« SE5 IdO sécurité des objets 2025/2026 b1 » : différence entre les versions
Aucun résumé des modifications |
|||
| Ligne 4 : | Ligne 4 : | ||
Dans un premier temps, on vient créer un serveur virtuel sur <code>capbreton</code> avec la commande <code>xen-create-image --hostname=SE5.vdetrez --dhcp --dir=/usr/local/xen --size=10G --memory=2G --dist=daedalus --bridge=bridgeStudents</code> | Dans un premier temps, on vient créer un serveur virtuel sur <code>capbreton</code> avec la commande <code>xen-create-image --hostname=SE5.vdetrez --dhcp --dir=/usr/local/xen --size=10G --memory=2G --dist=daedalus --bridge=bridgeStudents</code> | ||
Ensuite, sur capbreton dans le dossier <code>/etc/network/interfaces.d</code> on vient créer un fichier <code>g1_vdetrez</code> pour mettre | Ensuite, sur capbreton dans le dossier <code>/etc/network/interfaces.d</code> on vient créer un fichier <code>g1_vdetrez</code> pour mettre en place une nouvelle interface dans le VLAN 410. <syntaxhighlight lang="linux-config"> | ||
auto Trunk.410 | auto Trunk.410 | ||
iface Trunk.410 inet manual | iface Trunk.410 inet manual | ||
| Ligne 19 : | Ligne 19 : | ||
</syntaxhighlight> | </syntaxhighlight> | ||
On a maintenant accès à la machine SE5.vdetrez (en ayant évidemment fait l'erreur | On a maintenant accès à la machine SE5.vdetrez (en ayant évidemment fait l'erreur de mettre "." à la place de "-") et on vient y configurer nos adresses IPv4. | ||
Mon adresse IPv4 | Mon adresse IPv4 routée est la <code>172.26.145.100</code> et mon IPv4 dans le VLAN 410 est <code>172.16.10.0</code> <syntaxhighlight lang="linux-config"> | ||
# This file describes the network interfaces available on your system | # This file describes the network interfaces available on your system | ||
# and how to activate them. For more information, see interfaces(5). | # and how to activate them. For more information, see interfaces(5). | ||
| Ligne 76 : | Ligne 76 : | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Et on constate que notre serveur | Et on constate que notre serveur a accès à Internet avec la commande <code>ping 8.8.8.8</code> | ||
= Point d'accès WiFi (29/09) = | = Point d'accès WiFi (29/09) = | ||
Pour l'instant, nous mettons de | Pour l'instant, nous mettons de côté ce point du TP car il n'est pas utile pour la suite. | ||
= Sécurisation WiFi par WPA2-PSK = | = Sécurisation WiFi par WPA2-PSK = | ||
Pour communiquer avec le routeur | Pour communiquer avec le routeur <code>Cisco</code>, on branche le port série en USB et on se connecte avec la commande <code>minicom -D /dev/ttyUSB0 -b 9600</code>. La première étape fut la création du SSID <code>SE5-SSID10</code>.<syntaxhighlight lang="linux-config"> | ||
dot11 ssid SE5-SSID10 | dot11 ssid SE5-SSID10 | ||
| Ligne 96 : | Ligne 96 : | ||
exit | exit | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Puis on configure l'interface <code>Dot11Radio0</code><syntaxhighlight lang="linux-config"> | Puis, on configure l'interface <code>Dot11Radio0</code><syntaxhighlight lang="linux-config"> | ||
interface dot11radio 0 | interface dot11radio 0 | ||
| Ligne 126 : | Ligne 126 : | ||
max-lease-time 7200; | max-lease-time 7200; | ||
} | } | ||
</syntaxhighlight>Puis on implémente un serveur DNS minimal dans le fichier <code>/etc/bind/named.conf.options</code><syntaxhighlight lang="linux-config"> | </syntaxhighlight>Puis, on implémente un serveur DNS minimal dans le fichier <code>/etc/bind/named.conf.options</code><syntaxhighlight lang="linux-config"> | ||
options { | options { | ||
directory "/var/cache/bind"; | directory "/var/cache/bind"; | ||
| Ligne 143 : | Ligne 143 : | ||
listen-on-v6 { none; }; | listen-on-v6 { none; }; | ||
}; | }; | ||
</syntaxhighlight>Et enfin on | </syntaxhighlight>Et enfin, on met en place une mascarade entre le VLAN 410 et le routeur du réseau des salles de projets pour donner l'accès à Internet.<syntaxhighlight lang="linux-config"> | ||
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) | Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
pkts bytes target prot opt in out source destination | pkts bytes target prot opt in out source destination | ||
| Ligne 164 : | Ligne 164 : | ||
Pour cette partie, on va ajouter une zone primaire à notre serveur DNS avec le nom Internet du site que l'on veut rediriger vers notre machine. | Pour cette partie, on va ajouter une zone primaire à notre serveur DNS avec le nom Internet du site que l'on veut rediriger vers notre machine. | ||
Ici ce sera le merveilleux <code>moodle.com</code> | Ici, ce sera le merveilleux <code>moodle.com</code> | ||
D'abord on modifie /etc/bind/named.conf.local<syntaxhighlight lang="linux-config"> | D'abord, on modifie <code>/etc/bind/named.conf.local</code><syntaxhighlight lang="linux-config"> | ||
// | // | ||
// Do any local configuration here | // Do any local configuration here | ||
| Ligne 179 : | Ligne 179 : | ||
file "/etc/bind/db.moodle.com"; | file "/etc/bind/db.moodle.com"; | ||
}; | }; | ||
</syntaxhighlight>Puis on | </syntaxhighlight>Puis, on crée la fameuse zone <code>db.moodle.com</code> dans le même répertoire <syntaxhighlight lang="linux-config"> | ||
$TTL 200 | $TTL 200 | ||
@ IN SOA ns.moodle.com. admin.moodle.com. ( | @ IN SOA ns.moodle.com. admin.moodle.com. ( | ||
| Ligne 192 : | Ligne 192 : | ||
@ IN A 172.16.10.1 | @ IN A 172.16.10.1 | ||
www IN CNAME ns | www IN CNAME ns | ||
</syntaxhighlight>Pour vérifier si notre configuration est correcte, on exécute ces deux commandes: | </syntaxhighlight>Pour vérifier si notre configuration est correcte, on exécute ces deux commandes : | ||
<code>sudo named-checkconf</code> | <code>sudo named-checkconf</code> | ||
| Ligne 199 : | Ligne 199 : | ||
== Redirection réseau == | == Redirection réseau == | ||
Dans cette partie, on ajoute une règle <code>iptables</code> pour rediriger le flux TCP | Dans cette partie, on ajoute une règle <code>iptables</code> pour rediriger le flux TCP vers un port local, le <code>8080</code>. | ||
<code>iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-ports 8080</code><syntaxhighlight lang="linux-config"> | <code>iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-ports 8080</code><syntaxhighlight lang="linux-config"> | ||
| Ligne 220 : | Ligne 220 : | ||
== Serveur apache sécurise (04/10) == | == Serveur apache sécurise (04/10) == | ||
Dans un premier temps on va créer un certificat auto-signé : | Dans un premier temps, on va créer un certificat auto-signé : | ||
<code>openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache/apache-selfsigned.key -out /etc/ssl/apache/apache-selfsigned.crt -subj "/C=FR/ST=Nord/L=Lille/O=Popo/CN=moodle.com"</code> | <code>openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache/apache-selfsigned.key -out /etc/ssl/apache/apache-selfsigned.crt -subj "/C=FR/ST=Nord/L=Lille/O=Popo/CN=moodle.com"</code> | ||
Puis on configure | Puis, on configure <code>Apache2</code> | ||
<syntaxhighlight lang="linux-config"> | <syntaxhighlight lang="linux-config"> | ||
GNU nano 7.2 /etc/apache2/sites-available/secure-site.conf | GNU nano 7.2 /etc/apache2/sites-available/secure-site.conf | ||
| Ligne 248 : | Ligne 248 : | ||
</syntaxhighlight> | </syntaxhighlight> | ||
Maintenant, en prévision de la suite (voir explication dans Machine virtuelle Android), on va créer une autorité de certification | Maintenant, en prévision de la suite (voir explication dans Machine virtuelle Android), on va créer une autorité de certification nommée CertiFiable : | ||
<code>openssl req -x509 -new -nodes -keyout ca.key -sha256 -days 365 -out ca.crt -subj "/CN=CertiFiable"</code> | <code>openssl req -x509 -new -nodes -keyout ca.key -sha256 -days 365 -out ca.crt -subj "/CN=CertiFiable"</code> | ||
Puis on vient générer une demande de signature de certificat: | Puis, on vient générer une demande de signature de certificat : | ||
<code>openssl req -new -newkey rsa:2048 -nodes -keyout apache.key -out apache.csr -subj "/CN=moodle.com"</code> | <code>openssl req -new -newkey rsa:2048 -nodes -keyout apache.key -out apache.csr -subj "/CN=moodle.com"</code> | ||
Enfin, on vient signer le site avec le certificat de CertiFiable : | |||
<code>openssl x509 -req -in apache.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apache.crt -days 365 -sha256</code> | <code>openssl x509 -req -in apache.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apache.crt -days 365 -sha256</code> | ||
= Machine virtuelle <code>android</code> = | = Machine virtuelle <code>android</code> = | ||
Actuellement, si on navigue sur internet et que l'on se rend sur moodle.com, on atterrit bien | Actuellement, si on navigue sur internet et que l'on se rend sur moodle.com, on atterrit bien sûr le faux Moodle, mais comme le téléphone ne connait pas l'autorité de certification nommé CertiFiable, on a le droit à ce magnifique message de connexion non sécurisée : | ||
[[Fichier:Avertissement moodle.png|sans_cadre]][[Fichier:Moodle le magnifique.png|sans_cadre]] | [[Fichier:Avertissement moodle.png|sans_cadre]][[Fichier:Moodle le magnifique.png|sans_cadre]] | ||
| Ligne 266 : | Ligne 268 : | ||
Malheureusement, il est aujourd'hui impossible d'ajouter facilement une autorité de certification sur son téléphone. | Malheureusement, il est aujourd'hui impossible d'ajouter facilement une autorité de certification sur son téléphone. | ||
C'est pour cela qu'une solution | C'est pour cela qu'une solution proposée est d'installer une machine virtuelle d'une ancienne version d'<code>Android</code> où il était possible d'en ajouter. | ||
En ayant suivi ce tuto (https://help.clouding.io/hc/en-us/articles/4405454393756-How-to-virtualize-Android-with-QEMU-KVM), j'ai réussi à installer une VM sur Zabeth4 (j'ai | En ayant suivi ce tuto (https://help.clouding.io/hc/en-us/articles/4405454393756-How-to-virtualize-Android-with-QEMU-KVM), j'ai réussi à installer une VM sur Zabeth4 (j'ai dû prendre une autre iso car celle du site était inaccessible). | ||
J'ai | J'ai installé <code>VNC Viewer</code> pour pouvoir manipuler la machine virtuelle. | ||
En étant sur la VM, j'ai pu me rendre compte qu'il n'était pas possible de se connecter au WiFi, c'est la connexion du pc qui est simulé comme un réseau WiFi dans la VM. | En étant sur la VM, j'ai pu me rendre compte qu'il n'était pas possible de se connecter au WiFi, c'est la connexion du pc qui est simulé comme un réseau WiFi dans la VM. | ||
J'ai pu réfléchir à deux | J'ai pu réfléchir à deux solutions avant que la VM ne crash d'elle-même et soit impossible à redémarrer... | ||
La | La première est toute simple, connecter la Zabeth directement au WiFi, ce qui est difficile à distance. La seconde, qui est je pense possible, est de changer la carte réseau dans les fichiers de conf de la VM pour mettre celle supportant le WiFi. | ||
Je n'ai donc pu tester aucune de ces deux solutions, la VM n'étant plus. | Je n'ai donc pu tester aucune de ces deux solutions, la VM n'étant plus. | ||
| Ligne 283 : | Ligne 285 : | ||
Pour cette dernière partie, j'ai retrouvé une tablette sous <code>Android 4.4 KitKat</code> qui permet d'ajouter des autorités de certification. | Pour cette dernière partie, j'ai retrouvé une tablette sous <code>Android 4.4 KitKat</code> qui permet d'ajouter des autorités de certification. | ||
C'est donc ce que j'ai fait: | C'est donc ce que j'ai fait : | ||
[[Fichier:Photo_certifiable.png|sans_cadre]] | [[Fichier:Photo_certifiable.png|sans_cadre]] | ||
Maintenant on constate en se connectant sur moodle.com à partir de cette tablette que l'on est bien redirigé vers le faux site et qu'il est sécurisé avec le magnifique cadenas vert. | Maintenant, on constate en se connectant sur moodle.com à partir de cette tablette que l'on est bien redirigé vers le faux site et qu'il est sécurisé avec le magnifique cadenas vert. | ||
[[Fichier:Photo moodle.png|sans_cadre]] | [[Fichier:Photo moodle.png|sans_cadre]] | ||
Version du 7 octobre 2025 à 17:12
Serveur virtuel (17/09)
Dans un premier temps, on vient créer un serveur virtuel sur capbreton avec la commande xen-create-image --hostname=SE5.vdetrez --dhcp --dir=/usr/local/xen --size=10G --memory=2G --dist=daedalus --bridge=bridgeStudents
Ensuite, sur capbreton dans le dossier /etc/network/interfaces.d on vient créer un fichier g1_vdetrez pour mettre en place une nouvelle interface dans le VLAN 410.
auto Trunk.410
iface Trunk.410 inet manual
vlan-raw-device Trunk
up ip link set $IFACE up
down ip link set $IFACE down
auto g1_vdetrez
iface g1_vdetrez inet manual
bridge_ports Trunk.410
up ip link set $IFACE up
down ip link set $IFACE down
On a maintenant accès à la machine SE5.vdetrez (en ayant évidemment fait l'erreur de mettre "." à la place de "-") et on vient y configurer nos adresses IPv4.
Mon adresse IPv4 routée est la 172.26.145.100 et mon IPv4 dans le VLAN 410 est 172.16.10.0
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 172.26.145.110
netmask 255.255.255.0
gateway 172.26.145.251
# post-up ethtool -K eth0 tx off
auto eth1
iface eth1 inet static
address 172.16.10.0/24
#
# The commented out line above will disable TCP checksumming which
# might resolve problems for some users. It is disabled by default
#
On vérifie avec la commande ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:16:3e:23:74:41 brd ff:ff:ff:ff:ff:ff
inet 172.26.145.110/24 brd 172.26.145.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 2001:660:4401:6050:216:3eff:fe23:7441/64 scope global dynamic mngtmpaddr
valid_lft 853sec preferred_lft 753sec
inet6 2a01:c916:2047:c850:216:3eff:fe23:7441/64 scope global dynamic mngtmpaddr
valid_lft 2591853sec preferred_lft 604653sec
inet6 fe80::216:3eff:fe23:7441/64 scope link
valid_lft forever preferred_lft forever
3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:16:3e:23:74:42 brd ff:ff:ff:ff:ff:ff
inet 172.16.10.0/24 brd 172.16.10.255 scope global eth1
valid_lft forever preferred_lft forever
inet6 fe80::216:3eff:fe23:7442/64 scope link
valid_lft forever preferred_lft forever
Et on constate que notre serveur a accès à Internet avec la commande ping 8.8.8.8
Point d'accès WiFi (29/09)
Pour l'instant, nous mettons de côté ce point du TP car il n'est pas utile pour la suite.
Sécurisation WiFi par WPA2-PSK
Pour communiquer avec le routeur Cisco, on branche le port série en USB et on se connecte avec la commande minicom -D /dev/ttyUSB0 -b 9600. La première étape fut la création du SSID SE5-SSID10.
dot11 ssid SE5-SSID10
vlan 410
authentication open
authentication key-management wpa version 2
wpa-psk ascii Cisco2025
exit
Puis, on configure l'interface Dot11Radio0
interface dot11radio 0
encryption mode ciphers aes-ccm
ssid SE5-SSID10
station-role root
no shutdown
Après cela, on retourne sur notre serveur virtuel et on y implémente un serveur DHCP pour l'attribution des IP aux machines se connectant sur le routeur. On retrouve cette configuration dans /etc/dhcp/dhcpd.conf
# dhcpd.conf
option domain-name "plil.info";
option domain-name-servers ns.plil.info;
default-lease-time 600;
max-lease-time 7200;
ddns-update-style none;
authoritative;
subnet 172.16.10.0 netmask 255.255.255.0 {
range 172.16.10.100 172.16.10.200;
option domain-name-servers 172.16.10.1;
option routers 172.16.10.1;
default-lease-time 600;
max-lease-time 7200;
}
Puis, on implémente un serveur DNS minimal dans le fichier /etc/bind/named.conf.options
options {
directory "/var/cache/bind";
recursion yes;
allow-query {172.16.10.0/24; 127.0.0.1;};
forwarders {
8.8.8.8;
1.1.1.1;
};
dnssec-validation auto;
listen-on {127.0.0.1; 172.16.10.1;};
listen-on-v6 { none; };
};
Et enfin, on met en place une mascarade entre le VLAN 410 et le routeur du réseau des salles de projets pour donner l'accès à Internet.
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
385 133K MASQUERADE 0 -- * eth0 172.16.10.0/24 0.0.0.0/0
0 0 MASQUERADE 0 -- * eth0 172.16.10.0/24 0.0.0.0/0
Interception de flux (30/09)
Redirection par DNS
Pour cette partie, on va ajouter une zone primaire à notre serveur DNS avec le nom Internet du site que l'on veut rediriger vers notre machine.
Ici, ce sera le merveilleux moodle.com
D'abord, on modifie /etc/bind/named.conf.local
//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";
zone "moodle.com" {
type master;
file "/etc/bind/db.moodle.com";
};
Puis, on crée la fameuse zone db.moodle.com dans le même répertoire
$TTL 200
@ IN SOA ns.moodle.com. admin.moodle.com. (
5 ;
3600 ;
1800 ;
604800 ;
86400 ;
)
IN NS ns.moodle.com.
ns IN A 172.16.10.1
@ IN A 172.16.10.1
www IN CNAME ns
Pour vérifier si notre configuration est correcte, on exécute ces deux commandes :
sudo named-checkconf
sudo named-checkzone exemple.com /etc/bind/db.moodle.com
Redirection réseau
Dans cette partie, on ajoute une règle iptables pour rediriger le flux TCP vers un port local, le 8080.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-ports 8080
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REDIRECT 6 -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 redir ports 8080
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
385 133K MASQUERADE 0 -- * eth0 172.16.10.0/24 0.0.0.0/0
0 0 MASQUERADE 0 -- * eth0 172.16.10.0/24 0.0.0.0/0
Serveur apache sécurise (04/10)
Dans un premier temps, on va créer un certificat auto-signé :
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache/apache-selfsigned.key -out /etc/ssl/apache/apache-selfsigned.crt -subj "/C=FR/ST=Nord/L=Lille/O=Popo/CN=moodle.com"
Puis, on configure Apache2
GNU nano 7.2 /etc/apache2/sites-available/secure-site.conf
<VirtualHost *:443>
ServerName moodle.com
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile /etc/ssl/apache/apache.crt
SSLCertificateKeyFile /etc/ssl/apache/apache.key
# Optionnel : log
ErrorLog ${APACHE_LOG_DIR}/ssl-error.log
CustomLog ${APACHE_LOG_DIR}/ssl-access.log combined
</VirtualHost>
# Redirection HTTP ^f^r HTTPS
<VirtualHost *:80>
ServerName moodle.com
Redirect permanent / https://moodle.com/
</VirtualHost>
Maintenant, en prévision de la suite (voir explication dans Machine virtuelle Android), on va créer une autorité de certification nommée CertiFiable :
openssl req -x509 -new -nodes -keyout ca.key -sha256 -days 365 -out ca.crt -subj "/CN=CertiFiable"
Puis, on vient générer une demande de signature de certificat :
openssl req -new -newkey rsa:2048 -nodes -keyout apache.key -out apache.csr -subj "/CN=moodle.com"
Enfin, on vient signer le site avec le certificat de CertiFiable :
openssl x509 -req -in apache.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apache.crt -days 365 -sha256
Machine virtuelle android
Actuellement, si on navigue sur internet et que l'on se rend sur moodle.com, on atterrit bien sûr le faux Moodle, mais comme le téléphone ne connait pas l'autorité de certification nommé CertiFiable, on a le droit à ce magnifique message de connexion non sécurisée :
Malheureusement, il est aujourd'hui impossible d'ajouter facilement une autorité de certification sur son téléphone.
C'est pour cela qu'une solution proposée est d'installer une machine virtuelle d'une ancienne version d'Android où il était possible d'en ajouter.
En ayant suivi ce tuto (https://help.clouding.io/hc/en-us/articles/4405454393756-How-to-virtualize-Android-with-QEMU-KVM), j'ai réussi à installer une VM sur Zabeth4 (j'ai dû prendre une autre iso car celle du site était inaccessible).
J'ai installé VNC Viewer pour pouvoir manipuler la machine virtuelle.
En étant sur la VM, j'ai pu me rendre compte qu'il n'était pas possible de se connecter au WiFi, c'est la connexion du pc qui est simulé comme un réseau WiFi dans la VM.
J'ai pu réfléchir à deux solutions avant que la VM ne crash d'elle-même et soit impossible à redémarrer...
La première est toute simple, connecter la Zabeth directement au WiFi, ce qui est difficile à distance. La seconde, qui est je pense possible, est de changer la carte réseau dans les fichiers de conf de la VM pour mettre celle supportant le WiFi.
Je n'ai donc pu tester aucune de ces deux solutions, la VM n'étant plus.
Machine android (06/10)
Pour cette dernière partie, j'ai retrouvé une tablette sous Android 4.4 KitKat qui permet d'ajouter des autorités de certification.
C'est donc ce que j'ai fait :
Maintenant, on constate en se connectant sur moodle.com à partir de cette tablette que l'on est bien redirigé vers le faux site et qu'il est sécurisé avec le magnifique cadenas vert.