• Passer à la navigation principale
  • Passer au contenu principal
  • Passer au pied de page
Lois Dutour

Lois Dutour

  • Accueil
  • Expériences professionnelles
    • DiSI Nord : Cellule Informatique Départementale
    • McDonald’s
  • Formations
    • BTS SIO SISR
      • Veille technologique
      • Tableau de compétences
  • Projets
  • Contact
  • A propos

Lois Dutour

Veille technologique active : Mise en place et suivi de flux RSS et forums techniques dédiés

4 mai 2025 by Lois Dutour

Sorry, but you do not have permission to view this content.

Classé sous :Non classé

Formations professionnelles

4 mai 2025 by Lois Dutour

Introduction

Dans le domaine professionnel, les certifications et formations en informatique renforcent les connaissance, fournissent des preuves des compétences acquises et permettent une formation continue, essentielle pour évoluer et rester à jour dans le domaine informatique et futur emploi ou alternance que je vise.

Habilitation Electrique (BE, B0H0, BS Manoeuvre)

B0H0

L’habilitation s’adresse au personnel qui doit accéder ou travailler dans des environnements comportant des risques électriques, en basse ou haute tension, mais sans intervenir directement sur les installations électriques.

Ceci permet d’entrer dans des locaux techniques ou des salles serveurs où existent des risques électriques, pour installer, dépanner ou maintenir du matériel informatique sans intervenir sur les installations électriques elles-mêmes. Cette habilitation est une prévention des risques électriques.

BS Manœuvre : Chargé d’intervention élémentaire

L’habilitation BS permet de réaliser des interventions élémentaires sur des installations électriques basse tension (< 1000 V), hors tension et à distance de sécurité.

Ceci m’autorise à effectuer le remplacement d’un câble d’alimentation, le remplacement d’une pièce dans un ordinateur à condition que l’intervention soit simple et réalisée hors tension.

BE Manœuvre : Chargé de manœuvre d’exploitation

L’habilitation BE Manoeuvre autorise à effectuer des manoeuvres d’exploitation électrique sur des installations basse tension, telles que la mise en service ou l’arrêt d’équipements, sans travaux électriques complexes.

Ceci permet de mettre sous tension une baie informatique, de réarmer un disjoncteur d’alimentation d’un serveur ou encore de relancer un équipement informatique sans intervenir sur le câblage ou les composants internes.

CNIL – MOOC RGPD

Présentation

Le MOOC RGPD de la Commission Nationale de l’Informatique et des Libertés) CNIL est une formation en ligne et accessible à tous, conçue pour sensibiliser et accompagner à la conformité avec le Règlement Général sur la Protection des Données (RGPD).

Notions clefs du RGPD

  • Evolution de la protection des données personnelles
    • Renforcement de la protection des données en Europe
    • Alourdissement sanctions → Réelle prise de conscience sur la conformité
  • Traitement de données à caractère personnel
    • Toute opération sur des données personnelles (Collecte, conservation, modification, diffusion, …)
  • Champ d’application du RGPD
    • S’applique à tout organisme, public ou privé, traitant des données personnelles de personnes physiques situées dans l’UE, ou visant des résidents européens, peu importe le lieu d’implantation

Les principes de la protection des données

  • Principe de finalité : Les données doivent être collectées pour un objectif précis et légitime, sans traitement incompatible avec cette finalité
  • Principe de minimisation : Seules les données nécessaires doivent être collectées, évitant toute collecte excessive
  • Principe de transparence : Les personnes concernées doivent être informées de manière claire sur l’utilisation de leurs données et leurs droits
  • Principes de sécurité et d’exactitude : Les données doivent être protégées contre les accès non autorisés et régulièrement mises à jour

Les 8 règles d’or du RGPD :

  • Licéité du traitement : Traitement autorisé uniquement dans des cas prévus par loi.
  • Finalité du traitement : Collecte uniquement pour un objectif précis, clairement défini.
  • Minimisation des données : Collecter uniquement les données strictement nécessaires à l’objectif.
  • Protection des données sensibles : Données sensibles nécessitent des mesures de sécurité renforcées.
  • Transparence : Informer clairement les personnes sur l’utilisation de leurs données.
  • Respect des droits des personnes : Garantir accès, rectification, effacement, opposition, portabilité des données.
  • Sécurité des données : Protéger les données contre accès non autorisé ou perte accidentelle.
  • Limitation de la durée de conservation : Conserver les données uniquement le temps strictement nécessaire.

Le rôle du DPO et les outils de conformité

Le Délégué à la Protection des Données (DPO) :

  • Conseille, informe et sensibilise l’organisme et ses employés sur la protection des données personnelles et le respect du RGPD
  • Contrôle la conformité des traitements de données, propose des analyses d’impact et veille à la bonne application des procédures internes de protection des données
  • Est le point de contact privilégié avec l’autorité de contrôle (ex : CNIL) et gère les demandes ou réclamations des personnes concernées

Les outils de conformité incluent la tenue du registre des traitements, la réalisation d’analyses d’impact (PIA), la gestion des violations de données et la documentation des actions menées.

ANSSI – MOOC SecNumacadémie

Présentation

Le MOOC SecNumacadémie de l’ANSSI est une formation en ligne, accessible à tous qui vise à sensibiliser et former aux fondamentaux de la cybersécurité.

Panorama de la sécurité des systèmes d’information (SSI)

  • La SSI protège la confidentialité, l’intégrité, la disponibilité et la traçabilité des données
  • Elle implique des moyens techniques, organisationnels et humains pour sécuriser les ressources informatiques
  • Face à l’augmentation des cyberattaques, elle est devenue une priorité stratégique pour toutes les organisations
  • Une démarche SSI est proactive et continue est nécessaire pour résister aux risques et respecter la législation

Sécurité de l’authentification

  • L’authentification vérifie l’identité des utilisateurs avant l’accès aux ressources
  • Elle repose sur des méthodes variées : mot de passe, biométrie, jeton, certificat
  • L’authentification multi facteur combine plusieurs méthodes pour renforcer la sécurité
  • Elle limite les risques d’accès non autorisé et de vol de données

Sécurité sur Internet

  • Utilisation de mots de passe uniques et forts pour chaque service
  • Eviter les sites douteux et ne télécharger que depuis des sources officielles
  • Application de la règle du moindre privilège pour limiter les droits des utilisateurs
  • Etre vigilant face aux liens, pièces jointes et demandes inhabituelles en ligne

Sécurité du poste de travail et nomadisme

  • Installation d’un antivirus et activation du pare-feu pour protéger le poste
  • Faire régulièrement les mises à jour des systèmes et logiciels
  • Sensibilisation des utilisateurs aux bonnes pratiques et aux risques
  • Protéger physiquement les équipements nomades (filtres écrans, chiffrement des postes, sauvegardes chiffrées,…)

Classé sous :Non classé

Veille proactive des vulnérabilités : Mise en place d’OpenCVE

2 mai 2025 by Lois Dutour

Introduction

OpenCVE est une plateforme qui surveille et analyse les vulnérabilités CVE. Sans agent intégré, elle fonctionne via API, permettant aux entreprises de récupérer et traiter les alertes de sécurité. Elle facilite le suivi des failles, l’automatisation de la veille et l’intégration avec d’autres outils, renforçant ainsi la gestion proactive des risques.

Cependant, il n’y a pas d’agents détectant les services employés sur les différents serveurs et il n’y a pas d’API reliant un ITSM, tel que GLPI pour récupérer les services et automatiquement souscrire aux bonnes alertes CVE en cohérence avec les services déployés sur nos serveurs. Ici, il est nécessaire de souscrire à chaque alerte manuellement.

Déploiement d’OpenCVE avec Docker

Prérequis

  • Serveur avec Docker et Docker Compose installés
  • Accès internet pour télécharger les images nécessaires

Installation de Docker et Docker Compose

Concernant l’installation de Docker et Docker Compose, se référer à la partie correspondante de ce tuto puis revenir ici pour la suite.

Installation d’OpenCVE avec Docker

Cloner le dépôt OpenCVE Docker

git clone <https://github.com/opencve/opencve-docker.git>
cd opencve-docker

Configuration OpenCVE

Copie du fichier de configuration et modification selon les besoins :

cp ./conf/opencve.cfg.example ./conf/opencve.cfg

Modification des paramètres suivants :

  • server_name
  • secret_key
  • smtp_server (si besoin)

Construire l’image Docker

docker-compose build

Démarrer les services

docker-compose up -d postgres redis webserver celery_worker

Initialisation de la base de données

docker exec -it webserver opencve upgrade-db

Importer les données

docker exec -it webserver opencve import-data

⚠️Attention : Cette étape nécessite 5Go de RAM⚠️

Création d’un utilisateur administrateur

docker exec -it webserver opencve create-user lois lois@example.com --admin

Démarrer le scheduler

docker-compose up -d celery_beat

Accéder à l’interface

Pour se rendre sur l’interface, sur un navigateur entrez :

http://adresse_ip:8000

Vous tombez sur cette interface ci et se connecter au niveau de l’encadré rouge

Ajout des alertes

Se rendre dans Vendors & Products (CPE) et faire comme ceci ci-dessous :

Sources

Documentation officielle :

Docker – OpenCVE Documentation

Repo Github :

Github – OpenCVE

Classé sous :Non classé

Création et Maintenance d’un site Web Portfolio WordPress

29 avril 2025 by Lois Dutour

Introduction

Dans le but d’accomplir l’épreuve E5 et de regrouper et de classer mes réalisations professionnelles. De plus, ce site permet d’exposer une vitrine des compétences acquises et réalisations achevées durant mes études, mon temps en entreprise ainsi que sur mon temps personnel.

Ainsi les contraintes techniques et de rédactions suivantes :

  • Site Web autohébergé pour une souveraineté des données
  • Habilitations pour les pages sensibles : Accès par comptes
  • Censure concernant les technologies employées

Choix de la solution technique (WordPress) et des ressources utilisées

Choix de WordPress

Le choix de WordPress s’est imposé par :

  • Simplicité de mise en œuvre et de personnalisation (Autohébergeable, Facile d’administration, …)
  • Large écosystème de ressources (Plugins, fonctionnalités, …)
  • Respect des normes et standards (S’adapte facilement aux exigences légales (RGPD), Gestion des cookies, standard web (HTML5, CSS3, …)
  • Design Responsive
  • Souveraineté et contrôle des données

Ressources utilisées

Dans le cadre de l’autohébergement, WordPress est installé sur un Docker Compose avec l’architecture suivante :

Schéma infra Home

Des extensions ont été installés pour les fonctionnalités suivantes :

  • Sommaire pour les articles → Easy Table of Contents
  • Gestion de comptes et d’habilitations → Members
  • Optimisation SEO → Yoast SEO
  • Blocks supplémentaires → Otter, Genesis
  • Cookies, RGPD → Complianz
  • Mise en page de code → Code Syntax Block

Mise en place et déploiement du site

Comme décrit plus tôt, WordPress a été déployé via Docker et un reverse proxy redirige le nom de domaine vers la bonne machine.

Schéma Infra Home

Installation de Docker et Docker Compose

Sur un serveur Rocky Linux (Ici en 9.4), il faut effectuer les commandes suivantes :

#Mise à jour
sudo dnf update -y

#Installation des dépendances nécessaires
sudo dnf install -y dnf-plugins-core

#Ajout du dépôt officiel de Docker
sudo dnf config-manager --add-repo <https://download.docker.com/linux/centos/docker-ce.repo>

#Installation Docker et ses composants
sudo dnf install -y docker-ce docker-ce-cli containerd.io docker-compose-plugin

#Démarrage et activation Docker au démarrage
sudo systemctl enable --now docker

#Vérification de l'installation
docker compose version
docker --version

Création du fichier docker-compose.yml

  • Création d’un dossier projet
sudo mkdir ~/miniflux && sudo cd ~/miniflux
sudo nano docker-compose.yml
  • Ajout de la configuration suivante
services:
  db:
    image: mysql:5.7
    volumes:
      - db_data:/var/lib/mysql
    restart: always
    environment:
      MYSQL_ROOT_PASSWORD: mot_de_passe
      MYSQL_DATABASE: wordpress
      MYSQL_USER: wordpress
      MYSQL_PASSWORD: mot_de_passe

  wordpress:
    depends_on:
      - db
    image: wordpress:latest
    ports:
      - "8000:80"
    restart: always
    environment:
      WORDPRESS_DB_HOST: db:3306
      WORDPRESS_DB_USER: wordpress
      WORDPRESS_DB_PASSWORD: mot_de_passe
    volumes:
      - ./docker_files/uploads.ini:/usr/local/etc/php/conf.d/uploads.ini
      - ./docker_files/uploads:/var/www/html/wp-content/uploads
volumes:
  db_data:

Lancement de WordPress

docker compose up -d
  • Le service Miniflux est maintenant accessible depuis :
http://ip_address

Configuration du Reverse Proxy (Nginx)

  • Installation de Nginx
sudo dnf install -y nginx
  • Puis création d’un fichier de configuration de nginx pour notre site web
sudo nano /etc/nginx/conf.d/site.fr.conf
  • Insérer cette configuration
server {
    listen 80;
    server_name domaine.fr;

    # Augmenter la taille maximale des en-têtes
    client_max_body_size 100M;  
    large_client_header_buffers 4 16k;

    location / {
        proxy_pass http://adresse_ip:8000;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }
}

Sécurisation du site : Obtenir un certificat Let’s Encrypt

  • Activer EPEL
sudo dnf install epel-release -y
  • Installation Certbot et son plugin Nginx
sudo dnf install certbot python3-certbot-nginx -y
  • Génération du certificat SSL
sudo certbot --nginx -d domaine.fr
  • Configuration du renouvellement automatique
sudo certbot renew --dry-run
  • Redémarrer Nginx pour appliquer les changements
sudo systemctl restart nginx
  • Et insérer cette configuration pour la prise en compte du certificat
server {
    listen 80;
    listen 443 ssl;
    server_name domaine.fr;

    # Augmenter la taille maximale des en-têtes
    client_max_body_size 100M;  # Autoriser un corps de requête plus grand (ajuste selon tes besoins)
    large_client_header_buffers 4 16k;  # Augmenter la taille des buffers pour les en-têtes de requêtes

    ssl_certificate /etc/letsencrypt/live/domaine.fr/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/domaine.fr/privkey.pem;

    location / {
        proxy_pass http://adresse_ip:8000;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }
}
  • Rechargement des fichiers de configuration de Nginx
sudo systemctl reload nginx

Référencement et valorisation de l’image

Optimisation et SEO

Dans le cadre d’une meilleure visibilité sur les moteurs de recherches, le plugin Yoast SEO permet une optimisation des images, des balises méta pour la description, un titre SEO standardisé, … Menant à un score SEO pour une meilleur visibilité des points à améliorer avec un code couleur et des conseils.

Indexation le 02/02/2025 :

Indexation le 04/05/2025 :

Présence numérique

Pour la mise en avant, un tableau regroupant les compétences et réalisations et mise en avant dans la partie Formation.

Maintenance, mises à jour et évolutions

Mises à jour et Maintenance

Dans le cadre de la maintenance du site Web et du renouvellement et l’ajout des articles, les mises à jour sont effectuées régulièrement avec une sauvegarde préalable avant les mises à jour pour éviter tout problème.

  • 1 snapshot avant tout mises à jours

Sauvegarde

Dans le cadre de l’infrastructure dans lequel est hébergé le site Web :

Ainsi les sauvegardes sont effectuées de cette façon :

  • Une fois par semaine : Export OVF de la machine virtuelle
  • Deux fois par semaines : Export XML du site WordPress

Classé sous :Non classé

Déploiement accompagné de postes utilisateurs : Installation et configuration des services avec formation individuelle

22 avril 2025 by Lois Dutour

Sorry, but you do not have permission to view this content.

Classé sous :Gérer le patrimoine informatique, Mettre à disposition des utilisateurs un service informatique, Organiser son développement professionnel, Répondre aux incidents et aux demandes d’assistance et d’évolution Balisé avec :Réalisations professionnelles

Gestion de projet opérationnelle : Planification détaillée des activités via outils de gestion

22 avril 2025 by Lois Dutour

Sorry, but you do not have permission to view this content.

Classé sous :Travailler en mode projet Balisé avec :Réalisations professionnelles

  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Aller à la page suivante »

Footer

Articles récents

  • Veille technologique active : Mise en place et suivi de flux RSS et forums techniques dédiés
  • Formations professionnelles
  • Veille proactive des vulnérabilités : Mise en place d’OpenCVE

Copyright © 2025 · Se connecter

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}