<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cybersécurité on NetSeCore</title><link>https://juni2dev.github.io/tags/cybers%C3%A9curit%C3%A9/</link><description>Recent content in Cybersécurité on NetSeCore</description><generator>Hugo -- gohugo.io</generator><language>fr</language><lastBuildDate>Thu, 23 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://juni2dev.github.io/tags/cybers%C3%A9curit%C3%A9/index.xml" rel="self" type="application/rss+xml"/><item><title>🔐 TLS/SSL : le protocole que tout le monde utilise sans vraiment comprendre</title><link>https://juni2dev.github.io/cybersecurite/tls-ssl-handshake-chiffrement-vulnerabilites/</link><pubDate>Thu, 23 Apr 2026 00:00:00 +0000</pubDate><guid>https://juni2dev.github.io/cybersecurite/tls-ssl-handshake-chiffrement-vulnerabilites/</guid><description>
&lt;p>Quand j&amp;rsquo;ai commencé à monter mon lab OpenVPN sur pfSense, j&amp;rsquo;ai dû générer des certificats, configurer une CA, choisir des algorithmes de chiffrement&amp;hellip; et là j&amp;rsquo;ai réalisé que je ne comprenais pas vraiment ce que je faisais. Je savais que TLS = cadenas vert dans le navigateur. Mais derrière ce cadenas, que se passe-t-il exactement ?&lt;/p>
&lt;p>Voici ce que j&amp;rsquo;aurais aimé lire à l&amp;rsquo;époque.&lt;/p></description></item><item><title>🔐 OpenVPN Remote Access Lab — pfSense</title><link>https://juni2dev.github.io/labs/openvpn-remote-access-pfsense/</link><pubDate>Wed, 22 Apr 2026 01:11:17 +0200</pubDate><guid>https://juni2dev.github.io/labs/openvpn-remote-access-pfsense/</guid><description>
&lt;h2 id="description">Description&lt;/h2>
&lt;p>Ce lab documente la mise en place complète d&amp;rsquo;un &lt;strong>VPN d&amp;rsquo;accès à distance&lt;/strong> utilisant &lt;strong>OpenVPN&lt;/strong> sur &lt;strong>pfSense&lt;/strong>. Il couvre l&amp;rsquo;intégralité de la chaîne : création d&amp;rsquo;une autorité de certification interne (root-CA), émission d&amp;rsquo;un certificat serveur et d&amp;rsquo;un certificat client, configuration du serveur OpenVPN via le Wizard pfSense, export du profil client, et quelques tests de validation par capture réseau Wireshark.&lt;/p></description></item></channel></rss>