[Tuto] Simuler de la VOIP sur Cisco Packet Tracer (+ vidéo)

[Tuto] Simuler de la VOIP sur Cisco Packet Tracer (+ vidéo)

Petit article aujourd’hui histoire de parler un peu de la VOIP, la « Voice Over Internet Protocol », ou plus simplement, la transmission de la voix via Internet.
On va voir dans cet article rapidement ce qu’est la VOIP, à quoi elle peut bien servir, mais également comment la mettre en place grâce au simulateur de Cisco, Packet Tracer.
Pour ce premier tuto sur le sujet, on reste très simple, un routeur, un switch, 2 téléphones IP qui devront pouvoir s’appeler et c’est tout ! Ouvert à tous pour débuter avec la téléphonie ! 
C’est parti ! boast 

[Tuto] Monter un VPN entre son réseau local et le cloud d’AWS (+ vidéo)

[Tuto] Monter un VPN entre son réseau local et le cloud d’AWS (+ vidéo)

Petit tuto sympa aujourd’hui, comment interconnecter le réseau local de son entreprise avec son espace cloud Amazon Web Services ?
Le cloud fait aujourd’hui véritablement parti de notre quotidien. C’est une solution de gestion d’infrastructure de plus en plus plébiscitée par les entreprises qui y voient un moyen de faire des économies sur leurs coûts de production et de maintenance : Réduction de la facture d’électricité, réduction des risques de pannes et/ou pertes de données, infrastructure hautement redondante ET hautement performante… Les avantages n’en finissent plus !
Dans ce tutoriel, nous allons justement voir comment une société pourrait relier son infrastructure cloud à son réseau physique, le tout de façon sécurisée, en utilisant les services d’AWS ! Go ! bb

[Tuto] Installation d’un RODC sur un site distant

[Tuto] Installation d’un RODC sur un site distant

Nouveau sujet concernant Active Directory ! (on s’en lassera jamais laugh ). On va parler de contrôleur de domaine en lecture seule (Read Only Domain Controller in english please), plus connu sous l’acronyme RODC !
La particularité d’un RODC c’est qu’il n’est pas modifiable directement et donc par conséquent, bien plus sécurisé. Il prendra ses modifications grâce à des réplications entre lui et un (ou plusieurs) contrôleur de domaine standard.
Ce tuto détaillera l’installation d’un RODC sur le site distant d’une entreprise. A vos maquettes ! gamer 

Zoom sur les stratégies de groupes (GPO)

Zoom sur les stratégies de groupes (GPO)

Aujourd’hui on va parler d’un élément incontournable dans un environnement Active Directory : la stratégie de groupe !
Quand on découvre la portée et surtout la puissance des GPO, on s’aperçoit très vite qu’on ne peut pas s’en passer pour gérer son infrastructure : administrer son parc, maîtriser les environnements de ses utilisateurs, gérer l’installation de logiciels, faire régner sa politique de sécurité… il y a tellement de possibilité, que vous n’arriverez même pas à en connaître plus de 20% !
Mais attention, une mauvaise gestion peu rapidement entraîner une véritable usine à gaz difficile à dépanner !
Explications sur l’utilisation de ces objets clés de nos AD !  wink

[Tuto] Installation d’IPFire, le firewall Linux simple et fonctionnel

[Tuto] Installation d’IPFire, le firewall Linux simple et fonctionnel

Aujourd’hui on va parler un peu d’IPFire, la distribution Linux from Scratch, orientée pare-feu.
J’ai eu l’occasion de l’utiliser pour monter un VPN site to site et j’avoue avoir été assez convaincue par son utilité !
Rapidité d’installation, simplification de la mise en place de process, prise en main rapide, extensions utiles, gestion par interface web… bref une bonne alternative à Pfsense & Cie !
Petit tuto pas à pas pour installer cette distribution et vous laissez découvrir ses possibilités 😆

La méthode AGDLP : L’art de gérer ses permissions selon Microsoft

La méthode AGDLP : L’art de gérer ses permissions selon Microsoft

Parlons un peu d’une chose importante quand on possède un environnement Active Directory… une bonne organisation !
Avoir son AD bien structuré dès l’installation c’est un gage de qualité et de sécurité. On a déjà évoqué le fait qu’AD permet de gérer des utilisateurs et d’attribuer des permissions à ces utilisateurs sur les ressources du domaine.
Cet article va justement démontrer l’intérêt d’une méthode de gestion des permissions d’accès qui a fait ses preuves : la best practice de Microsoft : AGDLP ! victory

Introduction aux VPN et tunnel IPsec

Introduction aux VPN et tunnel IPsec

Nouveau post dans lequel cette fois ci nous allons faire une petite introduction à ce que l’on appelle un « VPN », couplé avec le protocole le plus sécurisé actuellement, le protocole « IPSEC ».
Ces notions sont très importantes de nos jours et cet article tâchera d’être le plus concis possible. Il comprendra également des analogies du quotidien afin d’être accessible aux plus grands nombres.
C’est parti ! 😉