Sélectionner une page

Table des matières

1. Connaitre les contraintes légales de l’auto-hébergement

Rentrons directement dans le vif du sujet ! Tout ce que nous voulons savoir, c’est ce que vous devez faire étape par étape pour être en conformité avec votre propre hébergement. Dans la plupart des cas d’auto-hébergement, les histoires de loi de la CNIL ne sont pas pertinentes (cela reste à prouver).

Préambule

Nous parlons d’auto-hébergement dans un environnement « légitime » et donc légal ! Tout opérateur doit pouvoir se qualifier de « légaliste », ce qui implique qu’il dispose des capacités techniques (typiquement qualifiées de « raisonnables ») imposées ou impliquées par les différents textes et autres réglementations.

« Tout ce qui n’est pas interdit est permis… » Oui… mais… Il est également écrit que « Nul n’est censé ignorer la loi » ! Donc, nous recensons ici toutes les étapes techniques pour vous aider à créer votre propre auto-hébergement. Cependant, si vous enfreignez la loi personne ne pourra vous venir en aide.

Comme vous pourrez le voir, la quantité de texte a étudier avant de se lancer est véritablement considérable…

Lois concernant l’auto-hébergement en France

  • Obligation de conserver les logs significatifs,
  • Définition des données significatives souvent spécifiques au système donc à définir précisément
  • Durée légale généralement d’un an.

Loi Informatique et Liberté

Art.226-17 La sécurité des fichiers

« Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l’article 34 de la loi n° 78-17 du 6 janvier 1978 précitée est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende. »

Ce qu’il faut comprendre :

Tout responsable de traitement informatique de données personnelles doit adopter des mesures de sécurité physiques (sécurité des locaux), logiques (sécurité des systèmes d’information) et adaptées à la nature des données et aux risques présentés par le traitement. Le non-respect de l’obligation de sécurité est sanctionné de 5 ans d’emprisonnement et de 300 000 € d’amende.

Art.226-22 La confidentialité des données

« Le fait, par toute personne qui a recueilli, à l’occasion de leur enregistrement, de leur classement, de leur transmission ou d’une autre forme de traitement, des données à caractère personnel dont la divulgation aurait pour effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée, de porter, sans autorisation de l’intéressé, ces données à la connaissance d’un tiers qui n’a pas qualité pour les recevoir est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende. La divulgation prévue à l’alinéa précédent est punie de trois ans d’emprisonnement et de 100 000 Euros d’amende lorsqu’elle a été commise par imprudence ou négligence. Dans les cas prévus aux deux alinéas précédents, la poursuite ne peut être exercée que sur plainte de la victime, de son représentant légal ou de ses ayants droit. »

Ce qu’il faut comprendre :

Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s’agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des «tiers autorisés» ayant qualité pour les recevoir de façon ponctuelle et motivée (ex. : la police, le fisc). La communication d’informations à des personnes non-autorisées est punie de 5 ans d’emprisonnement et de 300 000 € d’amende. La divulgation d’informations commise par imprudence ou négligence est punie de 3 ans d’emprisonnement et de 100 000 € d’amende.

Art.226-20 Durée de conservation

« Le fait de conserver des données à caractère personnel au-delà de la durée prévue par la loi ou le règlement, par la demande d’autorisation ou d’avis, ou par la déclaration préalable adressée à la Commission nationale de l’informatique et des libertés, est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende, sauf si cette conservation est effectuée à des fins historiques, statistiques ou scientifiques dans les conditions prévues par la loi. Est puni des mêmes peines le fait, hors les cas prévus par la loi, de traiter à des fins autres qu’historiques, statistiques ou scientifiques des données à caractère personnel conservées au-delà de la durée mentionnée au premier alinéa. »

Ce qu’il faut comprendre :

Les données personnelles ont une date de péremption. Le responsable d’un fichier fixe une durée de conservation raisonnable en fonction de l’objectif du fichier. Le code pénal sanctionne la conservation des données pour une durée supérieure à celle qui a été déclarée de 5 ans d’emprisonnement et de 300 000 € d’amende.

Art.131-13 & Décret 2005-1309 L’information des personnes

« Constituent des contraventions les infractions que la loi punit d’une amende n’excédant pas 3 000 euros.

Le montant de l’amende est le suivant :

  • 1° 38 euros au plus pour les contraventions de la 1re classe ;
  • 2° 150 euros au plus pour les contraventions de la 2e classe ;
  • 3° 450 euros au plus pour les contraventions de la 3e classe ;
  • 4° 750 euros au plus pour les contraventions de la 4e classe ;

5° 1 500 euros au plus pour les contraventions de la 5e classe, montant qui peut être porté à 3 000 euros en cas de récidive lorsque le règlement le prévoit, hors les cas où la loi prévoit que la récidive de la contravention constitue un délit. »

Ce qu’il faut comprendre :

Le responsable d’un fichier doit permettre aux personnes concernées par des informations qu’il détient d’exercer pleinement leurs droits. Pour cela, il doit leur communiquer : son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l’existence de droits, les transmissions envisagées. Le refus ou l’entrave au bon exercice des droits des personnes est puni de 1500 € par infraction constatée et 3 000 € en cas de récidive.

Art.226-16 L’autorisation de la CNIL

« Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende. Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l’objet de l’une des mesures prévues au 2° du I de l’article 45 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. »

Ce qu’il faut comprendre :

Les traitements informatiques de données personnelles qui présentent des risques particuliers d’atteinte aux droits et aux libertés doivent, avant leur mise en oeuvre, être soumis à l’autorisation de la CNIL. Le non-accomplissement des formalités auprès de la CNIL est sanctionné de 5 ans d’emprisonnement et 300 000€ d’amende.

Art.226-21 La finalité des traitements

« Le fait, par toute personne détentrice de données à caractère personnel à l’occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative, l’acte réglementaire ou la décision de la Commission nationale de l’informatique et des libertés autorisant le traitement automatisé, ou par les déclarations préalables à la mise en oeuvre de ce traitement, est puni de cinq ans d’emprisonnement et de 300 000 Euros d’amende. »

Ce qu’il faut comprendre :

Un fichier doit avoir un objectif précis. Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif. Les informations ne peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été collectées. Tout détournement de finalité est passible de 5 ans d’emprisonnement et de 300 000 € d’amende.

Résumé des lois concernant l’auto-hébergement

  • Obligation de déclarer les fichiers contenant des données personnelles à la CNIL,
  • Gestion pointue de la conservation des données,
  • Obligation d’information

Les dispenses

Il existe certains cas spécifiques plus courants étant dispensé d’une déclaration sont les suivants :

  • Les serveurs et services personnels de particuliers.
  • Les serveurs et services des associations loi 1901.

Pour en savoir plus, vous pouvez consulter le site de la CNIL et lire la Dispense 6 et 8 afin de définir si un régime de dispense précis s’applique ou pas au système auto-hébergé que vous souhaitez créer.

La déclaration

Si vous n’avez malheureusement droit à aucun régime de dispense dans votre cas, alors, il faut procéder à une déclaration simplifiée (ou non ?). Le plus simple reste à suivre le guide de la CNIL disponible en ligne.

Formulaires disponibles

Le droit à l’information devient de plus en plus une réalité pour tous. Toute personne a le droit d’accéder à l’information en vertu de l’article 13 de la Convention européenne des droits de l’homme. Mais ce n’est pas toujours nécessaire, selon l’activité d’auto-hébergement ; certains formulaires doivent donc être remplis par les utilisateurs… Des formulaires sont disponibles pour certains auprès de la CNIL.

Loi de protection des mineurs

Protection des mineurs : installation “recommandée” d’un équivalent de système de contrôle parental si la machine est accessible d’une façon ou d’une autre à la population d’âge concernée. Ceci est aussi valable si (et même surtout si), le système auto-hébergé est disponible et accessible en interne ou en externe (i.e. Wifi, CPL, VPN, etc) …

La mise en application de ces lois permet parfois de limiter les dégâts en cas d’un recours judiciaire contre le système auto-hébergé.

Loi Hadopi

Le projet de loi a été adopté dans son intégralité. Cependant, nous devons réfléchir à la manière de nous défendre contre les milices culturelles, l’incompétence et les éruptions de pouvoir non policier.

Lois dont il faut également tenir compte

  • Traitement de la contrefaçon,
  • Le transfert de données sensibles,
  • L’hébergement de données sensibles.

Bien sûr, cela peut être volontairement ou à l’insu d’un des opérateurs.

  • Droit actuel concernant les accès légaux et illégaux à tout système d’information. Protège l’opérateur mais aussi en limite les actions en public lors d’interaction avec d’autres systèmes.
  • Licences des systèmes informatiques utilisés.

2. Choisir son fournisseur d’accès pour créer votre service d’auto-hébergement

Il est assez simple de héberger chez vous des services informatiques qui seront accessibles au monde entier à domicile avec l’ADSL ou, mieux encore, la fibre optique.

Cependant, certains FAI vous imposent des limites technologiques. Si vous avez déjà un FAI et que vous ne voulez pas en changer, ne vous inquiétez pas ; il est généralement possible de contourner les obstacles qu’il peut avoir afin de fournir un service décent. D’autres entreprises imposent des restrictions contractuelles qui sont incompatibles avec l’hébergement.

Ces deux scénarios peuvent être résolus en utilisant un réseau privé virtuel pour se connecter à un véritable FAI neutre. Enfin, vous pouvez faire appel à une société d’hébergement de serveurs.

Quels sont les critères à vérifier pour le choix de votre Fournisseur d’Accès Internet ?

Si vous ne devez choisir qu’une seule solution, abonnez-vous à Nerim, FDN ou à une organisation membre de la fédération FDN ; sinon, OVH ou Free seront probablement vos meilleures options.

Certains fournisseurs de services, en particulier ceux qui étaient auparavant des téléphonistes et qui utilisent maintenant des réseaux mobiles, ont recours à l’étranglement de la bande passante (limitation de la transmission à 5 Mb/s sur un réseau physique qui peut transmettre 100 Mb/s), à la discrimination du trafic (ralentissement du P2P), au blocage arbitraire (P2P et VoIP et courrier électronique direct). Ils ont également parfois recours à un type de publicité qui pourrait être jugée comme borderline par certain.

Par conséquent, la plus grande prudence s’impose avant de s’inscrire. Considérez à l’avance que le fournisseur d’accès est anti-Internet libre et examinez avec une extrême attention tous les éléments techniques et juridiques qui vous seront indispensables.

Méfiez-vous des opérateurs virtuels comme Darty et Bouygues qui vendent des services de câble sous le couvert de la « fibre » : comme ils ne font que revendre les services d’un autre fournisseur (dans ce cas, Numericable), ils ignorent souvent les qualités techniques et contractuelles de leurs propres offres, mais ce sont en fait les caractéristiques de l’opérateur réel qui s’appliquent.

Quelles sont les caractéristiques techniques d’une connexion adaptée à l’auto-hébergement ?

Vous aurez besoin d’une connexion qui fournit (du plus essentiel au moins essentiel) :

  • la possibilité d’utiliser un modem classique. Grâce à cela vous aurez une adresse IP publique directement sur votre ordinateur
  • à défaut la possibilité de définir des redirections de port sur votre boîtier de connexion, si vous avez un boîtier (indispensable) : vu que c’est votre boîtier qui est connecté à Internet, il faut qu’il redirige le trafic entrant vers votre ordinateur.
  • une adresse IPv4 fixe : c’est l’adresse à laquelle on peut entrer en contact avec votre ordinateur sur Internet ;
  • un client DynDNS (si vous n’avez pas su acquérir une adresse fixe). Il s’agit d’un système permettant d’avoir un nom fixe pointant vers une adresse variable ;
  • une connectivité IPv6 : c’est l’Internet du futur. Cela permet souvent de résoudre beaucoup de problèmes ;
  • la possibilité de personnaliser votre DNS inverse (reverse DNS) : c’est le nom apparent de votre ordinateur quand il envoie des e-mails.

Enfin, certains FAI permettent à leurs clients de personnaliser leurs paramètres de connexion afin qu’ils puissent utiliser leur propre modem plutôt que celui du FAI.

Liste des FAI et caractéristiques techniques pour l’auto-hébergement

On considère les services suivants :

  • Modem classique personnel : plutôt que d’utiliser un modem fourni par l’opérateur, vous pouvez utiliser votre propre appareil personnel. ;
    redirections de port : Vous pouvez utiliser un programme appelé Port forwarded pour transférer des ports réseau vers un ordinateur (notamment les ports SMTP, HTTP et HTTPS), ce qui est nécessaire pour fournir des services Internet) ;
  • Adresse IPv4 fixe : certains fournisseurs de réseau exigent l’utilisation d’un service de nom de domaine dynamique pour fournir des services, ce qui empêche la mise en œuvre de certaines fonctionnalités telles que le DNS ;
  • Client DynDNS : Vous pouvez utiliser un service de nom de domaine dynamique sur votre réseau domestique pour maintenir le nom de domaine indépendamment des changements d’adresse IP sans aucun problème. Un logiciel de DNS dynamique (BIND ou DynDNS) est installé sur le routeur et permet un service de nom de domaine dynamique qui peut être utilisé pour maintenir un nom de domaine indépendamment des changements d’adresse IP ;
  • connectivité IPv6 ;
  • Reverse DNS personnalisables : tous les FAI fournissent normalement un nom DNS inverse générique. Cela ressemble à dsl-42-0-2-198.fai.example. C’est-à-dire que le DNS inverse générique pointe lui-même vers votre adresse IP, ce qui est indispensable pour pouvoir envoyer des e-mails depuis son propre serveur, par exemple. Certains FAI vous permettent de sélectionner un nom DNS inverse différent, ce qui est à la fois plus élégant et utile dans les situations où les serveurs de certains destinataires refusent les courriers électroniques provenant d’adresses IP avec des noms inverses d’apparence trop générique (voir l’exemple précédent). Le serveur de messagerie vérifie le nom de domaine de l’expéditeur, et non le nom DNS inverse de l’adresse IP d’envoi, contrairement à ce que tout le monde croit.
  • Blocage SMTP : certains FAI interdisent l’envoi d’e-mail direct sous prétexte de lutte contre le spam. Cela oblige donc les abonnés à envoyer tout leurs e-mails par le relais de leur FAI, ce qui rend la lutte contre le spam plus difficile au final ;
    interdiction contractuelle d’héberger ses propres services – Certains opérateurs comme Numéricâble l’interdise. Ce qui est évidemment rédhibitoire pour votre auto-hébergement ;
  • Caches DNS erronés : certains opérateurs fournissent un service DNS utilisant un nom qui n’existe pas comme auto-heebrgement.fr. En suite, le cache DNS au lieu de répondre que ce nom n’existe pas, renvoie une adresse correspondant à l’un de ses serveurs. C’est un mensonge, et c’est une violation importante de la neutralité du réseau. L’installation de son propre cache DNS peut vous aider à contourner ce problème.

Pour chaque ISP, nous créons le scénario le plus défavorable. Par exemple, un utilisateur se connecte à XXXBox via l’un de ses trois modèles et découvre qu’il ne dispose pas d’un client DynDNS, nous considérons que XXX n’en fournit pas.

FournisseurFDNNerimOVHFreeBouygues TelecomDartyBoxSFROrangeNuméricable
Modem PersonnelOuiPossiblePossiblePossiblePossibleNonPossiblePossiblePossible
Redirections de portPas de boîtierOuiOuiOuiOuiOuiOuiMoins fiable ?Dépend du routeur
Adresse IPv4 fixe OuiOuiOuiOuiOuiSi dégroupage totalNonComplexeComplexe
Client DynDNS NonNonNonNonNonOuiOuiOuiOui
Connectivité IPv6 OuiOuiOuiOuiNonNonBêtaNonNon
Reverse DNS personnalisableOuiOuiOuiNonNonOuiNonNonNon
Blocage SMTP NonNonNonDésactivableDésactivableOuiDésactivableOuiBlacklist ?
Interdiction contractuelleNonNonNonNonNonNonNonNonNon
Caches DNS erronésNonNonNonNon?NonOuiNonNon
Avis sur le service*⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️⭐️

* Les étoiles reflétant notre avis sur les FAI pour l’auto-hébergement dans ce tableau sont basées sur les différents avis clients collectées sur les profils TrustPilot des différents FAI.

Notre avis sur les différents FAI en France pour l’aut-hébergement

Notre avis sur FDN – French Data Network pour l’auto-hébergement

FDN est une organisation française à but non lucratif qui fournit un accès et des services Internet à ses membres. Elle a été créée en 1996 par un groupe de bénévoles déçus par la commercialisation de l’Internet.

FDN est une bonne adresse si vous cherchez un fournisseur avec lequel il est facile de travailler. Il s’agit d’un fournisseur associatif, qui fournit à ses utilisateurs leurs paramètres de connexion. Idéal pour faire de l’auto-hébergement en France.

Chaque abonné peut donc :

  • utiliser le modem de son choix ;
  • utiliser le routeur de son choix ;
  • administrer son réseau domestique comme il le souhaite.

Cela demande des compétences techniques et du matériel mais avec un routeur personnel, c’est vous qui choisissez les fonctionnalités proposées.

FDN fournit également un ensemble de services qu’il est rare de trouver chez un FAI :

  • des plages d’adresses IP supplémentaires, quand c’est justifié ;
  • des noms de domaine ;
  • des serveurs de noms primaires ou secondaires ;
  • des serveurs mail primaires ou secondaires.

Notre avis sur Nerim pour l’auto-hébergement

Nerim est une société française qui propose des solutions pour l’auto-hébergement de vos services professionnels ou personnels. L’offre de Nerim comprend une large gamme de services et de produits pour répondre à vos besoins, que vous soyez une petite entreprise ou une grande entreprise. Les produits de Nerim sont conçus pour être faciles à utiliser et à installer, et ils offrent un large éventail de fonctionnalités pour garantir que votre activité d’auto-hébergement soit toujours disponible et sécurisée.

Nerim est un FAI orienté vers les professionnels. Comme ceux-ci s’hébergent souvent eux-mêmes, Nerim fournit un service tout à fait adapté à cela, accessible aux particuliers !

Comme chez FDN, chez Nerim vous pourrez utiliser votre propre modem et votre propre routeur personnel. Vous pouvez également choisir d’utiliser un boîtier Nerim.

Notre avis sur Free pour l’auto-hébergement

Free est le FAI grand public le plus favorable à l’auto-hébergement. Ils sauront vous assister de A à Z. Normal, c’est une entreprise composée de geeks…

Adresse IPv4 fixe, connectivité IPv6, DNS inverses personnalisables (attention : ce n’est pas possible avec la fibre) : tout est là ! Il est possible de mettre son propre modem au prix d’une perte de débit et de la non utilisation de la VoIP / IPTV. La MTU est de 1500 en zone dégroupée.

La Freebox peut être placée en mode « bridge », qui est un mode de routage dans Free qui permet de connecter son propre routeur. En mode « routeur » (classique), la fonction DMZ peut être utile car vous n’aurez pas à redémarrer la Freebox à chaque mise à jour (en revanche, pensez au firewall du serveur qui sera alors totalement exposé).

TrendMicro, un gestionnaire de listes de spam, semble considérer les adresses IP de Free comme spammantes ? Il arrive donc qu’elles soient parfois bloquées. Cela signifie que l’envoi de mails en SMTP, bien que techniquement possible, échouera chez les nombreux hébergeurs utilisant (à tort ou à raison) les filtres TrendMicro. La solution est de passer par les relais SMTP fournis par Free, mais une telle solution peut ne pas plaire à ceux qui prennent le soin de s’intéresser à l’auto-hébergement. Les recours possibles ne sont pas à la portée de l’utilisateur final.

Voici l’erreur que vous pourriez rencontrer si vous utilisez une IP Free et que vous tentez d’envoyer un e-mail à une adresse utilisant TrendMicro comme anti-spam :

7*.6.2.*** is listed on DUL because your ISP Proxad has indicated that we are to list this address on DUL and every mail should be through their relay. Since Proxad is responsible for this space, we will not remove any entries from the DUL except on request from the owner listed in whois. That means that we need to hear from your ISP(Proxad) prior to removing any listing from the DUL. If you have further questions, please contact Proxad directly. Kind regards, Spam Investigation Team Trend Micro, Inc.

Notre avis sur OVH pour l’auto-hébergement

Fondée en 1999, OVH est une société française de cloud computing qui propose des VPS, des serveurs dédiés et d’autres services web. Basée à Roubaix, avec des bureaux dans 14 pays, OVH est l’un des plus grands fournisseurs d’hébergement au monde mais également un FAI français. OVH propose une large gamme de produits et de services, notamment des clouds publics et privés, de l’hébergement, des serveurs bare metal, du stockage, etc. Tous ces produits sont disponibles à des prix compétitifs et bénéficient d’une assistance 24/7 de la part de l’équipe d’experts d’OVH.

Selon OVH, la connexion internet fournie est neutre et sans restriction. Par défaut, OVH fournit une adresse IPv4 statique qui peut être modifiée. Notez que vous pouvez modifier le nom DNS inverse de votre point de sortie sur Internet (Paris, Roubaix, Marseille, etc…). Sur tous les points de sortie du réseau OVH depuis le 10 juin 2011, le port SMTP a été débloqué.

Depuis juillet 2011, les clients disposant de connexions IPv6 actives ont la possibilité de payer pour une plage /64 par abonné.

OVH propose des abonnements SDSL symétriques 5mbit pour environ 30 euros dans les zones dégroupées (http://www.ovh.fr/sdsl/). Cette offre n’est disponible que dans les régions dégroupées. Une telle vitesse d’upload est considérablement supérieure à celle fournie par l’ADSL. L’auto-hébergement a beaucoup plus de potentiel grâce à cette technologie.

Lorsqu’elles ne sont pas séparées, les connexions ADSL d’OVH se connectent par les « câbles » de SFR ou d’Orange. De ce fait, les vitesses sont comparables à celles fournies par ces deux fournisseurs.

OVH a dégroupé un certain nombre de NRA. L’accès y est de meilleure qualité que pour les lignes transitant par des opérateurs tiers.

Les IP d’OVH ne sont pas sujettes à un blacklistage particulier lorsqu’il s’agit d’envoyer des emails par SMTP direct (entendre sans relai).

Notre avis sur Bouygues Telecom pour l’auto-hébergement

Bouygues Telecom est une entreprise française de télécommunications qui propose des services de téléphonie mobile, de téléphonie fixe, d’Internet et de télévision. L’entreprise a été fondée en 1994 et son siège social est situé à Boulogne-Billancourt, en France. Bouygues Telecom compte plus de 13 millions de clients et emploie environ 6 000 personnes.

Bouygues Telecom propose des forfaits de téléphonie mobile avec données, minutes et textos illimités. L’entreprise propose également des services de téléphonie fixe, d’Internet et de télévision. Le réseau mobile de Bouygues Telecom couvre 99% de la population française. Le réseau 4G de l’entreprise est disponible dans 96% du pays. Le service de téléphonie fixe de Bouygues Telecom comprend des appels illimités vers les téléphones fixes en France et dans 36 autres pays.

Bouygues Telecom est également le second fournisseur d’accès Internet grand public dont le service reste convenable pour faire de l’auto-hébergement.

L’adresse IPv4 est fixe systématiquement dans les régions dégroupées et non dégroupées. La Bbox permet d’établir une redirection de port ou une DMZ (redirection complète). Les paramètres de connexion PPPoE, tels que l’adresse IP et le MTU, sont également fournis (certains paquets incluent à la fois PPPoE et IPoA). La VoIP n’utilise pas d’identifiants uniques. Le Reverse DNS ne peut pas être modifié, et IPv6 n’est pas encore disponible. Les DSLAM de Bouygues Telecom ont une unité de transmission maximale (MTU) de 1500 octets (connexions IPoA uniquement).

Sachez que certains fournisseurs dits « fibre » utilisent en fait le câble coaxial de Numericable en tant qu’opérateur virtuel, ce qui signifie qu’ils sont soumis aux restrictions techniques et juridiques de Numericable.

Depuis le 3 juin 2013, lorsque la gestion à distance est activée, il devient impossible d’utiliser http sur TLS/SSL sur un serveur hébergé derrière une Bbox Sensation. Même après une configuration NAT précise, le port 443 n’est pas transféré vers le serveur sur le réseau local. La raison en est peut-être que Bbox réserve le port 443 à la gestion à distance.

Notre avis sur DartyBox pour l’auto-hébergement

DartyBox est un fournisseur de services Internet (FSI) appartenant à la société française Darty. La société offre des services Internet ADSL, VDSL et fibre optique. DartyBox propose également des services de télévision et de téléphonie. Le réseau ADSL de DartyBox couvre 98% de la population française. Le réseau VDSL de la société est disponible dans 85% du pays. Le réseau de fibre optique de DartyBox est disponible dans 47% du pays.

DartyBox propose des forfaits Internet avec des vitesses allant jusqu’à 100Mbps. L’entreprise propose également des services de télévision et de téléphonie. Le service de télévision de DartyBox comprend plus de 180 chaînes.

Les offres fibre de Darty semblent utiliser le câble coaxial de Numéricable. Ces offres sont donc soumises aux limitations techniques et contractuelles de Numéricable.

Notre avis sur SFR pour l’auto-hébergement

SFR est une entreprise française de télécommunications qui fournit des services de téléphonie mobile, de téléphonie fixe, d’Internet et de télévision. L’entreprise a été fondée en 1987 et son siège social est situé à Boulogne-Billancourt, en France. SFR compte plus de 21 millions de clients et emploie environ 17 000 personnes.

SFR propose des forfaits de téléphonie mobile avec données, minutes et SMS illimités. L’entreprise propose également des services de téléphonie fixe, d’Internet et de télévision. Le réseau mobile de SFR couvre 99 % de la population française. Le réseau 4G de l’entreprise est disponible dans 98% du pays.

Le service de téléphonie fixe de SFR comprend des appels illimités vers les téléphones fixes en France et dans 36 autres pays. L’entreprise propose également des services de VoIP avec des appels illimités vers les téléphones fixes.

SFR est également le troisième fournisseur d’accès Internet dont le service reste tout à fait convenable pour faire de l’auto-hébergement.

SFR fournit une adresse IPv4 dynamique en ADSL et peut fournir une activation manuelle pour IPv6.

SFR offre une adresse IPv4 fixe (pas officiellement, mais c’est vrai) dans les connexions FTTH. Dans les connexions FTTx, les utilisateurs finaux ne reçoivent pas d’adresse IP de la part de leur FAI, mais utilisent une adresse IP unique attribuée par le fournisseur de télécommunications.

La Neufbox est un dispositif qui permet de créer une redirection de port et comprend un client DynDNS. Les paramètres de connexion sont également fournis, ainsi que certains abonnements destinés à une utilisation personnelle du modem sans avoir besoin d’une Neufbox.

Les serveurs cache DNS de SFR fournissent des résultats erronés, il est donc nécessaire de construire votre propre cache DNS afin d’obtenir un service précis. La Neufbox bloquerait parfois le trafic SMTP sortant ?

L’interface d’administration de la box permet de la désactiver de ce filtrage (page Réseau > Filtrage, décocher la case « Autoriser l’envoi d’emails uniquement via les serveurs de messagerie du groupe SFR »).

Attention tout de même, le service DynDNS.org provenant de DynDNS.com est devenu «payant» pour les nouveaux inscrits. En fait, il reste gratuit à la condition de donner un n° de Carte Bancaire lors de l’inscription et de désactiver la version «Trial» pour garder le service gratuit. Ceci peut poser un gros problème éthique.

Pour les possesseurs de Neufbox V6 (ou Neufbox Evolution), cela n’est pas vraiment gênant, car elle propose plusieurs services d’IP dynamiques dans la page d’administration (no-ip en plus de DynDNS.org par exemple). Alors que les possesseurs de l’ancienne version (Neufbox V4) n’ont malheureusement comme seul et unique choix que DynDNS.org. Les mises à jour du firmware ou l’installation de firmwares «alternatifs» n’y changent rien pour l’instant.

Le nouveau firmware 3.2.9 pour la Neufbox V4 semble désormais proposer plusieurs services d’IP dynamiques

Le firmware officiel est en version 3.2.12, services d’IP dynamiques proposés : dyndns.com, ovh.fr, no-ip.com (gratuit + offres payantes), dyndns.it (gratuit + offres payantes), sitelutions.com (gratuit + offres payantes), changeip.com (payant).

Notre avis sur Orange pour l’auto-hébergement

Orange est une société multinationale française de télécommunications. Elle compte 256 millions de clients dans le monde et emploie 166 000 personnes en France, et 59 000 ailleurs. C’est le cinquième opérateur de télécommunications au monde par le nombre de clients, et le quatrième par le chiffre d’affaires.

D’après les retours de certains utilisateurs, Orange semblerait plutôt inadapté pour faire de l’auto-hébergement ?

Pas d’adresse IPv4 fixe, IPv6 disponible avec la fibre optique uniquement, la Livebox dispose d’un client DynDNS et permet de définir des redirections de port, mais pas de fixer les adresses internes des ordinateurs du réseau local (donc les redirections peuvent un jour ne plus fonctionner).

Certains ont également remarqué que la Livebox perd sa configuration à chaque mise à jour de son firmware ? À vérifier de votre côté.

Il est cependant possible d’utiliser un modem personnel à la place de la Livebox, en utilisant les paramètres de connexion fournis lors de l’abonnement (ils sont utilisés pour initialiser la Livebox).

Attention, Orange bloque le port TCP 25 (SMTP) en sortie. Ce filtrage n’est pas désactivable. Le seul moyen d’envoyer des mails est donc d’utiliser leur serveur SMTP comme relais, ou d’utiliser un autre serveur relais sur le port SMTPS ou soumission.

Notre avis sur Numericable pour l’auto-hébergement

Par le passé, Numericable interdisait explicitement l’auto-hébergement dans ses conditions générales de vente :

“La résiliation pourra intervenir immédiatement […] si le Client: convertit de quelque manière que ce soit soit, son ordinateur en mode Serveur ou le configure en réseau partagé,[…]”

Cette mention n’est plus présente, au moins dans les CGVs datées du 8 avril 2013.

Leurs nouveaux modems-routeurs Netgear sont bien plus fiables et sont à privilégier.

Actuellement le modem proposé pour l’offre internet et téléphone (sans la télévision et donc différent du modem/routeur “La Box”) est un modem Netgear CG3100L (DOCSIS 3.0, Wifi 802.11n, ports Gigabit Ethernet, 8 canaux en “downstream” et 4 en “upstream” donc théoriquement jusqu’à 400 Mbps) qui est bien apprécié par les câblés. Pour les personnes abonnées uniquement à l’offre Internet et Téléphonie, il peut être demandé en remplacement gratuit d’un vieux modèle Castlenet ou Netgear. Il vaut mieux faire la demande via le service “experts” twitter @SAV_Numericable. Tenter de passer par une boutique ou le service client téléphonique classique a peu de chance d’aboutir. A ne pas confondre avec l’offre “La Box” avec TV, qui repose sur un matériel différent.

Les avantages de Numéricable 100Mega/Netgear CG3100L
  • en zone favorable débit descendant proche de 80 megabits/seconde et surtout débit ascendant 5 megabits/seconde ;
    prix avantageux (environ 9€ de moins que Free) ;
  • mode pont possible ;
  • service relativement stable (seulement 2 pannes en 4 ans d’une durée de 3 jours et de 24 heures) ;
  • nouveau service client sur Twitter @SAV_Numericable réellement efficace, chose rarissime chez les FAI français : réponse rapide, rappel téléphonique rapide, à l’heure dite, personnes techniquement compétentes.
Les inconvénient de Numéricable :
  • pas d’IP fixe (solution efficace : DNS Gandi compris avec le domaine et mise à jour de l’IP en passant par l’API et un script). A noter que l’adresse IP change rarement ;
  • pas d’IPV6 même si la norme DOCSIS 3.0 supportée par ce modem, en cours d’installation sur tout le réseau Numericable, le permet techniquement ;
  • pas de réglage du reverse DNS ce qui peut poser problème pour un serveur SMTP configuré pour envoyer du courrier directement : les messages risquent d’atterrir souvent dans le dossier spam de vos correspondants ou d’être refusés ; vous pouvez également être inscrits sur une blacklist (expérience personnelle, mais désinscription facile via formulaire automatique) ; il vaut mieux relayer ses mails via les serveurs SMTP Numericable et renoncer à publier une politique SPF sérieuse ;
  • L’hébergement sur adresse IPv4 dynamique reste cependant une option bas de gamme, peu fiable et incompatible avec certaines applications. La première étape consiste donc à passer le modem-routeur en simple modem (option disponible depuis le mois de septembre 2010) et brancher son propre routeur derrière.

En résumé, l’IP fixe fait cruellement défaut, et reverse DNS et IPV6 manquent à l’appel, mais le débit ascendant à 5 MB et la stabilité du câble viennent compenser les points précédents. Le débit descendant (100 Mb/s voire 200 Mb/s) est aussi appréciable pour héberger des services de fichiers.

3. Choisir un hébergeur qui accepte l’auto-hébergement

Si vous n’avez pas de véritable connexion à Internet – si votre fournisseur vous interdit techniquement ou contractuellement certains usages –, vous pouvez louer un serveur chez un hébergeur Web. Pour des petits besoins, il existe trois formes de services :

  • les serveurs dédiés physiques ;
  • les serveurs dédiés virtuels ;
  • les hébergements mutualisés.

Serveurs dédiés physiques

Un serveur dédié est un serveur physique qui n’est utilisé que par un seul client. Le client a un contrôle total sur le serveur et peut installer tous les logiciels qu’il souhaite. Les serveurs dédiés sont généralement plus chers que les serveurs partagés, mais ils offrent davantage de performances et de stabilité.

Petite liste des fournisseurs de serveurs dédiés physiques par chers

  • Kimsufi d’OVH ;
  • Bare Metal OVH :
  • Hetzner ;
  • Dedibox d’Iliad ;
  • Digicube ;
  • Digital Ocean

Serveurs dédiés virtuels

Un serveur dédié virtuel (SDV) est un serveur qui est divisé en plusieurs serveurs virtuels. Chaque serveur virtuel peut exécuter son propre système d’exploitation et peut être redémarré indépendamment. Les SDV sont généralement moins chers que les serveurs dédiés, mais ils offrent moins de performances et de stabilité.

Petite liste des fournisseurs de serveurs dédiés virtuels par chers

  • Gandi ;
  • PlanetHoster ;
  • Toile Libre ;
  • Digital Ocean ;
  • OVH ;
  • GiXE ;

Connaissez-vous GiXE ?

GiXE est un hébergeur qui propose des machines virtuelles sous cluster Ganeti.

Descriptif de la solution de base (10€TTC/mois) :

  • système : Linux/Debian Xeon L3426 ;
  • 512 Mio de mémoire ;
  • 20 Gio d’espace disque ;
  • adresses fournies selon les besoins ;

Connaissez-vous Toile Libre ?

Toile-Libre est une association qui propose des services d’hébergement dont des machines virtuelles sous linux-vserver.

Descriptif  de la solution de base (prix libre) :

  • système : Debian amd64 ;
  • 256 Mio de mémoire ( + 128Mio de swap) ;
  • 10 Gio d’espace disque ;
  • addresse IPv4 (IPv6 en projet) ;
  • accès root (cela va de soi) ;

Serveurs mutualisés

Un serveur partagé est un serveur qui est utilisé par plusieurs clients. Les clients partagent les mêmes ressources matérielles et logicielles. Les serveurs partagés sont généralement moins chers que les serveurs dédiés ou les serveurs dédiés virtuels, mais ils offrent moins de performance et de stabilité.

Il s’agit de services spécialisés, fournis par un prestataire avec un moyen de personnalisation. L’offre la plus courante est l’hébergement Web avec un accès FTP, SFTP, SSH déposer son site Web, mais on peut trouver des offres semblables pour le courrier ou les noms de domaine. Ces offres sont très nombreuses, citons parmi les plus intéressantes ou les plus connues.

  • EasyHoster ;
  • 1&1 Hébergement ;
  • iOnos :
  • PlanetHoster ;
  • Kinsta ;
  • OVH.

4. Configurer son routeur pour faire de l’auto-hébergement

Pour héberger des services via votre connexion personnelle, vous devez d’abord configurer votre routeur (ou votre boîtier FAI, qui sert de routeur)

Si vous utilisez une boîtier FAI, il y a quelques caractéristiques à prendre en compte :

5. Créer son propre serveur pour l’auto-hébergement

Pour fournir des services sur Internet, il faut un ordinateur allumé et connecté à Internet en permanence : un serveur ! Il consomme de l’électricité, bien qu’il ne nécessite qu’une puissance de calcul et une mémoire minimales à des fins personnelles ou familiales. Le principal critère de sélection d’une machine est sa consommation d’énergie. Il est possible d’acheter des machines consommant moins de 10 watts pour aussi peu que 300 euros ! Oui, oui 🙂

Quels sont les caractéristiques d’un bon serveur pour l’auto-hébergement ?

En fonction des services pour lesquels vous l’utiliserez, votre serveur peut être disposer des caractéristiques suivantes :

ServicesDisque durMémoireProcesseurs
E-mails
Tchats+
Site Web
Partage de fichiers+++
Diffusion++++
Bases de données+++

Si vous n’avez pas besoin d’un système d’exploitation, vous devriez absolument acheter un ordinateur sans système d’exploitation. Vous n’aurez pas à payer de licence inutilement.

Pourquoi ne pas recycler un vieil ordinateur pour créer votre serveur d’auto-hébergement ?

Il ne coûte rien à l’achat, mais il consomme la même quantité d’électricité qu’un ordinateur : environ 100 watts. Tout Pentium III ou supérieur fera l’affaire.

Voici quelques suggestions pour réduire la consommation d’énergie de votre ordinateur :

  • Utiliser une source d’alimentation de haute qualité (meilleure performance et fiabilité)
  • Ne connectez que les périphériques et composants essentiels : un serveur n’a pas besoin d’un lecteur de CD-ROM après sa mise en place (environ 5W économisés !).
  • De même, optez pour une carte mère avec un processeur graphique intégré.
  • Optez pour une seule barette de mémoire (une barrette de 512 Mo consommera moins que 2 de 256 Mo).
  • Pour optimiser la gestion de l’alimentation de votre système, utilisez des utilitaires comme cpu-freq et powertop sous Linux.

La configuration suivante, par exemple, utilise environ 50 W au repos :

  • 1 Processeur Pentium 3 933MHz
  • 2 barrettes de SDRAM
  • 2 disques durs IDE en mode RAID1 software (Linux Debian)
  • Pas de lecteur CD
  • 1 puce graphique intégrée i815
  • 1 carte réseau intégrée

La consommation d’énergie du processeur dépend de sa vitesse d’horloge, qui est déterminée par le nombre de millions ou de milliards de calculs effectués chaque seconde. Ce chiffre varie d’une architecture à l’autre, mais un processeur Pentium 4 de bureau typique consommera beaucoup plus d’énergie qu’un processeur Pentium 3 comparable.

Pourquoi ne pas acheter un ordinateur basse consommation ?

Les ordinateurs basse consommation prêts à l’emploi

Il y a principalement deux types de machines :

  • les ordinateurs à basse à moyenne consommation,
  • et les ordinateurs ARM à très basse consommation.
Ordinateur x86 de type (mini) PC, basse consommation

Ces ordinateurs coûtent entre 100 et 300 euros et consomment quelques dizaines de watts (souvent moins).

  • La gamme Intel NUC, vendu sans OS ni RAM ni disque (emplacement mSATA), avec un petit ventilateur.
  • La gamme ZBOX de Zotac
  • La gamme BRIX de Gigabyte
  • La gamme SlimPC de Shuttle
  • La gamme EeeBox d’Asus
  • La gamme Linutop
  • La gamme ECS Liva
  • La gamme mini-pc de Sapphire (modèles avec Windows ou sans)
  • Chez CompuLab : Fit-PC, TrimSlice
  • OpenRD
  • NorhTech
  • Excito B3
  • HP ProLiant MicroServer series
Les ordinateurs ARM très basse consommation

Ces ordinateurs, basés sur des processeurs ARM, ne sont pas des PC. Leur prix varie entre 23 et 300 euros et ils consomment généralement quelques watts.

Contrairement au PC, qui est basé sur des processeurs x86 et qui peut fonctionner sur un large éventail de modèles d’ordinateurs, l’architecture ARM ne spécifie qu’un seul jeu d’instructions de processeur. Comme il n’existe pas de plate-forme commune, chaque système d’exploitation doit être adapté aux modèles d’ordinateurs ARM spécifiques qui seront pris en charge.

En pratique, cela signifie :

  • qu’il n’existe aucun système d’exploitation pouvant être exécuté sur un ordinateur ARM sans modification ;
  • qu’un système d’exploitation ne peut prendre directement en charge qu’une poignée de modèles précis ;
  • que pour démarrer sur un modèle non pris en charge, comme un ordinateur sur lequel aucun système d’exploitation ou autre logiciel n’est installé, il est nécessaire de régler manuellement le système d’installation, le système de démarrage et le noyau.

Voici une liste non exhaustive des ordinateurs ARM conseillés :

  • Raspberry Pi (1 coeur, large communauté d’utilisateurs et développeurs)
  • Banana Pi (2 coeur, port SATA)
  • BeagleBone Black (1 coeur, Debian avec les dernières versions)
  • Gamme OLinuXino chez Olimex
  • Gamme CubieBoard (port SATA)
  • Gamme pcDuino
  • Gamme ODROID chez Hardkernel
  • Cherrypal vendait jusqu’en 2010 un modèle de mini-pc.
  • Sheevaplug (pas de disque dur)
  • certains modèles de PogoPlug (pas de disque dur).
  • TonidoPlug (dérivé du SheevaPlug avec plusieurs services pré-installés, pas de disque dur)
  • NAS de chez QNAP
  • et bien d’autres…
Les ordinateurs à monter soi-même

Il est également possible de construire son propre ordinateur à faible consommation, exactement comme n’importe quel autre PC, à l’exception du fait que vous devez choisir des composants à faible consommation.

Il existe plusieurs solutions, généralement à base de cartes mères au format Mini ITX :

  • Soekris
  • PC Engines ALIX
  • VIA
  • Intel avec leurs cartes et processeurs Atom
  • nVidia avec les cartes Ion pour processeurs Intel Atom

Vous aurez également besoin d’une carte mère, de mémoire (si elle n’est pas incluse dans la carte mère) et d’un périphérique de stockage, entre autres choses.

Les disques SSD sont plus économes en énergie que les disques durs traditionnels, mais les coûts ne sont pas du tout comparables.

Sur les sites classiques de matériel informatique sur Internet, vous trouverez tous ces articles :

  • Materiel.net
  • LDLC
  • ou sur des sites de vente de pièces spécialisés dans le domaine :
    • PC Engines
    • ThinkITX.com
    • Mini-Itx.com
    • Mini-Box.com
    • Itx-france.com
    • Magma-france.com
    • Logicsupply.fr
    • MiniPC.de (site Allemand dispo en langue anglaise, très bons prix, 13,5 € de frais de port vers la France)
Voici quelques exemples d’ordinateurs à monter soi-même
Pour un PC à moyenne consommation

Nous avons utilisé un PC montable plutôt qu’un boîtier basse puissance (plus facilement modifiable et pas nécessairement plus cher) sur la recommandation du vendeur.

Voici notre configuration pour un serveur sur lequel nous souhaitons héberger quatre sites WordPress et quelques services supplémentaires :

  • Processeur intel celeron 430 (1.80 GHz)
  • 2 Go de RAM
  • Disque dur 160 Go
  • Carte mère MSI G31M3
  • Boitier Advance ThinkBook 6716V6 Extra Slim noir, lcd, 300 W

=> Le tout pour 210€ (sans système d’exploitation ni montage).

Pour un PC à moyenne consommation
  • Antec ISK300-65 (60-70€)
  • Carte mère : ASUS AT5NM10-I ATOM D510 (82€)
  • Mémoire vive Kingston 1 Go – PC6400 19€
  • Western Digital Scorpio Black S-ATA II – 160 Go (46€)
Pour un mini-serveur, silencieux et basse consommation
  • carte mère/processeur (71€): Intel D510MO;
  • boîtier/alimentation (65€): Antec ISK300-65;
  • mémoire vive (37€): Corsair 2x1GB DDR2 PC-5300;
  • disque dur (37€): Hitachi 5K500.B 250GB.
  • Serveur Mini-ITX, silencieux et basse consommation

6. Comment choisir son système d’exploitation pour faire de l’auto-hébergement ?

Les systèmes d’exploitation les plus populaires sur les serveurs sont GNU/Linux et *BSD (FreeBSD en particulier). Vous pouvez sortir des sentiers battus et utiliser GNU/Hurd, MacOS X, Windows ou OS/2, mais vous vous sentirez plus isolé. Une seule règle a traversé le temps : « Choisissez toujours l’arme avec laquelle vous êtes familier et à l’aise ».

Système d’exploitation Ubuntu

Ubuntu est un dérivé de Ubuntu Linux qui adhère aux mêmes idéaux de logiciels libres que Debian. Elle dispose de moins de mises à jour de sécurité que Debian et est plus axée sur le bureau et les applications contemporaines. L’intégration et la finition d’Ubuntu sont largement basées sur Debian. Ubuntu Server offre un support plus long qu’Ubuntu for Desktop (par rapport à : moins stable et moins encombrant).

Système d’exploitation Gentoo

Le système est entièrement compilé par votre ordinateur dans une distribution basée sur les sources telle que Gentoo. Cela présente plusieurs avantages, notamment la facilité avec laquelle vous pouvez modifier vous-même les options de compilation et donc les dépendances logicielles de ce que vous installez. Pour tirer le meilleur parti de la modularité du système et du fait qu’il est entièrement compilé sur votre machine, GENTOO sera un succès pour les serveurs spécialisés (serveur web, serveur de fichiers, serveurs d’applications, etc.), d’autant plus qu’il est conçu pour fonctionner sur un matériel minimal. Cette méthode, cependant, est réservée aux courageux. Elle est un peu plus compliquée que la plupart des autres méthodes que j’ai décrites dans cet article (parce qu’elle nécessite une grande puissance de calcul), mais elle fonctionne bien et peut être utilisée par toute personne ayant quelques connaissances de Linux.

Système d’exploitation Debian

Debian est un système d’exploitation basé sur Unix qui sert de base à de nombreuses autres distributions Linux. Il est bien considéré par les administrateurs de serveurs car c’est un système d’exploitation communautaire basé sur GNU et Linux. Debian est très fiable, cohérent, homogène, soigneusement intégré et bien documenté.

Système d’exploitation Raspbian

Raspbian est un système d’exploitation gratuit, basé sur Debian, qui a été conçu et optimisé pour fonctionner avec le Raspberry Pi.

Système d’exploitation Mandriva

Drakconf est un outil facile à utiliser pour Mandrake Linux. C’est l’un des plus simples, grâce aux outils Drakconf adaptés à Mandrake. Bien que 2008.1 semble être la version la plus récente en 2009, il n’est pas certain que toutes les versions se valent : la plus récente édition au moment de la rédaction de ce document semble être 2008.1.

Système d’exploitation RedHat

Il s’agit d’une distribution commerciale qui a été adoptée par de nombreuses entreprises afin d’obtenir une aide technique contractuelle.

Système d’exploitation ArchLinux

Le projet Arch Linux est une distribution binaire construite selon le principe KISS pour l’architecture x86. Sa caractéristique la plus notable est son attachement à rester aussi proche que possible du code source, grâce à sa communauté jeune mais active. Il s’agit d’une distribution complète pour les utilisateurs expérimentés ou novices qui souhaitent en savoir plus sur le fonctionnement de leur plateforme.

Système d’exploitation Solaris

Système d’exploitation pour ordinateur produit par Sun Microsystems, une filiale d’Oracle. Il est disponible en version payante (avec support), gratuite et open source.

Système d’exploitation FreeBSD

FreeBSD est un système d’exploitation avancé pour les serveurs, les stations de travail et les dispositifs embarqués. Il est créé et maintenu par une grande équipe d’individus. FreeBSD offre des capacités réseau sophistiquées, une sécurité solide et de hautes performances. Certains des sites web les plus visités ainsi que de nombreux systèmes embarqués et systèmes de stockage orientés réseau parmi les plus populaires utilisent FreeBSD.

Système d’exploitation NetBSD

Le système d’exploitation BSD est une variante libre, rapide et sûre d’Unix qui privilégie la simplicité et la mobilité (il fonctionne sur un large éventail de plateformes). Il est composé :

  • de SUDO et SUID qui sont utilisés pour installer, supprimer ou gérer des paquets logiciels. Le système de gestion des paquets (pkgin) est similaire aux outils analogues dans le monde Linux (Apt, Yum, …).
  • de Postfix qui est le serveur SMTP open-source le plus populaire, et une installation standard l’inclut.
  • du pare-feu pf qui est utilisé par les anciens numéros de port (de 1 à 99). Cette approche présente moins de dépendances. Elle résout également le problème de la prise en charge de plusieurs systèmes d’exploitation, car elle permet d’utiliser les liens souples de la même manière que les liens rigides. D’un autre côté, les ports supérieurs à 1024 et les ports dynamiques ne sont pas supportés (par défaut). Le système utilise les pare-feu de différents *BSD (pf, ipf, …).

Système d’exploitation CentOS

CentOS est le nom d’une distribution libre qui en est dérivée. Elle peut être assimilée à RedHat, mais sans la promesse d’assistance.

Système d’exploitation Slackware

La plus ancienne distribution Linux maintenue en permanence (depuis 1993). Elle comprend tous les outils nécessaires pour s’héberger (OpenSSH, Apache HTTPD, MySQL, PHP, SWIG, Sendmail, et une pléthore d’autres utilitaires). Il est compatible à la fois avec le x86 32 bits et le x86 64 bits. Slackware ne dispose pas de correctifs ; tout est fourni dans le paquet en amont.

Cette approche a l’avantage de prévenir les problèmes liés aux paquets et le zèle des empaqueteurs (on se souvient du bug SSH dans Debian et ses dérivés au début de 2009). Slackware est une distribution très didactique, avec une administration extrêmement basique (KISS), ce qui est d’une grande aide pour les administrateurs système en herbe. À chaque nouvelle version, il n’y a pas de fonctionnalités ou de mises à jour supplémentaires, à l’exception des mises à jour de sécurité, qui sont entièrement inhérentes au logiciel plutôt qu’à la distribution.

7. Comment acheter un nom de domaine et à quoi ça sert ?

À quoi sert un nom de domaine ?

Une adresse IP est l’adresse d’une machine qui est connectée à l’Internet. Par exemple, ce site a l’adresse 2a01:e34:ee8f:150::12, qui a été attribuée à un ordinateur qui le dessert. On a déjà fait plus attrayant…

Il est difficile de se souvenir du nom et de l’adresse de son domaine, c’est pourquoi les sites web utilisent des noms de domaine. Par exemple, auto-hebergement.fr est un nom de domaine valide (en français). Par conséquent, lorsque vous tapez www.auto-hebergement .fr dans votre navigateur, il affiche le site web de que vous êtes en train de consulter 🙂 Cependant, pour ce faire, un lien doit être établi entre le nom de domaine et l’adresse IP, ce qui se fait via le système de noms de domaine (DNS).

Il existe plusieurs types de noms de domaine :

  • Les plus courants sont « .com », « .net » et « .org », qui sont appelés TLD génériques (domaines de premier niveau). Presque tout le monde peut acheter un nom de domaine « .com »
  • Il existe également des TLD nationaux, tels que « .fr » pour la France le « .de » pour l’Allemagne et le « .uk » pour le Royaume-Uni. Pour acheter un nom de domaine en « .fr », vous devez avoir une adresse physique en France
  • Enfin, il existe ce que l’on appelle les TLD sponsorisés. Ils sont gérés par des organisations ayant des objectifs spécifiques (comme « .aero » pour l’industrie du transport aérien ou « .coop » pour les coopératives). Cependant, ils sont ouverts à tous.

Pourquoi est-il important d’avoir un nom de domaine ?

Un nom de domaine présente plusieurs avantages :

  • Il permet de se souvenir plus facilement de l’adresse de votre site web
  • Il vous donne plus de crédibilité : les gens sont plus enclins à faire confiance à un site Web qui possède son propre nom de domaine qu’à un site qui utilise un service d’hébergement gratuit

Il est possible de se passer d’un nom de domaine pour de nombreux services en intégrant l’adresse IP directement dans leur configuration :

  • Un serveur de messagerie peut fonctionner sans nom de domaine (par exemple, johndoe@ [192.2.0.42]) dans une certaine mesure, mais les filtres anti-spam sont susceptibles de bloquer les e-mails provenant d’une telle adresse ;
  • Vous pouvez faire fonctionner un serveur web sans nom de domaine, mais vous ne pourrez pas utiliser les hôtes virtuels par nom de domaine.

Où acheter votre nom de domaine ?

Un domaine de premier niveau, tel que fr, com, net, eu, name, et autres est contrôlé par un registre. L’AFNIC gère le fr. Pour obtenir un nom de domaine, il faut l’acheter pour un an auprès d’un bureau d’enregistrement qui se charge d’informer le registre concerné : cela coûte entre 5 et 15 euros par an selon le domaine de premier niveau.

Pour acquérir un nom de domaine, vous devez vous rendre sur le site d’un registrar. Voici quelques-uns des bureaux d’enregistrement les plus connus :

  • Gandi ;
  • OVH ;
  • 1&1 ;
  • BookMyName.com ;
  • Namecheap ;
  • Bonus : EasyHoster n’est pas accrédité, par contre si vous débutez et que vous avez vraiment besoin d’assistance, leur support technique pourra vous aider.

Adresse IP dynamique (encore et toujours)

Si votre FAI vous donne une adresse IP dynamique plutôt qu’une adresse fixe, vous ne pourrez pas gérer votre propre service de noms, vous devrez donc le confier à votre bureau d’enregistrement. Choisir un registraire qui fournit un système de mise à jour dynamique des enregistrements DNS vous permet de l’utiliser avec votre adresse IP dynamique.

Par exemple, Gandi utilise un protocole particulier avec un programme sans licence appelé gandyn, de namecheap.com, et OVH supporte encore un autre protocole distinct en utilisant le logiciel DynHOST. Il peut y avoir d’autres fournisseurs qui utilisent le protocole de communication traditionnel DNS UPDATER.

Où trouver des noms de domaine gratuits ?

Certains registres de premier niveau et registres de second niveau peuvent donner des noms de domaine gratuitement (par exemple, .tld pour les registres de premier niveau, .registry.tld pour les registres de second niveau), en utilisant leurs propres noms :

  • EU org fournit des noms de domaine en .eu.org ou .fr.eu.org (la validation des demandes peut prendre du temps) ;
  • FDN fournit des noms de domaine en .fdn.fr et .fdn.org pour ses membres ;
  • Dot TK fournit des noms de domaine en .tk gratuitement pourvu que vous ayez plus de 25 visiteurs par 90 jours (facile car les bots d’indexation semblent comptabilisés) mais ce TLD est fortement déconseillé pour les risques inhérents à la sécurité 1) ;
  • Azote org fournit des noms de domaine en .asso.st, .biz.st, .fr.nf, .ze.cx, .fr.cr ou .infos.st ;
  • CO CC fournit des noms de domaine en .co.cc ;
  • ZA NiC fournit des noms de domaine en .za.net ou .za.org ;
  • 42Registry fournit des noms de domaine en .42 pour les utilisations non commerciales, résolvables uniquement par ceux qui le prennent en charge.
  • NotFear fournit des noms de domaine en .notfear.net, pour plus d’infos #notfear sur irc.geeknode.org.
  • FreeDNS permet de choisir parmi des milliers de sous-domaines. Gestion des enregistrements DNS également.
  • Chez EasyHoster, vous pouvez bénéficier d’un nom de domaine gratuit la première année à la souscription de certaines offres d’hébergement.

Les noms de domaine de troisième niveau, par exemple, sont au format .registry.tld et fonctionnent de la même manière que tout autre nom de domaine. La seule différence entre un nom de domaine de deuxième niveau et un nom de domaine de troisième niveau est qu’il y a un niveau supplémentaire dans le nom de domaine. Certains noms de domaine de premier niveau, tels que uk, co.uk, org.uk et net.uk, comportent fréquemment un niveau supplémentaire.

Comment utiliser votre nom de domaine pour votre auto-hébergement ?

Vous venez d’acheter exemple.com.

Pour être fonctionnel, votre nom de domaine doit avoir des serveurs de noms qui répondent aux requêtes de solution (par exemple, « Qui est www.exemple.com ? »). Ce service est pris en charge par votre registraire, ce qui vous permet de gérer vos enregistrements depuis votre compte client immédiatement après l’activation. Vous pouvez également créer votre propre serveur DNS personnel par la suite si vous le souhaitez.

En fait, maintenant que vous êtes administrateur de example.com, c’est vous qui définissez à votre gré tous les noms situés en-dessous de ce domaine (comme www.exemple.com, mail.exemple.com ou cpanel.exemple.com), ainsi que le nom du domaine lui-même (exemple.com). Toutes ces définitions sont des enregistrements de votre domaine. Il existe plusieurs types d’enregistrements, dont voici les principaux :

  • Champ A : définit l’adresse IPv4 d’un ordinateur.
    exemple.com. A 198.168.2.10
  • Champ AAAA : définit l’adresse IPv6 d’un ordinateur.
    exemple.com. AAAA 2001:db8:4212:4212:4212:4212:4212:4212
  • Champs MX : définissent le serveur mail associé à un nom de domaine.
    exemple.com. MX exemple.com.
    mail.exemple.com. MX exemple.com.
  • Les NS : Les serveurs de noms qui fournissent les enregistrements DNS pour une zone sont définis par les types d’enregistrement primaire et secondaire pour un domaine. Le MX, par exemple, doit pointer vers un nom qui possède un enregistrement A ou AAAA (comme s’il devait faire autorité). Initialement, ces enregistrements pointent vers les serveurs de votre registraire qui administre votre nom de domaine, mais vous pouvez les changer pour les vôtres plus tard.
    exemple.com. NS ns1.exemple.com.
    exemple.com. NS ns2.exemple.com.
  • Champ CNAME : Le fait qu’un nom de domaine ait été « aliasé » par l’enregistrement CNAME signifie qu’il n’est, en réalité, qu’un alias d’un autre nom de domaine, appelé nom canonique (d’où CNAME). Tous les enregistrements (A, AAAA, MX… quand ils existent) du nom de domaine pointé par l’enregistrement CNAME seront « aliasés » Le plus grand avantage de l’auto-hébergement est qu’il vous permet de faire pointer votre « vrai » nom de domaine vers une adresse DynDNS. Grâce à cette fonctionnalité, votre nom de domaine pointera toujours vers votre adresse IP, même si elle change.
    sous-domaine.exemple.com. CNAME exemple.dyndns.org.

La norme CNAME interdit l’utilisation de deux enregistrements portant le même nom. En fait, il faut savoir qu’un CNAME désigne un autre nom pour tous les enregistrements liés à un nom. Par conséquent, un alias pour exemple.com., pour exemple.org., aura les mêmes NS et MX que exemple.com., et définir un MX spécifique pour exemple.org serait une erreur :
exemple.com. NS test.exemple.com.
exemple.com. MX test.exemple.com.
exemple.org. CNAME exemple.com.
La restriction DNS décrite ci-dessus signifie que vous ne pouvez pas faire d’un domaine complet un alias pour un domaine DynDNS, sauf si votre registraire vous permet de supprimer les enregistrements NS, ce qui est rarement le cas.

Après l’achat d’un nom de domaine, votre registraire aura probablement établi des enregistrements pointant vers ses propres serveurs pour fournir un service minimal au début. Pour servir votre site web personnel, faites-les pointer vers l’adresse IPv4 publique de votre connexion et l’adresse IPv6 de votre serveur domestique.

8. Installer vos services sur votre serveur d’auto-hébergement

Puisqu’il existe une grande quantité de services que vous pouvez installer sur votre serveur, nous avons décider de vous les présenter dans des articles séparés. En voici les liens :

Installer des services externes auto-hébergés

Installer des services internes auto-hébergés

Installer des services de gestion auto-hébergés

Installer des services de sécurité auto-hébergés

9. Comment sécuriser votre serveur d’auto-hébergement ?

Il est tout à fait possible que même un minuscule serveur suscite l’intérêt des pirates informatiques. Tout ordinateur connecté à l’internet est fascinant par sa capacité de calcul et son potentiel à participer à des agressions ou à des activités criminelles. Cependant, chacun est responsable de la sécurité de son système.

Tenir à jour votre serveur d’auto-hébergement

Chaque jour, des logiciels malveillants exploitent les vulnérabilités des logiciels pour violer la sécurité. Les produits antivirus open source pour Windows ne sont pas à l’abri des menaces provenant d’autres fournisseurs ou des attaques de type « zero-day » (également connues sous le nom de vulnérabilités non corrigées).

Le logiciel apticron sous Debian vous offre la capacité de vous avertir lorsque des mises à jour sont disponibles.

Sécuriser vos mots de passe et choisissez en des complexe

Les mots de passe sont utilisés par de nombreux services : sites Web à accès restreint, relais SMTP, Secure Shell (SSH), etc. Pour empêcher les intrus de se connecter facilement, n’utilisez pas de mots de passe simples. Vous pouvez utiliser un craqueur de mots de passe comme John the Ripper pour évaluer leur force.

Utilisez des logiciels de sécurité

Étant donné que même un seul service de votre serveur peut être utilisé comme vecteur d’attaque, vous devez vous assurer qu’il est effectivement sécurisé. Cela inclut la mise à jour des applications et l’utilisation de mots de passe complexes, comme décrit précédemment dans les sections, mais cela implique également l’examen de certains critères pour chaque service, comme éviter de monter des relais de messagerie ouverts. Vous pouvez également utiliser des logiciels de sécurité. Il en existe de nombreux, chacun étant adapté à un aspect différent de la cybersécurité.

Bloquez les attaques DDoS

Fail2ban peut être utilisé pour empêcher les attaquants au niveau du réseau qui sont identifiés par l’analyse des journaux. Après un nombre déterminé d’intrusions, l’attaquant est temporairement bloqué, ce qui ralentit considérablement son assaut. fail2ban est surtout utilisé pour se défendre contre les assauts par force brute sur SSH, mais il peut aussi protéger d’autres services comme le courrier électronique.

ConfigServer Security & Firewall (csf) est un script de configuration de pare-feu convivial pour iptables qui offre de nombreuses options et filtres. Il est disponible dans les dépôts de la plupart des distributions Linux.

ModSecurity est un module de pare-feu d’application web (WAF) open source et multiplateforme. Il fonctionne de manière intégrée dans le serveur web afin de protéger les sites web contre une série d’attaques, notamment l’injection SQL, les attaques croisées, les attaques de sécurité.

Bloquez les attaques Brute Force

cPHulk est une fonction de sécurité offerte par cPanel & WHM qui vous permet de détecter et de bloquer les attaques par force brute sur votre serveur. Si vous avez installé cPanel & WHM, vous pouvez trouver cette fonctionnalité dans la section Centre de sécurité de WHM. Maintenir votre serveur à jour est crucial pour sa sécurité. L’installation des mises à jour dès qu’elles sont disponibles permet de corriger les vulnérabilités et de maintenir la sécurité de votre système.

Durcissement logiciel

Imunify 360 est une solution de sécurité alimentée par l’IA qui utilise l’apprentissage automatique pour protéger votre serveur contre les logiciels malveillants et autres menaces. Elle est disponible gratuitement pour tous les clients de cPanel et WHM.

WordPress Toolkit est un ensemble d’outils destinés aux propriétaires de sites WordPress, comprenant la recherche et la suppression de logiciels malveillants, le renforcement de la sécurité et l’optimisation des performances. Il est disponible dans les dépôts de la plupart des distributions Linux.

CageFS est un système de fichiers virtualisé qui limite la capacité d’un attaquant à accéder aux fichiers sensibles sur votre serveur. Il est disponible dans les dépôts de la plupart des distributions Linux. Un pare-feu d’application web (WAF) est un type de logiciel de sécurité qui filtre le trafic vers et depuis une application web. Il peut être utilisé pour se protéger contre des attaques telles que l’injection SQL et les attaques de type « spam ».

CloudLinux OS est une distribution Linux qui comprend un certain nombre de fonctionnalités de sécurité, telles que CageFS et ModSecurity. Elle est disponible à l’achat sur le site Web de CloudLinux.

Si vous êtes à la recherche d’un hébergeur Web proposant cPanel, Imunify 360 et WordPress Toolkit, je vous recommande de découvrir EasyHoster, présenté sur Mister WordPress.

Utilisez des logiciels de surveillance

Enfin, vous devez vérifier votre système pour avoir une chance de détecter une agression. La méthode la plus simple pour vérifier un système est de lire régulièrement ses journaux. Un logiciel de journalisation tel que logwatch peut vous aider dans cette démarche.

Uptimerobot est un service de surveillance de la disponibilité des sites Web qui peut également être utilisé pour surveiller le temps de réponse de votre serveur.

New Relic Server est un outil de surveillance des serveurs qui fournit des informations détaillées sur les performances de votre serveur.

Pingdom est un autre service de surveillance de la disponibilité des sites web qui peut également être utilisé pour surveiller le temps de réponse de votre serveur.

10. Comment gérer les logs de votre serveur d’auto-hébergement ?

Les journaux, communément appelés logs, sont une composante importante de la gestion d’un système Unix et notamment d’un serveur. En effet, la connaissance du système de logs est essentielle pour toute personne souhaitant s’initier à l’administration d’un serveur sous un système Unix puisqu’il s’agit de l’un des rares moyens d’accéder aux informations provenant des programmes s’exécutant en arrière-plan, tels que le noyau ou les différents les démons qui composent le système d’exploitation.

L’accès aux fichiers journaux est généralement réservé au compte root ou administrateur, car ils peuvent contenir des informations sensibles telles que des mots de passe ou des adresses IP. La manière la plus courante de visualiser les fichiers journaux est la commande less, qui vous permet de les faire défiler.

Les logs, c’est quoi ?

Les journaux sont généralement conservés dans le dossier /var/log, chaque fichier étant généré par divers services système pour rapporter des informations.

Il existe deux méthodes pour qu’un programme produise des journaux :

soit en écrivant directement dans un fichier,
soit en utilisant le programme syslog.
Il est rare qu’un service ne propose pas deux ou plusieurs options concurrentes, chacune présentant ses propres avantages et inconvénients.

Les avantages de l’utilisation du démon syslog :

  • Centralisation de la répartition des informations dans les differents fichiers de logs dans un seul fichier de configuration,
  • Sécurité de votre système, seul l’utilisateur sous lequel tourne le daemon syslog à besoin d’avoir accès en écriture au fichier de log, ainsi en cas de faille ou de compromission du service, ce dernier ne sera pas dans la possibilité d’effacer ses propres logs
  • Vous pouvez configurer syslog pour retransmettre directement les logs à une autre machine sur le réseau, utile pour garder des traces en cas de compromission de la machine,
  • Grande simplification de la gestion des droits sur les fichiers de logs ;

Les avantages de l’écriture directe dans un fichier :

  • Dans le cas d’une application générant une grande quantité de logs, il peut être plus pratique d’utiliser l’application pour rediriger les informations vers plusieurs fichiers distincts (les filtres de syslog n’étant pas forcément adaptés au tri de l’application en question).

Utilisez la technologie snapshot pour conserver une sauvegarde en temps réel des logs sur une autre machine. Sur l’ordinateur, un gestionnaire de logs omniscient doit être utilisé. Il est suggéré d’installer un démon comme syslog (qui est lié à un renforcement des restrictions du pare-feu entourant le port 514) dans ce cas.

Syslog, c’est quoi ?

Le programme syslog est la stratégie historique de gestion des journaux du système Unix. Il est toujours fourni par défaut sur de nombreuses distributions. Ce démon reçoit les messages qui lui sont envoyés par les applications via la commande logger ou la fonction syslog(). Il vous permet ensuite d’envoyer ces informations vers un nombre quelconque de fichiers en fonction d’une règle de filtrage simple. Le niveau de gravité des données (de 0 à 7, 0 étant le plus grave) et la « FACILITY », c’est-à-dire le sujet de l’information (noyau, syslog lui-même, données d’authentification, système d’impression, etc.), sont deux des principaux filtres syslog.

Les destinations possibles sont :

  • l’écriture dans un fichier,
  • le relai à un autre serveur syslog sur le réseau,
  • pipe des informations à un programme.

Alternative à Syslog : syslog-ng

Le programme syslog-ng (ng pour new generation) est un logiciel qui est entièrement compatible avec l’outil syslog, mais il lui ajoute également certaines fonctionnalités. Le filtrage et les FACILITES de syslog peuvent souvent être insuffisants, ce qui entraîne des règles qui ne rentrent pas dans les cases prévues.

au niveau des filtres :

  • utilisations d’expression régulières dans les filtres,
  • on peut filtrer directement sur le nom du programme, simplifiant souvent l’écriture de règles simples (1 service = 1 log),
  • utilisation de filtres avec conditions complexes (si A et B ou C mais PAS D alors E)

au niveau des destinations :

  • insertion directe dans une base de donnée MySQL via l’utilisation de templates,
  • envoie directe vers la console d’un utilisateur, que cette console soit un tty, un xterm ou une session ssh, syslog-ng se chargeant de trouver où est connecté cet utilisateur,
  • utilisation de variables dans la définition des destinations ($HOST,$DATE,etc …).

Comment utiliser les informations fournies par vos logs ?

Cela vous offre des informations pour débuger

L’une des premières choses à considérer lors de la mise en place d’un service est de savoir où et comment ce programme conserve ses journaux. Suivez-les au fur et à mesure de l’avancement du projet ; on ne le dira jamais assez : regardez les journaux si ça ne marche pas. Si vous n’avez pas assez d’informations dans les journaux, augmentez le niveau de verbosité.

Cela vous permet d’avoir accès à des rapports complets

Il existe plusieurs outils qui vous permettent d’extraire des données des journaux d’une ou plusieurs applications et de générer des rapports d’activité pour celles-ci. Des scripts et programmes de base qui fonctionnent avec une variété de fichiers journaux aux solutions sophistiquées avec des plugins comme logwatch, vous trouverez tout ce dont vous avez besoin sur Internet ou dans les dépôts de votre distribution.

Cela vous permet d’automatiser la surveillance de votre serveur

Savoir ce qui se passe, c’est bien, mais réagir, c’est encore mieux. Il est essentiel de pouvoir réagir à un grand nombre de tentatives d’authentification échouées, par exemple :

  • Si vous avez des personnes qui utilisent des mots de passe qui ne suivent pas nécessairement les recommandations de sécurité ;
  • Si tous vos mots de passe sont 100% incracables :
    • toutes les tentatives pour les deviner, surchargent le serveur (et c’est parfois le seul but),
    • une faille peut toujours s’être glissé dans vos applications qui permette de réduire considérablement le nombre de tentatives nécessaire au brute-force.

Le plus connu des outils de ce type est fail2ban, écrit en python, très complet et livré avec de nombreuses règles pour de nombreuses applications. On peut également ajouter relativement facilement ses propres règles.

Il existe également plusieurs applications dédiés à la protection d’un serveur SSH, notamment DenyHOST et SSH-Guard.

Cela vous génère de nombreuses statistiques

Pour produire des informations précises sur l’utilisation d’une application, les données des journaux seront généralement utilisées. Étant donné la nature complexe du travail, certaines boîtes à outils pour chaque programme seront utilisées.

Qu’en est-il de la rotation des logs ?

Tous ces logs s’empilent, se remplissent et finissent par prendre de la place. Il va sans dire que vous ne conserverez pas tous ces logs pour l’éternité. Il vous faudra donc les trier régulièrement, supprimer les inutiles et archiver-compresser-récupérer les plus importants, etc.

Il est également important d’effectuer une rotation régulière des fichiers journaux afin qu’ils ne deviennent pas trop volumineux, ce qui peut ralentir les applications qui doivent les utiliser.

Selon l’adage qui veut que si ce n’est pas automatisé, ce ne sera pas fait, il existe un programme logrotate qui vous permettra de gérer vos logs automatiquement : rotation, archivage, compression, etc. en fonction des paramètres de chaque fichier ou groupe de fichiers log.

Newsyslog est une autre option.

Il est également recommandé de disposer d’un petit script personnel (ou de plusieurs) qui archive les logs de la journée dans une arborescence séparée, en fait un double sur une autre machine, et sauvegarde leurs données sur un support amovible de manière « opérationnelle ».

Cette sauvegarde sur un autre système peut également être comparée en temps réel à ce que cette seconde machine aura acquis en direct par le biais des deamons syslogd qui discutent.

Il ne faut pas oublier les ramifications juridiques, notamment les obligations de conservation de certaines données de connexion, en plus des questions techniques.