Actualités
Bug réseau Bouygues – perturbation WireGuard entre IPv6 publique et IPv4 fixe
📅 Constat depuis mi-octobre 2025 Depuis environ deux semaines, plusieurs utilisateurs — dont...
💡 Wi-Fi 7 et Intel BE200 : le bogue qui fait tourner les têtes (et les connexions)
Le Wi-Fi 7 promet des débits stratosphériques et une latence toujours plus faible.Mais si vous...
Les langages de programmation les plus utilisés en France en 2025 : tendances, chiffres et choix stratégiques
Introduction Le paysage du développement logiciel en France continue de se transformer en 2025,...
Bug réseau Bouygues – perturbation WireGuard entre IPv6 publique et IPv4 fixe
📅 Constat depuis mi-octobre 2025 Depuis environ deux semaines, plusieurs utilisateurs — dont certains de nos clients connectés via des Bbox Wi-Fi 6 ou Wi-Fi 6E de Bouygues Telecom — rencontrent une instabilité importante sur leurs connexions VPN de type WireGuard.Le...
💡 Wi-Fi 7 et Intel BE200 : le bogue qui fait tourner les têtes (et les connexions)
Le Wi-Fi 7 promet des débits stratosphériques et une latence toujours plus faible.Mais si vous possédez un PC récent équipé d’une carte Intel Wi-Fi 7 BE200, vous avez peut-être déjà connu cette situation : votre mot de passe est correct… mais Windows affirme le...
Les langages de programmation les plus utilisés en France en 2025 : tendances, chiffres et choix stratégiques
Introduction Le paysage du développement logiciel en France continue de se transformer en 2025, porté par l’intelligence artificielle, la cybersécurité et l’automatisation des processus.Dans ce contexte, le choix d’un langage de programmation n’est pas anodin : il...
Tu es traçable sans GPS : le secret des réseaux Wi-Fi
Vous pensez que votre iPhone vous écoute ? Votre ordinateur vous donne la météo, mais pourtant, comment il connait le lieu où je réside ? C’est une sensation familière pour beaucoup d’entre nous : voir apparaître son adresse précise comme si son ordinateur avait une...
🧩 Comment le passage d’un compte Microsoft à un compte local provoque le verrouillage du compte
Lors d’une mission de test, j'ai rencontré un comportement pour le moins surprenant sous Windows 11 : le simple fait de convertir un compte Microsoft en compte local a conduit à un verrouillage complet de la session, rendant impossible toute connexion. Et se sentir...
Attention aux règles planifiées dans pfSense : elles peuvent couper vos sauvegardes en plein transfert
Chez DYB, nous voyons souvent des administrateurs utiliser des plages horaires (schedules) dans pfSense. C’est pratique pour restreindre certains usages (RDP, SMB, etc.), mais il existe un piège méconnu : vos flux peuvent être coupés en plein milieu d’une sauvegarde....
Réparer une réplication SYSVOL DFSR bloquée entre contrôleurs de domaine
La réplication SYSVOL est un composant critique d’Active Directory : elle assure la disponibilité des stratégies de groupe (GPO) et des scripts sur l’ensemble des contrôleurs de domaine (DC). Dans un environnement multi-DC, tout décalage ou blocage de DFSR peut...
Comment verrouiller la synchronisation Edge vers Microsoft via GPO
Dans de nombreux environnements d’entreprise, l’utilisation de comptes Microsoft personnels n’est pas souhaitée, en particulier sur des serveurs Windows TSE/RDS. En effet, la connexion au navigateur et la synchronisation des données Edge (favoris, mots de passe,...
Bien comprendre la notion de débits pour dimensionner votre réseau
Chez DYB, nous voyons souvent des infrastructures bien équipées en serveurs et en stockage… mais limitées par leur réseau. Comprendre les notions de débit est essentiel pour éviter les goulots d’étranglement, en particulier lors de sauvegardes massives ou de...
🚨 Docker et l’exposition involontaire des ports : une faille que l’on retrouve (trop) souvent en production
Chez DYB, nous auditons régulièrement des environnements de nos clients et il n’est pas rare de tomber sur la même erreur : un service exposé directement sur Internet via Docker, sans aucune restriction, simplement parce que le développeur a laissé un ports:...
Attention au groupe principal Active Directory : un piège qui peut casser vos intégrations SSO
Chez DYB, nous déployons régulièrement des solutions d’authentification unifiée (SSO) pour nos clients, avec des connecteurs LDAP/Active Directory vers des applications métiers ou des portails internes.Un comportement souvent méconnu d’Active Directory peut pourtant...
iPhone et vie privée : quand les notifications deviennent un outil de surveillance
Les notifications push de votre iPhone ne servent pas qu’à afficher des alertes : elles peuvent aussi devenir un outil de collecte de données. Le chercheur en cybersécurité Mysk a révélé que des applications comme Instagram, Facebook, TikTok, Messenger ou X profitent du temps d’exécution accordé par iOS pour envoyer des informations détaillées vers leurs serveurs : adresse IP, mémoire disponible, batterie, fuseau horaire, langue du clavier… Ces données permettent de créer un fingerprinting unique et de suivre les utilisateurs malgré les règles de confidentialité d’Apple.
Plus inquiétant encore : derrière la majorité des notifications iOS se cache Firebase Cloud Messaging (Google), qui reçoit et transmet ces données. Résultat : Google est en position de recouper les métadonnées de multiples apps sur un même appareil.
Comprendre le LoopBack Processing dans les GPO : Fusionner ou Remplacer ?
Lorsqu’on déploie des stratégies de groupe (GPO) dans un environnement Active Directory, on distingue deux grands types de paramètres : Configuration utilisateur : appliquée en fonction de l’OU où se trouve le compte utilisateur. Configuration ordinateur : appliquée...
Automatiser la gestion des droits avec AGDLP
Imaginez : votre collaborateur le plus ancien, 20 ans de maison, part en retraite.Son compte Active Directory a accumulé des droits au fil des années : accès à la Comptabilité, à des dossiers Juridiques sensibles, voire à des projets anciens.Problème : ni lui, ni vous...
Quicktip : réparer les permissions du dossier .ssh sur Debian
Quand tu travailles avec SSH, il est courant de rencontrer des erreurs du type "Permissions are too open".C’est simplement que le serveur SSH refuse d’utiliser des clés si les fichiers ou le dossier .ssh sont accessibles par d’autres utilisateurs. Heureusement, il...
GPO Windows : que faire face au message « Le mot de passe ne répond pas aux spécifications » ?
Lors de la création ou modification d’un mot de passe sous Active Directory, il n’est pas rare de tomber sur le message : « Le mot de passe ne répond pas aux spécifications de longueur, de complexité ou d’historique du domaine. » Ce message signifie que les règles de...
Windows Server 2025 : pourquoi votre LDAP ne répond plus
Depuis Windows Server 2019 (patch 2020), Microsoft a durci la configuration par défaut d’Active Directory :les connexions LDAP simples non chiffrées (port 389) sont désormais bloquées ou limitées. Avec Windows Server 2022 et 2025, le changement est encore plus visible...
Comprendre la différence entre useradd et adduser sous Linux
Lorsqu’on administre un système Linux, il est fréquent d’avoir besoin de créer de nouveaux utilisateurs. Deux commandes existent pour cela : useradd et adduser. Elles semblent équivalentes à première vue, mais leur origine et leur fonctionnement diffèrent...
Le bug invisible qui bloque votre migration de VPN IPsec vers WireGuard
🌐 Contexte : d’un VPN IPsec classique vers un SD-WAN moderne Dans beaucoup de PME, l’interconnexion des sites distants s’est longtemps faite avec des tunnels IPsec policy-based. C’était simple à mettre en place : chaque site avait ses Phase 2 couvrant ses réseaux...
Comment sécuriser (un minimum) son VPS 🛡️
Plutôt que de payer un cloud managé hors de prix — et finir avec une facture de 3 000 € pour héberger une simple todo list — beaucoup choisissent de louer un VPS (chez Hetzner, OVH, Scaleway, DigitalOcean, etc.). C’est économique, flexible… mais livré nu, exposé...
🚨 Top 15 erreurs de sécurité qui ruinent ton SaaS
Lorsqu’on construit une application SaaS, beaucoup de développeurs — notamment freelances ou juniors — se concentrent sur les fonctionnalités et l’UX. La sécurité passe souvent après… jusqu’au jour où une fuite ou une attaque survient. Voici une liste des erreurs de...
PromptLock : ESET découvre le premier ransomware boosté à l’IA
C’est une première mondiale qui inquiète les experts. Cette semaine, les chercheurs d’ESET ont levé le voile sur PromptLock, un nouveau type de ransomware capable… de s’écrire lui-même grâce à l’intelligence artificielle. Si l’on savait déjà que les cybercriminels...
Corriger l’asymétrie de routage entre OSPF, WireGuard et pfSense
Chez DYB, nous concevons et opérons des infrastructures réseau multi-sites pour nos clients. Dans beaucoup d’environnements, on retrouve le même triptyque : plusieurs liens WAN (ex. fibre FTTH pour la bande passante, fibre dédiée FTTO pour la stabilité), un routage...
Config VSCode : appliquer un coding style avec les rulers
Pourquoi un ruler ? Dans une équipe, respecter un style de code est essentiel.Un des outils simples de VSCode est le ruler : une ligne verticale qui s’affiche dans l’éditeur à une colonne donnée (par ex. 80 caractères). Cela permet de se rappeler jusqu’où on écrit par...
Snippet VSCode : Générer automatiquement vos #ifndef en C/C++
Pourquoi perdre du temps à réécrire des garde-fous de header ? Quand on code en C ou C++, chaque fichier .h doit être protégé avec un header guard (#ifndef, #define, #endif) pour éviter les inclusions multiples.On a tous déjà fait du copier-coller un peu mécanique…...
Désactiver le beep agaçant de Bash
Qui n’a jamais été surpris (ou agacé 😅) par le “bip” sonore que Bash émet lorsqu’on fait une mauvaise commande ou une erreur de frappe ?Bonne nouvelle : il est possible de désactiver ce signal sonore très simplement. Il suffit d’éditer le fichier /etc/inputrc et...
Transformer un dossier en serveur de fichiers instantané
Besoin de partager rapidement des fichiers présents dans un dossier, sans passer par un cloud ou une clé USB ?Python propose une solution ultra-rapide : python3 -m http.server 8000 Par défaut, cette commande lance un serveur HTTP qui rend accessible le dossier courant...
Simuler une frappe clavier depuis le presse-papier
Il arrive parfois qu’un site ou une application bloque le copier-coller dans certains champs de texte (par exemple un mot de passe ou un formulaire).Bonne nouvelle : sous Linux, on peut contourner cette limitation en simulant la frappe du contenu du presse-papier...
Renommer ses serveurs Windows Hyper-V : la mauvaise pratique qui casse WinRM
Chez DYB, nous rencontrons souvent des infrastructures où le matériel est remplacé de manière régulière. C’est une bonne pratique : garder un parc serveur à jour garantit performances et sécurité. Mais… encore faut-il que la procédure de remplacement respecte quelques...
Hyper-V vs Proxmox VE : Quelle solution de virtualisation pour les PME/TPE ?
Dans un contexte où la virtualisation devient incontournable, choisir la bonne plateforme est une décision stratégique. Pour les PME/TPE, les critères ne sont pas forcément les mêmes que pour les grands comptes : on recherche un équilibre entre coût, simplicité,...















