Configuration de la Freebox

Avec l'arrivée de la fibre, il devient encore plus pratique d'héberger ses services webs chez soi. Plutôt que le mode bridge, nous préférons le mode routeur et la redirection du trafic vers notre pare-feu. Voici comment nous nous y sommes pris avec notre freebox.
Lire la suiteConfiguration de la redbox

Pour servir en cas de panne de la connexion fibrée, nous avons gardé une connexion ADSL chez RED. Configurée de manière similaire, elle nous fournis un deuxième accès pour sortir mais aussi héberger nos services.
Lire la suiteCumuler deux connexions internet avec pfSense

Maintenant que nous avons deux accès à Internet, autant les utiliser conjointement. La fibre déclassant complètement l'ADSL, la bascule ne se fera qu’en cas de panne.
Lire la suiteBackup de données chez OVH avec duplicity

Avec la quantité de données grandissante des arsouyes, nous avons souhaité mettre en place un système de sauvegarde incrémental utilisant le Public Cloud OVH
Lire la suiteConfiguration de VLANs

Pour faire passer tous les flux réseaux entre le garage et l'arrière cuisine, nous avons ajouté des VLANs à notre infrastructure. Cet article vous explique comment le faire avec un routeur TP-LINK et un serveur ESXi 6.5.
Lire la suitePfSense actif/passif via ESXi

Une panne ayant mis hors d'usage notre pare-feu, nous avons du rétablir le réseau. Ayant prévu ce cas de figure, nous n'avons eu qu'à appliquer notre Plan de Reprise en brassant nos câbles.
Mais pour éviter que le problème ne se reproduise, nous avons mis à jours notre Plan de Continuité en mettant en place une configuration actif/passif, nous fournissant un pare-feu de secours près à prendre le relais.
Lire la suiteBackup de dépôt gitlab

Afin de sauvegarder ses dépôts gitlab, il peut être utile de faire un miroir de son dépôt. Les données seront conservées sur un serveur distant, ainsi que toutes les modifications.
Lire la suitePasserelle téléphonique analogique

Pour faire le lien entre les lignes téléphoniques analogique des FAI, nos anciens téléphones et la VoIP, nous avons besoin d'une passerelle dédiée. Voici comment nous avons configuré notre HX4G.
Lire la suiteRécupération des données sauvegardées chez OVH avec duplicity

Les commandes utiles pour lister et récupérer ses fichiers une fois que l'on a sauvegardé ses données dans le Public Cloud OVH avec duplicity
.
Configuration du serveur SIP VitalPBX

Maintenant que nos lignes analogiques sont gérées par une passerelle, il reste à l'interconnecter avec nos téléphones IP. Pour cela, nous allons installer un serveur SIP, VitalPBX, pour enregistrer et faire communiquer tout nos équipements.
Lire la suiteConfiguration de téléphones IP-8815

Maintenant que nous avons deux lignes téléphoniques et un IPBX pour les gouverner toutes, on va pouvoir se la jouer pro avec des téléphones SIP.
Lire la suiteConfigurer la présentation du numéro

Recevoir les appels extérieurs, c'est bien, mais savoir qui nous appelle, c'est mieux. C'est ce que nous allons configurer aujourd'hui.
Lire la suiteConfigurer la messagerie vocale

Lors d'un appel entrant, faire sonner des téléphones, c'est bien. Avoir une boite vocale, c'est mieux. Et transmettre les messages par mail ? C'est ce que nous allons configurer aujourd'hui.
Lire la suiteConfigurer des groupes de sonnerie

Pouvoir téléphoner vers l'extérieur, c'est bien. Recevoir les appels extérieurs, c'est mieux. Et les recevoir sur plusieurs téléphones, c'est ce que nous allons faire aujourd'hui.
Lire la suiteInstaller Ubuntu Landscape

Lorsqu'on commence à cumuler les machines, leur maintenance devient fastidieuse. Nous allons voir comment installer Ubuntu Landscape afin de gérer facilement son parc de machines Ubuntu.
Lire la suiteEnregistrer des machine dans Landscape

Avoir Ubuntu Landscape, c'est bien, sans machines connectées, ça ne sert à rien. Voici donc comment enregistrer vos serveurs pour avoir un inventaire exhaustif.
Lire la suiteGérer les machines avec Landscape

Voir si ses machines ont besoin d'être mises à jour en un seul coup d'oeil, c'est bien. Mais pouvoir ensuite les gérer d'un seul clic, c'est ce que nous allons faire aujourd'hui.
Lire la suiteCréer une exception dans pfBlockerNG

Parce que parfois, on est bien obligé de laisser passer une pub, nous allons ajouter une exception à nos listes noires DNS. Rassurez-vous, on supprimera l'exception ensuite 😉.
Lire la suiteComment downgrader IOS avec iTunes

Que ce soit par manque de puissance, parce qu'un jailbrake n'est plus compatible, ou autre, il est parfois nécessaire de downgrader votre téléphone vers une version précédente d'IOS. Si la version cible est encore signée par Apple, vous pourrez faire comme nous et utiliser iTunes.
Lire la suitePanne d'internet, pas de site web

C'est le risque lorsqu'on pratique l'auto-hébergement : une panne de connexion internet a rendu le site des arsouyes inaccessible. Pour revenir au plus vite et surtout que ça ne se reproduise plus, nous sommes passés chez un hébergeur.
Lire la suiteDéployer un site web via sftp et Gitlab

Avec notre nouvel hébergement, nous avons du revoir nos scripts de déploiement continu. Remplacer rsync par lftp
n'est pas compliqué mais nécessite de fournir les données d'authentifications à l'environnement de déploiement. Heureusement, gitlab fournit une méthode sécurisée pour protéger ces informations sensibles.
Automatiser la vérification des liens morts avec linkchecker, docker et gitlab

Laisser des liens morts, c'est mal. Les vérifier, c'est bien, mais si c'est manuel, on oubliera et ça sera mal. Alors pourquoi pas l'automatiser à chaque déploiement ?
Lire la suiteConfigurer son DNS personnel avec pfSense

Quelle que soit votre raison, il est toujours pratique d'avoir son propre serveur DNS. Comme on va le voir, avec pfSense, c'est simple comme bonjour.
Lire la suiteSécuriser son Kimsufi Web avec SFTP et Let's Encrypt

Une fois son hébergement web activé, il est utile de configurer certains paramètres incontournables liés à la sécurité de votre site : SFTP pour vos transferts de fichiers et TLS pour vos visiteurs.
Lire la suiteCESISEC19

Pour la deuxième édition du CESISEC, nous avons eu l'honneur de présenter nos réflexions autour de la sécurisation des données.
Lire la suiteS'opposer au démarchage téléphonique

Parce que vous en avez marre d'être dérangé par des appels indésirables, on vous explique comment vous inscrire sur BLOCTEL.
Lire la suiteLa liste rouge

Vous ne voulez plus être appelé par n'importe qui. La liste rouge est un moyen de protéger vos coordonnées téléphoniques.
Lire la suiteSe mettre sur liste rouge chez Free

Vous souhaitez que vos coordonnées téléphonique n’apparaissent plus dans l’annuaire universel ? Vous avez un abonnement chez Free ? On vous montre comment vous mettre sur liste rouge.
Lire la suiteLa liste rouge chez Red

Vous souhaitez que vos coordonnées téléphonique n’apparaissent plus dans l’annuaire universel ? Vous avez un abonnement chez Red ? On vous montre comment vous mettre sur liste rouge.
Lire la suiteLa liste rouge chez Red Mobile

Vous aviez configuré votre abonnement mobile pour apparaître dans l'annuaire universel et vous vous en mordez les doigts ? Vous avez un abonnement chez Red Mobile? On vous montre comment vous mettre sur liste rouge.
Lire la suiteListe noire téléphonique chez Free

Comment blacklister un numéro de téléphone lorsque l'on est chez Free, c'est ce que nous allons voir aujourd'hui.
Lire la suiteListe noire téléphonique chez Red

Comment blacklister un numéro de téléphone lorsque l'on est chez Red, c'est ce que nous allons voir aujourd'hui.
Lire la suiteblacklister un numéro avec son smartphone

Vous souhaitez bloquer un numéro de téléphone avec votre Smartphone. Nous vous expliquons la marche à suivre.
Lire la suiteProfessionnalisation

Ce qui n'était initialement qu'un hobbie a pris une part plus grande dans nos vie. Des ajustement ont donc été nécessaire pour rendre ce site plus professionnel.
Lire la suiteConfigurer la blacklist sur VitalPBX

Eviter les appels indésirables en blacklistant des numéros avec VitalPBX, c'est ce que nous vous montrons aujourd'hui.
Lire la suiteC'est quoi une PKI ?

À force d'en parler, c'est presque devenu un buzzword vide de sens. Démystifions donc ce concept pour voir ce qu'il apporte et comment s'en servir à propos.
Lire la suiteTest de Turing pour éviter les robots d'appel

Après s'être mis sur liste rouge, sur BLOCTEL et avoir fait une liste noire, nous vous présentons la technique ultime pour détecter et éviter les robots d'appel pour en finir avec le démarchage.
Lire la suiteCréer une PKI avec XCA

Parce que la création des certificat est plutôt complexe, je préfère utiliser des outils graphiques plus intuitifs. Aujourd'hui, je vous montre comment créer une autorité de certification (CA) et un certificat pour serveur web avec XCA.
Lire la suiteComment éviter le démarchage téléphonique

Parce que vous en avez marre d'être dérangés par des appels indésirables, on vous récapitule les moyens à votre disposition pour les éviter.
Lire la suiteUtiliser ses propres certificats avec Ubuntu Landscape

Ubuntu Landscape est un outil très pratique pour maintenir à jour son parc de machines Ubuntu. Mais qu'il utilise nos certificats plutôt que ses auto-signés, ça serait mieux.
Lire la suiteUtiliser ses propres certificats dans VitalPBX

À l'installation, VitalPBX utilise ses propres certificats auto-signés pour sécuriser l’accès à son interface d’administration. Parce que c’est quand même mieux de déployer une vraie PKI, voici comment utiliser vos propres certificats.
Lire la suiteImpact Carbone de l'informatique

Pour réduire ses impacts sur l'environnement, on se demande souvent quels choix faire et quelles technologies privilégier. La comparaison est difficile car elle dépend de nombreux facteurs difficilement généralisables.
Lire la suiteRGPD, retour d'expérience.

A force de passer des commandes ou de s'inscrire sur des sites web, nous sommes tous à la tête d'un nombre incalculable de comptes en ligne. Mais ça se passe comment lorsque l'on veut les supprimer ?
Lire la suiteUtiliser ses propres certificats avec pfSense

Parce qu'il est bien plus sûr de s'y connecter en HTTPS
lorsqu'on le configure, voici comment ajouter ses propres certificats à pfSense.
Installer VitalPBX (2.3)

Savoir configurer son IPBX, c'est bien... Mais au fait, comment ça s'installe, VitalPBX ?
Lire la suiteUtiliser ses propres certificats avec ESXi 6.5

Comme beaucoup d'autres services, ESXI utilise une interface de configuration web qui utilise un certificat autosigné. Aujourd'hui, on va vous montrer comment modifier les certificats par défaut pour les remplacer par les vôtres.
Lire la suiteLes arsouyes à l'INSA

Après une semaine en famille à Bourges où nous avons donné un cours sur la sécurité des applications, voici nos supports de cours.
Lire la suiteCloner un disque dur sous Ubuntu

Que ce soit suite à l'achat d'un nouveau disque, pour faire une sauvegarde, ou toute autre raison, vous souhaitez copier, à l'identique, le contenu d'un disque dur ou d'une clef USB. Mais, comme on n'est jamais trop prudent, le mieux est de s'assurer de ne rien toucher à l'original. On vous montre comment faire sous Ubuntu Desktop.
Lire la suiteSupprimer le Pop-Up de VitalPBX

Vous avez installé VitalPBX et vous ne souhaitez pas vous enregistrer ? Vous vous retrouvez alors avec un Pop-Up énervant à chaque connexion, vous le rappelant. On vous montre comment faire disparaitre ce pop-up.
Lire la suiteFonctions de hachage : les sommes de contrôle

Utilisées pour vérifier l'intégrité des données, les fonctions de hachage sont partout. Aujourd'hui, nous vous présentons les sommes de contrôles, les plus faciles d'entre elles.
Lire la suiteArcheologie expérimentale, installer une debian 1.3

Sur les traces des géants : Pour suivre les traces d'Aleph One, nous installons un système de l'époque, une debian 1.3, dans une machine virtuelle.
Lire la suiteFonctions de hachage : les empreintes cryptographiques

Vérifier l'intégrité d'une donnée est une tâche complexe. Si, en plus, vous êtes en présence d'attaquants intelligents, elle devient carrément cryptographique. Dans cet article, on vous explique le pourquoi du comment.
Lire la suiteTéléphoner à travers les réseaux

Alors que nous étions en déplacement sans réseau téléphonique digne de ce nom sous la main, nous avons utilisé une connexion distante pour utiliser notre réseau téléphonique perso et passer des appels vers l'étranger.
Lire la suiteFaire son shellcode pour un Linux 64 bits.

Un petit retour aux sources avec un article qui nous amène à la base de l’exploitation logicielle : faire un shellcode sur une archi 64 bits.
Lire la suiteBrute force de Nortel IP-8815 avec Hydra

Votre téléphone IP-8815 est bloqué par un mot de passe que vous ne connaissez pas... Il est peut être possible de le trouver en laissant cette tâche ingrate à un programme fidèle, Hydra. voici comment procéder.
Lire la suiteProtéger votre vie privée en affichant des Maths sans Javascript

Parce que certains visiteurs peuvent légitimement désactiver javascript pour protéger leur vie privée, le site des arsouyes se plie en quatre pour vous fournir à tous une expérience de navigation toujours plus agréable.
Lire la suiteSmashing the Stack en 2020 ?

Quand Petit scarabée voudra suivre la Voie des Grands Maîtres, il lui faudra peut être une carte car les paysages ont changé...
Lire la suiteStocker les mots de passes de vos utilisateurs

Dès qu'on a besoin de contrôler les accès des utilisateurs, il faut pouvoir les authentifier. Même si des alternatives existent, le couple identifiant/mot de passe reste une méthode simple et relativement efficace. Aujourd'hui, nous allons voir pourquoi et comment sécuriser le stockage de ce sésame pour que les données de vos utilisateurs soient protégées.
Lire la suite