Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Sploitus - Le Google des exploits et des outils de hacking

Si vous bossez dans la sécu ou que vous êtes juste curieux de comprendre comment fonctionnent les vulnérabilités, je vais vous parler d’un outil qui va vous changer la vie : Sploitus. C’est comme Google mais pour trouver des exploits sécu et avec un crâne-pieuvre en logo.

Créé par Anton “Bo0om” Lopanitsyn, un chercheur en sécurité web basé à Moscou, Sploitus est devenu LA référence pour trouver rapidement des exploits, des proof-of-concepts et des outils de hacking. Le site indexe en temps réel tout ce qui sort dans le domaine de la sécurité offensive et ça, c’est vraiment pratique quand vous devez vérifier si un système est vulnérable.

Sur sploitus.com, vous avez une barre de recherche toute simple dans laquelle vous pouvez chercher par nom de logiciel, par CVE (Common Vulnerabilities and Exposures), par type d’exploit ou même par auteur. Et le moteur va alors fouiller dans sa base de données massive et vous sortir tous les exploits pertinents.

Ce qui est cool avec Sploitus, c’est qu’il agrège plusieurs sources. On y trouve des exploits venant d’Exploit-DB, de GitHub, de Packet Storm, et plein d’autres plateformes. Comme ça au lieu de perdre du temps à chercher sur 15 sites différents, vous avez tout centralisé au même endroit et cerise sur le gâteau, les résultats sont triables par date ou par score de pertinence.

Pour chaque exploit, vous avez donc accès à pas mal d’infos utiles : la description détaillée, le code source (quand il est dispo), les plateformes affectées, et surtout un lien vers la source originale. C’est super important ça, parce que vous pouvez vérifier l’authenticité de l’exploit et voir s’il y a des mises à jour ou des commentaires de la communauté.

Le site propose aussi des flux RSS et Atom si vous voulez suivre en temps réel les nouveaux exploits qui sortent. C’est donc super pratique si comme moi, vous faites de la veille techno ou pour surveiller les vulnérabilités qui touchent vos systèmes. Y’a même un mode sombre pour ceux qui préfèrent coder la nuit (ou qui veulent juste faire plus hacker ^^).

Ah et petit détail sympa, des développeurs ont créé des scripts Python pour interroger Sploitus en ligne de commande. Le projet sploitus-search sur GitHub permet par exemple d’intégrer les recherches Sploitus directement dans vos outils de pentest. C’est super pratique par exemple pendant les CTF ou les audits de sécurité.

Maintenant, parlons un peu de l’aspect légal et éthique, parce que c’est aussi très important. Sploitus a eu par le passé quelques soucis avec des plaintes DMCA, notamment concernant un exploit WordPress, mais globalement, le site reste dans la légalité en tant que moteur de recherche qui indexe du contenu public.

CEPENDANT, les exploits référencés sur Sploitus sont des outils puissants qui peuvent causer des dégâts considérables s’ils sont mal utilisés. L’utilisation de ces exploits sur des systèmes dont vous n’êtes pas propriétaire ou sans autorisation explicite est illégale et peut vous valoir de sérieux problèmes judiciaires. Et ne comptez pas sur moi pour vous apporter des oranges en prison !

Ces outils sont donc destinés aux professionnels de la sécurité pour :

  • Tester la sécurité de leurs propres systèmes
  • Effectuer des audits autorisés
  • Comprendre les vulnérabilités pour mieux s’en protéger
  • Faire de la recherche en sécurité informatique

Voilà, donc si vous débutez dans le domaine, je vous conseille fortement de vous former d’abord aux bases de la sécurité informatique et de toujours travailler dans un environnement de test isolé.

D’ailleurs, Sploitus n’est pas le seul dans son genre. Vous avez aussi Exploit-DB qui propose SearchSploit en ligne de commande pour les recherches hors ligne, ou encore la base de données CVE officielle du MITRE. Mais l’avantage de Sploitus, c’est vraiment cette agrégation de sources multiples et cette interface web simple et efficace.

Voilà… Et n’oubliez jamais que le but de ce genre d’outils, c’est de sécuriser les systèmes, pas de les compromettre.

SSH-Audit - L'outil indispensable pour sécuriser vos serveurs SSH

Vous saviez qu’il était possible de crasher SSH avec seulement 31 KB/s de trafic ? Hé oui, c’est carrement possible avec l’attaque DHEat, une vulnérabilité vieille de 20 ans qui fait encore des ravages et pourtant, personne n’en parle… Alors aujourd’hui, on va voir comment tester et sécuriser vos serveurs SSH.

SSH-Audit c’est un outil open source qui analyse vos serveurs (et même vos clients SSH) pour détecter tous les problèmes de configuration. Algorithmes obsolètes, vulnérabilités connues, mauvaises pratiques… rien ne lui échappe. Le truc cool, c’est qu’il ne se contente pas de vous balancer des erreurs à la figure. Non, non, il vous explique vraiment pourquoi c’est dangereux et vous propose des solutions concrètes.

Pour l’installer, c’est super easy. Si vous êtes team Python, un simple

pip3 install ssh-audit

et c’est réglé. Et si vous préférez Docker ?

docker pull positronsecurity/ssh-audit

et vous êtes prêt.

Et pour les adeptes de Snap,

snap install ssh-audit

fera le job. Bref, ils ont pensé à tout le monde.

Mais attendez, c’est pas fini puisque SSH-Audit intègre maintenant des tests pour les vulnérabilités les plus récentes. Vous avez entendu parler de l’attaque Terrapin (CVE-2023-48795) ? Cette saleté permet de compromettre l’intégrité du canal SSH en tronquant des messages. Et le pire c’est que 77% des serveurs SSH sur Internet y sont vulnérables. Donc c’est super car SSH-Audit détecte ça en deux secondes et vous dit exactement quoi faire pour vous protéger.

Et ssh-audit ne fait pas que scanner. Il peut carrément simuler des attaques pour tester la résistance de vos serveurs. L’attaque DHEat dont je parlais au début ? Vous pouvez la lancer avec la commande

ssh-audit --dheat=10 targetserver

Ça utilise 10 connexions simultanées pour saturer le CPU du serveur cible. C’est violent mais c’est exactement ce que ferait un attaquant donc mieux vaut découvrir la faille vous-même plutôt que de la laisser à un script kiddie, non ?

Et pour les pros qui gèrent des parcs de serveurs, ssh-audit propose un mode “politique” vraiment malin où au lieu de scanner bêtement, vous définissez une configuration de référence et l’outil vérifie que tous vos serveurs s’y conforment.

Par exemple, si vous voulez que tous vos serveurs Ubuntu 22.04 respectent les dernières recommandations de sécurité, vous pouvez créer une politique avec

ssh-audit -M ma_politique.txt serveur_reference

et l’appliquer partout avec

ssh-audit -P ma_politique.txt serveur_a_tester

D’ailleurs en parlant de ça, l’outil détecte aussi tous les algorithmes qui ne sont pas résistants aux attaques quantiques. En suivant le principe du “Harvest Now, Decrypt Later”, les agences de renseignement stockent déjà vos communications chiffrées en attendant d’avoir des ordinateurs quantiques pour les déchiffrer. SSH-Audit vous alerte sur ces algorithmes vulnérables pour que vous puissiez migrer vers des alternatives quantum-safe.

L’utilisation basique, permet aussi de scanner votre serveur :

ssh-audit monserveur.com

Et pour tester un client SSH (super utile pour vérifier que vos devs utilisent des configs sécurisées), lancez ssh-audit -c et connectez-vous avec ssh -p 2222 test@localhost. L’outil analysera la configuration du client qui se connecte.

Ah et j’oubliais un truc important. Si vous n’avez pas envie de jouer avec la ligne de commande, il y a une interface web sur ssh-audit.com. Vous entrez l’IP de votre serveur et hop, vous avez un rapport détaillé. C’est pratique pour faire un test rapide ou pour montrer à votre boss pourquoi il faut absolument mettre à jour les serveurs.

Voilà, donc si vous gérez des serveurs SSH (et qui n’en gère pas de nos jours ?), ssh-audit devrait faire partie de votre boîte à outils. C’est gratuit, c’est open source, et ça peut littéralement vous sauver les fesses en détectant des vulnérabilités critiques avant qu’elles soient exploitées. Donc faites-vous une faveur et testez vos serveurs maintenant. Vous me remercierez quand vous découvrirez que votre serveur de prod utilise encore des algos SHA-1 ou qu’il est vulnérable à DHEat !

Et si vous voulez aller plus loin, jetez un œil aux guides de durcissement fournis par l’équipe de ssh-audit. Ils expliquent étape par étape comment sécuriser OpenSSH, Dropbear et d’autres implémentations SSH.

Car comme dirait votre psy, détecter les problèmes c’est bien, mais les corriger c’est encore mieux !

Omni Tools - La boîte à outils web à auto-héberger

Voici un truc vraiment cool qui va plaire aux fans d’auto-hébergement. Vous le savez, moi j’adore les petits outils pratiques, mais j’en ai marre de devoir uploader mes fichiers sur des services tiers qui vont ensuite les analyser, les stocker et probablement entraîner une IA dessus. Et bien figurez-vous que j’ai trouvé LA solution : Omni Tools.

En gros, c’est une collection d’outils web que vous hébergez vous-même et qui fait tout le traitement directement dans votre navigateur. Mais genre vraiment tout sans que vos fichiers ne quittent jamais votre machine. En plus, c’est léger puisque l’image Docker ne pèse que 28 MB !

NotepadNext - Du Notepad++ enfin cross-platform ?

Bon, faut que je vous avoue un truc inavouable. Même si j’adore Notepad++, je ne l’utilise plus depuis que je suis passé sous Mac. Et ça me manque tellement que j’ai failli installer une VM Windows rien que pour ça.

Heureusement, je viens de découvrir NotepadNext qui est une version de Notepad++ qui marche partout, même sur Mac et Linux.

Le développeur dail8859 a eu cette idée de génie, réimplémenter complètement Notepad++ avec le framework Qt pour qu’il tourne sur toutes les plateformes.

Scrappy - La magie du développement fait maison

65 milliards de dollars, c’est le marché estimé du low-code en 2025. Incroyable !! Qui aurait pu se douter que ça reviendrait en force alors que dans les années 90, nos oncles et grand mères créaient des apps maison avec HyperCard en moins de 15 minutes ?

Et aujourd’hui, créer la même chose demande 3 frameworks, 2 bases de données et un diplôme d’ingénieur. Heureusement, 2 développeurs ont décidé de ramener la magie de l’époque avec Scrappy.

MSIX - Le remplaçant du .exe qui renforce Windows

Combien d’entre vous ont déjà installé un programme Windows qui a foutu le bordel dans leur système ? Moi je lève la main et je suis certain que je ne suis pas le seul ! Heureusement, Microsoft a peut-être enfin trouvé la solution avec MSIX, un format qui vient remplacer nos bons vieux .exe.

Arrêter de rigoler, je suis sérieux ^^!

Depuis que je suis dans la tech, j’ai vu passer tous les formats d’installation possibles et imaginables. MSI, NSIS, Inno Setup, et j’en passe. Mais ça ne change rien… On finit toujours par formater son PC parce qu’une désinstallation a laissé des traces partout dans le registre. Et c’est avec l’expérience, qu’on apprend bien sûr à méfier de ces programmes qui promettent monts et merveilles mais qui au final polluent votre système.

SHADE-Arena - Quand les IA apprennent à nous saborder en douce

J’étais tranquillement en train de lire le dernier papier d’Anthropic avec mon café quand mon chat (Percy) m’a regardé avec son regard de psychopathe, semblant me demander pourquoi j’avais l’air de quelqu’un qui venait de voir un fantôme. La vraie raison, c’est que je viens de découvrir qu’Anthropic testait maintenant comment les IA pouvaient nous mentir en pleine face au travers de leur projet SHADE-Arena. Derrière ce nom un peu barbare se cache en réalité un laboratoire secret pour mesurer les capacités de sabotage de nos assistants virtuels préférés.

Tritium - Un éditeur de texte en Rust pour les avocats

Et si on appliquait la philosophie des IDE de développement aux outils juridiques ?

C’est exactement ce qu’a fait Drew Miller avec Tritium, un éditeur de texte écrit en Rust qui traite les documents juridiques comme des projets de code, avec annotation automatique, du redlining intégré et des performances à 60 FPS.

Drew Miller n’est pas n’importe qui dans cette histoire. Cet ancien avocat corporatiste chez Schulte Roth & Zabel à Londres a passé plus de 10 ans à jongler entre droit transactionnel et développement logiciel. En août 2024, il franchit le pas et lance Tritium Legal Technologies avec une vision claire : révolutionner le traitement de texte pour les avocats d’affaires. Son constat c’est que les outils actuels, Word en tête, sont des bloatwares qui sont utilisés depuis 40 ans sans répondre aux besoins spécifiques du secteur juridique.

NormCap - Un OCR gratuit pour capturer directement le texte

Vous aussi vous avez déjà passé 10 minutes à retaper ligne par ligne un bout de code trouvé dans un screenshot de Stack Overflow ?

Félicitations, vous faites partie du club des masochistes cyber-digiteaux ! Heureusement, je vous ai trouvé le remède miracle : NormCap, un petit outil qui capture directement le texte au lieu de faire des images inutiles.

Au lieu de prendre une capture d’écran classique qui vous donnera une image à stocker quelque part, NormCap utilise l’OCR (reconnaissance optique de caractères) pour extraire directement le texte. Vous sélectionnez une zone de votre écran, et hop, le texte se retrouve dans votre presse-papiers, prêt à être collé où vous voulez.

Video2X - Upscaling vidéo IA efficace & gratuit

Franchement, voir des animés pixellisés en 2025, c’est un peu comme écouter des MP3 à 96 kbps… ça fait mal aux yeux et surtout ça fait mal au coeur ! Heureusement, Video2X vient de sortir en version 6.4 avec sa dose d’intelligence artificielle pour transformer vos vidéos dégeu en chef-d’oeuvre 4K, et en plus c’est gratuit !

Après des années de galère avec la version 5.0.0 beta qui plantait plus souvent qu’elle ne fonctionnait, cette réécriture complète en C/C++ marque enfin l’avènement de l’upscaling vidéo accessible à tous ! Et ça c’est cool, vous allez voir !

SignYourName.io - Une IA pour apprendre la langue des signes

Dans un monde où l’IA sait dessiner des chats en tutu et composer des haïkus sur les frites, voici enfin une application qui fait enfin quelque chose d’utile. Cela s’appelle SignYourName.io et ça vous apprend à signer votre prénom en langue des signes américaine, et franchement, c’est bien plus classe que de demander à ChatGPT de rédiger vos mails de rupture.

Interface d’accueil SignYourName.io

Rufus 4.8 - Gros gain de perfs pour vos ISO Windows

Si vous êtes du genre à râler contre les restrictions débiles de Windows 11 tout en bidouillant vous-même vos clés USB d’installation, Rufus 4.8 vient de sortir avec de quoi vous faire gagner un temps précieux. Pete Batard a encore frappé et cette fois, c’est la vitesse de traitement des ISO Windows qui prend un coup de boost grâce à l’intégration de wimlib.

Pour ceux qui vivent dans une grotte depuis 2011, Rufus c’est LE couteau suisse pour créer des clés USB bootables. C’est un outil gratuit et open-source qui sauve la mise quand vous devez installer Windows 11 sur un PC qui n’a pas de puce TPM 2.0 ou de Secure Boot activé. Et pendant que Microsoft impose de plus en plus de restrictions à la con, Pete Batard, lui continue tranquillement de développer son petit utilitaire.

Quarkdown - Du Markdown avec des super pouvoirs pour les tech

Vous en avez marre de galérer avec LaTeX pour rédiger vos docs techniques ? Et bien de mon côté, j’ai découvert Quarkdown et c’est vraiment cool, vous allez voir.

Quarkdown, c’est donc le projet coup de coeur de Giorgio Garofalo, un étudiant en ingénierie à l’université de Bologne qui a eu une idée de génie : et si on combinait la simplicité de Markdown avec la puissance de LaTeX ? Le résultat, est donc un système de composition moderne qui compile en millisecondes là où LaTeX nous fait poireauter des secondes entières.

La justice française ordonne aux VPN de bloquer les sites de foot pirates

Perso, même si je préfère rester 48h enfermé dans une pièce entièrement vide avec rien à faire plutôt que de regarder un demi match de foot à la TV, je sais que parmi vous, y’en a qui aiment vraiment ça, donc je me dois de vous partager cette mauvaise nouvelle.

En effet, si vous pensiez que votre VPN était la cape d’invisibilité parfaite pour mater du foot gratuitement sur Internet, et bien sachez-le, la justice française vient de mettre un gros STOP aux pirates que vous êtes et surtout à l’écosystème entier des réseaux privés virtuels (VPN) qui la plupart du temps misent là dessus pour chopper des abonnés.

Oniux - Un outil pour anonymiser toutes vos applications Linux via Tor

J’sais pas si vous avez vu, mais le projet Tor vient de sortir Oniux, un nouvel outil qui permet aux applications Linux de se connecter au réseau Tor. Comme ça, fini les fuites de données accidentelles, et adieu les problèmes de configuration SOCKS. En effet, Oniux isole totalement vos applications au niveau du noyau Linux, garantissant ainsi que chaque paquet passe obligatoirement par Tor. C’est un peu comme si vos applications entraient dans le programme de protection des témoins, avec une nouvelle identité garantie par Tor.

pCloud : l’alternative européenne au stockage en ligne qui fait trembler les GAFAM

– Article en partenariat avec pCloud

Dans le petit monde du stockage en ligne, il est difficile de ne pas penser immédiatement aux géants américains comme Google Drive, Dropbox ou encore OneDrive. Ces services dominent largement le marché, mais quid des alternatives qui respectent davantage notre vie privée et se plient aux réglementations européennes ? pCloud, une solution de stockage suisse, est peut-être exactement ce que vous cherchez. Avec des centres de données situés au Luxembourg et une conformité stricte avec le RGPD, il se démarque par son respect de la vie privée et une multitude de fonctionnalités révolutionnaires.

VMware ESXi est à nouveau gratuit !

Vous vous souvenez quand votre ex vous a largué pour “prendre du temps pour réchéfliiiir” (oui il/elle l’a dit comme ça…) et qu’ensuite, il ou elle est revenu(e) en rampant quelques mois plus tard ?

Eh bien, VMware vient de faire pareil avec sa version gratuite d’ESXi. Après l’avoir brutalement buté début 2024, Broadcom vient discrètement de la ressusciter, comme si de rien n’était. En tout cas, c’est ce qu’on a découvert dans les notes de version de ESXi 8.0 Update 3e : “Broadcom makes available the VMware vSphere Hypervisor version 8, an entry-level hypervisor. You can download it free of charge from the Broadcom Support portal.

Sécurité : Créer facilement des mots de passe efficaces

Malgré la mise en place un peu partout de l’authentification multifacteur, nous avons besoin de mots de passe efficaces et pratiques pour nos téléphones, courriels, connexion à l’ordi, banque, etc.

Une grande majorité d’entre nous utilise le même mot de passe pour tous les sites web visités, parce qu’avouons-le, c’est beaucoup plus facile d’avoir à se rappeler d’un seul mot de passe, mais avouons-le, cela peut-être très pénalisant.
Le problème, c’est que nous sommes de plus en plus connectés, et donc devenons de plus en plus vulnérables au vol d’identité, aux fraudes, etc..
Raison de plus pour choisir des mots de passe efficaces et en même temps faciles à retenir, mais comment procéder ?

En utilisant une bonne méthode de construction de mot de passe.

mots de passes efficaces

One rule to rule them all

Cette règle devra vous permettre d’avoir un mot de passe qui :

  1. Soit spécifique au site web auquel il “s’adresse” : 2 sites web ne devraient pas avoir le même mot de passe ;
  2. Soit “lié” à vous : 2 personnes suivant la même méthode de construction de mot de passe ne devraient pas arriver au même résultat.

On va donc partir sur 2 choses :

  1. le nom du site web pour lequel vous voulez avoir un mot de passe
  2. un mot ou une expression qui vous est propre

Libre à vous de trouver une règle à appliquer à votre partie fixe, une règle pour le site web et une manière de combiner les 2.
Par exemple, si Eurédicte Ictor veut s’inscrire sur Le blog du Wis et recherche un mot de passe, il pourrait procéder comme suit :

  1. Prendre ces initiales (“E” et “I“)
  2. Prendre les 2 premières et les 2 dernières lettres du site (“Le” et “is“) et les retourner (“eL” et “si“)
  3. Combiner le tout : EeLIsi

La même règle donne EaYIoo pour Yahoo par exemple, ou EmAIno pour Amazon.

Pourquoi faire simple quand on peut faire compliquer

Ces mots de passe sont déjà suffisamment différents d’un site à l’autre, mais on peut grandement améliorer la complexité de ceux-ci en rajoutant 2 ou 3 choses :

  1. Choisir aussi des chiffres dans la partie “personnelle” ;
  2. Placer un ou plusieurs caractères non alphabétiques dans le mot de passe ;

On arrive par exemple à EeL#81Isi juste parce que Eurédicte est né en 1981.
Une dernière chose qui peut encore plus complexifier le mot de passe est l’utilisation du leet speak, c’est-à-dire le remplacement de lettre par des combinaisons de chiffres et de ponctuation.

Par exemple, remplacer “I” par “1” ou “E” par “3” ou “D” par “|)“.

Au final, avec la règle de construction suivante :

  1. Prendre les initiales de mon prénom et de mon nom (E, I)
  2. leeter” le “E” (3)
  3. Prendre les 2 premières et les 2 dernières lettres du site web (Le, is)
  4. Les inverser (eL, si)
  5. Placer les parties dans cet ordre : Initiale1, Site1, #81, Initiale2, Site2

les mots de passe d’Eurédicte seront :

  • Pour Le blog du Wis : 3eL#81Isi
  • pour Yahoo: 3aY#81Ioo
  • pour Amazon : 3mA#81Ino

Et si Shunn Pol 😆utilise la même méthode qu’Eurédicte, ses mots de passe seront :

  • pour Le blog du Wis : 5eL_1985Psi
  • pour Yahoo : 5aY_1985Poo
  • pour Amazon : 5mA_1985Pno

On remarque que les mots de passe sont différents d’un site à l’autre et d’une personne à l’autre.

On n’est, bien sûr, pas obliger d’aller aussi loin, surtout s’il y a une autre couche de sécurité. Il faut juste choisir une bonne règle de génération en fonction d’une partie fixe et d’une autre changeante afin que vos mots de passe soient le plus efficaces possible.

À voir également : Microsoft 365 : Activer l’authentification Multifacteur (MFA)

L’article Sécurité : Créer facilement des mots de passe efficaces est apparu en premier sur Le Blog du Wis.

Cloudflare : Ajouter un domaine

Comment ajouter un domaine sur Cloudflare ?
Cloudflare est une entreprise leader en solutions de sécurité et de performances web contribuant à une meilleure qualité de l’internet global.
Composé de plus d’une centaine de data centers gérant plus de 10 000 milliards de requêtes par mois, Cloudflare exploite l’un des plus vastes réseaux au monde.

Car oui, cloudflare ne sert pas juste a géré la zone DNS de votre domaine, la plateforme propose plusieurs services gratuits ou payants tels que la protection DDoS, le Pare-feu pour les applications Web, le serveur de proxy inversé, etc.


Mais alors, comment ajoute-t-on son domaine ?

Attention : À la fin de cette procédure, votre zone DNS ne sera plus gérée par votre service de domaine, mais pas Cloudflare.

Ajouter un domaine

  1. Connectez-vous à Cloudflare ou créer un compte si ce n’est pas déjà fait : https://dash.cloudflare.com/login
    Se connecter à Cloudflare
  2. Ajouter votre domaine en cliquant sur “Ajouter un site” depuis le menu “Sites web” :
    Cloudflare - Ajouter un site
  3. Taper ensuite, le nom de votre domaine (exemple : leblogduwis.com).

    Note : Si Cloudflare est incapable d’identifier votre domaine comme un domaine enregistré, assurez-vous d’utiliser un domaine de premier niveau ( .com, .fr, .ca, .net ou autres ).

  4. Choisissez l’offre gratuite (tout en bas) cependant, si vous souhaitez plus de fonctionnalités, commencez par la version pro ($20 US/mois) qui offre une sécurité renforcée, de l’optimisation sans perte d’images, etc.
  5. Cloudflare va alors rechercher vos entrées DNS déjà enregistré chez votre hébergeur de domaine actuel
  6. Vous aurez alors le nom des serveurs à mettre à jour chez votre hébergeur de domaine actuel:
    Noms de serveur

Mettre à jour votre serveur de noms

  1. Connectez-vous à votre hébergeur de domaine (exemple : OVH, Godaddy, Hostpapa, etc.)
  2. Changez alors les “Serveurs de noms” par ceux donner par Cloudflare ( exemple : brad.ns.cloudflare.com, gina.ns.cloudflare.com ).

    Note : Les changements peuvent prendre plus de temps selon l’hébergement que vous utilisez cependant, le fait de déjà avoir vos entrées DNS chez Cloudflare empêchera une coupure inopinée de votre site web.

  3. Dès que l’opération sera terminée, vous recevrez un courriel de Cloudflare vous indiquant que votre domaine est actif !

Bravo : Vous avez réussi ! Vous savez maintenant comment activé un domaine avec Cloudflare

L’article Cloudflare : Ajouter un domaine est apparu en premier sur Le Blog du Wis.

❌