Articles

Affichage des articles du avril, 2026

Du Chiffrement à l'Intrusion : Chroniques d'une semaine chez RoboYak

Image
 Cette semaine a été riche en rebondissements pour nos systèmes. Tout a commencé par une mission de routine : sécuriser les schémas de conception de nos robots de montagne. Acte 1 : Le Coffre-Fort Numérique La première étape a été de mettre en place un stockage impénétrable. En utilisant LUKS (Linux Unified Key Setup) , nous avons créé un volume chiffré sur /dev/sdb . L'astuce ? Ne pas se contenter du chiffrement, mais ajouter une couche de sécurité active avec l'option de montage noexec . Résultat : même si un intrus parvenait à y déposer un malware, celui-ci resterait inerte comme un yak dans la neige. Acte 2 : L'Alerte AIDE Mais la sécurité n'est pas un état stationnaire, c'est une vigilance constante. Grâce à AIDE , notre détecteur d'intrusion, une anomalie a été signalée. Quelqu'un avait modifié des fichiers système ! Acte 3 : Tirer le Fil L'investigation a été palpitante. En remontant la piste, nous avons découvert un script malveillant nommé ba...

🚀 De VMware à WSL2 : Comment j'ai transformé mon PC en station de hacking pro

Image
Après des semaines à lutter contre la lenteur de VMware, j'ai décidé de tout changer. Voici le récit de ma migration vers **WSL2** et comment ce nouveau setup m'a permis de "poutrer" un lab d'escalade de privilèges en un temps record. ## 🛠 Pourquoi j'ai tué ma machine virtuelle (VM) ? Soyons honnêtes : VMware, c'est lourd. Entre la RAM monopolisée et les bugs d'affichage, mon workflow était cassé.  En passant sur **WSL2**, j'ai récupéré : - Une intégration native avec Windows. - Des performances CPU/RAM dynamiques. - Un terminal ultra-rapide. ## 🏗 La configuration "Guerre Froide" Pour être prêt, j'ai installé la panoplie complète directement dans mon terminal Ubuntu : 1. **WireGuard** pour le tunnel VPN. 2. **Docker & Compose** pour lancer mes labs localement. 3. **Jedha-CLI** pour piloter le tout. *Plus de fenêtres superflues. Juste moi et le shell.* ## 🕵️‍♂️ Étude de cas : La faille SUID Pour tester mon nouveau jouet, j'a...

🚨 Arnaques Steam : la fausse suspension de compte

Image
  Comment les reconnaître, pourquoi elles fonctionnent et comment s’en protéger Les arnaques Steam basées sur un prétendu blocage ou signalement de compte sont devenues l’un des stratagèmes les plus répandus visant les joueurs. Elles reposent sur la peur de perdre son compte, ses jeux ou ses skins, et utilisent de faux administrateurs Steam pour pousser la victime à révéler ses identifiants ou installer des applications frauduleuses. Selon la documentation officielle de Steam, toute personne affirmant que votre compte a été signalé ou va être banni est automatiquement un escroc. *support Steam 🎭 Comment fonctionne l’arnaque ? Les escrocs utilisent plusieurs scénarios, mais tous suivent la même logique : 1. Un faux message d’alerte Un individu vous contacte via : Steam, Discord, Instagram, ou même par e‑mail. Il prétend que : votre compte a été signalé pour fraude , ou qu’il va être banni dans les 24 heures , ou qu’il a accidentellement signalé votre compte . Steam confirme que c...

Carnet de bord : Rétrospective d'une journée intensive en cybersécurité

Image
 La cybersécurité est une discipline de marathonien. Entre la reconnaissance, l'énumération, et l'exploitation, il arrive un moment où le cerveau sature.J'ai appris une leçon fondamentale : savoir quand s'arrêter pour mieux repartir. Voici un résumé des succès et des apprentissages de cette journée productive. 🎯 Les réussites de la journée Malgré la difficulté de certains points, cette journée a été riche en "Quick Wins" et en consolidation de compétences : Partage de dossiers : Une exploration efficace des vecteurs d'attaque sur ce service. J'ai pu confirmer que la surface d'attaque était limitée, ce qui m'a permis d'isoler rapidement les failles potentielles. Exploiter les mauvaises configurations : Un exercice axé sur [Thème : ex. énumération réseau / scripts automatisés]. Ce qui m'a frappé, c'est la nécessité de bien structurer ses commandes pour ne pas se noyer dans le bruit système. 🧠 Les leçons apprises Au-delà de la tech...

L'Automatisation Réseaux : Pourquoi j'ai décidé de prendre du recul

Image
 Nous avons tous cette image en tête : le développeur qui lance un script, et en quelques secondes, tout son parc informatique se met à jour, se sécurise, et se déploie sans aucune intervention humaine. C'est le rêve de l'automatisation. Aujourd'hui, j'ai voulu confronter ce rêve à la réalité de mon laboratoire. Le début de l'ascension L'objectif était clair : automatiser la gestion d'un parc mixte composé de serveurs Debian et de switchs Cisco. J'avais les outils, j'avais la théorie, et j'avais l'ambition. Les premières heures ont été électrisantes. Réussir à faire communiquer mon contrôleur Ansible avec un switch, voir ce fameux {"ping": "pong"} s'afficher sur mon terminal, c'est une satisfaction que seul un informaticien peut comprendre. C'est le moment où le code prend vie. Quand l'outil devient le maître Puis, la réalité du terrain m'a rattrapé. Pour installer Ansible proprement, il fallait conf...

Mes premiers pas réussis avec SNMP

Image
 Dans le monde de l'administration réseau, il y a une règle tacite : le labo, c'est là où l'on apprend le plus, surtout quand rien ne fonctionne comme prévu. Cette semaine, j'ai passé mes soirées à dompter un environnement réseau complexe sous GNS3. Entre les problèmes de connectivité, les interfaces réseau virtuelles capricieuses et les défis de configuration, j'ai touché du doigt la réalité du terrain. Mais après les sueurs froides, est arrivée la satisfaction : la réussite de mes exercices de configuration SNMP. Pourquoi SNMP ? Le protocole SNMP (Simple Network Management Protocol) est, pour tout administrateur réseau, ce que sont les yeux et les oreilles pour le corps humain. Sans lui, un réseau est une "boîte noire". Savoir configurer SNMP sur un équipement Cisco, c'est passer du statut d'observateur à celui de gestionnaire actif de ses infrastructures. La victoire derrière la complexité Réussir à configurer SNMP n'est pas qu'une simpl...

Immersion Visuelle : Découvrez les nouveaux visualizers pour "When The Dance Starts" et "Broken Peace"

Image
 La musique ne s'écoute pas seulement ; elle se ressent, elle se regarde, et elle se vit. When The Dance Starts : L'invitation au mouvement   Broken Peace : L'inspiration et la nostalgie des 80's Bonne écoute et bon visionnage !

Sound Of Reddom : La 4ème étape de la renaissance de Raw Matter Recordings

Image
  Quelle année 2026 intense pour   Raw Matter Recordings ! Depuis la réactivation du label, j'ai à cœur de reconstruire une identité forte, ancrée dans l'exploration sonore et la liberté artistique. Après trois sorties qui ont marqué ce renouveau, je suis plus qu'enthousiastes de vous dévoiler aujourd'hui mon prochain chapitre. Le 1er mai 2026 , marquez vos calendriers : j'ai le plaisir de sortir "Sound Of Reddom" . Un voyage en 8 actes "Sound Of Reddom" n'est pas qu'une simple collection de morceaux ; c'est une véritable immersion. Cet album de 8 titres a été pensé comme un spectre sonore complet, refusant de se laisser enfermer dans une seule case. J'ai voulu capturer l'essence même de ce qui fait vibrer Raw Matter Recordings aujourd'hui. En écoutant l'album, vous traverserez des paysages variés : L'immersion Chillout : Pour les moments de réflexion et les atmosphères planantes. La profondeur Deep House : Des...

Tutoriel : Interconnecter deux réseaux distants avec pfSense et WireGuard

Image
 À l'ère du travail hybride et de la décentralisation des infrastructures, connecter deux réseaux locaux (LAN) distants de manière sécurisée est devenu une compétence essentielle pour tout administrateur réseau ou passionné d'IT. Aujourd'hui, nous allons voir comment mettre en place un tunnel VPN Site-à-Site entre deux instances pfSense en utilisant le protocole WireGuard . Pourquoi WireGuard ? Pour sa simplicité de configuration, sa légèreté et ses performances supérieures aux protocoles plus anciens comme OpenVPN ou IPsec. L'architecture cible L'objectif est simple : permettre aux machines du réseau 192.168.1.0/24 (Site A) de communiquer nativement avec celles du réseau 192.168.2.0/24 (Site B), comme si elles se trouvaient sur le même segment physique. 1. Mise en place du tunnel WireGuard La première étape consiste à créer le "tuyau" chiffré entre les deux routeurs. Sur chaque pfSense : Rendez-vous dans VPN > WireGuard > Tunnels et créez une ...

Plongée dans les entrailles du réseau : De la vulnérabilité à la visibilité

Image
 Le réseautage est souvent perçu comme une simple configuration de routeurs et de switches. Pourtant, dès que l'on commence à manipuler les paquets, on réalise que c'est bien plus que cela : c'est un langage universel. Récemment, je me suis plongé dans deux exercices fondamentaux pour comprendre comment le réseau fonctionne... et comment il peut être détourné. L'offensive : Comprendre l'ARP Spoofing Tout commence par une vérité simple : le protocole ARP, qui fait le lien entre les adresses IP et les adresses MAC, est basé sur la confiance aveugle. Il ne vérifie pas qui répond à une requête ARP. C'est cette faille que j'ai explorée en simulant une attaque "Man-in-the-Middle" (MitM). En utilisant une topologie GNS3 et un conteneur Kali Linux, l'objectif était simple : faire croire à deux machines (VPC1 et VPC2) que mon interface était leur voisin légitime. En activant le IP Forwarding sur Kali, j'ai pu intercepter le trafic sans interrompre ...

Maîtriser le routage dynamique : Mise en place d'une topologie WAN redondante avec OSPF

Image
 Dans le cadre de mon apprentissage réseau, j'ai récemment eu l'occasion de travailler sur une topologie WAN redondante simulée avec GNS3 . L'objectif était clair : interconnecter trois sites (Paris, Berlin, Rome) en utilisant le protocole OSPF pour garantir une haute disponibilité et une convergence automatique en cas de rupture de lien. La topologie Le laboratoire repose sur trois routeurs Cisco C2691 connectés en "triangle". Cette topologie est classique pour tester la redondance : si un lien tombe, le trafic doit automatiquement trouver un chemin alternatif via le troisième routeur. La configuration Pour réaliser cet exercice, j'ai configuré les interfaces de chaque routeur avec des adresses IP en /24, puis j'ai activé le processus OSPF sur l'Area 0 (Backbone). La force de cette configuration est sa simplicité : en déclarant les réseaux connectés dans OSPF, les routeurs découvrent dynamiquement leurs voisins et construisent leur table de routage. L...

Cap sur le Lyon Cyber Expo : Pourquoi la cybersécurité est le prochain défi de mon parcours

Image
 Tout est parti d'une discussion avec un collègue de ma formation. En échangeant sur nos ambitions et les défis du secteur, il m'a glissé le nom du Lyon Cyber Expo . Curieux, j'ai creusé le sujet, et j'ai vite compris pourquoi il me recommandait cet événement. Dans mon parcours, j'ai passé beaucoup de temps à configurer des routeurs, à optimiser des topologies OSPF et à sécuriser des flux. Mais au-delà de la technique pure, je sais que le cœur battant de l'IT aujourd'hui, c'est la cybersécurité . Si vous êtes comme moi — étudiant ou professionnel en devenir, passionné par les infrastructures et la résilience numérique — voici pourquoi cet événement figure en tête de ma liste. Pourquoi le Lyon Cyber Expo ? Ce n'est pas seulement un salon, c'est un carrefour. On y croise les DSI, les RSSI et les experts qui gèrent les infrastructures critiques de demain. Pour quelqu'un qui apprend actuellement à bâtir des réseaux robustes, voir comment ces mêm...

Broken Peace EP" : Quand le code laisse place au rythme – Sortie le 8 mai

Image
 Si vous me suivez ici, vous savez que mon quotidien est partagé entre l'apprentissage des langages informatiques et la recherche sonore. Aujourd'hui, je suis particulièrement fier de partager avec vous l'aboutissement d'un projet qui me tient à cœur : mon prochain EP, intitulé "Broken Peace" , sortira officiellement le 8 mai 2026 . C’est une immense joie pour moi de vous annoncer que ce projet paraîtra sur le label Nylon Trax , basé à Washington. Nylon Trax est un label pour lequel j'ai une grande admiration, et voir mon travail rejoindre leur catalogue à nouveau est une étape majeure. "Broken Peace" ne sera pas uniquement disponible en streaming. En tant qu'amoureux des objets tangibles, il était essentiel pour moi que ce projet existe physiquement. Il sera donc disponible en vinyle 12" ainsi qu'en version digitale. Il y a quelque chose de profondément satisfaisant à passer de l'abstraction du code informatique à la matérialit...

Carnet de route : Les coulisses de Tech etc...

Journal de bord : Mes expérimentations techniques  Introduction Tech etc... n'est pas qu'un simple blog. C'est le laboratoire où je documente ma progression, mes échecs et mes découvertes. Récemment, j'ai passé du temps à structurer l'identité visuelle de cet espace en passant de l'interface par défaut de Blogger à un design personnalisé. Voici un condensé du travail technique accompli jusqu'ici. Ce sur quoi j'ai travaillé : Maîtrise du CSS & HTML : Plutôt que de me contenter d'un thème pré-installé, j'ai plongé dans le code source ( theme.xml ). L'objectif était de transformer l'interface standard en une expérience immersive (style "journal sur un bureau"). J'ai appris à manipuler les sélecteurs CSS, à gérer les superpositions d'images et à forcer la transparence des conteneurs du thème Contempo pour créer un design unique. Exercices d'identité numérique : En parallèle du code, j'ai travaillé sur la réda...

Bienvenue sur "Tech etc..." – Là où le code rencontre le rythme.

   Bienvenue sur "Tech etc..." – Là où le code rencontre le rythme. Passionné par la technologie, je suis actuellement en pleine phase d'apprentissage technique pour transformer ma curiosité en expertise réelle. Mon moteur ? La même discipline que celle que j'applique à ma passion inconditionnelle pour la musique. Dans ce blog, je partage mon journal de bord : les défis techniques de ma formation, mes découvertes sur le web, et comment je lie mon amour du son à ma logique de développeur. Que ce soit pour résoudre un bug complexe ou composer une playlist pour rester concentré, je cherche constamment l'harmonie entre structure et créativité. Bienvenue dans mon univers. Jean DOVY