GNU/Linux Magazine N°
Numéro
210

La chasse aux pirates est ouverte : mettez en place votre premier Honeypot !

Temporalité
Décembre 2017
Image v3
La chasse aux pirates est ouverte : mettez en place votre premier Honeypot !
Article mis en avant

Résumé

Les honeypots, ces obscurs pièges abscons tendus sur la route des indésirables intrus, sont aux années 2000 ce que les sondes de détection d'intrusion (« IDS » ou Snort) étaient aux années 1990 : au mieux des jouets pour chercheurs en sécurité, au pire des boites noires posées dans un coin du réseau attendant qu'un stagiaire se penche sur les logs ou que l'espace disque se remplisse jusqu'à plus soif. Des évènements récents – WannaCry, NotPetya – semblent avoir cependant redoré leur blason et leur redonnent une nouvelle vie.

Dans ce numéro...


J’ai installé un Windows… Oui, vous avez bien lu et je n’en suis pas fier : j’ai installé un Windows ! Pourquoi, me demanderez-vous. Eh bien cédant à la pression de mes enfants souhaitant jouer aux jeux de dernière génération tels que StarCraft ou Age of Empires 2, je me suis dit que c’était sans doute la solution la plus simple et que j’allais repasser leur ordinateur en double boot.
De nombreux langages de programmation (Java, C# ou encore JavaScript) s’exécutent à l’aide de machines virtuelles. Celles-ci sont de plus en plus performantes en termes de vitesse d’exécution et d’empreinte mémoire. Pour atteindre cet objectif, différentes techniques sont mises en œuvre. Partons à la découverte de la machine virtuelle de Pharo qui implémente ces multiples optimisations.
La révolution apportée par la virtualisation fait partie de l'Histoire (de l'informatique) et depuis quatre ans, nous baignons dans la révolution apportée par les micro-services et les containers popularisés par la société Docker. Mais l'Histoire ne s'arrête pas là : et si nous étions déjà en train de connaître la prochaine révolution ? Et si l'utilisation seule des containers était déjà un modèle obsolète alors que leur mise en production reste encore relativement rare ? Et si le prochain paradigme utilisait les containers et les unikernels ?
Dans cet article, nous verrons comment installer et automatiser un petit environnement de tests de déploiement de machines physiques et virtuelles, en exploitant la complémentarité de debian-installer et d'Ansible. Une fois mis en place puis modélisé, cet environnement pourra à son tour être redéployé facilement à partir de ses propres dépôts Git.
Préserver ses données à l'abri de toute menace ou perte est une priorité de chacun d'entre nous d'autant plus lorsqu'il s'agit de données critiques qui auront des conséquences néfastes si elles étaient altérées ou victimes d'une intrusion. En tant qu'administrateur système, vous êtes le premier responsable de tout incident de ce type.
Un environnement exécutif visant la compatibilité POSIX et exploitant des pilotes fortement inspirés de l'architecture de Linux est proposé pour microcontrôleur STM32 au travers de NuttX. Nous démontrons son portage à une nouvelle plateforme en implémentant un analyseur de réseau radiofréquence, tirant le meilleur parti des fonctionnalités fournies pour un déploiement rapide en utilisant les divers pilotes mis à disposition : ADC, SPI, PWM et GPIO. L'applicatif se résume dans ce contexte à une séquence d'appels systèmes à ces pilotes.
Qui a dit que terminal et interface graphique étaient irréconciliables ? Non seulement les scripts peuvent intégrer le menu système, ils peuvent aussi s’associer à des types de fichiers et utiliser notifications et boîtes de dialogue.
Lorsqu’il s’agit d’encoder, de transformer ou de décoder un flux vidéo et/ou audio, l’idéal est d’utiliser un framework adapté. Comme il en existe pléthore, nous allons étudier en détail le framework multimédia open source gstreamer.
Si vous avez voulu récupérer des données perdues, vous avez sans doute croisé le nom de PhotoRec. Il s’agit sans doute du logiciel libre de récupération de données le plus populaire. Bien que développé depuis quinze ans et connaissant plus de 400 formats de fichiers, il peut être nécessaire de lui apprendre à reconnaître un autre format de fichiers, celui utilisé par vos précieuses données. Après avoir vu son utilisation, découvrez comment étendre PhotoRec.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body