GNU/Linux Magazine N°
Numéro
119

ClamAV face aux produits propriétaires

Temporalité
Septembre 2009
Article mis en avant

Résumé

Cet article décrit l’analyse de sécurité du logiciel antivirus CLAMAV. Ce logiciel est à ce jour le seul logiciel antivirus à la fois gratuit, ouvert et multiplateforme. L’objectif d’un logiciel antivirus est de détecter, d’identifier un code malveillant connu ou utilisant des techniques virales connues et de prendre les mesures adéquates pour protéger le système contre son action et/ou sa prolifération, avec un niveau de protection et d’efficacité compatibles avec la politique de sécurité souhaitée.

Dans ce numéro...


Aaaahhh, ça faisait longtemps ! Difficile de le cacher, un numéro de GLMF pour deux mois, c’est dur. Je parle de moi bien sûr, mais je suppose (ou j’espère) qu’il doit en être de même de votre côté. Vous m’avez manqué et, pour fêter cela, nous avons décidé, à la rédaction, de frapper un grand coup.
Retour à Paris pour cette sixième édition des Journées Perl, organisée à la Cité des Sciences et de l'Industrie les 12 et 13 juin 2009, où plus d'une centaine de participants se sont déplacés pour venir écouter quelques-unes de la trentaine de présentations proposées.
Les Mongueurs de Perl, l'Association Francophone Python (AFPy) et Ruby France sont heureux de vous inviter à la première Open Source Developer Conference France (OSDC.fr), qui se tiendra à la Cité des Sciences et de l'Industrie, à Paris, les 2 et 3 octobre 2009. L'entrée est libre et gratuite.
Troisième édition du rendez-vous de la communauté Python, comme chaque année à la Cité des Sciences à Paris, les 30 et 31 mai 2009. Environ deux cents participants et une trentaine de présentations pour deux jours consacrés à ce langage.
Alors que les vacances se terminent (encore faudrait-il qu'elles aient commencé...) et que l'automne approche, il est temps de prendre une grande bouffée d'oxygène avant de se replonger dans une lecture sans faille de notre très cher Kernel corner ;) Nous débutons ce mois-ci avec la suite et fin de notre développement sur le noyau Linux 2.6.30, et terminons avec une petite friandise aux arômes rafraîchissants et vifs : le mécanisme initramfs.
Comme on le dit parfois, les grandes idées se rejoignent. Dans le numéro 111 de GLMF, j'avais glissé le souhait de voir traduit The book of PF de NO STARCH PRESS en français. Eh bien, voilà chose faite. C'est donc avec le plus grand plaisir que j'en fais la critique (en connaissance de cause) dans le présent numéro.
Dans cet article, nous abordons l'utilisation de Git, le gestionnaire de version écrit par Linus Torvalds et utilisé pour le développement du noyau Linux. Le but recherché est de donner le nécessaire pour commencer à utiliser Git tout de suite, par une approche pas à pas. On suppose que tous les paquets Git sont déjà installés sur la machine.
Dans la première partie de notre solution VPN, nous nous sommes contentés d'authentifier localement les utilisateurs. Ils devaient pour cela posséder un compte local sur le serveur VPN.Cette solution nous a permis de poser les bases de notre service VPN. Néanmoins, en entreprise, la base d'authentification des utilisateurs existe déjà. L'ajout de la brique RADIUS dans notre projet va nous permettre de déporter cette authentification vers une ou des bases externes existantes. Ces différentes sources d'authentification pourront être matérialisées sous la forme d'annuaires LDAP (OpenLDAP, Active Directory...) ou de bases de données traditionnelles (MySQL, PostgreSQL...)Cette brique supplémentaire nous donnera également la possibilité de conserver des traces de connexions et de faire des statistiques sur l'utilisation de notre outil.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
« Chiche ! ». C'est en conséquence de cet énigmatique défi lancé par notre père à tous, El Señor Finnois, que nous nous retrouvons ici, et que, si tout se passe bien, nous nous retrouverons chaque mois pour lever chaque fois un peu plus le voile de mystère qui entoure le système NetBSD. Ce mois-ci, afin d'égayer votre rentrée, nous vous proposons une première approche non pas technique, mais historique de l'ancestral héritier de BSD UNIX. « Marty, règle le convecteur spacio-temporel de la DeLorean sur 1991 ! »
Y’en a marre des discours marketing qui incitent les développeurs à faire n’importe quoi ! Et ils s’y précipitent sans recul, avec la certitude d’avoir fait les bons choix, alors qu’ils ne font que suivre des discours lénifiants. Où sont les petits artisans qui façonnent un code avec de bons produits et qui réfléchissent avant d’agir ? Coup de gueule de Jean-Pierre Troll...
Cela fait déjà quelque temps que nous naviguons dans les méandres de SQLite, et celui-ci doit déjà commencer à vous sembler familier. Après avoir défini des fonctions personnalisées, nous allons apprendre à créer nos propres définitions de tables. Celles-ci auront une particularité par rapport aux tables classiques de SQLite : leur stockage et leur accès sera sous notre entière responsabilité.
Lors de notre présentation au SSTIC en juin, nous avons démontré qu'il était possible d'injecter une porte dérobée à une application JavaEE, par la simple présence d'une archive JAR. Nous avons baptisé ces attaques « Macaron ». Une démonstration est disponible en ligne, sur le site du projet : http://macaron.googlecode.com.Le numéro 45 de MISC décrit les techniques d'attaques utilisées. Cet article décrit les outils proposés pour apporter des solutions contre ces menaces. Pour résumer, il existe différentes techniques de pièges, permettant d'exécuter du code sans que l'application ne le demande explicitement. Une fois un piège déclenché, il existe plusieurs approches pour s'injecter dans le flux de traitement de chaque requête HTTP. Il est alors possible d'analyser chaque requête HTTP pour identifier une valeur particulière dans la valeur d'un paramètre. Cela permet d'ouvrir la porte dérobée et donne accès au serveur. La démonstration propose différents agents, dont un agent permettant d'exécuter un shell sur le serveur, contrôlé par le navigateur. La communication entre le navigateur et la porte dérobée est quasi indiscernable d'un flux légitime de l'application.
La séparation de privilèges [PROVOS] est une technique popularisée par OpenSSH et utilisée notamment dans le projet OpenBSD permettant de séparer un programme en deux parties communiquant entre elles. Une partie s'occupe des opérations nécessitant des privilèges particuliers (ouvrir une socket réseau, ouvrir un fichier). L'autre partie va tourner sans aucun privilège particulier dans un chroot et devra effectuer la plupart des opérations nécessaires à la bonne marche du programme.Cette technique doit permettre de minimiser le nombre de lignes de code requérant des privilèges et donc le nombre de lignes à auditer attentivement. Ajouter la séparation de privilèges à un programme n'est pas forcément très compliqué. Nous allons voir comment créer un petit sniffer l'exploitant.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body