﻿﻿{"id":2635,"date":"2026-03-30T16:02:02","date_gmt":"2026-03-30T14:02:02","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/data-shield-la-blocklist-qui-vire-les-ips-pourries\/"},"modified":"2026-03-30T16:02:02","modified_gmt":"2026-03-30T14:02:02","slug":"data-shield-la-blocklist-qui-vire-les-ips-pourries","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/data-shield-la-blocklist-qui-vire-les-ips-pourries\/","title":{"rendered":"Data-Shield &#8211; La blocklist qui vire les IPs pourries"},"content":{"rendered":"<p>Quand on g\u00e8re un serveur, y&#8217;a un truc qui rend dingue, c&#8217;est le bruit de fond de ces dizaines de milliers d&#8217;IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubli\u00e9s&#8230; et surtout qui font tourner Fail2ban \u00e0 plein r\u00e9gime dans les logs pour stopper ce qui peut l&#8217;\u00eatre.<\/p>\n<p>Fail2ban est d&#8217;ailleurs hyper r\u00e9actif mais il attend qu&#8217;une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c&#8217;est quand m\u00eame un peu tard.. Alors si on pouvait carr\u00e9ment virer le gros du trafic pourri avant m\u00eame qu&#8217;il arrive \u00e0 nos services ? Ce serait pas mieux ?<\/p>\n<p>H\u00e9 bien c&#8217;est exactement ce que fait<br \/>\n<a href=\"https:\/\/github.com\/duggytuxy\/Data-Shield_IPv4_Blocklist\">Data-Shield IPv4 Blocklist<\/a><br \/>\n, un projet open source qui maintient une liste d&#8217;environ 100 000 adresses IP identifi\u00e9es comme malveillantes. Le principe est simple&#8230; on colle l&#8217;URL RAW de la liste dans la config de son firewall (genre dans les alias d&#8217;OPNsense ou les External Block Lists de Fortinet) et hop, tout ce beau monde est filtr\u00e9 au niveau p\u00e9rim\u00e9trique. La liste (un simple fichier texte avec une IP par ligne) est rafra\u00eechie toutes les 6 heures avec une fen\u00eatre de r\u00e9tention de 15 jours, du coup les IPs qui ne sont plus actives finissent par sortir automatiquement.<\/p>\n<p>C\u00f4t\u00e9 compatibilit\u00e9, c&#8217;est plut\u00f4t large : OPNsense, Fortinet, Palo Alto, F5 BIG-IP, Stormshield, Synology NAS, BunkerWeb&#8230; donc clairement, la plupart des pare-feu et WAF du march\u00e9 peuvent ing\u00e9rer la liste directement via une URL. Et pour les \u00e9quipements un peu anciens qui ont des limites sur le nombre d&#8217;entr\u00e9es, y&#8217;a m\u00eame des listes splitt\u00e9es en paquets de 30 000 IPs.<\/p>\n<p>Le projet est maintenu depuis 2023 par Duggy Tuxy, un CISO qui a visiblement d\u00e9cid\u00e9 que ses week-ends aussi seraient consacr\u00e9s \u00e0 la threat intelligence. Presque d\u00e9j\u00e0 4 000 commits sur le d\u00e9p\u00f4t Git, soit des mises \u00e0 jour quasiment tous les jours. Et c&#8217;est impressionnant car le taux de faux positifs affich\u00e9 est de moins de 2 par mois, ce qui franchement, pour une liste de cette taille, est plut\u00f4t fou.<\/p>\n<p>D&#8217;ailleurs, si vous utilisez d\u00e9j\u00e0<br \/>\n<a href=\"https:\/\/korben.info\/firehol-protection-ip-pare-feu.html\">FireHOL<\/a><br \/>\npour vos listes de blocage, Data-Shield peut tr\u00e8s bien venir en compl\u00e9ment. L&#8217;id\u00e9e c&#8217;est d&#8217;empiler les couches de d\u00e9fense&#8230; blocklist p\u00e9rim\u00e9trique au niveau iptables ou nftables en premi\u00e8re ligne, puis<br \/>\n<a href=\"https:\/\/korben.info\/crowdsec.html\">CrowdSec<\/a><br \/>\nou Fail2ban pour le trafic qui passe quand m\u00eame. Un d\u00e9fense en profondeur donc !<\/p>\n<p>Attention par contre, la liste est pens\u00e9e uniquement pour le trafic entrant (WAN vers LAN). L&#8217;appliquer en sortie bloquerait vos propres connexions l\u00e9gitimes. Et sauf si votre firewall g\u00e8re le rechargement dynamique, pensez \u00e9galement \u00e0 automatiser le refresh via un cron toutes les 6 heures.<\/p>\n<p>Et pour assurer une haute disponibilit\u00e9, le projet est distribu\u00e9 sur 5 miroirs : GitHub, GitLab, jsDelivr CDN, BitBucket et Codeberg. Du coup m\u00eame si une source tombe, vos firewalls continuent \u00e0 se mettre \u00e0 jour.<\/p>\n<p>Bref, si vous cherchez \u00e0 r\u00e9duire le bruit sur vos serveurs sans vous prendre la t\u00eate, allez, c&#8217;est gratuit, c&#8217;est sous licence GPLv3 et \u00e7a se configure en 2 minutes. Merci \u00e0 Duggy Tuxy pour le tuyau !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quand on g\u00e8re un serveur, y&#8217;a un truc qui rend dingue, c&#8217;est le bruit de fond de ces dizaines de milliers d&#8217;IPs qui scannent vos ports, qui tentent du bruteforce sur le port 22, qui cherchent des failles WordPress ou des phpMyAdmin oubli\u00e9s&#8230; et surtout qui font tourner Fail2ban \u00e0 plein r\u00e9gime dans les logs pour stopper ce qui peut l&#8217;\u00eatre. Fail2ban est d&#8217;ailleurs hyper r\u00e9actif mais il attend qu&#8217;une IP fasse une connerie dans vos logs Apache ou SSH avant de la bloquer. Donc c&#8217;est quand m\u00eame un peu tard.. Alors si on pouvait carr\u00e9ment virer le gros du trafic pourri avant m\u00eame qu&#8217;il arrive \u00e0 nos services ? Ce serait pas mieux ? H\u00e9 bien c&#8217;est exactement ce que fait Data-Shield IPv4 Blocklist , un projet open source qui maintient une liste d&#8217;environ 100 000 adresses IP identifi\u00e9es comme malveillantes. Le principe est simple&#8230; on colle l&#8217;URL RAW de la liste dans la config de son firewall (genre dans les alias d&#8217;OPNsense ou les External Block Lists de Fortinet) et hop, tout ce beau monde est filtr\u00e9 au niveau p\u00e9rim\u00e9trique. La liste (un simple fichier texte avec une IP par ligne) est rafra\u00eechie toutes les 6 heures avec une fen\u00eatre de r\u00e9tention de 15 jours, du coup les IPs qui ne sont plus actives finissent par sortir automatiquement. C\u00f4t\u00e9 compatibilit\u00e9, c&#8217;est plut\u00f4t large : OPNsense, Fortinet, Palo Alto, F5 BIG-IP, Stormshield, Synology NAS, BunkerWeb&#8230; donc clairement, la plupart des pare-feu et WAF du march\u00e9 peuvent ing\u00e9rer la liste directement via une URL. Et pour les \u00e9quipements un peu anciens qui ont des limites sur le nombre d&#8217;entr\u00e9es, y&#8217;a m\u00eame des listes splitt\u00e9es en paquets de 30 000 IPs. Le projet est maintenu depuis 2023 par Duggy Tuxy, un CISO qui a visiblement d\u00e9cid\u00e9 que ses week-ends aussi seraient consacr\u00e9s \u00e0 la threat intelligence. Presque d\u00e9j\u00e0 4 000 commits sur le d\u00e9p\u00f4t Git, soit des mises \u00e0 jour quasiment tous les jours. Et c&#8217;est impressionnant car le taux de faux positifs affich\u00e9 est de moins de 2 par mois, ce qui franchement, pour une liste de cette taille, est plut\u00f4t fou. D&#8217;ailleurs, si vous utilisez d\u00e9j\u00e0 FireHOL pour vos listes de blocage, Data-Shield peut tr\u00e8s bien venir en compl\u00e9ment. L&#8217;id\u00e9e c&#8217;est d&#8217;empiler les couches de d\u00e9fense&#8230; blocklist p\u00e9rim\u00e9trique au niveau iptables ou nftables en premi\u00e8re ligne, puis CrowdSec ou Fail2ban pour le trafic qui passe quand m\u00eame. Un d\u00e9fense en profondeur donc ! Attention par contre, la liste est pens\u00e9e uniquement pour le trafic entrant (WAN vers LAN). L&#8217;appliquer en sortie bloquerait vos propres connexions l\u00e9gitimes. Et sauf si votre firewall g\u00e8re le rechargement dynamique, pensez \u00e9galement \u00e0 automatiser le refresh via un cron toutes les 6 heures. Et pour assurer une haute disponibilit\u00e9, le projet est distribu\u00e9 sur 5 miroirs : GitHub, GitLab, jsDelivr CDN, BitBucket et Codeberg. Du coup m\u00eame si une source tombe, vos firewalls continuent \u00e0 se mettre \u00e0 jour. Bref, si vous cherchez \u00e0 r\u00e9duire le bruit sur vos serveurs sans vous prendre la t\u00eate, allez, c&#8217;est gratuit, c&#8217;est sous licence GPLv3 et \u00e7a se configure en 2 minutes. Merci \u00e0 Duggy Tuxy pour le tuyau !<\/p>\n","protected":false},"author":1,"featured_media":2636,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2635","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2635"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2635\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2636"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}