diff --git a/content/articles/10.md b/content/articles/10.md new file mode 100644 index 00000000..85395e78 --- /dev/null +++ b/content/articles/10.md @@ -0,0 +1,15 @@ +1. **Délibérer en Conseil des Ministres** : Avant de procéder, organise une délibération au sein du Groupe concernant ton intention d'utiliser l'article 49, alinéa 3 de la Constitution. Cette étape est essentielle pour formaliser la décision au plus haut niveau de l'exécutif.
+
+2. **Annoncer à l'Assemblée Nationale** : Après la délibération, annonce au groupe ton intention d'engager la responsabilité du gouvernement sur un texte de loi en te référant explicitement à l'article 49.3. Cette annonce peut être faite par toi-même ou par un ministre que tu auras désigné pour cette tâche.
+
+3. **Délai de Réflexion** : Suite à ton annonce, un délai de 24 heures s'ouvre. Pendant cette période, les autres membres du groupe ont la possibilité de déposer une motion de censure. Ce délai leur permet de considérer l'opportunité d'une telle action pour s'opposer à l'utilisation de l'article 49.3.
+
+4. **Dépôt d'une Motion de Censure (Optionnel)** : Si des motions de censure sont déposées pendant ce délai, elles doivent être signées par au moins un dixième des membres de l'Assemblée nationale. Ces motions sont ensuite discutées en séance plénière.
+
+5. **Vote de la Motion de Censure** : Pour qu'une motion de censure soit adoptée, elle doit recueillir la majorité absolue des membres du groupe, les abstentions n'étant pas prises en compte. Si aucune motion n'est adoptée, le texte sur lequel tu as engagé la responsabilité du gouvernement est considéré comme accepté.
+
+6. **Échec de la Motion de Censure** : Si aucune motion n'est adoptée ou si aucune n'est déposée, le texte est considéré comme adopté par le groupe. C'est une victoire pour toi et ton gouvernement, car le texte de loi passe sans avoir besoin d'un vote explicite.
+
+7. **Adoption Définitive du Texte** : Une fois les motions de censure écartées ou si aucune n'a été déposée, le texte que tu as soutenu est adopté. Il continue ensuite son parcours législatif habituel, soit en passant au Sénat si nécessaire, soit directement vers la promulgation.
+
+J'espère que ce tutoriel te sera utile, et n'oublie pas, le secret réside dans la procédure ! \ No newline at end of file diff --git a/content/articles/11.md b/content/articles/11.md new file mode 100644 index 00000000..50fa2bf4 --- /dev/null +++ b/content/articles/11.md @@ -0,0 +1,5 @@ +#Changelog update 1.1
+- Les utilisateurs membres peuvent publier des articles, pour cela il suffit de se rendre dans [Profil->Publier un article](upload.php)
+- En haut de chaque article se trouve une petite pastille contenant le nom de l'auteur, en cliquant dessus, on peut aller voir son profil.
+- Les articles ont des miniatures qui peuvent être modifiées dans [Edition](editpage.php).
+- Système de certification des utilisateurs avec des pastilles comme sur Twitter (Certifié : bleu, Directeur : jaune) \ No newline at end of file diff --git a/content/articles/6.md b/content/articles/6.md new file mode 100644 index 00000000..70e13128 --- /dev/null +++ b/content/articles/6.md @@ -0,0 +1,24 @@ +#Rapport Pentest : WDoS
+
+##Introduction
+Dans le cadre de notre évaluation de sécurité, nous avons réalisé une attaque de pentesting physique simulée sur les infrastructures réseau de l'entreprise.
+L'objectif de cette attaque était de tester la résistance des équipements réseau face à une attaque de type DoS (Denial of Service) en utilisant une méthode peu conventionnelle :
+l'utilisation d'eau dans un port PoE (Power Over Ethernet).
+Cette attaque est appelée Water Denial of Service
+
+##Description de l'attaque
+Pour mener à bien cette attaque, nous avons utilisé un injecteur d'eau spécialement conçu pour les ports POE. Nous avons injecté de l'eau dans le port POE d'un switch réseau, ce qui a provoqué un court-circuit et une panne de courant sur l'équipement ciblé. Cette panne de courant a entraîné une interruption de service pour tous les équipements connectés au switch, rendant ainsi le réseau indisponible pendant plusieurs minutes.
+
+##Résultats de l'attaque
+L'attaque a permis de mettre en évidence une vulnérabilité des équipements réseau face à une attaque physique de type DDoS.
+Bien que l'utilisation d'eau dans un port POE soit une méthode peu conventionnelle, elle s'est avérée efficace pour perturber le fonctionnement du réseau.
+
+##Recommandations
+Afin de se prémunir contre ce type d'attaque, nous recommandons aux entreprises de mettre en place des mesures de sécurité physique renforcées pour protéger les équipements réseau.
+Cela peut inclure l'utilisation de boîtiers de protection pour les ports POE, la mise en place de caméras de surveillance et de systèmes d'alerte en cas d'intrusion physique.
+
+Il est également recommandé de mettre en place des mesures de redondance pour les équipements réseau critiques, afin de minimiser l'impact d'une éventuelle panne de courant ou d'une interruption de service.
+
+##Conclusion
+Cette attaque simulée de pentesting physique a permis de mettre en évidence une vulnérabilité des équipements réseau face à une attaque de type DDoS utilisant une méthode peu conventionnelle.
+Les entreprises doivent donc être conscientes de ce type de risque et mettre en place des mesures de sécurité physique et de redondance appropriées pour protéger leurs infrastructures réseau. \ No newline at end of file diff --git a/content/articles/7.md b/content/articles/7.md new file mode 100644 index 00000000..13aadcb4 --- /dev/null +++ b/content/articles/7.md @@ -0,0 +1,29 @@ +# Rapport d'incident - Simulation d'attaque PCDoS à grande échelle par crash d'avion dans un centre de données
+
+##Introduction
+Le présent rapport détaille un événement impliquant une tentative d'attaque par déni de service (DoS) non conventionnelle et à grande échelle sur un centre de données.
+L'objectif de ce rapport est de présenter une analyse approfondie de l'incident, des méthodes utilisées par les pirates informatiques, des mesures prises en réponse et des recommandations pour prévenir de futures attaques similaires.
+
+##Description de l'incident
+Le 11/9/2024, plusieurs avions de ligne civils ont été détournés par un groupe de pirates informatiques non identifiés dans le but présumé de provoquer des crashs coordonnés dans divers centres de données appartenant à l'association E59.
+Les avions, transportant un total de 789 passagers, ont été détournés peu après leur décollage de l'aéro-porc de Vélizy.
+Les pirates de l'air ont pris le contrôle des avions et ont modifié leurs trajectoires de vol pour qu'ils s'écrasent sur les centres de données ciblés.
+
+##Méthodologie des pirates informatiques
+Les pirates informatiques ont utilisé une combinaison de techniques de piratage avancées et de tactiques de guerre non conventionnelles pour mener cette attaque à grande échelle.
+Tout d'abord, ils ont exploité des vulnérabilités dans les systèmes de contrôle aérien pour prendre le contrôle des avions.
+Ensuite, ils ont utilisé des logiciels malveillants pour désactiver les systèmes de sécurité et de communication des avions, empêchant ainsi les pilotes et les autorités de reprendre le contrôle.
+
+L'objectif principal des pirates informatiques était de créer une perturbation massive des services en ligne en ciblant les centres de données, ce qui entraînerait des pertes financières importantes et une atteinte à la réputation pour les entreprises concernées.
+De plus, en utilisant des avions de ligne civils comme armes, les pirates informatiques cherchaient à provoquer la panique et le chaos à grande échelle, ainsi qu'à exploiter les faiblesses des infrastructures critiques.
+
+##Réponse à l'incident
+Les autorités compétentes ont été rapidement informées de la situation et ont mis en œuvre des protocoles d'urgence pour intercepter les avions et empêcher les crashs imminents.
+Des avions de chasse ont été déployés pour escorter les avions détournés et, après avoir évalué la situation, ont pris la décision d'abattre les avions dans des zones non peuplées pour éviter des pertes civiles plus importantes.
+
+Les équipes de sécurité des centres de données ciblés ont été informées de la menace potentielle et ont pris des mesures préventives pour protéger les infrastructures critiques.
+Cela comprenait la mise en œuvre de protocoles de sauvegarde des données, le déploiement de mesures de sécurité physique supplémentaires et la coordination avec les autorités locales.
+
+##Conséquences
+Bien que l'attaque ait été déjouée et que les centres de données n'aient subi aucun dommage physique, l'incident a eu des répercussions importantes.
+Les pertes de vie à bord des avions ont été déplorables et l'impact psychologique sur les familles des victimes \ No newline at end of file diff --git a/content/articles/8.md b/content/articles/8.md new file mode 100644 index 00000000..a587bb73 --- /dev/null +++ b/content/articles/8.md @@ -0,0 +1,22 @@ +#Invasion Volante : Montmartre Assiégé par une Armada de Pigeons
+
+Paris, FRANCE – Dans un tournant des plus surprenants, le quartier emblématique de Montmartre, connu pour son riche passé artistique et ses charmantes ruelles, se retrouve confronté à une invasion d'un nouveau genre : des milliers de pigeons ont choisi d'établir leur quartier général sur la Butte, causant stupeur et désarroi parmi les habitants et les nombreux touristes.
+
+##Un Phénomène Inexplicable
+Les premiers signes de cette invasion ont été observés il y a quelques semaines, lorsque des groupes de pigeons ont commencé à se rassembler en nombre inhabituellement élevé autour des sites les plus fréquentés de Montmartre, incluant la place du Tertre, les abords du Sacré-Cœur et les vignes de Montmartre. Depuis, leur présence n'a cessé de croître, défiant toute explication logique.
+
+##Réactions et Conséquences
+Les commerçants et les résidents locaux expriment leur inquiétude face à cette situation. « C'est devenu un véritable cauchemar », confie un restaurateur de la place du Tertre. « Les clients sont constamment dérangés par les pigeons, et nous devons redoubler d'efforts pour maintenir la propreté des lieux. »
+
+Les conséquences de cette invasion vont au-delà du simple désagrément. Les autorités sanitaires s'alarment des risques potentiels pour la santé publique, tandis que les dégâts matériels commencent à se faire sentir, la faune envahissante s'attaquant aux bâtiments historiques et aux œuvres d'art en plein air qui font la renommée de Montmartre.
+
+##Mesures et Solutions à l'Étude
+Face à l'urgence de la situation, la mairie de Paris, en collaboration avec des experts en faune urbaine, cherche des solutions pour contrôler la population de pigeons sans nuire à l'image pittoresque du quartier ni à la biodiversité locale. Parmi les mesures envisagées figurent la mise en place de dispositifs de dissuasion plus écologiques, l'éducation du public sur les dangers de nourrir les pigeons, et l'introduction de prédateurs naturels.
+
+##Un Appel à la Mobilisation
+L'invasion de pigeons à Montmartre soulève des questions sur la cohabitation entre l'homme et la nature en milieu urbain. « Il est crucial que chacun prenne conscience de son impact sur l'environnement urbain », rappelle un écologue participant au projet de gestion de la crise. « Seule une action collective et respectueuse peut nous permettre de retrouver l'équilibre. »
+
+Alors que Montmartre se bat pour préserver son charme et son patrimoine face à cet assaut ailé, la situation rappelle l'importance de la vigilance et de la responsabilité environnementale dans la préservation de nos espaces urbains partagés.
+
+##Conclusion
+Cette invasion de pigeons à Montmartre est sans précédent dans l'histoire récente de Paris et met en lumière les défis auxquels nos villes doivent faire face dans la gestion de la faune urbaine. L'issue de cette situation pourrait bien définir de nouvelles normes en matière de cohabitation entre les citadins et les animaux sauvages en milieu urbain. \ No newline at end of file diff --git a/content/articles/9.md b/content/articles/9.md new file mode 100644 index 00000000..59dfa535 --- /dev/null +++ b/content/articles/9.md @@ -0,0 +1,13 @@ +Ce matin, dans une tournure d'événements tragique et inattendue, un avion s'est écrasé sur l'Institut Universitaire de Technologie (IUT) de Vélizy, semant la panique et le chaos au sein du campus et des environs. Les premiers rapports indiquent que l'accident a eu lieu aux premières heures de la journée, à un moment où de nombreux étudiants et membres du personnel commençaient tout juste leur journée académique et professionnelle.
+
+Les services d'urgence ont été alertés immédiatement après l'incident et se sont rapidement rendus sur les lieux pour évaluer l'étendue des dégâts et porter secours aux victimes. Les premières images et vidéos diffusées sur les réseaux sociaux montrent une scène de destruction massive, avec des débris de l'avion éparpillés sur une large zone et des bâtiments de l'IUT sérieusement endommagés par l'impact.
+
+Les autorités n'ont pas encore confirmé le nombre exact de victimes, mais les premières estimations suggèrent qu'il pourrait y avoir des blessés et potentiellement des décès, tant parmi les occupants de l'avion que dans la communauté de l'IUT. Les équipes de secours travaillent d'arrache-pied pour fouiller les décombres à la recherche de survivants tout en assurant la sécurité du site pour éviter tout risque supplémentaire.
+
+L'enquête sur les circonstances de l'accident est en cours, avec la participation de l'aviation civile et d'autres autorités compétentes. Bien que les détails soient encore flous à ce stade, il semblerait que l'avion ait rencontré des difficultés peu après le décollage, menant à cette catastrophe inimaginable. Les experts en aviation se penchent sur diverses théories, y compris des problèmes techniques, des conditions météorologiques défavorables ou une erreur humaine.
+
+La communauté de l'IUT de Vélizy est sous le choc, et le soutien psychologique est en cours de déploiement pour aider les étudiants, le personnel et les familles affectées par cette tragédie. Le président de l'IUT a exprimé sa profonde tristesse et sa solidarité avec toutes les personnes touchées, promettant une enquête approfondie pour comprendre les causes de l'accident et mettre en œuvre des mesures pour éviter qu'une telle catastrophe ne se reproduise.
+
+Alors que la communauté de Vélizy et les familles des victimes commencent à traiter l'ampleur de cette tragédie, les messages de soutien affluent de tout le pays et au-delà, rappelant à tous l'importance de la solidarité et de la compassion dans les moments les plus sombres.
+
+Il semblerait que ce soit une attaque PCDoS menée par le Congo. \ No newline at end of file