Protocole de découverte de services

Magazine
Marque
GNU/Linux Magazine
Numéro
190
|
Mois de parution
février 2016
|
Domaines


Résumé
Le but de cet article est de mettre au point un protocole de découverte de services (base de données, serveur apache, etc.) indépendant de la localisation réseau du service. Nous appliquerons ce protocole au cas particulier de MariaDB.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

WireGuard, le VPN simple et efficace

Magazine
Marque
Linux Pratique
Numéro
116
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Les logiciels de sécurité peuvent être complexes à comprendre et lourds à mettre en œuvre. Cela peut nous freiner dans l’usage et le déploiement d'architectures sécurisées. Mais le logiciel WireGuard veut nous réconcilier avec les solutions de sécurité. Il a pour but de créer un accès VPN performant entre deux machines et ne propose que peu de choix de configuration. En effet, son développeur, Jason A. Donenfeld a pris le parti de n'implémenter qu'un jeu restreint de protocoles cryptographiques, tous à l'état de l'art, et de ne fournir à l'utilisateur qu'une simple interface réseau. Ces choix permettent de masquer beaucoup de la complexité sous-jacente du VPN derrière cette abstraction. Et en plus de cette simplicité de configuration, WireGuard affirme aussi apporter un haut niveau de performance. Je vous propose de vérifier ensemble si cette promesse est bien tenue !

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Techniques de persistance Active Directory basées sur Kerberos

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Cet article étudie les techniques de persistance Kerberos permettant un maintien efficace et furtif dans un domaine Active Directory suite à une compromission. Les concepts et outils utilisés à des fins offensives seront présentés dans l’article, ainsi que des moyens de remédiation défensifs en cas de suspicion de compromission.

Introduction au dossier : Windows et Active Directory : attaques et contre-mesures

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.

Attaques sur le protocole Kerberos en environnement Active Directory

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Kerberos représente le service principal d’authentification dans un environnement Microsoft Active Directory. Cette solution étant largement déployée au sein des entreprises aujourd’hui, les attaques sur Kerberos sont devenues courantes et peuvent mener à la compromission totale des ressources d’un Système d’Information. Cet article a pour objectif de vous présenter différentes attaques portant sur ce protocole ainsi que quelques contre-mesures.

Par le même auteur

Tomcat en version « Stateless »

Magazine
Marque
GNU/Linux Magazine
Numéro
193
|
Mois de parution
mai 2016
|
Domaines
Résumé
Le but de cet article est de faire les modifications nécessaires afin de rendre Tomcat « clusterisable » en mode stateless pour des applications Java Rich Internet Application. Au menu de l'article, on ouvrira le ventre d'un serveur J2EE pour faire les modifications indispensables au processus de sauvegarde de session.

Protocole de découverte de services

Magazine
Marque
GNU/Linux Magazine
Numéro
190
|
Mois de parution
février 2016
|
Domaines
Résumé
Le but de cet article est de mettre au point un protocole de découverte de services (base de données, serveur apache, etc.) indépendant de la localisation réseau du service. Nous appliquerons ce protocole au cas particulier de MariaDB.

Mise en place de XWiki pour une base de connaissances

Magazine
Marque
Linux Pratique
Numéro
71
|
Mois de parution
mai 2012
|
Domaines
Résumé
Les bases de connaissance sont pour une entreprise une ressource cruciale. En effet, à partir du moment où ces entités sociales dépassent deux personnes, le nombre de questions autour de la production explose. Ces questions sont souvent du type : « Où est la dernière version du document X ? » ou encore « Qui sait si le produit X est bien géré par Y ? ». En structurant les réponses à ces questions dans une base de données, on débute ainsi la mise en place d’une base de connaissance, ce qui constitue un premier problème. La maintenance de cette base de connaissance est un second problème. Nous aborderons dans cet article un cas réel de migration d’une base de connaissance existante vers le produit XWiki.

Utilisation de Palo pour de la BI bureautique

Magazine
Marque
Linux Pratique
Numéro
69
|
Mois de parution
janvier 2012
|
Domaines
Résumé
La Business Intelligence (BI) est l’art de pouvoir faire des rapports afin de prendre une décision. Cette trivialité rejoint en fait une question plus cruciale, qui est celle de la visualisation de données. L’idée étant que l’œil humain ne visualise qu’un nombre réduit de données et qu’une bonne représentation visuelle de ces dernières permet la prise de décision. La BI est l’émanation technique de ce quasi-fait, à savoir cette technologie part des données « brutes » d’une base et permet d’en extraire une représentation graphique. Parmi les nombreux acteurs de ce domaine, nous trouvons la technologie Palo, qui est orientée « tableur ».

Gestion collaborative des documents MS Office avec Alfresco

Magazine
Marque
Linux Pratique
Numéro
58
|
Mois de parution
mars 2010
|
Résumé
Un projet industriel au sens large (informatique, produit d’assurance, produit bancaire) nécessite la mise en œuvre de nombreuses expertises. Celles-ci partent d’un besoin exprimé et cet article se propose de discuter de la problématique ardue de la gestion de la documentation dans un projet.