Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Surfshark VPN - Vitesse encore boostée, vie privée assurée

– Article en partenariat avec Surfshark

La rentrée 2025 n’est pas que le retour des agendas surchargés : c’est le moment que Surfshark a choisi pour dégainer deux nouveaux gros arguments techniques, histoire de rebattre encore une fois les cartes sur le ring des VPN. Avec la montée de serveurs à 100Gb/s et l’introduction de FastTrack, la promesse est simple : le VPN doit être un accélérateur, pas un boulet sur la bande passante.

Prendre le train en marche du haut débit

Depuis quelques années, Surfshark s’est taillé une place de choix pour protéger l’identité en ligne à petit prix, sans compromis sur la simplicité : appli claire, connexions simultanées illimitées, protection intégrée contre le phishing et même option MultiHop pour ceux qui veulent brouiller les pistes jusqu’au bout. L’utilisateur lambda retrouve sans peine ses petits, tandis que les plus exigeants bidouillent dans les options avancées (protocole WireGuard, split tunneling, blocage pub via CleanWeb …).

Sauf que dans la vraie vie numérique (un stream, un jeu, plusieurs téléchargements …), un VPN, ça peut très vite devenir une source de ralentissements, ce qui agace vite tout le monde. C’est là que les nouveautés 2025 de Surfshark tapent fort.

Les serveurs 100 Gb/s : le VPN ne doit plus freiner

Surfshark est le premier acteur du marché à déployer des serveurs VPN 100 Gb/s, inaugurés à Amsterdam sur l’AMS-IX — l’un des plus gros hubs internet d’Europe. Ce bon technique, 10 fois supérieur à la génération précédente (la norme était de 10 Gb/s), change profondément la donne. Objectif : absorber sans broncher la multiplication des appareils connectés dans chaque foyer, le boom des usages en 4K et des fichiers (ou jeux) de plus en plus lourds, comme les vidéos à 360° & co.

Concrètement, les risques de saturation ou de ralentissements sur les heures « pleines » disparaissent. Même si votre connexion fibre est upgrade à 2 Gb/s, le VPN tient le choc et ne s’interpose plus comme goulet d’étranglement. L’approche anticipe aussi l’arrivée des usages AR/VR en streaming, très gourmands en bande passante.

Côté utilisation, rien à faire de spécial : on choisit son serveur et la mécanique se charge du reste. Certes, pour l’instant seuls certains emplacements sont équipés, mais Surfshark annonce déjà des déploiements progressifs dans d’autres villes après cette première phase de test.

FastTrack : fini la galère du serveur congestionné

Deuxième innovation à signaler : FastTrack, disponible dès cet automne, vise à rendre la navigation sous VPN aussi fluide que votre trajet matinal … un lundi de grève générale sans personne dans les rues.

FastTrack analyse en temps réel le réseau Nexus de Surfshark, et trouve automatiquement le chemin le plus rapide, en court-circuitant toute zone congestionnée ou serveur embouteillé. Résultat : jusqu’à 70% de gain de vitesse dans certains cas, et une latence en chute libre, même pour du gaming ou du streaming 4K. L’optimisation se fait à la volée, l’utilisateur n’a rien à régler. C’est un peu le mode « Waze » du VPN : plutôt qu’un trajet direct plan-plan, FastTrack cherche la route la moins saturée, et ajuste tout si besoin. Voici la vidéo qui vous en dira plus :

Le déploiement se fait par étapes (d’abord MacOS, villes pilotes…), mais il n’y a pas de surcoût ni de manipulation complexe. Les premiers retours utilisateurs rapportent un effet perceptible, surtout aux heures de pointe, avec des gains sur le ping ingame ou la stabilité du stream sur plateformes exigeantes.

Donc si vous ne voyez pas encore d’amélioration c’est normal, soyez patient. La performance maximale dépend de l’emplacement des serveurs 100Gb/s ; hors Amsterdam, on reste sur de l’excellent 10 Gb/s, ce qui suffit déjà à la très grande majorité des usages domestiques.

Fonctionnalités et expérience utilisateur : une solution complète, prix mini

Surfshark conserve tous ses arguments historiques :

  • Connexions illimitées avec un seul abonnement : le VPN familial par excellence.
  • Un réseau mondial vaste (plus de 100 pays couverts, serveurs RAM only), aucune journalisation à long terme, audits indépendants réguliers.
  • Mode camouflage pour les réseaux restrictifs, CleanWeb pour bloquer pubs et phishing.
  • Support WireGuard & OpenVPN, streaming sans géo-blocage, split tunneling, etc.

À cela s’ajoute la compétitivité du tarif long terme : Surfshark affiche depuis toujours l’un des prix au mois parmi les plus bas du marché, avec souvent des promos (3 mois ou 4 mois offerts, voire plus selon la période). Et toujours la possibilité d’obtenir un remboursement si le service ne vous convient pas.

Cela dit il reste encore des points d’améliorations possibles. L’interface Linux est fonctionnelle, mais encore rugueuse comparée aux autres OS, Surfshark ne propose pas de serveur « dédié jeux vidéo » avec un ping aussi bas que certains concurrents sur ce segment, mais s’en sort très bien sur les usages généraux. Enfin l’accès en Chine reste aléatoire selon certains utilisateurs (pas testé personnellement par contre, si un jour je décide de faire un séjour au temple des moines shaolins je vous dirai).

(je fais déjà pareil avec des barres de chocolat)

Le VPN est déjà prêt pour 2026

Surfshark VPN profite de cette rentrée pour montrer que la cybersécurité ne doit plus être synonyme de concessions techniques. Les 2 dernières nouveautés, si elles ne révolutionnent pas les choses, marquent un vrai saut générationnel, ouvrant la voie à un VPN qui disparait en usage quotidien, sans sacrifier la perf’ ni la vie privée.

Côté usage, c’est toujours aussi simple : on clique, ça marche, on ne s’en occupe plus. Ceux qui veulent bidouiller pourront exploiter toutes les options, les autres se contenteront de profiter d’un Internet plus sûr, plus rapide et moins stressant.

Les promos valables en ce moment permettent de sécuriser ses connexions pour une bouchée de pain (moins de 2.4€/mois TTC), avec 3 mois offerts et une flexibilité d’utilisation rare. En résumé, Surfshark avance avec sérieux sur la vitesse et la confidentialité. Si votre VPN vous fait encore ramer, c’est peut-être le moment de changer d’ère/air.

Découvrir Surfshark VPN au meilleur tarif !

SSH-Audit - L'outil indispensable pour sécuriser vos serveurs SSH

Vous saviez qu’il était possible de crasher SSH avec seulement 31 KB/s de trafic ? Hé oui, c’est carrement possible avec l’attaque DHEat, une vulnérabilité vieille de 20 ans qui fait encore des ravages et pourtant, personne n’en parle… Alors aujourd’hui, on va voir comment tester et sécuriser vos serveurs SSH.

SSH-Audit c’est un outil open source qui analyse vos serveurs (et même vos clients SSH) pour détecter tous les problèmes de configuration. Algorithmes obsolètes, vulnérabilités connues, mauvaises pratiques… rien ne lui échappe. Le truc cool, c’est qu’il ne se contente pas de vous balancer des erreurs à la figure. Non, non, il vous explique vraiment pourquoi c’est dangereux et vous propose des solutions concrètes.

Pour l’installer, c’est super easy. Si vous êtes team Python, un simple

pip3 install ssh-audit

et c’est réglé. Et si vous préférez Docker ?

docker pull positronsecurity/ssh-audit

et vous êtes prêt.

Et pour les adeptes de Snap,

snap install ssh-audit

fera le job. Bref, ils ont pensé à tout le monde.

Mais attendez, c’est pas fini puisque SSH-Audit intègre maintenant des tests pour les vulnérabilités les plus récentes. Vous avez entendu parler de l’attaque Terrapin (CVE-2023-48795) ? Cette saleté permet de compromettre l’intégrité du canal SSH en tronquant des messages. Et le pire c’est que 77% des serveurs SSH sur Internet y sont vulnérables. Donc c’est super car SSH-Audit détecte ça en deux secondes et vous dit exactement quoi faire pour vous protéger.

Et ssh-audit ne fait pas que scanner. Il peut carrément simuler des attaques pour tester la résistance de vos serveurs. L’attaque DHEat dont je parlais au début ? Vous pouvez la lancer avec la commande

ssh-audit --dheat=10 targetserver

Ça utilise 10 connexions simultanées pour saturer le CPU du serveur cible. C’est violent mais c’est exactement ce que ferait un attaquant donc mieux vaut découvrir la faille vous-même plutôt que de la laisser à un script kiddie, non ?

Et pour les pros qui gèrent des parcs de serveurs, ssh-audit propose un mode “politique” vraiment malin où au lieu de scanner bêtement, vous définissez une configuration de référence et l’outil vérifie que tous vos serveurs s’y conforment.

Par exemple, si vous voulez que tous vos serveurs Ubuntu 22.04 respectent les dernières recommandations de sécurité, vous pouvez créer une politique avec

ssh-audit -M ma_politique.txt serveur_reference

et l’appliquer partout avec

ssh-audit -P ma_politique.txt serveur_a_tester

D’ailleurs en parlant de ça, l’outil détecte aussi tous les algorithmes qui ne sont pas résistants aux attaques quantiques. En suivant le principe du “Harvest Now, Decrypt Later”, les agences de renseignement stockent déjà vos communications chiffrées en attendant d’avoir des ordinateurs quantiques pour les déchiffrer. SSH-Audit vous alerte sur ces algorithmes vulnérables pour que vous puissiez migrer vers des alternatives quantum-safe.

L’utilisation basique, permet aussi de scanner votre serveur :

ssh-audit monserveur.com

Et pour tester un client SSH (super utile pour vérifier que vos devs utilisent des configs sécurisées), lancez ssh-audit -c et connectez-vous avec ssh -p 2222 test@localhost. L’outil analysera la configuration du client qui se connecte.

Ah et j’oubliais un truc important. Si vous n’avez pas envie de jouer avec la ligne de commande, il y a une interface web sur ssh-audit.com. Vous entrez l’IP de votre serveur et hop, vous avez un rapport détaillé. C’est pratique pour faire un test rapide ou pour montrer à votre boss pourquoi il faut absolument mettre à jour les serveurs.

Voilà, donc si vous gérez des serveurs SSH (et qui n’en gère pas de nos jours ?), ssh-audit devrait faire partie de votre boîte à outils. C’est gratuit, c’est open source, et ça peut littéralement vous sauver les fesses en détectant des vulnérabilités critiques avant qu’elles soient exploitées. Donc faites-vous une faveur et testez vos serveurs maintenant. Vous me remercierez quand vous découvrirez que votre serveur de prod utilise encore des algos SHA-1 ou qu’il est vulnérable à DHEat !

Et si vous voulez aller plus loin, jetez un œil aux guides de durcissement fournis par l’équipe de ssh-audit. Ils expliquent étape par étape comment sécuriser OpenSSH, Dropbear et d’autres implémentations SSH.

Car comme dirait votre psy, détecter les problèmes c’est bien, mais les corriger c’est encore mieux !

Torserv - Le serveur web anonyme qui fait tout le boulot

Vos serveurs web classiques, les censeurs les trouvent en 3 clics. Même avec un VPN foireux, même caché derrière CloudFlare, même en priant très fort, alors imaginez que vous voulez publier un truc sur le web sans que personne ne puisse remonter jusqu’à vous ? Et bien en fait c’est hyper simple avec torserv qui lance automatiquement votre site comme service caché Tor.

Il s’agit d’un serveur web statique durci qui intègre nativement Tor. Pas de base de données MySQL qui traîne, pas de PHP qui fuite, juste vos fichiers HTML, CSS et JavaScript servis proprement. Le truc génial, c’est la configuration zéro. Vous lancez le binaire et hop, votre site devient accessible via une adresse .onion automatiquement générée.

Comment installer Carbonio CE - Votre propre Google Workspace 100% libre en 10 étapes

– Article en partenariat avec Zextras –

Marre de laisser Google fouiller dans vos mails comme un chat de gouttière dans une poubelle ? Envie de claquer la porte au nez de Microsoft 365 tout en gardant des outils collaboratifs cools ? Alors c’est l’heure d’installer Carbonio CE, votre serveur de mail badass et open source qui fait tout ce que les géants du web font, mais chez vous et sans vous stalker!

Windows : Afficher un message à L’ouverture de session

Nous allons vous montrer comment ajouter un message d’ouverture de session Windows.
Mais pourquoi ajouter un message d’ouverture de session ?
Souvent pour afficher des clauses de responsabilité ou non-responsabilité, ajouter des informations importantes ou bien même avertir les usages de certains changements.

Il y a deux manières de faire cet ajout :

  1. Par la modification de la Stratégie de groupe (GPO).
  2. Par la modification des clés de registre.

Par la modification de la Stratégie de groupe (GPO)

À mon avis, la meilleure manière de procéder dans un cadre d’entreprise, car cette modification peut-être faite depuis l’active directory (Windows Server). Cela n’empêche pas que vous puissiez faire la modification depuis les postes (Windows 7, Windows 8, Windows 10, Windows 11)

  1. Rendez-vous dans les GPOs en tapant gpedit.msc depuis l’exécution Windows ou tapez en toutes lettres “éditeur de stratégie de groupe locale” depuis le menu démarrer. Pour les configurations serveur de domaine, cela se passera depuis votre gestion des stratégies de groupe.
    Modifier la politique de groupe
  2. Parcourez les paramètres de stratégie : Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité.
    panneau stratégie
  3. Rechercher ces deux paramètres :
    Ouverture de session interactive : titre du message pour les utilisateurs essayant de se connecter.
    Ouverture de session interactive : contenu du message pour les utilisateurs essayant de se connecter.
  4. Modifier le paramètre de titre du message pour modifier l’entête, par exemple :
    Avertissement
  5. Modifier le paramètre contenu du message, par exemple :
    contenu du message
  6. Appliquer vos modifications en faisant un “gpupdate /force” sur l’ordinateur en question puis un redémarrage.
    exemple de message


Par la modification des clés de registre

  1. Rendez-vous dans l’Éditeur de registre en tapant regedit depuis l’exécution Windows où taper en toutes lettres “éditeur du registre” depuis le menu démarrer.
    Éditeur du registre
  2. Parcourez l’éditeur de registre : Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System. Depuis le volet droit, vous trouverez les chaînes legalnoticecaption (titre) et legalnoticetext (contenu du message) :
    clés de registre
    Avertissement registreContenu registre
  3. Fermez et redémarrez votre poste.
    exemple de message

Bravo : Vous avez réussi ! Vous serez désormais capable d’ajouter un message d’ouverture de session.

Source : Texte du message d’ouverture de session interactive (Windows 10) | Microsoft Learn

L’article Windows : Afficher un message à L’ouverture de session est apparu en premier sur Le Blog du Wis.

❌