atlas des actus
    
Net Security
28  mai     08h00
OpenSSL : Analyser les informations d’un certificat X.509
   Bonjour à tous Aujourd’hui un autre article sur OpenSSL, nous allons voir ensemble comment récupérer et analyser toutes les informations d’un certificat x : numéro de série, DN du l’autorité, DN du certificat, etc. Introduction Dernièrement nous avons beaucoup parlé des certificats sur ce...
30  mars     14h00
OpenSSL : Générer une CSR avec des SAN directement en CLI
   Bonjour à tous Aujourd’hui un rapide article sur OpenSSL après un long moment d’absence on va reparler CSR, SAN et OpenSSL pour voir comment créer une CSR avec des SAN directement en ligne de commande. Introduction Ce sujet a déjà été abordé sur le blog en et à l’époque c’était à ma...
16  novembre     14h00
OpenSSL : Vérifier la correspondance entre clé privée, certificat & CSR
   Bonjour à tous Aujourd’hui un rapide article sur OpenSSL qui va vous expliquer comment retrouver la correspondance entre les certificats, les clés privées et les CSR. Introduction Nous avons tous connu des erreurs du style : Certificate and private key net security.test: : from etc cert...
28  mars     10h05
Un relais SMTP postfix avec TLS, SASL, DKIM, DMARC & SPF
   Bonjour à tous Aujourd’hui un article qui va parler de mail et de sécurité. Nous allons voir comment installer un serveur de mail SMTP postfix avec toutes les couches de sécurité, c’est à dire : Authentification SASL Chiffrement TLS DMARC, SPF amp; DKIM Le but étant de pouvoir envoyer des...
06  février     10h05
Créer un Java Key Store (JKS) en ligne de commande
   Bonjour à tous Un rapide article pour débuter , comment créer facilement un Java Key Store ou JKS en ligne de commande amp; facilement sur une machine GNU Linux. Je sais que le sujet des certificats est toujours compliqué à aborder, encore plus dans les environnements Java. C’est très...
08  novembre     21h05
Un peu de forensic sous Windows
   Bonjour à tous Aujourd’hui un article qui va parler de forensic sous Windows. C’est un retour d’expérience d’une machine Windows Server qui a été compromise. Nous verrons les éléments qui ont permis de détecter la compromission ainsi que les différents éléments relevés. Symptômes amp;...
09  octobre     23h09
Durcissement d’un système GNU Linux : Gestion des utilisateurs & des connexions
   Bonjour à tous Aujourd’hui nous allons voir ensemble comment durcir rapidement et simplement un système GNU Linux Plusieurs autres articles s’ajouteront afin de compléter la liste des configurations à faire. Introduction Lorsque l’on déploie des machines GNU Linux en entreprise il est n...
27  septembre     20h05
Dump de mémoire sur VMWare
   Bonjour à tous Aujourd’hui un article rapide qui va traiter un point simple : le dump de mémoire d’une machine virtuelle VMWare afin de l’analyser avec Volatility ou autre et de faire du forensic. Introduction Pour tout un tas de raisons, il peut être nécessaire de récupérer la mémoire vive d...
14  septembre     13h45
PrivateBin : un pastebin chiffré & libre
   Bonjour à tous Aujourd’hui un article sur un outil que j’ai découvert il y a plusieurs années et que j’utilise maintenant quotidiennement que ça soit en pro ou en perso : PrivateBin. Introduction PrivateBin est un ’pastebin’ libre et chiffré qui permet d’échanger à la fois du texte texte, code...
29  juin     10h05
Retour sur un exercice de phishing
   Bonjour à tous Aujourd’hui un article qui va parler de sensibilisation à la sécurité. On a beau faire de la sensibilisation et communiquer régulièrement, rien ne vaut un exercice grandeur nature lorsque l’on parle de phishing. De mon côté c’est la ère fois que j’ai pu en mettre un en place. Je...
13  juin     20h05
Commandes GNU Linux en vrac - Partie 4
   Bonjour à tous Aujourd’hui le ème article de la série Commandes GNU Linux en vrac . Les autres sont disponibles ici : er : https: net security.fr system commandes gnu linux en vrac partie ème : https: net security.fr system commandes gnu linux en vrac partie ème : https: net...
15  mai     10h05
Gérer les scans de sécurité en entreprise
   Bonjour à tous, aujourd’hui un article un peu plus organisationnel que technique : comment gérer les scans de sécurité sur un réseau d’entreprise Introduction Dans presque toutes les entreprises qui ont pour c ur de métier l’informatique, des scans de sécurité sont réalisés. Je vais essayer dans...
11  mai     14h05
Veille en vulnérabilités avec OpenCVE.io
   Bonjour à tous Aujourd’hui un article rapide et qui traîne depuis longtemps sur un outil open source que je suis depuis un petit moment : OpenCVE.io. OpenCVE est un outil qui répond à un besoin que nous rencontrons tous ou presque dans la gestion de la sécurité et du patch management : la...
02  avril     12h00
Application NodeJS en tant que service sur GNU Linux
   Bonjour à tous Aujourd’hui un article pour présenter une problématique que j’ai rencontrée récemment. Suite à la mise en production d’une application NodeJS j’avais besoin d’une solution afin de la gérer comme un service. De pouvoir l’arrêter, la lancer, la relancer au démarrage de la machine ...
02  février     22h20
Commandes GNU Linux en vrac - Partie 3
   Bonjour à tous Aujourd’hui le ème article de la série Commandes GNU Linux en vrac . Les autres sont disponibles ici : er : https: net security.fr system commandes gnu linux en vrac partie ème : https: net security.fr system commandes gnu linux en vrac partie Le but est de présenter...
28  décembre     00h12
Installation d’un routeur Juniper depuis une clé USB
   Bonjour Aujourd’hui un article rapide suite à la mise à jour d’un routeur. Nous avons remplacé la mémoire de la routing engine, qui est une carte flash quot;compact flash quot;, une mise à jour de GB à GB. Suite à ça, plus aucune version de JunOS n’était installée sur le routeur. Récup...
02  novembre     00h19
Capture d’écran sous GNU Linux avec Flameshot
   Bonjour à tous, aujourd’hui un article après un long moment d’absence, comme vous pouvez le voir le blog a été migré vers Hugo, un article sera dédié à la migration. Nous allons aborder aujourd’hui l’outil de capture d’écran Flameshot sous GNU Linux Pourquoi On réalise tous un grand nombre de...
11  juillet     00h14
Vérifier l’ouverture d’un port sous GNU Linux
   Aujourd’hui un article assez basique sur un sujet plutôt simple mais qui concerne tout le monde : vérifier si un port est bien ouvert sur des machines GNU Linux. Introduction Ce sujet est plutôt simple mais je pense qu’il concerne tout le monde, car c’est la base pour vérifier si un service est...
25  mai     11h47
Route Based Policy sur Cisco
   Introduction Dans cet article nous allons aborder une notion de réseau, les route based policy, c’est à dire du routage en fonction d’un réseau source. De mon côté j’ai utilisé cette fonctionnalité au cours d’une migration, cela est très utile lorsque vous avez plusieurs réseaux interfaces pour...
05  mai     17h10
Nagstamon : un client pour vos instances de supervision
   Bonjour à tous Aujourd’hui et après un long moment d’absence une rapide présentation d’un outil que j’ai découvert il y a peu et que je trouve très pratique à utiliser tous les jours : Nagstamon. Nagstamon Pour faire simple, Nagstamon ou Nagios Status Monitor c’est un client que vous...
13  janvier     18h59
Shaarli, un outil pour sauvegarder & organiser vos liens
   Bonjour à tous Aujourd’hui un article sur un outil très intéressant que j’utilise tous les jours depuis maintenant ans. Il me sert essentiellement pour sauvegarder et partager des liens dans le cadre de ma veille technologique, il s’agit de Shaarli. Shaarli Shaarli est un outil qui permet de...
28  novembre     11h39
Créer une toile de confiance avec GnuPG
   Bonjour à tous Aujourd’hui nous allons aborder ensemble un sujet que j’ai pu traiter dans le cadre de mon alternance, la mise en place d’une toile de confiance GnuPG. Introduction PI : je parle souvent de clé GPG, il faut comprendre biclé car il y a toujours une clé publique et une clé priv...
17  octobre     10h05
Commandes GNU Linux en vrac - Partie 2
   Bonjour à tous Aujourd’hui le ème article de la série Commandes GNU Linux en vrac . Le er est disponible ici : er : https: net security.fr system commandes gnu linux en vrac partie Le but est de présenter et de vous faire découvrir des commandes et des outils qui pourraient être utiles...
05  octobre     15h49
Mémoire de fin d’études : Cryptographie & Monétique
   Bonjour à tous Aujourd’hui encore un article différent car je vais vous parler rapidement de mon mémoire de fin d’études. Je viens d’arriver au bout de mes études et pour conclure j’ai dû, comme tout le monde, rédiger un mémoire. De mon côté j’ai pu réaliser ce diplôme en alternance à Aix en...
19  septembre     13h29
Commandes GNU Linux pour détecter une intrusion
   Bonjour à tous Après un petit moment d’absence nous allons voir aujourd’hui comment essayer de détecter une intrusion sur un système GNU Linux. Introduction Aujourd’hui nous sommes beaucoup à rencontrer des tentatives d’intrusion sur nos SI, et ça peu importe le c ur de métier. Les intérêts...
15  août     11h31
Ouverture d’une instance Mattermost pour Net-Security
   Bonjour à tous Aujourd’hui un article très court pour vous présenter une amélioration sur le blog net security.fr. EDIT : l’instance a été fermée en septembre . L’idée De mon côté je fais partie de plusieurs communautés ou groupes sur diverses applications Slack, Discord, etc. . Les sujets...
17  juillet     20h54
Continuous Delivery avec Argo CD
   Bonjour à tous, dans cet article nous allons parler de continuous delivery, de livraison continue quoi. Disclaimer : On va parler d’Argo CD, mais aussi de Prometheus, Helm, Grafana, HPA etc. Avec la montée en puissance de la mouvance DevOps et de l’industrialisation des processus d’entreprise,...
27  mai     12h59
Commandes GNU Linux en vrac - Partie 1
   Introduction Bonjour à tous Aujourd’hui un article différent, il est le er d’une série concernant les commandes GNU Linux que je découvre avec l’utilisation quotidienne de mon Arch Linux et de l’administration des serveurs. Le but est de présenter et de vous faire découvrir des commandes et des...
08  mai     15h59
Créer une CSR avec des SAN sur OpenSSL
   Bonjour à tous Aujourd’hui un article sur OpenSSL pour savoir comment créer une CSR avec des SAN. Mà J du : il est maintenant possible de créer des CSR avec SAN directement en CLI, c’est expliqué sur le blog sur ce lien. CSR Tout d’abord une petite explication, une CSR ou...
26  avril     11h41
Activer le chiffrement TLS sur Kibana
   Bonjour à tous Aujourd’hui un article assez court concernant l’activation du protocole TLS sur l’interface de Kibana. Introduction J’ai commencé il y a peu à travailler sur ELK et je pense donc proposer plusieurs articles dans ce style sur le blog. Par défaut, lorsque vous faite une...
25  avril     11h03
Installation d’un nœud de sortie Tor sur Debian 10
   Bonjour à tous Aujourd’hui un article qui traîne depuis un moment dans les brouillons, l’installation d’un n ud Tor sur un VPS avec le système Debian . C’est également le moment de présenter rapidement le projet et de faire un retour d’expérience sur ma modeste aventure dans ce projet. Tor ...
18  avril     10h11
Attaque des 51% sur une Blockchain Ethereum privée
   Bonjour à tous Aujourd’hui un article un peu différent, nous allons parler de blockchain. Cet article est issu d’un projet scolaire réalisé avec les autres personnes contribuant à ce blog, Fabio et Adrien ainsi que deux autres personnes, Dorian et Clément. Cet article est une simple...
21  mars     21h54
Présentation & Installation de phpIPAM, un gestionnaire d’adresses IP libre
   Bonjour à tous Aujourd’hui un rapide article pour vous présenter un outil que j’utilise maintenant depuis plus d’un an que ça soit sur le plan personnel ou professionnel, j’ai nommé phpIPAM. Introduction amp; Présentation PhpIPAM est une application web de gestion d’adresses IP libre et propos...
02  mars     08h15
LUKS & LVM sur Arch Linux
   Bonjour à tous Aujourd’hui un article sur un point qui m’a fait perdre une grosse partie de mon dimanche après midi, la mise en place du chiffrement avec LUKS sur mes partitions Arch Linux. Cette partie est un complément à mon article récent expliquant comment installer Arch Linux. Pourquoi ...
21  février     19h44
Présentation & Installation de Tails
   Bonjour à tous Aujourd’hui un rapide article sur un outil que je connais et que j’utilise depuis un petit moment, j’ai nommé Tails. Tails Pour faire simple, Tails ou The Amnesic Incognito System est un OS live utilisé généralement en USB DVD qui a pour but de protéger la vie privée et l...
11  janvier     11h20
Pourquoi et comment j’ai quitté les GAFAM
   Bonjour à tous, aujourd’hui un article non technique mais qui porte sur un sujet très abordé en ce moment, les GAFAM et la protection des données. Introduction Comme indiqué dans plusieurs articles, j’ai changé depuis à peu près un an ma façon de consommer des services sur Internet, et ça pour...
06  janvier     08h04
Arch Linux : Pourquoi et comment ?
   Bonjour à tous Pour ce premier article de nous allons parler du très connu Arch Linux. Introduction J’ai entrepris depuis maintenant un an un changement sur ma manière de fonctionner et d’utiliser les différents services et systèmes informatique. J’essaie d’utiliser essentiellement des...
15  décembre     09h40
Attaque sur l’authentification WPS
   Bonjour à tous, aujourd’hui nous allons voir comment attaquer l’authentification WPS qui est généralement activé sur les box opérateur et bornes WIFI. Avant de commencer, j’insiste sur le fait que cet article a pour but de sensibiliser sur l’authentification WPS et non à inciter à utiliser la...
12  décembre     08h19
Lancement de tests de performance avec Apache JMeter
   Bonjour à tous, aujourd’hui nous allons vous parler de la mise en uvre de test de performance, en s’appuyant sur l’outil open source Apache JMeter. Que vous ayez mis en place une chaîne d’intégration continue ou même de déploiement continu, il est nécessaire d’intégrer la phase de test de...
10  décembre     19h39
Déploiement automatique d’Hugo avec Gitlab & Docker
   Bonjour à tous Aujourd’hui un article un peu différent, nous allons voir ensemble comment déployer un site Hugo https rm it.fr automatiquement avec Gitlab, Gitlab Runner et Docker. Tout d’abord je tiens à remercier Adrien Pavone qui m’a beaucoup trop aidé dans la mise en place de ce syst...
04  décembre     08h45
Convertir un disque VMWARE vers HYPERV
   Bonjour à tous, aujourd’hui nous allons voir les différentes étapes pour convertir un disque Vmware vers Hyper V. Le besoin Je travaille avec Vmware sur mon LAB. Or, un client m’a demandé de préparer une machine virtuelle pour son infra, et le prérequis est qu’elle soit compatible avec leur syst...
21  novembre     16h23
Gérer les règles sur Suricata
   Bonjour à tous Aujourd’hui nous allons aborder la gestion des règles sur l’IDS IPS Suricata. Je ne vais pas revenir sur la présentation de l’outil et son intérêt dans cet article car cela a déjà été fait sur ce blog par mon collaborateur Fabio Pace. Pour information, Suricata est disponible...
30  octobre     15h05
Migration vers Tutanota Mail
   Bonjour à tous Aujourd’hui un rapide article vers la nouvelle solution de mail que j’ai choisie pour remplacer mon Mail Pro de chez OVH, Tutanota. Introduction Avant de présenter la solution je vais présenter mes besoins. Depuis un petit moment maintenant, j’essaie de m’affranchir des solutions...
17  octobre     13h00
ESET Endpoint Encryption
   Bonjour à tous, après plusieurs mois d’absence, nous allons voir dans cet article l’installation et le fonctionement d’un produit que j’utilise dans le cadre professionnel : ESET Endpoint Encryption. Introduction L’utilitaire ESET Endpoint Encryption permet de chiffrer un ou plusieurs disque s ....
13  octobre     19h05
Copier un badge NFC avec Kali Linux & Android
   Bonjour à tous Aujourd’hui nous allons voir ensemble comment copier un badge NFC avec un ARC U sur Kali Linux ou avec un téléphone Android. Introduction Depuis maintenant quelques années la radio identification RFID est utilisée dans beaucoup de domaine comme les titres de transport ou...
29  septembre     18h52
Présentation & Installation d’Harbor, une registry sécurisée pour vos conteneurs
   Bonjour à tous, aujourd’hui nous allons aborder un point et un outil important concernant la sécurité des conteneurs. Introduction En effet, dans le monde des conteneurs avec Docker, Kubernetes ou autres, un point primordial et très compliqué est la sécurité. Que ça soit au niveau de la gestion...
10  septembre     09h17
BlueKeep (CVE-2019-0708) & Metasploit
   Bonjour à tous, aujourd’hui nous allons aborder un sujet dont vous avez sûrement entendu parler ces dernières semaines, la CVE également appelée BlueKeep. BlueKeep BlueKeep est une vulnérabilité découverte en mai par le National Cyber Security Centre du Royaume Uni et qui touche...
31  août     16h04
Raspberry - Thermomètre connecté avec une sonde DHT22
   Bonjour à tous Aujourd’hui nous allons aborder un projet qui traîne depuis un certain temps pour moi, la réalisation d’un thermomètre connecté avec un Raspberry Pi et une sonde DHT . Cette sonde nous permettra de récupérer la température et l’humidité Ce type de thermomètre peut être utile si...
22  août     12h41
GnuPG - Introduction & Cheat-Sheet
   Bonjour à tous, aujourd’hui nous allons voir ensemble un outil très utilisé dans le monde de la cryptographie, GnuPG Gnu Privacy Guard . Ce dernier est l’implémentation sous licence GNU du standard OpenPGP. EDIT : vous trouverez une version plus à jour des commandes sur ce lien. A quoi ça sert ...
10  juillet     08h43
Gestionnaire de mots de passe auto-hébergé avec Bitwarden
   Bonjour à tous, aujourd’hui nous allons aborder ensemble le gestionnaire de mots de passe que j’utilise maintenant depuis plus d’un an et voir comment le déployer sur votre infrastructure. Bitwarden Présentation Je ne vais pas revenir sur pourquoi utiliser un gestionnaire de mots de passe, ce...