en cas de problème dans votre supervision.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Shaarli, un outil pour sauvegarder &amp; organiser vos liens</title>
      <link>https://net-security.fr/logiciel-libre/shaarli-un-outil-pour-sauvegarder-organiser-vos-liens/</link>
      <pubDate>Wed, 13 Jan 2021 18:59:24 +0000</pubDate>
      
      <guid>https://net-security.fr/logiciel-libre/shaarli-un-outil-pour-sauvegarder-organiser-vos-liens/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur un outil très intéressant que j&#39;utilise tous les jours depuis maintenant 2 ans. Il me sert essentiellement pour sauvegarder et partager des liens dans le cadre de ma veille technologique, il s&#39;agit de &lt;a href=&#34;https://github.com/shaarli/Shaarli&#34;&gt;Shaarli&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;shaarli-&#34;&gt;Shaarli ?&lt;/h2&gt;
&lt;p&gt;Shaarli est un outil qui permet de sauvegarder, gérer, d&#39;organiser et de partager ses marques pages. Il se veut minimaliste, simple et sans base de données pour fonctionner. Il est bien entendu proposé sous licence libre GPLv3 et a été créé par Seb Sauvage. Le logiciel est développé principalement en PHP/Javascript.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Créer une toile de confiance avec GnuPG</title>
      <link>https://net-security.fr/security/creer-une-toile-de-confiance-avec-gnupg/</link>
      <pubDate>Sat, 28 Nov 2020 11:39:26 +0000</pubDate>
      
      <guid>https://net-security.fr/security/creer-une-toile-de-confiance-avec-gnupg/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons aborder ensemble un sujet que j&#39;ai pu traiter dans le cadre de mon alternance, la mise en place d&#39;une toile de confiance GnuPG.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;PI : je parle souvent de « clé » GPG, il faut comprendre biclé car il y a toujours une clé publique et une clé privée.&lt;/p&gt;
&lt;p&gt;Le chiffrement GnuPG a déjà été abordé &lt;a href=&#34;https://net-security.fr/security/gnupg-introduction-cheat-sheet/&#34;&gt;sur ce blog&lt;/a&gt;, mais moins précisément. La mise en place d&#39;une toile de confiance peut se faire dans le cadre d&#39;un chiffrement entre une entité A et une entité B, ce qui était mon cas.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 2</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2/</link>
      <pubDate>Sat, 17 Oct 2020 10:05:44 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-2/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui le 2ème article de la série « Commandes GNU/Linux en vrac ». Le 1er est disponible ici :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1er : &lt;a href=&#34;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/&#34;&gt;https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commande-wc&#34;&gt;Commande wc&lt;/h2&gt;
&lt;p&gt;La commande &lt;code&gt;wc&lt;/code&gt; ou word count va permettre au système de compter plusieurs éléments comme le nombre de lignes, de mots, de caractères, etc.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Mémoire de fin d&#39;études : Cryptographie &amp; Monétique</title>
      <link>https://net-security.fr/security/memoire-de-fin-detudes-cryptographie-monetique/</link>
      <pubDate>Mon, 05 Oct 2020 15:49:15 +0000</pubDate>
      
      <guid>https://net-security.fr/security/memoire-de-fin-detudes-cryptographie-monetique/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui (encore) un article différent car je vais vous parler rapidement de mon mémoire de fin d&#39;études.&lt;/p&gt;
&lt;p&gt;Je viens d&#39;arriver au bout de mes études et pour conclure j&#39;ai dû, comme tout le monde, rédiger un mémoire. De mon côté j&#39;ai pu réaliser ce diplôme en alternance à Aix-en-Provence au sein de la société &lt;a href=&#34;https://www.monext.fr/&#34;&gt;Monext&lt;/a&gt; et du &lt;a href=&#34;https://www.ynov-aix.com/&#34;&gt;campus Ynov&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Les sujets abordés dans ce mémoire sont la cryptographie et la monétique, et plus précisément comment ils fonctionnent ensemble. Ces sujets sont revenus très régulièrement lors de mon alternance et de ma scolarité. Il me tenait donc à cœur de partager mes travaux.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux pour détecter une intrusion</title>
      <link>https://net-security.fr/security/commandes-gnu-linux-pour-detecter-une-intrusion/</link>
      <pubDate>Sat, 19 Sep 2020 13:29:58 +0000</pubDate>
      
      <guid>https://net-security.fr/security/commandes-gnu-linux-pour-detecter-une-intrusion/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Après un petit moment d&#39;absence nous allons voir aujourd&#39;hui comment essayer de détecter une intrusion sur un système GNU/Linux.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Aujourd&#39;hui nous sommes beaucoup à rencontrer des tentatives d&#39;intrusion sur nos SI, et ça peu importe le cœur de métier. Les intérêts peuvent être nombreux pour les attaquants, par exemple le vol de données, récupérer de la puissance de calcul, etc.&lt;/p&gt;
&lt;p&gt;Il est important d&#39;avoir une procédure pour décrire comment détecter et vérifier si la machine est intègre, au moins au niveau du système et des actions des utilisateurs.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Ouverture d&#39;une instance Mattermost pour Net-Security</title>
      <link>https://net-security.fr/logiciel-libre/ouverture-dune-instance-mattermost-pour-net-security/</link>
      <pubDate>Sat, 15 Aug 2020 11:31:20 +0000</pubDate>
      
      <guid>https://net-security.fr/logiciel-libre/ouverture-dune-instance-mattermost-pour-net-security/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article très court pour vous présenter une amélioration sur le blog net-security.fr.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;EDIT&lt;/strong&gt; : l&#39;instance a été fermée en septembre 2023.&lt;/p&gt;
&lt;h2 id=&#34;lidée&#34;&gt;L&#39;idée&lt;/h2&gt;
&lt;p&gt;De mon côté je fais partie de plusieurs communautés ou groupes sur diverses applications (Slack, Discord, etc.). Les sujets peuvent être divers et variés comme l&#39;OSINT avec la communauté très active OSINT-FR que je vous invite à rejoindre si ça vous intéresse : &lt;a href=&#34;https://osint-fr.net/&#34;&gt;lien ici.&lt;/a&gt;&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Continuous Delivery avec Argo CD</title>
      <link>https://net-security.fr/cloud/continuous-delivery-argocd/</link>
      <pubDate>Fri, 17 Jul 2020 20:54:54 +0000</pubDate>
      
      <guid>https://net-security.fr/cloud/continuous-delivery-argocd/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, dans cet article nous allons parler de continuous delivery, de livraison continue quoi.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Disclaimer&lt;/strong&gt; : On va parler d&#39;Argo CD, mais aussi de Prometheus, Helm, Grafana, HPA etc.&lt;/p&gt;
&lt;p&gt;Avec la montée en puissance de la mouvance DevOps et de l&#39;industrialisation des processus d&#39;entreprise, certaines sociétés et grands groupes n&#39;ont pas hésité à développer des solutions d&#39;automatisation comme Amazon, Google ou encore JetBrains.&lt;/p&gt;
&lt;p&gt;La communauté open source n&#39;a pas hésité à développer et partager ces propres outils. Nous pensons à Gitlab CD/CD, CircleCI, Travis CI ou encore Jenkins.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commandes GNU/Linux en vrac – Partie 1</title>
      <link>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/</link>
      <pubDate>Wed, 27 May 2020 12:59:10 +0000</pubDate>
      
      <guid>https://net-security.fr/system/commandes-gnu-linux-en-vrac-partie-1/</guid>
      <description>
        
          
            &lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article différent, il est le 1er d&#39;une série concernant les commandes GNU/Linux que je découvre avec l&#39;utilisation quotidienne de mon Arch Linux et de l&#39;administration des serveurs.&lt;/p&gt;
&lt;p&gt;Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles pour vous.&lt;/p&gt;
&lt;h2 id=&#34;commandes-chattr--lsattr&#34;&gt;Commandes chattr &amp;amp; lsattr&lt;/h2&gt;
&lt;p&gt;&lt;code&gt;chattr&lt;/code&gt; est une commande GNU/Linux qui permet à un utilisateur de définir des attributs sur un fichier présent dans le système.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Créer une CSR avec des SAN sur OpenSSL</title>
      <link>https://net-security.fr/security/creer-une-csr-avec-des-san-sur-openssl/</link>
      <pubDate>Fri, 08 May 2020 15:59:50 +0000</pubDate>
      
      <guid>https://net-security.fr/security/creer-une-csr-avec-des-san-sur-openssl/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur &lt;a href=&#34;https://www.openssl.org/&#34;&gt;OpenSSL&lt;/a&gt; pour savoir comment créer une &lt;a href=&#34;https://fr.wikipedia.org/wiki/Certificate_Signing_Request&#34;&gt;CSR&lt;/a&gt; avec des &lt;a href=&#34;https://fr.wikipedia.org/wiki/Subject_Alternative_Name&#34;&gt;SAN&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;MàJ du 30/03/2024 : il est maintenant possible de créer des CSR avec SAN directement en CLI, c&#39;est expliqué sur le blog &lt;a href=&#34;https://net-security.fr/securite/openssl-csr-san-en-cli/&#34;&gt;sur ce lien.&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;h2 id=&#34;csr-&#34;&gt;CSR ?&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord une petite explication, une CSR ou Certificate Signing Request est tout simplement une demande de certificat. Ce fichier issu de votre clé privée va contenir toutes les informations nécessaires à la signature de votre certificat, le CN, les SAN, etc. C&#39;est ce fichier que vous devez transmettre à votre autorité de certification pour demander un certificat. Une CSR contiendra donc une clé publique et les différentes informations, la clé privée n&#39;est heureusement pas incluse et permet juste de signer ce fichier.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Activer le chiffrement TLS sur Kibana</title>
      <link>https://net-security.fr/security/activer-le-chiffrement-tls-sur-kibana/</link>
      <pubDate>Sun, 26 Apr 2020 11:41:52 +0000</pubDate>
      
      <guid>https://net-security.fr/security/activer-le-chiffrement-tls-sur-kibana/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article assez court concernant l&#39;activation du protocole TLS sur l&#39;interface de &lt;a href=&#34;https://www.elastic.co/fr/kibana&#34;&gt;Kibana&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;J&#39;ai commencé il y a peu à travailler sur ELK et je pense donc proposer plusieurs articles dans ce style sur le blog.&lt;/p&gt;
&lt;p&gt;Par défaut, lorsque vous faite une installation de Kibana, HTTP est utilisé pour les communications et aucune authentification n&#39;est activée. Nous allons voir dans cet article comment activer rapidement le chiffrement des flux avec TLS et vérifier les configurations.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation d&#39;un nœud de sortie Tor sur Debian 10</title>
      <link>https://net-security.fr/security/privacy/installation-dun-noeud-de-sortie-tor-sur-debian-10/</link>
      <pubDate>Sat, 25 Apr 2020 11:03:03 +0000</pubDate>
      
      <guid>https://net-security.fr/security/privacy/installation-dun-noeud-de-sortie-tor-sur-debian-10/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article qui traîne depuis un moment dans les brouillons, l&#39;installation d&#39;un nœud &lt;a href=&#34;https://www.torproject.org/&#34;&gt;Tor&lt;/a&gt; sur un VPS avec le système &lt;a href=&#34;https://www.debian.org/&#34;&gt;Debian&lt;/a&gt; 10. C&#39;est également le moment de présenter rapidement le projet et de faire un retour d&#39;expérience sur ma modeste aventure dans ce projet.&lt;/p&gt;
&lt;h2 id=&#34;tor-&#34;&gt;Tor ?&lt;/h2&gt;
&lt;p&gt;Ne vous inquiétez pas, je ne vais pas vous présenter Tor dans les détails, ce n&#39;est pas le but et l&#39;intérêt n&#39;est pas la vu que le sujet a déjà été traité plusieurs fois, nous allons simplement revoir les basiques. Si vous voulez vraiment des détails sur le sujet je vous invite à vous rendre sur le site officiel.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Attaque des 51% sur une Blockchain Ethereum privée</title>
      <link>https://net-security.fr/security/attaque-des-51-sur-une-blockchain-ethereum-privee/</link>
      <pubDate>Sat, 18 Apr 2020 10:11:30 +0000</pubDate>
      
      <guid>https://net-security.fr/security/attaque-des-51-sur-une-blockchain-ethereum-privee/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/ethereum-banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article un peu différent, nous allons parler de blockchain. Cet article est issu d&#39;un projet scolaire réalisé avec les autres personnes contribuant à ce blog, Fabio et Adrien ainsi que deux autres personnes, Dorian et Clément.&lt;/p&gt;
&lt;p&gt;Cet article est une simple retranscription de notre rendu, qui est disponible sur le &lt;a href=&#34;https://gitlab.com/adrienpavone/blockchain_51/-/tree/master&#34;&gt;repo Gitlab&lt;/a&gt; du projet en français et en anglais.&lt;/p&gt;
&lt;p&gt;Nous ne sommes absolument pas des experts dans ce domaine, il est donc fortement possible que bêtises soient présentes dans l&#39;article, n&#39;hésitez pas à revenir vers nous si c&#39;est le cas. Le but est avant tout de partager nos travaux et d&#39;échanger ! Vous pouvez également ajouter des modifications directement sur le projet Gitlab.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Présentation &amp; Installation de phpIPAM, un gestionnaire d&#39;adresses IP libre</title>
      <link>https://net-security.fr/system/presentation-installation-de-phpipam/</link>
      <pubDate>Sat, 21 Mar 2020 21:54:47 +0000</pubDate>
      
      <guid>https://net-security.fr/system/presentation-installation-de-phpipam/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article pour vous présenter un outil que j&#39;utilise maintenant depuis plus d&#39;un an que ça soit sur le plan personnel ou professionnel, j&#39;ai nommé &lt;a href=&#34;https://phpipam.net/&#34;&gt;phpIPAM&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction--présentation&#34;&gt;Introduction &amp;amp; Présentation&lt;/h2&gt;
&lt;p&gt;PhpIPAM est une application web de gestion d&#39;adresses IP libre et proposée sous licence GPLv3. Elle est développée en PHP et en Javascript. Elle utilise également de l&#39;Ajax avec la bibliothèque jQuery ainsi qu&#39;une base de données SQL.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>LUKS &amp; LVM sur Arch Linux</title>
      <link>https://net-security.fr/system/luks-lvm-sur-arch-linux/</link>
      <pubDate>Mon, 02 Mar 2020 08:15:33 +0000</pubDate>
      
      <guid>https://net-security.fr/system/luks-lvm-sur-arch-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article sur un point qui m&#39;a fait perdre une grosse partie de mon dimanche après midi, la mise en place du chiffrement avec LUKS sur mes partitions &lt;a href=&#34;https://www.archlinux.org/&#34;&gt;Arch Linux&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cette partie est un complément à &lt;a href=&#34;https://net-security.fr/system/arch-linux-pourquoi-et-comment/&#34;&gt;mon article récent&lt;/a&gt; expliquant comment installer Arch Linux.&lt;/p&gt;
&lt;h2 id=&#34;pourquoi-&#34;&gt;Pourquoi ?&lt;/h2&gt;
&lt;p&gt;La raison est simple, j&#39;ai envie que mes données soient chiffrées et protégées sur mon poste. Après avoir regardé les différentes méthodes disponibles, celle présentée ici me paraît la plus adaptée à mon besoin.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Présentation &amp; Installation de Tails</title>
      <link>https://net-security.fr/security/privacy/tails-os/</link>
      <pubDate>Fri, 21 Feb 2020 19:44:55 +0000</pubDate>
      
      <guid>https://net-security.fr/security/privacy/tails-os/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article sur un outil que je connais et que j&#39;utilise depuis un petit moment, j&#39;ai nommé &lt;a href=&#34;https://tails.boum.org/&#34;&gt;Tails&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;tails-&#34;&gt;Tails ?&lt;/h2&gt;
&lt;p&gt;Pour faire simple, Tails ou The Amnesic Incognito System est un OS live utilisé généralement en USB/DVD qui a pour but de protéger la vie privée et l&#39;anonymat de l&#39;utilisateur.&lt;/p&gt;
&lt;p&gt;Il est basé sur le système GNU/Linux &lt;a href=&#34;https://www.debian.org/&#34;&gt;Debian&lt;/a&gt; et est proposé sous la licence libre GPLv3, la dernière version de l&#39;outil lorsque j&#39;écris ces lignes est la 4.3 (Février 2020).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Pourquoi et comment j&#39;ai quitté les GAFAM</title>
      <link>https://net-security.fr/security/privacy/pourquoi-et-comment-jai-quitte-les-gafam/</link>
      <pubDate>Sat, 11 Jan 2020 11:20:29 +0000</pubDate>
      
      <guid>https://net-security.fr/security/privacy/pourquoi-et-comment-jai-quitte-les-gafam/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui un article non technique mais qui porte sur un sujet très abordé en ce moment, les &lt;a href=&#34;https://fr.wikipedia.org/wiki/GAFAM&#34;&gt;GAFAM&lt;/a&gt; et la protection des données.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Comme indiqué dans plusieurs articles, j&#39;ai changé depuis à peu près un an ma façon de consommer des services sur Internet, et ça pour plusieurs raisons.&lt;/p&gt;
&lt;p&gt;Avant ça, j&#39;étais comme « tout le monde ». J&#39;utilisais Google avec mon adresse Gmail, Windows 10 sur mon ordinateur de tous les jours, Facebook comme réseau principal, etc.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Arch Linux : Pourquoi et comment ?</title>
      <link>https://net-security.fr/system/arch-linux-pourquoi-et-comment/</link>
      <pubDate>Mon, 06 Jan 2020 08:04:24 +0000</pubDate>
      
      <guid>https://net-security.fr/system/arch-linux-pourquoi-et-comment/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/arch_banner-1.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Pour ce premier article de 2020 nous allons parler du très connu &lt;a href=&#34;https://www.archlinux.org/&#34;&gt;Arch Linux&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;J&#39;ai entrepris depuis maintenant un an un changement sur ma manière de fonctionner et d&#39;utiliser les différents services et systèmes informatique. J&#39;essaie d&#39;utiliser essentiellement des outils/ressources respectueux de la vie privée et plus généralement des logiciels libres.&lt;/p&gt;
&lt;p&gt;Par exemple &lt;a href=&#34;https://tutanota.com/fr/&#34;&gt;Tutanota&lt;/a&gt; à la place de Gmail, &lt;a href=&#34;https://fr.libreoffice.org/&#34;&gt;LibreOffice&lt;/a&gt; à la place d&#39;Office, Linux à la place de Windows, etc. Je peux faire un article sur ce sujet si ça vous intéresse (même s&#39;il en existe déjà des milliers).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Attaque sur l&#39;authentification WPS</title>
      <link>https://net-security.fr/security/attaque-sur-l-authentification-wps/</link>
      <pubDate>Sun, 15 Dec 2019 09:40:59 +0000</pubDate>
      
      <guid>https://net-security.fr/security/attaque-sur-l-authentification-wps/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/WPS/wps-1.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir comment attaquer l&#39;authentification WPS qui est généralement activé sur les box opérateur et bornes WIFI.&lt;/p&gt;
&lt;p&gt;Avant de commencer, j&#39;insiste sur le fait que cet article a pour &lt;strong&gt;but de sensibiliser sur l&#39;authentification WPS&lt;/strong&gt; et &lt;strong&gt;non à inciter à utiliser la faiblesse de la technologie sur des réseaux où vous n&#39;avez pas l&#39;autorisation.&lt;/strong&gt;&lt;/p&gt;
&lt;h2 id=&#34;presentation&#34;&gt;Presentation&lt;/h2&gt;
&lt;p&gt;Tout d’abord, le &lt;strong&gt;WPS&lt;/strong&gt; (&lt;strong&gt;W&lt;/strong&gt;i-Fi &lt;strong&gt;P&lt;/strong&gt;rotected &lt;strong&gt;S&lt;/strong&gt;etup) est une technologie qui simplifie le processus de connexion d’un équipement Wi-Fi au réseau. En effet, il faut l’intervention physique de la personne pour qu’elle s’authentifie.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Lancement de tests de performance avec Apache JMeter</title>
      <link>https://net-security.fr/system/performance-testing/tests-de-performance-apache-jmeter/</link>
      <pubDate>Thu, 12 Dec 2019 08:19:04 +0000</pubDate>
      
      <guid>https://net-security.fr/system/performance-testing/tests-de-performance-apache-jmeter/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/jmeter-load-testing/jmeter-tutorial.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons vous parler de la mise en œuvre de test de performance, en s&#39;appuyant sur l&#39;outil open source &lt;a href=&#34;https://jmeter.apache.org/&#34;&gt;Apache JMeter&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Que vous ayez mis en place une chaîne d&#39;intégration continue ou même de déploiement continu, il est nécessaire d&#39;intégrer la phase de test de performance dans votre chaîne afin d&#39;assurer un niveau de qualité et de performance toujours acceptable vis-à-vis de vos SLAs.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Déploiement automatique d&#39;Hugo avec Gitlab &amp; Docker</title>
      <link>https://net-security.fr/system/deploiement-automatique-dhugo-avec-gitlab-docker/</link>
      <pubDate>Tue, 10 Dec 2019 19:39:18 +0000</pubDate>
      
      <guid>https://net-security.fr/system/deploiement-automatique-dhugo-avec-gitlab-docker/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un article un peu différent, nous allons voir ensemble comment déployer un site &lt;a href=&#34;https://gohugo.io/&#34;&gt;Hugo&lt;/a&gt; (&lt;a href=&#34;http://https//rm-it.fr&#34;&gt;https//rm-it.fr&lt;/a&gt;) automatiquement avec &lt;a href=&#34;https://gitlab.com/&#34;&gt;Gitlab&lt;/a&gt;, &lt;a href=&#34;https://docs.gitlab.com/runner/&#34;&gt;Gitlab Runner&lt;/a&gt; et &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Tout d&#39;abord je tiens à remercier Adrien Pavone qui m&#39;a beaucoup (trop?) aidé dans la mise en place de ce système.&lt;/p&gt;
&lt;h2 id=&#34;hugo-&#34;&gt;Hugo ?&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord, voyons un peu ce qu&#39;est &lt;a href=&#34;https://gohugo.io/&#34;&gt;Hugo&lt;/a&gt;. C&#39;est un générateur de site statique HTML/CSS écrit en Go. En gros, ça permet de créer facilement et très rapidement des sites Web sans avoir à faire de developpement. De mon côté j&#39;ai utilisé un thème trouvé sur Github, il m&#39;a suffit de l&#39;installer, de modifier les quelques variables du fichier fourni avec le thème et mon site était prêt.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Convertir un disque VMWARE vers HYPERV</title>
      <link>https://net-security.fr/system/convertir-un-disque-vmware-vers-hyperv/</link>
      <pubDate>Wed, 04 Dec 2019 08:45:00 +0000</pubDate>
      
      <guid>https://net-security.fr/system/convertir-un-disque-vmware-vers-hyperv/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/vmware-to-hyperv/vmware_to_hyperv0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir les différentes étapes pour convertir un disque Vmware vers Hyper-V.&lt;/p&gt;
&lt;h2 id=&#34;le-besoin&#34;&gt;Le besoin&lt;/h2&gt;
&lt;p&gt;Je travaille avec Vmware sur mon LAB. Or, un client m&#39;a demandé de préparer une machine virtuelle pour son infra, et le prérequis est qu&#39;elle soit compatible avec leur système de virtualisation : Hyper-V.&lt;/p&gt;
&lt;p&gt;Pour éviter d&#39;installer Hyper-V sur mon poste, j&#39;ai donc créé la VM sur VMware, puis converti le disque.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Gérer les règles sur Suricata</title>
      <link>https://net-security.fr/security/suricata-rules/</link>
      <pubDate>Thu, 21 Nov 2019 16:23:10 +0000</pubDate>
      
      <guid>https://net-security.fr/security/suricata-rules/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/suricata-logo.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons aborder la gestion des règles sur l&#39;IDS/IPS Suricata.&lt;/p&gt;
&lt;p&gt;Je ne vais pas revenir sur la présentation de l&#39;outil et son intérêt dans cet article car cela a &lt;a href=&#34;https://net-security.fr/security/installation-dun-nids-suricata/&#34;&gt;déjà été fait sur ce blog par mon collaborateur Fabio Pace.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Pour information, Suricata est disponible &lt;a href=&#34;https://suricata-ids.org/2019/10/15/announcing-suricata-5-0-0/&#34;&gt;depuis peu en version 5.0&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;la-problématique&#34;&gt;La problématique&lt;/h2&gt;
&lt;p&gt;Suricata c&#39;est très bien, mais par défaut l&#39;ensemble des règles sont activées, et cela engendre un nombre d&#39;alerte important. Elles sont dans mon cas (plus de 1000 serveurs avec beaucoup de flux) :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Migration vers Tutanota Mail</title>
      <link>https://net-security.fr/security/migration-vers-tutanota-mail/</link>
      <pubDate>Wed, 30 Oct 2019 15:05:39 +0000</pubDate>
      
      <guid>https://net-security.fr/security/migration-vers-tutanota-mail/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/Tutanota/tutanota_banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui un rapide article vers la nouvelle solution de mail que j&#39;ai choisie pour remplacer mon Mail Pro de chez OVH, &lt;a href=&#34;https://tutanota.com&#34;&gt;Tutanota&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Avant de présenter la solution je vais présenter mes besoins. Depuis un petit moment maintenant, j&#39;essaie de m&#39;affranchir des solutions grand public et propriétaire dans un but purement éthique. Par exemple, j&#39;utilise &lt;a href=&#34;https://ubuntu.com/&#34;&gt;Ubuntu&lt;/a&gt; à la place de Windows sur mon poste, &lt;a href=&#34;https://fr.libreoffice.org/&#34;&gt;LibreOffice&lt;/a&gt; à la place d&#39;Office, &lt;a href=&#34;https://www.qwant.com/&#34;&gt;Qwant&lt;/a&gt; à la place de Google, etc. Je peux vous faire un article sur ce sujet si ça vous intéresse.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>ESET Endpoint Encryption</title>
      <link>https://net-security.fr/security/eset-endpoint-encryption/</link>
      <pubDate>Thu, 17 Oct 2019 13:00:41 +0000</pubDate>
      
      <guid>https://net-security.fr/security/eset-endpoint-encryption/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
  &lt;figure class=&#34;aligncenter size-large is-resized&#34;&gt;&lt;img loading=&#34;lazy&#34; src=&#34;images/Eset-Encryption/encryption_eset_0-1.png&#34; alt=&#34;&#34; class=&#34;wp-image-1397&#34; width=&#34;588&#34; height=&#34;370&#34; srcset=&#34;images/Eset-Encryption/encryption_eset_0-1.png 500w, images/Eset-Encryption/encryption_eset_0-1-300x189.png 300w&#34; sizes=&#34;(max-width: 588px) 100vw, 588px&#34; /&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Bonjour à tous, après plusieurs mois d&#39;absence, nous allons voir dans cet article l&#39;installation et le fonctionement d&#39;un produit que j&#39;utilise dans le cadre professionnel : ESET Endpoint Encryption.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;L’utilitaire ESET Endpoint Encryption permet de chiffrer un (ou plusieurs) disque(s).&lt;/p&gt;
&lt;p&gt;Vous pouvez donc chiffrer :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Une partition (ce que nous allons faire)&lt;/li&gt;
&lt;li&gt;Un disque entier (non recommandé pour les dualboot)&lt;/li&gt;
&lt;li&gt;Une clé USB&lt;/li&gt;
&lt;li&gt;Un CD / DVD&lt;/li&gt;
&lt;li&gt;Un dossier&lt;/li&gt;
&lt;li&gt;Un texte&lt;/li&gt;
&lt;li&gt;Un mail…&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;préparation&#34;&gt;Préparation&lt;/h2&gt;
&lt;p&gt;Tout d’abord, il faut récupérer l’utilitaire sur la page officiel d’ESET :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Copier un badge NFC avec Kali Linux &amp; Android</title>
      <link>https://net-security.fr/security/copier-un-badge-nfc-avec-kali-linux-android/</link>
      <pubDate>Sun, 13 Oct 2019 19:05:52 +0000</pubDate>
      
      <guid>https://net-security.fr/security/copier-un-badge-nfc-avec-kali-linux-android/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons voir ensemble comment copier un badge NFC avec un ARC122U sur &lt;a href=&#34;https://www.kali.org/&#34;&gt;Kali Linux&lt;/a&gt; ou avec un téléphone Android.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Depuis maintenant quelques années la radio-identification (RFID) est utilisée dans beaucoup de domaine comme les titres de transport où encore pour l&#39;accès à des bâtiments. Ces systèmes sont très pratiques et facile à mettre en œuvre mais sont bien souvent peu sécurisé. Cela peut-être dû à une mauvaise implémentation ou tout simplement à des faiblesses connues dans le système.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Présentation &amp; Installation d&#39;Harbor, une registry sécurisée pour vos conteneurs</title>
      <link>https://net-security.fr/security/presentation-installation-dharbor-une-registry-securisee-pour-vos-conteneurs/</link>
      <pubDate>Sun, 29 Sep 2019 18:52:56 +0000</pubDate>
      
      <guid>https://net-security.fr/security/presentation-installation-dharbor-une-registry-securisee-pour-vos-conteneurs/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons aborder un point et un outil important concernant la sécurité des conteneurs.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;En effet, dans le monde des conteneurs avec &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt;, &lt;a href=&#34;https://kubernetes.io/&#34;&gt;Kubernetes&lt;/a&gt; ou autres, un point primordial et très compliqué est la sécurité. Que ça soit au niveau de la gestion des flux, des traces, de la détection des attaques ou dans notre cas du niveau de sécurité du conteneur directement.&lt;/p&gt;
&lt;h2 id=&#34;harbor&#34;&gt;Harbor&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#34;https://goharbor.io/&#34;&gt;Harbor&lt;/a&gt; est une registry privée qui permet de scanner les images poussées sur cette dernière. C&#39;est un logiciel Open Source avec un licence Apache 2.0 créé et maintenu par &lt;a href=&#34;https://www.vmware.com/&#34;&gt;VMWare&lt;/a&gt;, ce projet est aussi soutenu par la Cloud Native Computing Foundation.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>BlueKeep (CVE-2019-0708) &amp; Metasploit</title>
      <link>https://net-security.fr/security/bluekeep-metasploit/</link>
      <pubDate>Tue, 10 Sep 2019 09:17:16 +0000</pubDate>
      
      <guid>https://net-security.fr/security/bluekeep-metasploit/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons aborder un sujet dont vous avez sûrement entendu parler ces dernières semaines, la &lt;a href=&#34;https://www.cvedetails.com/cve/CVE-2019-0708/&#34;&gt;CVE-2019-0708&lt;/a&gt; également appelée BlueKeep.&lt;/p&gt;
&lt;h2 id=&#34;bluekeep-&#34;&gt;BlueKeep ?&lt;/h2&gt;
&lt;p&gt;BlueKeep est une vulnérabilité découverte en mai 2019 par le &lt;a href=&#34;https://www.ncsc.gov.uk&#34;&gt;National Cyber Security Centre&lt;/a&gt; du Royaume-Uni et qui touche le protocole RDP (Remote Desktop Protocol) principalement utilisé dans les environnements Windows. Le protocole RDP utilise par défaut le port 3389.&lt;/p&gt;
&lt;p&gt;Les versions de Windows vulnérables sont les suivantes :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Raspberry – Thermomètre connecté avec une sonde DHT22</title>
      <link>https://net-security.fr/system/raspberry-thermometre-connecte-avec-une-sonde-dht22/</link>
      <pubDate>Sat, 31 Aug 2019 16:04:02 +0000</pubDate>
      
      <guid>https://net-security.fr/system/raspberry-thermometre-connecte-avec-une-sonde-dht22/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/DHT22/DHT22_Banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons aborder un projet qui traîne depuis un certain temps pour moi, la réalisation d&#39;un thermomètre connecté avec un Raspberry Pi et une sonde DHT22.&lt;/p&gt;
&lt;p&gt;Cette sonde nous permettra de récupérer la température et l&#39;humidité&lt;/p&gt;
&lt;p&gt;Ce type de thermomètre peut-être utile si vous voulez monitorer la température de votre maison par exemple et exécuter des actions en cas de température élevée ou faible pour allumer le chauffage ou la climatisation.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>GnuPG – Introduction &amp; Cheat-Sheet</title>
      <link>https://net-security.fr/security/gnupg-introduction-cheat-sheet/</link>
      <pubDate>Thu, 22 Aug 2019 12:41:08 +0000</pubDate>
      
      <guid>https://net-security.fr/security/gnupg-introduction-cheat-sheet/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir ensemble un outil très utilisé dans le monde de la cryptographie, &lt;a href=&#34;https://gnupg.org/&#34;&gt;GnuPG (Gnu Privacy Guard)&lt;/a&gt;. Ce dernier est l’implémentation sous licence GNU du standard &lt;a href=&#34;https://www.openpgp.org/&#34;&gt;OpenPGP&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;EDIT :&lt;/strong&gt; vous trouverez une version plus à jour des commandes &lt;a href=&#34;https://github.com/tzkuat/Ressources/blob/master/gpg-cheatsheet.md&#34;&gt;sur ce lien.&lt;/a&gt;&lt;/p&gt;
&lt;h2 id=&#34;a-quoi-ça-sert-&#34;&gt;A quoi ça sert ?&lt;/h2&gt;
&lt;p&gt;GPG comme PGP, qui fonctionnent de la même façon et sont compatibles servent à échanger des messages/fichiers chiffrés et signés afin d&#39;assurer l&#39;authenticité, l&#39;intégrité et la confidentialité des données.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Gestionnaire de mots de passe auto-hébergé avec Bitwarden</title>
      <link>https://net-security.fr/system/gestionnaire-de-mots-de-passe-auto-heberge-avec-bitwarden/</link>
      <pubDate>Wed, 10 Jul 2019 08:43:11 +0000</pubDate>
      
      <guid>https://net-security.fr/system/gestionnaire-de-mots-de-passe-auto-heberge-avec-bitwarden/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/Bitwarden_onprem/bitwarden_banner.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons aborder ensemble le gestionnaire de mots de passe que j&#39;utilise maintenant depuis plus d&#39;un an et voir comment le déployer sur votre infrastructure.&lt;/p&gt;
&lt;h2 id=&#34;bitwarden-&#34;&gt;Bitwarden ?&lt;/h2&gt;
&lt;h3 id=&#34;présentation&#34;&gt;Présentation&lt;/h3&gt;
&lt;p&gt;Je ne vais pas revenir sur pourquoi utiliser un gestionnaire de mots de passe, ce sujet a déjà été traité plusieurs fois sur différents blogs comme celui de Korben. &lt;a href=&#34;https://korben.info/bien-choisir-memoriser-mots-de-passe.html&#34;&gt;Lien ici.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;J&#39;imagine donc que si vous êtes ici c&#39;est que vous comprenez l&#39;intérêt d&#39;un tel outil !&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenSSL – Formats &amp; Cheat-Sheet</title>
      <link>https://net-security.fr/security/openssl-formats-cheat-sheet/</link>
      <pubDate>Wed, 12 Jun 2019 13:58:37 +0000</pubDate>
      
      <guid>https://net-security.fr/security/openssl-formats-cheat-sheet/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons voir ensemble les principales commandes OpenSSL sur la manipulation des certificats X509, que ça soit générer, convertir, signer, etc.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;EDIT :&lt;/strong&gt; vous trouverez une version plus à jour des commandes &lt;a href=&#34;https://github.com/tzkuat/Ressources/blob/master/openssl-cheatsheet.md&#34;&gt;sur ce lien.&lt;/a&gt;&lt;/p&gt;
&lt;h2 id=&#34;les-principaux-formats&#34;&gt;Les principaux formats&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord nous allons aborder les formats les plus utilisés dans le monde des certificats, c&#39;est à dire :&lt;/p&gt;
&lt;h3 id=&#34;pem-format&#34;&gt;PEM Format&lt;/h3&gt;
&lt;p&gt;Le format le plus commun, il est utilisé dans la plupart des cas. Les certificats PEM sont en B64 et les extensions sont généralements .crt, .cer, .pem, .key&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenSSL &amp; ECC</title>
      <link>https://net-security.fr/security/openssl-ecc/</link>
      <pubDate>Fri, 17 May 2019 10:04:33 +0000</pubDate>
      
      <guid>https://net-security.fr/security/openssl-ecc/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons aborder ensemble un sujet assez spécifique, les certificats avec le système de clés ECC (Elliptic Curve Cryptography). Il est notamment utilisé dans le cadre d&#39;SSL/TLS avec les algorithmes &lt;a href=&#34;https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm&#34;&gt;ECDSA&lt;/a&gt; &amp;amp; &lt;a href=&#34;https://en.wikipedia.org/wiki/Elliptic-curve_Diffie%E2%80%93Hellman&#34;&gt;ECDH&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;J&#39;imagine que vous avez déjà tous manipulé des certificats générés avec le protocole RSA, c&#39;est actuellement le plus répandu dans le monde SSL/TLS. Mais personnellement, je vois passer de plus en plus de demande concernant ECC.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation et configuration d&#39;Observium</title>
      <link>https://net-security.fr/system/installation-et-configuration-dobservium/</link>
      <pubDate>Tue, 14 May 2019 09:45:17 +0000</pubDate>
      
      <guid>https://net-security.fr/system/installation-et-configuration-dobservium/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, dans cet article nous allons voir comment installer Observium et comment le configurer.&lt;/p&gt;
&lt;p&gt;&lt;u&gt;Tout d&#39;abord, qu&#39;est-ce que Observium ?&lt;/u&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&#34;https://docs.observium.org/&#34;&gt;Observium&lt;/a&gt; est un logiciel de supervision réseau permettant de monitorer son infrastructure en partant du serveur (ou client) avec sa consommation (CPU, Disques, etc.) jusqu&#39;au débit de chaque des ports d&#39;un switch.&lt;/p&gt;
&lt;p&gt;Observium utilise la remonté d&#39;information via le protocole SNMP.&lt;/p&gt;
&lt;p&gt;Pour la mise place d&#39;Observium, nous utiliserons la distribution CentOS7 (serveur et client).&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>VPN OpenVPN &amp; SSL – Site to Site</title>
      <link>https://net-security.fr/system/vpn-openvpn-ssl-site-to-site/</link>
      <pubDate>Thu, 04 Apr 2019 20:42:09 +0000</pubDate>
      
      <guid>https://net-security.fr/system/vpn-openvpn-ssl-site-to-site/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/pfsense-site_to_site-openvpn&amp;amp;ssl/vpn_ssl_sts_0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir comment monter un VPN OpenVPN Site to Site basé sur SSL.&lt;/p&gt;
&lt;p&gt;Utiliser un VPN SSL permet d&#39;alléger les flux réseau et gagner en performance (contrairement à IPSec). De plus, SSL est omniprésent dans le monde d&#39;Internet. Nous l&#39;utilisons au quotidien sans se rendre compte de son efficacité.&lt;/p&gt;
&lt;p&gt;NB : Attention, dans un monde d&#39;entreprise, il est judicieux de couplé l&#39;utilisation d&#39;un VPN avec des politiques de sécurité comme une analyse virale du poste de travail avant d&#39;initier la connexion au site distant.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 4 : OpenVPN Client to Site</title>
      <link>https://net-security.fr/system/openvpn-pfsense-part-4-openvpn-client-to-site/</link>
      <pubDate>Sat, 30 Mar 2019 14:45:41 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-pfsense-part-4-openvpn-client-to-site/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/openvpn_pfsense0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, pour finaliser l&#39;article sur OpenVPN et PFSense, nous allons désormais voir la configuration d&#39;OpenVPN en « Client to Site ».&lt;/p&gt;
&lt;p&gt;OpenVPN est un logiciel qui permet de créer un réseau privé virtuel (VPN). Le package OpenVPN est installé de base dans Pfsense.&lt;/p&gt;
&lt;p&gt;L&#39;utilisation d&#39;OpenVPN repose sur des certificats, veuillez bien respecter les différentes étapes de la &lt;a href=&#34;https://net-security.fr/system/openvpn-pfsense-part-3-les-certificats/&#34;&gt;Partie 3 - Les certificats&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;configuration-coté-serveur&#34;&gt;Configuration coté serveur&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord, veuillez vous rendre dans la partie VPN, puis choisir OpenVPN. Nous allons commencer par configurer la partie serveur :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 3 : Les Certificats</title>
      <link>https://net-security.fr/system/openvpn-pfsense-part-3-les-certificats/</link>
      <pubDate>Fri, 29 Mar 2019 07:00:28 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-pfsense-part-3-les-certificats/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/pfsense-certificats/cert_pfsense0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, pour continuer l&#39;article sur &lt;a href=&#34;https://net-security.fr/system/openvpn-pfsense-part-2-lauthentification-ldap/&#34;&gt;OpenVPN &amp;amp; PFSense - Authentification LDAP&lt;/a&gt;, nous allons voir comment créer sa propre CA (&lt;em&gt;Certificate&lt;/em&gt; Authority) et le certificat serveur pour OpenVPN.&lt;/p&gt;
&lt;h2 id=&#34;le-certificat-racine&#34;&gt;Le certificat racine&lt;/h2&gt;
&lt;p&gt;Le certificat racine, appelé également CA (ou AC en français « Autorité de Certification ») permet de générer des certificats. L&#39;autorité certifiera les certificats.&lt;/p&gt;
&lt;p&gt;A savoir qu&#39;il existe deux types d&#39;autorité de certification :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Externe&lt;/strong&gt; : les CA qui se trouvent sur vos navigateurs (ceux de Google, Firefox…) qui permet de certifier tous les sites web publics (par exemple « DST Root CA X3 » pour la CA de Let&#39;s Encrypt Authority X3 afin de certifier le site &lt;a href=&#34;https://net-security.fr&#34;&gt;https://net-security.fr&lt;/a&gt;)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Interne&lt;/strong&gt; : les CA de votre entreprise qui permet de ceritfier les sites interne de l&#39;entreprise, qui n&#39;ont pas la vocation d&#39;être publiés sur internet.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;em&gt;Mais pourquoi n&#39;utilises-t&#39;on pas de CA externe directement ?&lt;/em&gt;&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>VPN IPSec avec certificats sur PFSense</title>
      <link>https://net-security.fr/system/vpn-ipsec-avec-certificats-sur-pfsense/</link>
      <pubDate>Thu, 28 Mar 2019 23:36:05 +0000</pubDate>
      
      <guid>https://net-security.fr/system/vpn-ipsec-avec-certificats-sur-pfsense/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/pfsense-site_to_site-ipsec/bannierez.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons découvrir ensemble comment installer un VPN IPSec avec des certificats entre deux routeurs &lt;a href=&#34;https://www.pfsense.org/&#34;&gt;PFSense&lt;/a&gt; !&lt;/p&gt;
&lt;h2 id=&#34;présentation&#34;&gt;Présentation&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord une rapide présentation de PFSense, c&#39;est un routeur/firewall Open Source (licence Apache 2.0) développé par la société &lt;a href=&#34;https://www.netgate.com/&#34;&gt;Netgate&lt;/a&gt;. Ce dernier est basé sur FreeBSD &amp;amp; est un fork du logiciel m0n0wall. Plus d&#39;informations &lt;a href=&#34;https://www.pfsense.org/&#34;&gt;ici&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Présentons maintenant rapidement le &lt;a href=&#34;https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel&#34;&gt;VPN&lt;/a&gt; ou Virtual Private Network. C&#39;est un système permettant de créer un lien direct entre deux réseaux ou deux équipements sur le Internet. Plus concrètement, cela permet de créer un « tunnel » entre deux réseaux privés en passant par Internet, il doit donc assurer plusieurs fonctions comme la confidentialité, l&#39;intégrité et l&#39;authentification. Voici un schéma :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 2 : L&#39;authentification LDAP</title>
      <link>https://net-security.fr/system/openvpn-pfsense-part-2-lauthentification-ldap/</link>
      <pubDate>Thu, 28 Mar 2019 08:30:00 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-pfsense-part-2-lauthentification-ldap/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, pour continuer l&#39;article sur &lt;a href=&#34;https://net-security.fr/system/openvpn-et-pfsense-part-1-haute-disponibilite/&#34;&gt;OpenVPN &amp;amp; PFSense&lt;/a&gt; qui traite la partie Haute Disponibilité, nous allons maintenant parler de l&#39;authentification LDAP.&lt;/p&gt;
&lt;p&gt;Nous gardons bien évidement la même architecture à savoir :&lt;/p&gt;
&lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/pfsense-ha/openvpn_pfsense1.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;h2 id=&#34;quest-ce-que-ldap-&#34;&gt;Qu&#39;est-ce que LDAP ?&lt;/h2&gt;
&lt;p&gt;LDAP (Lightweight Directory Access Protocol) est un protocole utilisant l&#39;annuaire qui regroupe toutes les informations nécessaires de l&#39;entreprise.&lt;/p&gt;
&lt;p&gt;Il est beaucoup utilisé dans les entreprises pour permettre l&#39;accès et la communication des employés aux services de l&#39;entreprise.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>OpenVPN &amp; PFSense – Part. 1 : Haute Disponibilité</title>
      <link>https://net-security.fr/system/openvpn-et-pfsense-part-1-haute-disponibilite/</link>
      <pubDate>Wed, 27 Mar 2019 09:00:10 +0000</pubDate>
      
      <guid>https://net-security.fr/system/openvpn-et-pfsense-part-1-haute-disponibilite/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir comment mettre en place rapidement une infrastructure redondante offrant le service VPN (client to site) avec une authentification via l&#39;Active Directory.&lt;/p&gt;
&lt;p&gt;Pour cela, nous allons découper l&#39;article en 4 parties :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La mise en place de la Haute Disponibilité&lt;/li&gt;
&lt;li&gt;L&#39;authentification LDAP (via Active Directory)&lt;/li&gt;
&lt;li&gt;La gestion des certificats (pour le serveur VPN)&lt;/li&gt;
&lt;li&gt;La mise en place d&#39;OpenVPN comme serveur VPN&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;introduction&#34;&gt;Introduction&lt;/h2&gt;
&lt;p&gt;Pfsense est un OS tournant sur FreeBSD, et a la particularité d’être léger et très performant.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Bloquez les publicités avec Pi-Hole</title>
      <link>https://net-security.fr/system/bloquez-les-publicites-avec-pi-hole/</link>
      <pubDate>Thu, 21 Mar 2019 20:25:33 +0000</pubDate>
      
      <guid>https://net-security.fr/system/bloquez-les-publicites-avec-pi-hole/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Après un petit moment d&#39;absence je vais vous présenter aujourd&#39;hui un petit outil très pratique ! Je l&#39;ai installé personnellement il y a plusieurs semaines chez moi, &lt;a href=&#34;https://pi-hole.net/&#34;&gt;Pi-Hole&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;présentation&#34;&gt;Présentation&lt;/h2&gt;
&lt;p&gt;Pi-Hole qu&#39;est-ce que c&#39;est ? C&#39;est un logiciel Open-Source développé par Jacob Selma qui permet de bloquer les publicités comme AdBlock par exemple. Le fonctionnement est par contre fondamentalement différent, car AdBlock lui charge quand même les publicités et utilise donc quand même votre bande passante. Alors que Pi-Hole lui permet de ne pas utiliser cette bande passante car il est basé sur le DNS. Ce qui permet grâce à des listes de noms définis de bloquer les publicités en filtrant les URLs.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation d&#39;un NIDS : Suricata</title>
      <link>https://net-security.fr/security/installation-dun-nids-suricata/</link>
      <pubDate>Wed, 13 Feb 2019 14:00:05 +0000</pubDate>
      
      <guid>https://net-security.fr/security/installation-dun-nids-suricata/</guid>
      <description>
        
          
            &lt;p&gt;&lt;figure&gt;
  &lt;picture&gt;

    
      
        
        
        
        
        
        
    &lt;img
      loading=&#34;lazy&#34;
      decoding=&#34;async&#34;
      alt=&#34;&#34;
      
        class=&#34;image_figure image_internal image_unprocessed&#34;
        src=&#34;https://net-security.fr/images/suricata/NIDS_suricata_0.png&#34;
      
      
    /&gt;

    &lt;/picture&gt;
&lt;/figure&gt;
&lt;/p&gt;
&lt;p&gt;Bonjour à tous, dans cet article nous allons voir comment installer et configurer l&#39;IDS Suricata (qui est pour un être plus précis un NIDS).&lt;/p&gt;
&lt;p&gt;Tout d&#39;abord, qu&#39;est ce qu&#39;un &lt;strong&gt;IDS&lt;/strong&gt; (&lt;em&gt;Intrusion Detection System&lt;/em&gt;) ?&lt;br&gt;
C&#39;est un outil qui permet d&#39;analyser les flux (provenant du réseau ou d&#39;une machine (système d&#39;exploitation par exemple)), et va permettre de faire une remonter d&#39;alerte en fonction de son fichier de signature.&lt;br&gt;
Suricata est un NIDS (&lt;em&gt;Network Intrusion Detection System&lt;/em&gt;) : un IDS qui est basé sur le réseau.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>CVE 2019-5736 dans runC</title>
      <link>https://net-security.fr/security/cve-2019-5736-dans-runc/</link>
      <pubDate>Tue, 12 Feb 2019 11:13:53 +0000</pubDate>
      
      <guid>https://net-security.fr/security/cve-2019-5736-dans-runc/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd&#39;hui nous allons voir ensemble la faille trouvée hier dans l&#39;outil runC qui permet une évasion du conteneur et donc de pouvoir exécuter des commandes sur l&#39;hôte avec des droits élevés. La CVE est la &lt;a href=&#34;https://nvd.nist.gov/vuln/detail/CVE-2019-5736&#34;&gt;2019-5736&lt;/a&gt;.&lt;/p&gt;
&lt;h2 id=&#34;présentation-rapide-de-runc&#34;&gt;Présentation rapide de runC&lt;/h2&gt;
&lt;p&gt;Rapidement &lt;em&gt;&lt;a href=&#34;https://github.com/opencontainers/runc&#34;&gt;&lt;strong&gt;runC&lt;/strong&gt;&lt;/a&gt;&lt;/em&gt; est un outil bas niveau qui permet de créer et de lancer un conteneur Linux. Il est utilisé par de nombreux outils comme &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt;, &lt;a href=&#34;https://containerd.io/&#34;&gt;Containerd&lt;/a&gt;, &lt;a href=&#34;https://cri-o.io/&#34;&gt;CRI-O&lt;/a&gt; et même &lt;a href=&#34;https://linuxcontainers.org/fr/&#34;&gt;LXC&lt;/a&gt;.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Proxy Tor sur Kali Linux</title>
      <link>https://net-security.fr/security/proxy-tor-sur-kali-linux/</link>
      <pubDate>Thu, 17 Jan 2019 15:39:34 +0000</pubDate>
      
      <guid>https://net-security.fr/security/proxy-tor-sur-kali-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous !&lt;/p&gt;
&lt;p&gt;Aujourd&#39;hui nous allons découvrir un outil que j&#39;ai découvert récemment, &lt;a href=&#34;https://github.com/brainfucksec/kalitorify&#34;&gt;Kalitorify&lt;/a&gt;. Ce dernier permet de rediriger l&#39;ensemble du traffic de votre machine Kali Linux vers &lt;a href=&#34;https://www.torproject.org/&#34;&gt;Tor&lt;/a&gt; en créant un proxy. Ce dernier utilise donc directement Tor et iptables pour fonctionner.&lt;/p&gt;
&lt;p&gt;Pour ceux qui ne connaissent pas Tor, c&#39;est un réseau décentralisé. Il est composé de plusieurs noeuds et permet d&#39;anonymiser l&#39;origine de connexions. Je vous invite à vous rendre &lt;a href=&#34;https://github.com/BrainfuckSec/kalitorify&#34;&gt;ici&lt;/a&gt; pour plus d&#39;informations.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Les commandes LVM</title>
      <link>https://net-security.fr/system/les-commandes-lvm/</link>
      <pubDate>Mon, 14 Jan 2019 14:15:29 +0000</pubDate>
      
      <guid>https://net-security.fr/system/les-commandes-lvm/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons voir ensemble brièvement ce qu&#39;est LVM (avec ses avantages et ses inconvénients) et également la liste des commandes nécessaires pour gérer les volumes LVM.&lt;/p&gt;
&lt;h2 id=&#34;définition&#34;&gt;Définition&lt;/h2&gt;
&lt;p&gt;Tout d&#39;abord, il faut savoir que LVM (Logical Volume Manager) permet de remplacer le partitionnement que l&#39;on a l&#39;habitude d&#39;utiliser. La différence majeur par rapport au partitionnement simple, c&#39;est que nous nous préoccupons pas de l’emplacement de ces volumes. Comme son nom l&#39;indique, nous créons des volumes logiques.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Prise en main de Bettercap sur Kali  Linux</title>
      <link>https://net-security.fr/security/prise-en-main-de-bettercap-sur-kali-linux/</link>
      <pubDate>Tue, 08 Jan 2019 13:30:13 +0000</pubDate>
      
      <guid>https://net-security.fr/security/prise-en-main-de-bettercap-sur-kali-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd&#39;hui nous allons prendre en main l&#39;utilitaire Bettercap (version actuelle : 2.X) qui est le couteau suisse pour la supervision et les attaques réseaux.&lt;/p&gt;
&lt;p&gt;Pour l&#39;installation, je vous invite à suivre leur github, qui est très bien documentée : &lt;a href=&#34;https://github.com/bettercap/bettercap&#34;&gt;https://github.com/bettercap/bettercap&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Tout d&#39;abord, pour lancer bettercap, il suffit de lancer la commande suivante :&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;ln&#34;&gt;1&lt;/span&gt;&lt;span class=&#34;cl&#34;&gt;sudo bettercap
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Avant de commencer à voir les différentes attaques, il faut savoir que nous allons utiliser des « &lt;strong&gt;modules&lt;/strong&gt; », et ces derniers peuvent se configurer en utilisant la commande « &lt;strong&gt;set&lt;/strong&gt; » :&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Commencez le Pentest avec Docker</title>
      <link>https://net-security.fr/security/commencez-le-pentest-avec-docker/</link>
      <pubDate>Sat, 05 Jan 2019 14:02:48 +0000</pubDate>
      
      <guid>https://net-security.fr/security/commencez-le-pentest-avec-docker/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous,&lt;/p&gt;
&lt;p&gt;Aujourd’hui nous allons voir ensemble comment monter une plateforme pour débuter le pentest Web dans un environnement Docker avec 2 images, &lt;a href=&#34;http://www.dvwa.co.uk/&#34;&gt;DVWA&lt;/a&gt; (Damn Vulnerable Web Application) de Ryan Dewhurstet Mutillidae de l’&lt;a href=&#34;https://www.owasp.org/index.php/Main_Page&#34;&gt;OWASP&lt;/a&gt;OWASP. Ces 2 images vont chacune héberger une instance Web vulnérable à plusieurs niveaux (XSS, CSRF, SQL Injection, etc.).&lt;/p&gt;
&lt;p&gt;Les images en question sont disponibles sur Docker-Hub :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&#34;https://hub.docker.com/r/szsecurity/mutillidae/&#34;&gt;Lien Mutillidae&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&#34;https://hub.docker.com/r/vulnerables/web-dvwa/&#34;&gt;Lien DVWA&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour mon exemple je vais utiliser une machine sous Centos 7 avec docker.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Installation des Drivers Nvidia sur Kali Linux</title>
      <link>https://net-security.fr/system/installation-des-drivers-nvidia-sur-kali-linux/</link>
      <pubDate>Thu, 03 Jan 2019 17:00:09 +0000</pubDate>
      
      <guid>https://net-security.fr/system/installation-des-drivers-nvidia-sur-kali-linux/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, pour ce début d&#39;année, nous allons voir comment installer sa carte graphique NVIDIA sur la distrib de Kali Linux.&lt;/p&gt;
&lt;p&gt;Attention, en installant les pilotes NVIDIA, il se peut que vous n&#39;ayez plus d&#39;interface graphique (seul le mode sans echec), Net-Security ne sera pas tenu responsable en cas de dommage matériel.&lt;/p&gt;
&lt;p&gt;La plupart des commandes doivent être éxécutées en root. Je n&#39;ai pas rajouté le « sudo » pour éviter des erreurs de copier-coller si vous êtes déjà en root.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Kali Linux sur Windows 10</title>
      <link>https://net-security.fr/system/kali-linux-sur-windows-10/</link>
      <pubDate>Wed, 19 Dec 2018 12:57:46 +0000</pubDate>
      
      <guid>https://net-security.fr/system/kali-linux-sur-windows-10/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous ! Aujourd’hui nous allons voir ensemble comment installer &lt;a href=&#34;https://www.kali.org/&#34;&gt;Kali Linux&lt;/a&gt; sur son poste Windows 10 avec WSL !&lt;/p&gt;
&lt;p&gt;Vous le savez surement, depuis un petit moment maintenant il est possible d’installer des sous-systèmes Linux sur sa machine Windows 10. La fonctionnalité qui permet cela est WSL (Windows Subsystem Linux) et est proposée depuis Windows 10 Redstone (1607).&lt;/p&gt;
&lt;p&gt;Différents systèmes sont disponibles, comme Debian, Ubuntu, Suse ou encore celle qui nous intéresse dans cet article, Kali Linux. Pour moi l’avantage est que je n’ai plus besoin de machines virtuelle pour réaliser des tests ou autres. Attention par contre les OS proposés sont « light », ils ne comprennent généralement pas les outils et paquets de base.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
    <item>
      <title>Apprenez facilement Docker et Kubernetes avec Katacoda !</title>
      <link>https://net-security.fr/system/apprenez-facilement-docker-et-kubernetes-avec-katacoda/</link>
      <pubDate>Mon, 17 Dec 2018 15:41:40 +0000</pubDate>
      
      <guid>https://net-security.fr/system/apprenez-facilement-docker-et-kubernetes-avec-katacoda/</guid>
      <description>
        
          
            &lt;p&gt;Bonjour à tous, aujourd’hui un très rapide article sur &lt;a href=&#34;https://www.katacoda.com/&#34;&gt;Katacoda&lt;/a&gt;, une plateforme interactive qui permet d’apprendre et de tester facilement des outils comme Docker Swarm ou Kubernetes directement depuis votre navigateur. Ce site a été créé par &lt;a href=&#34;https://twitter.com/Ben_Hall&#34;&gt;Ben Hall&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Ce site Web propose différents tutoriels sur des technologies comme Docker Swarm, Kubernetes, CoreOS avec en supplément des environnements en ligne de commande pour les tester. Ils fournissent donc un ensemble complet pour apprendre même si vous n’avez pas de ressource sous la main.&lt;/p&gt;
          
          
        
      </description>
    </item>
    
  </channel>
</rss>
