Update 1.5

This commit is contained in:
cbo 2024-03-28 15:48:03 +00:00
parent 2627a58e13
commit a472266435
11 changed files with 147 additions and 147 deletions

View File

@ -16,11 +16,11 @@ headerSubtitle = "Club Réseaux"
footerText = "© Jan BELLON - E59 v1.5"
[darkThemes]
0 = '.body {--text: hsl(0, 0%, 80%); --background: hsl(0, 0%, 15%); --panel-background: hsl(0, 0%, 10%); --buttons: hsl(0, 0%, 5%)}'
0 = '.body {--text: #ffffff; --background: #0e0e0e; --panel-background: #000000; --buttons: #000000} textarea, .button, button, .form, .select-input select, .select-input, .text-input, .file-input input {border:1px solid #a0a0a0}'
1 = '.body {--text: hsl(208, 100%, 96%); --background: hsl(215, 21%, 11%); --panel-background: hsl(216, 28%, 7%); --buttons: hsl(216, 28%, 7%)}'
2 = '.body {--text: hsl(160, 65%, 95%); --background: hsl(160, 65%, 3%); --panel-background: hsl(160, 65%, 3%); --buttons: hsl(160, 65%, 3%)} .text-input, .file-input input, .select-input, .select-input select, textarea, .button, button, .form {border:1px solid var(--text)}'
[lightThemes]
0 = '.body {--text: hsl(0, 0%, 20%); --background: hsl(0, 0%, 100%); --panel-background: hsl(0, 0%, 100%); --buttons: hsl(0, 0%, 100%)}'
0 = '.body {--text: #0e0e0e; --background: #ffffff; --panel-background: #ffffff; --buttons: #fafafa} textarea, .button, button, .form, .select-input select, .select-input, .text-input, .file-input input {border:1px solid #a0a0a0}'
1 = '.body {--text: hsl(208, 100%, 0%); --background: hsl(215, 21%, 100%); --panel-background: hsl(216, 28%, 95%); --buttons: hsl(216, 28%, 95%)}'
2 = '.body {--text: hsl(160, 65%, 20%); --background: hsl(160, 30%, 98%); --panel-background: hsl(160, 30%, 98%); --buttons: hsl(160, 30%, 98%)} .text-input, .file-input input, .select-input, .select-input select, textarea, .button, button, .form {border:1px solid var(--text)}'

View File

@ -1,9 +1,8 @@
##De nouveaux locaux<br />
Après avoir discuté avec l'administration de notre IUT, nous avons découvert la partie humaine qui assure sa gestion, avec laquelle nous avons eu le plaisir de sympathiser. Nous avons découvert les prérequis administratifs nécessaires (Déclaration Association Loi 1901, CNIL, Déclaration à l'administration de notre IUT) à notre émancipation. Il ne nous reste plus qu'à projeter !<br />
<br />
##Des projets intéressants<br />
De nombreuses idées que nous aurions aimé concrétiser fusent dans nos têtes. Notre association nous permettra de livrer notre plein potentiel dans ces projets, en partageant nos connaissances, et en les faisant naître dans le monde réel (architecture de routeur *custom*, étude de modèles d'intelligence artificielle, représentation informatique de phénomène physiques, étude de la sécurité des réseaux mobiles... Les idées ne manquent pas !)<br />
<br />
##Un travail public<br />
Nous avons travaillé à la mise en place d'une plateforme collaborative sur laquelle seront déposés nos projets. En espérant que vous trouverez nos projets intéressants ! [Gitlab de la e59](https://gitlab.e59.fr/club-reseaux)<br />
<br />
##De nouveaux locaux<br />
Après avoir discuté avec l'administration de notre IUT, nous avons découvert la partie humaine qui assure sa gestion, avec laquelle nous avons eu le plaisir de sympathiser. Nous avons découvert les prérequis administratifs nécessaires (Déclaration Association Loi 1901, CNIL, Déclaration à l'administration de notre IUT) à notre émancipation. Il ne nous reste plus qu'à projeter !<br />
<br />
##Des projets intéressants<br />
De nombreuses idées que nous aurions aimé concrétiser fusent dans nos têtes. Notre association nous permettra de livrer notre plein potentiel dans ces projets, en partageant nos connaissances, et en les faisant naître dans le monde réel (architecture de routeur *custom*, étude de modèles d'intelligence artificielle, représentation informatique de phénomène physiques, étude de la sécurité des réseaux mobiles... Les idées ne manquent pas !)<br />
<br />
##Un travail public<br />
Nous avons travaillé à la mise en place d'une plateforme collaborative sur laquelle seront déposés nos projets. En espérant que vous trouverez nos projets intéressants ! [Gitlab de la e59](https://gitlab.e59.fr/club-reseaux)<br />

View File

@ -1,15 +1,15 @@
1. **Délibérer en Conseil des Ministres** : Avant de procéder, organise une délibération au sein du Groupe concernant ton intention d'utiliser l'article 49, alinéa 3 de la Constitution. Cette étape est essentielle pour formaliser la décision au plus haut niveau de l'exécutif.<br />
<br />
2. **Annoncer à l'Assemblée Nationale** : Après la délibération, annonce au groupe ton intention d'engager la responsabilité du gouvernement sur un texte de loi en te référant explicitement à l'article 49.3. Cette annonce peut être faite par toi-même ou par un ministre que tu auras désigné pour cette tâche.<br />
<br />
3. **Délai de Réflexion** : Suite à ton annonce, un délai de 24 heures s'ouvre. Pendant cette période, les autres membres du groupe ont la possibilité de déposer une motion de censure. Ce délai leur permet de considérer l'opportunité d'une telle action pour s'opposer à l'utilisation de l'article 49.3.<br />
<br />
4. **Dépôt d'une Motion de Censure (Optionnel)** : Si des motions de censure sont déposées pendant ce délai, elles doivent être signées par au moins un dixième des membres de l'Assemblée nationale. Ces motions sont ensuite discutées en séance plénière.<br />
<br />
5. **Vote de la Motion de Censure** : Pour qu'une motion de censure soit adoptée, elle doit recueillir la majorité absolue des membres du groupe, les abstentions n'étant pas prises en compte. Si aucune motion n'est adoptée, le texte sur lequel tu as engagé la responsabilité du gouvernement est considéré comme accepté.<br />
<br />
6. **Échec de la Motion de Censure** : Si aucune motion n'est adoptée ou si aucune n'est déposée, le texte est considéré comme adopté par le groupe. C'est une victoire pour toi et ton gouvernement, car le texte de loi passe sans avoir besoin d'un vote explicite.<br />
<br />
7. **Adoption Définitive du Texte** : Une fois les motions de censure écartées ou si aucune n'a été déposée, le texte que tu as soutenu est adopté. Il continue ensuite son parcours législatif habituel, soit en passant au Sénat si nécessaire, soit directement vers la promulgation.<br />
<br />
1. **Délibérer en Conseil des Ministres** : Avant de procéder, organise une délibération au sein du Groupe concernant ton intention d'utiliser l'article 49, alinéa 3 de la Constitution. Cette étape est essentielle pour formaliser la décision au plus haut niveau de l'exécutif.<br />
<br />
2. **Annoncer à l'Assemblée Nationale** : Après la délibération, annonce au groupe ton intention d'engager la responsabilité du gouvernement sur un texte de loi en te référant explicitement à l'article 49.3. Cette annonce peut être faite par toi-même ou par un ministre que tu auras désigné pour cette tâche.<br />
<br />
3. **Délai de Réflexion** : Suite à ton annonce, un délai de 24 heures s'ouvre. Pendant cette période, les autres membres du groupe ont la possibilité de déposer une motion de censure. Ce délai leur permet de considérer l'opportunité d'une telle action pour s'opposer à l'utilisation de l'article 49.3.<br />
<br />
4. **Dépôt d'une Motion de Censure (Optionnel)** : Si des motions de censure sont déposées pendant ce délai, elles doivent être signées par au moins un dixième des membres de l'Assemblée nationale. Ces motions sont ensuite discutées en séance plénière.<br />
<br />
5. **Vote de la Motion de Censure** : Pour qu'une motion de censure soit adoptée, elle doit recueillir la majorité absolue des membres du groupe, les abstentions n'étant pas prises en compte. Si aucune motion n'est adoptée, le texte sur lequel tu as engagé la responsabilité du gouvernement est considéré comme accepté.<br />
<br />
6. **Échec de la Motion de Censure** : Si aucune motion n'est adoptée ou si aucune n'est déposée, le texte est considéré comme adopté par le groupe. C'est une victoire pour toi et ton gouvernement, car le texte de loi passe sans avoir besoin d'un vote explicite.<br />
<br />
7. **Adoption Définitive du Texte** : Une fois les motions de censure écartées ou si aucune n'a été déposée, le texte que tu as soutenu est adopté. Il continue ensuite son parcours législatif habituel, soit en passant au Sénat si nécessaire, soit directement vers la promulgation.<br />
<br />
J'espère que ce tutoriel te sera utile, et n'oublie pas, le secret réside dans la procédure !

View File

@ -1,19 +1,19 @@
# SpyLab, une plateforme de CTF<br />
<br />
La plateforme de CTF SpyLab est displonible sur le gitlab de la E59.<br />
Ce projet a été mené dans le cadre de la SAE Pentest, un projet universitaire dirigé par Monsieur Guillemin.<br />
Nous remercions tous les participants de ce projet pour leur contribution. <br />
La cohésion d'équipe a été excellente, ce qui nous a permis de faire une plateforme propre et stable.<br />
<br />
Voici la liste des participants :<br />
- Emilien GABON (Chef de projet)<br />
- Emiott CHARBOTEL (Développeur & Administrateur système)<br />
- Jan BELLON (Développeur & Designer)<br />
- Youness ID HAMA (Développeur & Administrateur)<br />
- Lina RASHDAN (Développeuse)<br />
- Maëlyne MONTOUT (Développeuse)<br />
- Akram SHAL (Développeur)<br />
<br />
Le code source de la plateforme est disponible ici => <https://gitlab.e59.fr/club-reseaux/spylab.git><br />
<br />
# SpyLab, une plateforme de CTF<br />
<br />
La plateforme de CTF SpyLab est displonible sur le gitlab de la E59.<br />
Ce projet a été mené dans le cadre de la SAE Pentest, un projet universitaire dirigé par Monsieur Guillemin.<br />
Nous remercions tous les participants de ce projet pour leur contribution. <br />
La cohésion d'équipe a été excellente, ce qui nous a permis de faire une plateforme propre et stable.<br />
<br />
Voici la liste des participants :<br />
- Emilien GABON (Chef de projet)<br />
- Emiott CHARBOTEL (Développeur & Administrateur système)<br />
- Jan BELLON (Développeur & Designer)<br />
- Youness ID HAMA (Développeur & Administrateur)<br />
- Lina RASHDAN (Développeuse)<br />
- Maëlyne MONTOUT (Développeuse)<br />
- Akram SHAL (Développeur)<br />
<br />
Le code source de la plateforme est disponible ici => <https://gitlab.e59.fr/club-reseaux/spylab.git><br />
<br />
Pour toute question adressez vous à [Jan BELLON](mailto:jan@intra.e59.fr)

View File

@ -1,15 +1,15 @@
#Tâches à faire<br />
<br />
##Administratif<br />
<br />
- Domicilier l'Association, trouver une boîte aux lettres.<br />
- Rédiger les statuts<br />
- Trouver une Banque et une Assurance<br />
- Trouver un endroit où stocker les documents administratifs<br />
<br />
##Infrastructure<br />
<br />
- Créer un Nextcloud pour stocker les documents administratifs<br />
- Créer un coffre Bitwarden pour les mots de passe des équipements de la E59.<br />
- Créer la E59-INFRA-3<br />
#Tâches à faire<br />
<br />
##Administratif<br />
<br />
- Domicilier l'Association, trouver une boîte aux lettres.<br />
- Rédiger les statuts<br />
- Trouver une Banque et une Assurance<br />
- Trouver un endroit où stocker les documents administratifs<br />
<br />
##Infrastructure<br />
<br />
- Créer un Nextcloud pour stocker les documents administratifs<br />
- Créer un coffre Bitwarden pour les mots de passe des équipements de la E59.<br />
- Créer la E59-INFRA-3<br />
- Déclarer les Caméras à la CNIL

View File

@ -1,6 +1,6 @@
#Connaissez-vous l'attaque informatique du 11 septembre ?<br />
Aussi connue sous le nom PCDoS (Plane Crash Denial of Service), cette faille est une faille 0day patchée grâce au plan vigipirate.<br />
Cette attaque consiste à faire crasher un avion sur un datacenter pour le mettre hors service.<br />
<br />
Son nom provient de sa première utilisation le 11 septembre 2001, cette attaque a été utilisée contre les Etats-Unis. <br />
#Connaissez-vous l'attaque informatique du 11 septembre ?<br />
Aussi connue sous le nom PCDoS (Plane Crash Denial of Service), cette faille est une faille 0day patchée grâce au plan vigipirate.<br />
Cette attaque consiste à faire crasher un avion sur un datacenter pour le mettre hors service.<br />
<br />
Son nom provient de sa première utilisation le 11 septembre 2001, cette attaque a été utilisée contre les Etats-Unis. <br />
Depuis, cette faille a été patchée en renforçant les contrôles de sécurité dans les aéroports et dans les avions.

View File

@ -1,24 +1,24 @@
#Rapport Pentest : WDoS<br />
<br />
##Introduction<br />
Dans le cadre de notre évaluation de sécurité, nous avons réalisé une attaque de pentesting physique simulée sur les infrastructures réseau de l'entreprise. <br />
L'objectif de cette attaque était de tester la résistance des équipements réseau face à une attaque de type DoS (Denial of Service) en utilisant une méthode peu conventionnelle : <br />
l'utilisation d'eau dans un port PoE (Power Over Ethernet). <br />
Cette attaque est appelée Water Denial of Service<br />
<br />
##Description de l'attaque<br />
Pour mener à bien cette attaque, nous avons utilisé un injecteur d'eau spécialement conçu pour les ports POE. Nous avons injecté de l'eau dans le port POE d'un switch réseau, ce qui a provoqué un court-circuit et une panne de courant sur l'équipement ciblé. Cette panne de courant a entraîné une interruption de service pour tous les équipements connectés au switch, rendant ainsi le réseau indisponible pendant plusieurs minutes.<br />
<br />
##Résultats de l'attaque<br />
L'attaque a permis de mettre en évidence une vulnérabilité des équipements réseau face à une attaque physique de type DDoS. <br />
Bien que l'utilisation d'eau dans un port POE soit une méthode peu conventionnelle, elle s'est avérée efficace pour perturber le fonctionnement du réseau.<br />
<br />
##Recommandations<br />
Afin de se prémunir contre ce type d'attaque, nous recommandons aux entreprises de mettre en place des mesures de sécurité physique renforcées pour protéger les équipements réseau. <br />
Cela peut inclure l'utilisation de boîtiers de protection pour les ports POE, la mise en place de caméras de surveillance et de systèmes d'alerte en cas d'intrusion physique.<br />
<br />
Il est également recommandé de mettre en place des mesures de redondance pour les équipements réseau critiques, afin de minimiser l'impact d'une éventuelle panne de courant ou d'une interruption de service.<br />
<br />
##Conclusion<br />
Cette attaque simulée de pentesting physique a permis de mettre en évidence une vulnérabilité des équipements réseau face à une attaque de type DDoS utilisant une méthode peu conventionnelle. <br />
#Rapport Pentest : WDoS<br />
<br />
##Introduction<br />
Dans le cadre de notre évaluation de sécurité, nous avons réalisé une attaque de pentesting physique simulée sur les infrastructures réseau de l'entreprise. <br />
L'objectif de cette attaque était de tester la résistance des équipements réseau face à une attaque de type DoS (Denial of Service) en utilisant une méthode peu conventionnelle : <br />
l'utilisation d'eau dans un port PoE (Power Over Ethernet). <br />
Cette attaque est appelée Water Denial of Service<br />
<br />
##Description de l'attaque<br />
Pour mener à bien cette attaque, nous avons utilisé un injecteur d'eau spécialement conçu pour les ports POE. Nous avons injecté de l'eau dans le port POE d'un switch réseau, ce qui a provoqué un court-circuit et une panne de courant sur l'équipement ciblé. Cette panne de courant a entraîné une interruption de service pour tous les équipements connectés au switch, rendant ainsi le réseau indisponible pendant plusieurs minutes.<br />
<br />
##Résultats de l'attaque<br />
L'attaque a permis de mettre en évidence une vulnérabilité des équipements réseau face à une attaque physique de type DDoS. <br />
Bien que l'utilisation d'eau dans un port POE soit une méthode peu conventionnelle, elle s'est avérée efficace pour perturber le fonctionnement du réseau.<br />
<br />
##Recommandations<br />
Afin de se prémunir contre ce type d'attaque, nous recommandons aux entreprises de mettre en place des mesures de sécurité physique renforcées pour protéger les équipements réseau. <br />
Cela peut inclure l'utilisation de boîtiers de protection pour les ports POE, la mise en place de caméras de surveillance et de systèmes d'alerte en cas d'intrusion physique.<br />
<br />
Il est également recommandé de mettre en place des mesures de redondance pour les équipements réseau critiques, afin de minimiser l'impact d'une éventuelle panne de courant ou d'une interruption de service.<br />
<br />
##Conclusion<br />
Cette attaque simulée de pentesting physique a permis de mettre en évidence une vulnérabilité des équipements réseau face à une attaque de type DDoS utilisant une méthode peu conventionnelle. <br />
Les entreprises doivent donc être conscientes de ce type de risque et mettre en place des mesures de sécurité physique et de redondance appropriées pour protéger leurs infrastructures réseau.

View File

@ -1,29 +1,29 @@
# Rapport d'incident - Simulation d'attaque PCDoS à grande échelle par crash d'avion dans un centre de données<br />
<br />
##Introduction<br />
Le présent rapport détaille un événement impliquant une tentative d'attaque par déni de service (DoS) non conventionnelle et à grande échelle sur un centre de données. <br />
L'objectif de ce rapport est de présenter une analyse approfondie de l'incident, des méthodes utilisées par les pirates informatiques, des mesures prises en réponse et des recommandations pour prévenir de futures attaques similaires.<br />
<br />
##Description de l'incident<br />
Le 11/9/2024, plusieurs avions de ligne civils ont été détournés par un groupe de pirates informatiques non identifiés dans le but présumé de provoquer des crashs coordonnés dans divers centres de données appartenant à l'association E59. <br />
Les avions, transportant un total de 789 passagers, ont été détournés peu après leur décollage de l'aéro-porc de Vélizy. <br />
Les pirates de l'air ont pris le contrôle des avions et ont modifié leurs trajectoires de vol pour qu'ils s'écrasent sur les centres de données ciblés.<br />
<br />
##Méthodologie des pirates informatiques<br />
Les pirates informatiques ont utilisé une combinaison de techniques de piratage avancées et de tactiques de guerre non conventionnelles pour mener cette attaque à grande échelle. <br />
Tout d'abord, ils ont exploité des vulnérabilités dans les systèmes de contrôle aérien pour prendre le contrôle des avions. <br />
Ensuite, ils ont utilisé des logiciels malveillants pour désactiver les systèmes de sécurité et de communication des avions, empêchant ainsi les pilotes et les autorités de reprendre le contrôle.<br />
<br />
L'objectif principal des pirates informatiques était de créer une perturbation massive des services en ligne en ciblant les centres de données, ce qui entraînerait des pertes financières importantes et une atteinte à la réputation pour les entreprises concernées. <br />
De plus, en utilisant des avions de ligne civils comme armes, les pirates informatiques cherchaient à provoquer la panique et le chaos à grande échelle, ainsi qu'à exploiter les faiblesses des infrastructures critiques.<br />
<br />
##Réponse à l'incident<br />
Les autorités compétentes ont été rapidement informées de la situation et ont mis en œuvre des protocoles d'urgence pour intercepter les avions et empêcher les crashs imminents. <br />
Des avions de chasse ont été déployés pour escorter les avions détournés et, après avoir évalué la situation, ont pris la décision d'abattre les avions dans des zones non peuplées pour éviter des pertes civiles plus importantes.<br />
<br />
Les équipes de sécurité des centres de données ciblés ont été informées de la menace potentielle et ont pris des mesures préventives pour protéger les infrastructures critiques. <br />
Cela comprenait la mise en œuvre de protocoles de sauvegarde des données, le déploiement de mesures de sécurité physique supplémentaires et la coordination avec les autorités locales.<br />
<br />
##Conséquences<br />
Bien que l'attaque ait été déjouée et que les centres de données n'aient subi aucun dommage physique, l'incident a eu des répercussions importantes. <br />
# Rapport d'incident - Simulation d'attaque PCDoS à grande échelle par crash d'avion dans un centre de données<br />
<br />
##Introduction<br />
Le présent rapport détaille un événement impliquant une tentative d'attaque par déni de service (DoS) non conventionnelle et à grande échelle sur un centre de données. <br />
L'objectif de ce rapport est de présenter une analyse approfondie de l'incident, des méthodes utilisées par les pirates informatiques, des mesures prises en réponse et des recommandations pour prévenir de futures attaques similaires.<br />
<br />
##Description de l'incident<br />
Le 11/9/2024, plusieurs avions de ligne civils ont été détournés par un groupe de pirates informatiques non identifiés dans le but présumé de provoquer des crashs coordonnés dans divers centres de données appartenant à l'association E59. <br />
Les avions, transportant un total de 789 passagers, ont été détournés peu après leur décollage de l'aéro-porc de Vélizy. <br />
Les pirates de l'air ont pris le contrôle des avions et ont modifié leurs trajectoires de vol pour qu'ils s'écrasent sur les centres de données ciblés.<br />
<br />
##Méthodologie des pirates informatiques<br />
Les pirates informatiques ont utilisé une combinaison de techniques de piratage avancées et de tactiques de guerre non conventionnelles pour mener cette attaque à grande échelle. <br />
Tout d'abord, ils ont exploité des vulnérabilités dans les systèmes de contrôle aérien pour prendre le contrôle des avions. <br />
Ensuite, ils ont utilisé des logiciels malveillants pour désactiver les systèmes de sécurité et de communication des avions, empêchant ainsi les pilotes et les autorités de reprendre le contrôle.<br />
<br />
L'objectif principal des pirates informatiques était de créer une perturbation massive des services en ligne en ciblant les centres de données, ce qui entraînerait des pertes financières importantes et une atteinte à la réputation pour les entreprises concernées. <br />
De plus, en utilisant des avions de ligne civils comme armes, les pirates informatiques cherchaient à provoquer la panique et le chaos à grande échelle, ainsi qu'à exploiter les faiblesses des infrastructures critiques.<br />
<br />
##Réponse à l'incident<br />
Les autorités compétentes ont été rapidement informées de la situation et ont mis en œuvre des protocoles d'urgence pour intercepter les avions et empêcher les crashs imminents. <br />
Des avions de chasse ont été déployés pour escorter les avions détournés et, après avoir évalué la situation, ont pris la décision d'abattre les avions dans des zones non peuplées pour éviter des pertes civiles plus importantes.<br />
<br />
Les équipes de sécurité des centres de données ciblés ont été informées de la menace potentielle et ont pris des mesures préventives pour protéger les infrastructures critiques. <br />
Cela comprenait la mise en œuvre de protocoles de sauvegarde des données, le déploiement de mesures de sécurité physique supplémentaires et la coordination avec les autorités locales.<br />
<br />
##Conséquences<br />
Bien que l'attaque ait été déjouée et que les centres de données n'aient subi aucun dommage physique, l'incident a eu des répercussions importantes. <br />
Les pertes de vie à bord des avions ont été déplorables et l'impact psychologique sur les familles des victimes

View File

@ -1,22 +1,22 @@
#Invasion Volante : Montmartre Assiégé par une Armada de Pigeons<br />
<br />
Paris, FRANCE Dans un tournant des plus surprenants, le quartier emblématique de Montmartre, connu pour son riche passé artistique et ses charmantes ruelles, se retrouve confronté à une invasion d'un nouveau genre : des milliers de pigeons ont choisi d'établir leur quartier général sur la Butte, causant stupeur et désarroi parmi les habitants et les nombreux touristes.<br />
<br />
##Un Phénomène Inexplicable<br />
Les premiers signes de cette invasion ont été observés il y a quelques semaines, lorsque des groupes de pigeons ont commencé à se rassembler en nombre inhabituellement élevé autour des sites les plus fréquentés de Montmartre, incluant la place du Tertre, les abords du Sacré-Cœur et les vignes de Montmartre. Depuis, leur présence n'a cessé de croître, défiant toute explication logique.<br />
<br />
##Réactions et Conséquences<br />
Les commerçants et les résidents locaux expriment leur inquiétude face à cette situation. « C'est devenu un véritable cauchemar », confie un restaurateur de la place du Tertre. « Les clients sont constamment dérangés par les pigeons, et nous devons redoubler d'efforts pour maintenir la propreté des lieux. »<br />
<br />
Les conséquences de cette invasion vont au-delà du simple désagrément. Les autorités sanitaires s'alarment des risques potentiels pour la santé publique, tandis que les dégâts matériels commencent à se faire sentir, la faune envahissante s'attaquant aux bâtiments historiques et aux œuvres d'art en plein air qui font la renommée de Montmartre.<br />
<br />
##Mesures et Solutions à l'Étude<br />
Face à l'urgence de la situation, la mairie de Paris, en collaboration avec des experts en faune urbaine, cherche des solutions pour contrôler la population de pigeons sans nuire à l'image pittoresque du quartier ni à la biodiversité locale. Parmi les mesures envisagées figurent la mise en place de dispositifs de dissuasion plus écologiques, l'éducation du public sur les dangers de nourrir les pigeons, et l'introduction de prédateurs naturels.<br />
<br />
##Un Appel à la Mobilisation<br />
L'invasion de pigeons à Montmartre soulève des questions sur la cohabitation entre l'homme et la nature en milieu urbain. « Il est crucial que chacun prenne conscience de son impact sur l'environnement urbain », rappelle un écologue participant au projet de gestion de la crise. « Seule une action collective et respectueuse peut nous permettre de retrouver l'équilibre. »<br />
<br />
Alors que Montmartre se bat pour préserver son charme et son patrimoine face à cet assaut ailé, la situation rappelle l'importance de la vigilance et de la responsabilité environnementale dans la préservation de nos espaces urbains partagés.<br />
<br />
##Conclusion<br />
#Invasion Volante : Montmartre Assiégé par une Armada de Pigeons<br />
<br />
Paris, FRANCE Dans un tournant des plus surprenants, le quartier emblématique de Montmartre, connu pour son riche passé artistique et ses charmantes ruelles, se retrouve confronté à une invasion d'un nouveau genre : des milliers de pigeons ont choisi d'établir leur quartier général sur la Butte, causant stupeur et désarroi parmi les habitants et les nombreux touristes.<br />
<br />
##Un Phénomène Inexplicable<br />
Les premiers signes de cette invasion ont été observés il y a quelques semaines, lorsque des groupes de pigeons ont commencé à se rassembler en nombre inhabituellement élevé autour des sites les plus fréquentés de Montmartre, incluant la place du Tertre, les abords du Sacré-Cœur et les vignes de Montmartre. Depuis, leur présence n'a cessé de croître, défiant toute explication logique.<br />
<br />
##Réactions et Conséquences<br />
Les commerçants et les résidents locaux expriment leur inquiétude face à cette situation. « C'est devenu un véritable cauchemar », confie un restaurateur de la place du Tertre. « Les clients sont constamment dérangés par les pigeons, et nous devons redoubler d'efforts pour maintenir la propreté des lieux. »<br />
<br />
Les conséquences de cette invasion vont au-delà du simple désagrément. Les autorités sanitaires s'alarment des risques potentiels pour la santé publique, tandis que les dégâts matériels commencent à se faire sentir, la faune envahissante s'attaquant aux bâtiments historiques et aux œuvres d'art en plein air qui font la renommée de Montmartre.<br />
<br />
##Mesures et Solutions à l'Étude<br />
Face à l'urgence de la situation, la mairie de Paris, en collaboration avec des experts en faune urbaine, cherche des solutions pour contrôler la population de pigeons sans nuire à l'image pittoresque du quartier ni à la biodiversité locale. Parmi les mesures envisagées figurent la mise en place de dispositifs de dissuasion plus écologiques, l'éducation du public sur les dangers de nourrir les pigeons, et l'introduction de prédateurs naturels.<br />
<br />
##Un Appel à la Mobilisation<br />
L'invasion de pigeons à Montmartre soulève des questions sur la cohabitation entre l'homme et la nature en milieu urbain. « Il est crucial que chacun prenne conscience de son impact sur l'environnement urbain », rappelle un écologue participant au projet de gestion de la crise. « Seule une action collective et respectueuse peut nous permettre de retrouver l'équilibre. »<br />
<br />
Alors que Montmartre se bat pour préserver son charme et son patrimoine face à cet assaut ailé, la situation rappelle l'importance de la vigilance et de la responsabilité environnementale dans la préservation de nos espaces urbains partagés.<br />
<br />
##Conclusion<br />
Cette invasion de pigeons à Montmartre est sans précédent dans l'histoire récente de Paris et met en lumière les défis auxquels nos villes doivent faire face dans la gestion de la faune urbaine. L'issue de cette situation pourrait bien définir de nouvelles normes en matière de cohabitation entre les citadins et les animaux sauvages en milieu urbain.

View File

@ -1,13 +1,13 @@
Ce matin, dans une tournure d'événements tragique et inattendue, un avion s'est écrasé sur l'Institut Universitaire de Technologie (IUT) de Vélizy, semant la panique et le chaos au sein du campus et des environs. Les premiers rapports indiquent que l'accident a eu lieu aux premières heures de la journée, à un moment où de nombreux étudiants et membres du personnel commençaient tout juste leur journée académique et professionnelle.<br />
<br />
Les services d'urgence ont été alertés immédiatement après l'incident et se sont rapidement rendus sur les lieux pour évaluer l'étendue des dégâts et porter secours aux victimes. Les premières images et vidéos diffusées sur les réseaux sociaux montrent une scène de destruction massive, avec des débris de l'avion éparpillés sur une large zone et des bâtiments de l'IUT sérieusement endommagés par l'impact.<br />
<br />
Les autorités n'ont pas encore confirmé le nombre exact de victimes, mais les premières estimations suggèrent qu'il pourrait y avoir des blessés et potentiellement des décès, tant parmi les occupants de l'avion que dans la communauté de l'IUT. Les équipes de secours travaillent d'arrache-pied pour fouiller les décombres à la recherche de survivants tout en assurant la sécurité du site pour éviter tout risque supplémentaire.<br />
<br />
L'enquête sur les circonstances de l'accident est en cours, avec la participation de l'aviation civile et d'autres autorités compétentes. Bien que les détails soient encore flous à ce stade, il semblerait que l'avion ait rencontré des difficultés peu après le décollage, menant à cette catastrophe inimaginable. Les experts en aviation se penchent sur diverses théories, y compris des problèmes techniques, des conditions météorologiques défavorables ou une erreur humaine.<br />
<br />
La communauté de l'IUT de Vélizy est sous le choc, et le soutien psychologique est en cours de déploiement pour aider les étudiants, le personnel et les familles affectées par cette tragédie. Le président de l'IUT a exprimé sa profonde tristesse et sa solidarité avec toutes les personnes touchées, promettant une enquête approfondie pour comprendre les causes de l'accident et mettre en œuvre des mesures pour éviter qu'une telle catastrophe ne se reproduise.<br />
<br />
Alors que la communauté de Vélizy et les familles des victimes commencent à traiter l'ampleur de cette tragédie, les messages de soutien affluent de tout le pays et au-delà, rappelant à tous l'importance de la solidarité et de la compassion dans les moments les plus sombres.<br />
<br />
Ce matin, dans une tournure d'événements tragique et inattendue, un avion s'est écrasé sur l'Institut Universitaire de Technologie (IUT) de Vélizy, semant la panique et le chaos au sein du campus et des environs. Les premiers rapports indiquent que l'accident a eu lieu aux premières heures de la journée, à un moment où de nombreux étudiants et membres du personnel commençaient tout juste leur journée académique et professionnelle.<br />
<br />
Les services d'urgence ont été alertés immédiatement après l'incident et se sont rapidement rendus sur les lieux pour évaluer l'étendue des dégâts et porter secours aux victimes. Les premières images et vidéos diffusées sur les réseaux sociaux montrent une scène de destruction massive, avec des débris de l'avion éparpillés sur une large zone et des bâtiments de l'IUT sérieusement endommagés par l'impact.<br />
<br />
Les autorités n'ont pas encore confirmé le nombre exact de victimes, mais les premières estimations suggèrent qu'il pourrait y avoir des blessés et potentiellement des décès, tant parmi les occupants de l'avion que dans la communauté de l'IUT. Les équipes de secours travaillent d'arrache-pied pour fouiller les décombres à la recherche de survivants tout en assurant la sécurité du site pour éviter tout risque supplémentaire.<br />
<br />
L'enquête sur les circonstances de l'accident est en cours, avec la participation de l'aviation civile et d'autres autorités compétentes. Bien que les détails soient encore flous à ce stade, il semblerait que l'avion ait rencontré des difficultés peu après le décollage, menant à cette catastrophe inimaginable. Les experts en aviation se penchent sur diverses théories, y compris des problèmes techniques, des conditions météorologiques défavorables ou une erreur humaine.<br />
<br />
La communauté de l'IUT de Vélizy est sous le choc, et le soutien psychologique est en cours de déploiement pour aider les étudiants, le personnel et les familles affectées par cette tragédie. Le président de l'IUT a exprimé sa profonde tristesse et sa solidarité avec toutes les personnes touchées, promettant une enquête approfondie pour comprendre les causes de l'accident et mettre en œuvre des mesures pour éviter qu'une telle catastrophe ne se reproduise.<br />
<br />
Alors que la communauté de Vélizy et les familles des victimes commencent à traiter l'ampleur de cette tragédie, les messages de soutien affluent de tout le pays et au-delà, rappelant à tous l'importance de la solidarité et de la compassion dans les moments les plus sombres.<br />
<br />
Il semblerait que ce soit une attaque PCDoS menée par le Congo.

View File

@ -70,13 +70,14 @@ if (isset($_POST['article-content']) && isset($_POST['classification']) && isset
file_put_contents($rootFilePath . "content/articles/" . $articleID . ".md", nl2br($_POST['article-content']));
$sqlRequest = "UPDATE articles SET title = :title, resume = :resume, classification = :classification, last_update = now() WHERE ID = :articleID AND author = :authorID";
$sqlRequest = "UPDATE articles SET title = :title, resume = :resume, classification = :classification, last_update = now() WHERE ID = :articleID AND (author = :authorID OR :authorRole = 50)";
$request = $pdo->prepare($sqlRequest);
$request->bindParam(":title", htmlspecialchars($_POST['article-title']));
$request->bindParam(":resume", htmlspecialchars($_POST['article-resume']));
$request->bindParam(":classification", $_POST['classification'], PDO::PARAM_INT);
$request->bindParam(":articleID", $_GET['article'], PDO::PARAM_INT);
$request->bindParam(":authorID", $_SESSION['userID'], PDO::PARAM_INT);
$request->bindParam(":authorRole", $_SESSION['userRole']);
$request->execute();
$result = $request->fetchAll(PDO::FETCH_ASSOC);
if($request->execute()) {