Un skill qui en télécharge d'autres : ce que j'ai vu sous le capot

Un skill qui en télécharge d’autres : ce que j’ai vu sous le capot Avant d’entrer dans le sujet, deux mots pour cadrer. Je ne suis pas expert AI security. Je suis en reconversion cybersécurité et j’apprends, donc ce qui suit est mon avis du moment, pas une analyse de référence. Petite précision aussi : je prépare en ce moment la certification ISO 27001 Lead Implementer, donc ce genre de cas concret m’aide à mobiliser les normes que je rencontre dans le cursus. C’est pour ça que je cite ISO 27001, NIS2 et l’IA Act un peu plus loin. Ce n’est pas un placage de jargon, c’est ma manière de faire travailler ce que j’apprends sur un sujet d’actualité. ...

May 15, 2026 · 10 min · 2032 words · Clément Appercel

Panorama juridique cyber 2026 : ce que j'en ai retenu en tant que junior

Panorama juridique cyber 2026, ce que j’en ai retenu en tant qu’étudiant Disclaimer. Je ne suis ni juriste ni avocat. Ce qui suit, c’est ce que j’ai pu saisir d’un événement du CLUSIR sur l’évolution du cadre juridique en cybersécurité. J’y suis allé par pure découverte et intérêt intellectuel, sans aucune expertise dans le domaine. Mais connaître le sujet, ne serait-ce qu’à titre de veille intellectuelle, ça me paraît important pour quelqu’un qui se forme dans ce secteur. ...

May 13, 2026 · 7 min · 1291 words · Clément Appercel

Ma formation ASRS : la première brique vers la cybersécurité

Ma formation ASRS : la première brique vers la cybersécurité Je termine la première étape de ma reconversion. Une première brique. Pas une fin, plutôt un socle nécessaire avant d’attaquer le Master Cybersécurité à l’Université Technologique de Troyes. J’assume ce séquençage. Je ne crois pas qu’on puisse faire de la cybersécurité sans maîtriser d’abord le réseau. La couche TCP/IP, le routage, les VLANs, les protocoles d’authentification. Sans ces fondations, la cyber reste un vernis posé sur un système qu’on ne comprend pas vraiment. ...

May 10, 2026 · 5 min · 1060 words · Clément Appercel

Identity et Zero Trust sur Azure : ce qu'on peut faire sans licence

Identity & Zero Trust sur Azure : ce qu’on peut faire sans licence P2 Le Projet 2 de mon lab Azure portait sur le domaine le plus lourd de l’AZ-500 : la gestion des identités et des accès. Environ 30% des questions de l’examen gravitent autour d’Entra ID, du RBAC, de PIM et du Conditional Access. Difficile de faire l’impasse. Ce que je n’avais pas anticipé : une bonne partie de ces fonctionnalités est verrouillée derrière des licences que Microsoft refuse d’accorder aux comptes personnels. Cet article raconte ce que j’ai réussi à faire, ce que j’ai compris sans pouvoir le tester, et pourquoi la contrainte de licence est en soi une leçon utile. ...

May 4, 2026 · 7 min · 1319 words · Clément Appercel

Premiers pas sur Azure : monter une base réseau sécurisée

Je vais être direct : ce projet est basique. C’est voulu. Ça fait plusieurs mois que je travaille sur mon homelab, pfSense, Proxmox, VLANs, Wazuh, et je voulais enfin me confronter à Azure pour de vrai. Pas juste parcourir la documentation pour préparer l’AZ-900. Alors j’ai ouvert un compte PAYG et j’ai commencé par le plus simple : poser une base réseau sécurisée, comprendre la logique du portail, et ne pas me retrouver avec une facture inattendue à la fin du mois. ...

April 27, 2026 · 5 min · 870 words · Clément Appercel

Audit sécurité de mon homelab : ce que j'ai trouvé après la segmentation VLAN

⚠️ Disclaimer Ce que je décris ici correspond à ma propre démarche sur mon infrastructure personnelle. Il peut y avoir des erreurs ou des approximations : j’apprends, et c’est précisément pour ça que je fais ce genre d’audit. Ne prenez pas ça comme une référence absolue, mais comme un retour d’expérience honnête. Pourquoi auditer ce qu’on vient de construire J’avais passé plusieurs semaines à segmenter mon réseau en 5 VLANs, configurer pfSense, brancher Wazuh, mettre en place du monitoring. Sur le papier, l’architecture était propre. Mais j’avais une question qui traînait : est-ce que tout ça tient vraiment, ou est-ce que je me raconte des histoires ? ...

April 21, 2026 · 6 min · 1269 words · Clément Appercel

Pentest d'un lab Active Directory : de test:test à Domain Admin

Pentest d’un lab Active Directory : de test:test à Domain Admin J’ai passé plusieurs de jours à monter un lab Active Directory vulnérable sur mon Proxmox, puis à le pentester de A à Z. Les techniques utilisées ici sont toutes classiques et très bien documentées. Ce qui m’intéressait, c’était d’enchaîner la chaîne d’attaque complète du début à la fin, du scan initial jusqu’au shell SYSTEM sur le DC, en me forçant à comprendre chaque étape plutôt que de courir après une flag. ...

April 18, 2026 · 9 min · 1809 words · Clément Appercel

Wazuh SIEM, suite : MITRE ATT&CK, détection de vulnérabilités et active response

⚠️ Disclaimer La méthode que je présente ici correspond à ma propre démarche d’apprentissage. Elle peut contenir des approximations ou des erreurs, car j’apprends et je progresse chaque jour un peu plus. Ne prenez donc pas ce que je fais comme une référence absolue, mais plutôt comme un retour d’expérience personnel. Wazuh SIEM, suite : MITRE ATT&CK, détection de vulnérabilités et blocage automatique via pfSense Le premier article sur ce projet s’arrêtait sur un SIEM fonctionnel : des décodeurs custom pour pfSense et Synology, 18 règles qui matchaient, un dashboard qui commençait à avoir l’air d’un vrai dashboard. Mais le tout restait passif. Une IP essaie de bruteforcer le NAS cent fois, Wazuh lève une alerte level 12, et… rien ne se passe. L’alerte est là, elle attend qu’un humain la regarde. ...

March 30, 2026 · 9 min · 1784 words · Clément Appercel

Bilan segmentation VLAN homelab : un mois de pfSense, MikroTik et Wazuh

⚠️ Disclaimer Ce qui suit est un retour d’expérience personnel, pas une documentation de référence. J’apprends, je fais des erreurs, et j’essaie d’en tirer des leçons honnêtes. J’ai publié une série d’articles sur la mise en place de cette segmentation : phases 1 à 3 côté pfSense et MikroTik, phases 4 et 5 pour Proxmox et le durcissement. Ici, c’est un bilan d’ensemble : ce qui tourne, ce qui a surpris, et ce qui reste sur la table. ...

March 27, 2026 · 6 min · 1169 words · Clément Appercel

Wazuh SIEM sur homelab : décodeurs custom, bug PCRE2 et logs pfSense/Synology

⚠️ Disclaimer La méthode que je présente ici correspond à ma propre démarche d’apprentissage. Elle peut contenir des approximations ou des erreurs, car j’apprends et je progresse chaque jour un peu plus. Ne prenez donc pas ce que je fais comme une référence absolue, mais plutôt comme un retour d’expérience personnel. Wazuh SIEM sur homelab : décodeurs custom, bug PCRE2 et logs pfSense RFC 5424 J’avais Wazuh qui tournait, des logs qui arrivaient, et un dashboard qui affichait surtout des alertes génériques. Clément Appercel ingénieur SIEM, ça sonne bien en entretien, mais si tu ne sais pas ce que ton SIEM capture vraiment, tu n’es pas loin du tableau Excel de monitoring. ...

March 24, 2026 · 7 min · 1369 words · Clément Appercel