Articles

Carnet de bord : Rétrospective d'une journée intensive en cybersécurité

Image
 La cybersécurité est une discipline de marathonien. Entre la reconnaissance, l'énumération, et l'exploitation, il arrive un moment où le cerveau sature.J'ai appris une leçon fondamentale : savoir quand s'arrêter pour mieux repartir. Voici un résumé des succès et des apprentissages de cette journée productive. 🎯 Les réussites de la journée Malgré la difficulté de certains points, cette journée a été riche en "Quick Wins" et en consolidation de compétences : Partage de dossiers : Une exploration efficace des vecteurs d'attaque sur ce service. J'ai pu confirmer que la surface d'attaque était limitée, ce qui m'a permis d'isoler rapidement les failles potentielles. Exploiter les mauvaises configurations : Un exercice axé sur [Thème : ex. énumération réseau / scripts automatisés]. Ce qui m'a frappé, c'est la nécessité de bien structurer ses commandes pour ne pas se noyer dans le bruit système. 🧠 Les leçons apprises Au-delà de la tech...

L'Automatisation Réseaux : Pourquoi j'ai décidé de prendre du recul

Image
 Nous avons tous cette image en tête : le développeur qui lance un script, et en quelques secondes, tout son parc informatique se met à jour, se sécurise, et se déploie sans aucune intervention humaine. C'est le rêve de l'automatisation. Aujourd'hui, j'ai voulu confronter ce rêve à la réalité de mon laboratoire. Le début de l'ascension L'objectif était clair : automatiser la gestion d'un parc mixte composé de serveurs Debian et de switchs Cisco. J'avais les outils, j'avais la théorie, et j'avais l'ambition. Les premières heures ont été électrisantes. Réussir à faire communiquer mon contrôleur Ansible avec un switch, voir ce fameux {"ping": "pong"} s'afficher sur mon terminal, c'est une satisfaction que seul un informaticien peut comprendre. C'est le moment où le code prend vie. Quand l'outil devient le maître Puis, la réalité du terrain m'a rattrapé. Pour installer Ansible proprement, il fallait conf...

Mes premiers pas réussis avec SNMP

Image
 Dans le monde de l'administration réseau, il y a une règle tacite : le labo, c'est là où l'on apprend le plus, surtout quand rien ne fonctionne comme prévu. Cette semaine, j'ai passé mes soirées à dompter un environnement réseau complexe sous GNS3. Entre les problèmes de connectivité, les interfaces réseau virtuelles capricieuses et les défis de configuration, j'ai touché du doigt la réalité du terrain. Mais après les sueurs froides, est arrivée la satisfaction : la réussite de mes exercices de configuration SNMP. Pourquoi SNMP ? Le protocole SNMP (Simple Network Management Protocol) est, pour tout administrateur réseau, ce que sont les yeux et les oreilles pour le corps humain. Sans lui, un réseau est une "boîte noire". Savoir configurer SNMP sur un équipement Cisco, c'est passer du statut d'observateur à celui de gestionnaire actif de ses infrastructures. La victoire derrière la complexité Réussir à configurer SNMP n'est pas qu'une simpl...

Immersion Visuelle : Découvrez les nouveaux visualizers pour "When The Dance Starts" et "Broken Peace"

Image
 La musique ne s'écoute pas seulement ; elle se ressent, elle se regarde, et elle se vit. When The Dance Starts : L'invitation au mouvement   Broken Peace : L'inspiration et la nostalgie des 80's Bonne écoute et bon visionnage !

Sound Of Reddom : La 4ème étape de la renaissance de Raw Matter Recordings

Image
  Quelle année 2026 intense pour   Raw Matter Recordings ! Depuis la réactivation du label, j'ai à cœur de reconstruire une identité forte, ancrée dans l'exploration sonore et la liberté artistique. Après trois sorties qui ont marqué ce renouveau, je suis plus qu'enthousiastes de vous dévoiler aujourd'hui mon prochain chapitre. Le 1er mai 2026 , marquez vos calendriers : j'ai le plaisir de sortir "Sound Of Reddom" . Un voyage en 8 actes "Sound Of Reddom" n'est pas qu'une simple collection de morceaux ; c'est une véritable immersion. Cet album de 8 titres a été pensé comme un spectre sonore complet, refusant de se laisser enfermer dans une seule case. J'ai voulu capturer l'essence même de ce qui fait vibrer Raw Matter Recordings aujourd'hui. En écoutant l'album, vous traverserez des paysages variés : L'immersion Chillout : Pour les moments de réflexion et les atmosphères planantes. La profondeur Deep House : Des...

Tutoriel : Interconnecter deux réseaux distants avec pfSense et WireGuard

Image
 À l'ère du travail hybride et de la décentralisation des infrastructures, connecter deux réseaux locaux (LAN) distants de manière sécurisée est devenu une compétence essentielle pour tout administrateur réseau ou passionné d'IT. Aujourd'hui, nous allons voir comment mettre en place un tunnel VPN Site-à-Site entre deux instances pfSense en utilisant le protocole WireGuard . Pourquoi WireGuard ? Pour sa simplicité de configuration, sa légèreté et ses performances supérieures aux protocoles plus anciens comme OpenVPN ou IPsec. L'architecture cible L'objectif est simple : permettre aux machines du réseau 192.168.1.0/24 (Site A) de communiquer nativement avec celles du réseau 192.168.2.0/24 (Site B), comme si elles se trouvaient sur le même segment physique. 1. Mise en place du tunnel WireGuard La première étape consiste à créer le "tuyau" chiffré entre les deux routeurs. Sur chaque pfSense : Rendez-vous dans VPN > WireGuard > Tunnels et créez une ...

Plongée dans les entrailles du réseau : De la vulnérabilité à la visibilité

Image
 Le réseautage est souvent perçu comme une simple configuration de routeurs et de switches. Pourtant, dès que l'on commence à manipuler les paquets, on réalise que c'est bien plus que cela : c'est un langage universel. Récemment, je me suis plongé dans deux exercices fondamentaux pour comprendre comment le réseau fonctionne... et comment il peut être détourné. L'offensive : Comprendre l'ARP Spoofing Tout commence par une vérité simple : le protocole ARP, qui fait le lien entre les adresses IP et les adresses MAC, est basé sur la confiance aveugle. Il ne vérifie pas qui répond à une requête ARP. C'est cette faille que j'ai explorée en simulant une attaque "Man-in-the-Middle" (MitM). En utilisant une topologie GNS3 et un conteneur Kali Linux, l'objectif était simple : faire croire à deux machines (VPC1 et VPC2) que mon interface était leur voisin légitime. En activant le IP Forwarding sur Kali, j'ai pu intercepter le trafic sans interrompre ...