<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sécurité Archives - MyVMworld</title>
	<atom:link href="https://myvmworld.fr/category/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://myvmworld.fr/category/securite/</link>
	<description></description>
	<lastBuildDate>Fri, 20 Oct 2023 14:19:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.1</generator>
	<item>
		<title>Fortigate / CVE-2021-41032 / Improper Inter-VDOM access control</title>
		<link>https://myvmworld.fr/fortigate-cve-2021-41032-improper-inter-vdom-access-control/</link>
					<comments>https://myvmworld.fr/fortigate-cve-2021-41032-improper-inter-vdom-access-control/#respond</comments>
		
		<dc:creator><![CDATA[Alexis La Goutte]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 18:37:35 +0000</pubDate>
				<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[CVE]]></category>
		<category><![CDATA[Sécurite]]></category>
		<category><![CDATA[VDOM]]></category>
		<guid isPermaLink="false">https://myvmworld.fr/?p=35843</guid>

					<description><![CDATA[<p>Des détails concernant un CVE que j&#8217;ai découvert l&#8217;année dernière maintenant que les différents patchs sont disponibles (et que tout le monde a réalisé ses mises à jour bien sûr !) La problématique concernant la partie VDOM des équipements de sécurités FortiGate (de chez Fortinet). Les VDOM permet de réaliser des instances pare-feu virtuel au sein d&#8217;un pare-feu physique des &#8230; </p>
<p>L’article <a href="https://myvmworld.fr/fortigate-cve-2021-41032-improper-inter-vdom-access-control/">Fortigate / CVE-2021-41032 / Improper Inter-VDOM access control</a> est apparu en premier sur <a href="https://myvmworld.fr">MyVMworld </a>.</p>
]]></description>
		
					<wfw:commentRss>https://myvmworld.fr/fortigate-cve-2021-41032-improper-inter-vdom-access-control/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Installation de NSX-T 3.2.x &#8211; Partie 1</title>
		<link>https://myvmworld.fr/installation-de-nsx-t-3-2-x-partie-1/</link>
					<comments>https://myvmworld.fr/installation-de-nsx-t-3-2-x-partie-1/#respond</comments>
		
		<dc:creator><![CDATA[Alexis La Goutte]]></dc:creator>
		<pubDate>Thu, 21 Apr 2022 19:10:46 +0000</pubDate>
				<category><![CDATA[NSX]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[NSX-T]]></category>
		<category><![CDATA[vmware]]></category>
		<guid isPermaLink="false">https://myvmworld.fr/?p=35725</guid>

					<description><![CDATA[<p>Je vous propose une nouvelle série d’article sur l’installation et configuration de NSX-T 3.2.   Cette nouvelle version apporte des changements à l’installation avec le support d’un mode embarqué avec le vCenter ! On revient presque au temps de NSX-V et le menu Network and Security. &#160; Ce nouveau mode est appelé parfois NSX-E dans les documentations VMware. Attention il y &#8230; </p>
<p>L’article <a href="https://myvmworld.fr/installation-de-nsx-t-3-2-x-partie-1/">Installation de NSX-T 3.2.x &#8211; Partie 1</a> est apparu en premier sur <a href="https://myvmworld.fr">MyVMworld </a>.</p>
]]></description>
		
					<wfw:commentRss>https://myvmworld.fr/installation-de-nsx-t-3-2-x-partie-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NSX-T : Segment &#038; Promiscuous mode (et  Terraform)</title>
		<link>https://myvmworld.fr/nsx-t-segment-promiscuous-mode-et-terraform/</link>
					<comments>https://myvmworld.fr/nsx-t-segment-promiscuous-mode-et-terraform/#respond</comments>
		
		<dc:creator><![CDATA[Alexis La Goutte]]></dc:creator>
		<pubDate>Fri, 03 Dec 2021 17:12:01 +0000</pubDate>
				<category><![CDATA[NSX]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Terraform]]></category>
		<guid isPermaLink="false">https://myvmworld.fr/?p=35550</guid>

					<description><![CDATA[<p>Non, nous n’allons pas parler du tube de Nelly Furtado mais de promiscuous sur NSX-T Certaines appliances (souvent étroitement liées avec des Appliances réseaux&#8230; ) nécessitent une configuration spécifique, au niveau des Port Group, par exemple : Citrix NetScaler VPX Portail Captif UCOPIA/Weblib (Mode espion) Controleur Virtuel Aruba  VMware Esxi Nested &#8230; En effet, il est nécessaire d’activer le mode &#8230; </p>
<p>L’article <a href="https://myvmworld.fr/nsx-t-segment-promiscuous-mode-et-terraform/">NSX-T : Segment &#038; Promiscuous mode (et  Terraform)</a> est apparu en premier sur <a href="https://myvmworld.fr">MyVMworld </a>.</p>
]]></description>
		
					<wfw:commentRss>https://myvmworld.fr/nsx-t-segment-promiscuous-mode-et-terraform/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Forcer l&#8217;utilisation de TLS 1.2 pour Powershell</title>
		<link>https://myvmworld.fr/forcer-utilisation-tls-1-2-powershell/</link>
					<comments>https://myvmworld.fr/forcer-utilisation-tls-1-2-powershell/#respond</comments>
		
		<dc:creator><![CDATA[Erwan Quelin]]></dc:creator>
		<pubDate>Wed, 05 Sep 2018 12:12:47 +0000</pubDate>
				<category><![CDATA[Powershell]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Securite]]></category>
		<category><![CDATA[TLS]]></category>
		<guid isPermaLink="false">https://myvmworld.fr/?p=2496</guid>

					<description><![CDATA[<p>Les années passent et le protocole TLS évolue. Nous en sommes aujourd&#8217;hui à la version 1.3 et de plus en plus de sites et API désactivent les versions plus anciennes. Malheureusement, si vous souhaitez interagir avec eux en Powershell (dans une version inférieure à la 6.0) avec des commandes comme Invoke-RestMethod ou Invoke-WebRequest, vous risquez de vous retrouver avec l&#8217;erreur &#8230; </p>
<p>L’article <a href="https://myvmworld.fr/forcer-utilisation-tls-1-2-powershell/">Forcer l&rsquo;utilisation de TLS 1.2 pour Powershell</a> est apparu en premier sur <a href="https://myvmworld.fr">MyVMworld </a>.</p>
]]></description>
		
					<wfw:commentRss>https://myvmworld.fr/forcer-utilisation-tls-1-2-powershell/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Du nouveau dans le monde des DNS publics</title>
		<link>https://myvmworld.fr/du-nouveau-dans-le-monde-des-dns-publics/</link>
					<comments>https://myvmworld.fr/du-nouveau-dans-le-monde-des-dns-publics/#respond</comments>
		
		<dc:creator><![CDATA[Erwan Quelin]]></dc:creator>
		<pubDate>Sun, 22 Apr 2018 07:49:19 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[1.1.1.1]]></category>
		<category><![CDATA[9.9.9.9]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[HTTPS]]></category>
		<category><![CDATA[Quad9]]></category>
		<category><![CDATA[TLS]]></category>
		<guid isPermaLink="false">https://myvmworld.fr/?p=2345</guid>

					<description><![CDATA[<p>Depuis plusieurs mois, le petit monde feutré des opérateurs de DNS public est en ébullition (si si c&#8217;est possible)&#8230; La faute à Cloudflare et Quad9 qui ont mis en service des nouveaux serveurs DNS respectivement accessibles aux adresses 1.1.1.1 et 9.9.9.9. Alors, outre le fait que leurs IP soient facilement mémorisables, qu&#8217;apporte ces nouveaux serveurs ? Voyons ça de plus &#8230; </p>
<p>L’article <a href="https://myvmworld.fr/du-nouveau-dans-le-monde-des-dns-publics/">Du nouveau dans le monde des DNS publics</a> est apparu en premier sur <a href="https://myvmworld.fr">MyVMworld </a>.</p>
]]></description>
		
					<wfw:commentRss>https://myvmworld.fr/du-nouveau-dans-le-monde-des-dns-publics/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
