Tout ce qu'il faut savoir sur le protocole LDAP - Partie I : La théorie

Magazine
Marque
Linux Pratique
Numéro
92
|
Mois de parution
novembre 2015
|
Domaines


Résumé
Annuaire LDAP, serveur LDAP, protocole LDAP, arbre LDAP..., vous avez peut-être entendu ce jargon lors de plusieurs occasions au cours de votre vie quotidienne d'administrateur et peut-être même avez-vous déjà eu l'opportunité de manipuler un serveur LDAP à l'instar du fameux OpenLDAP vu sa réputation dans l'univers des annuaires libres, cependant vous êtes-vous posé la question : qu'est LDAP exactement ? C'est dans cet article que j'essayerai de décrypter son identité nous permettant en résultat une maîtrise technique de LDAP et ainsi d'améliorer nos connaissances et notre expertise tant technique que théorique pour une administration optimale dans la pratique.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Sécurité de l'implémentation standard de VXLAN

Magazine
Marque
MISC
Numéro
110
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Cet article de sensibilisation met en avant une faiblesse de la RFC 7348 permettant de réaliser une attaque du type « homme du milieu ». Il décrit d'abord le fonctionnement de VXLAN, explique ensuite le mécanisme exploité et les dangers associés, puis propose des recommandations ainsi qu'une alternative.

Attaques par déni de service distribué (DDoS)

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Les attaques par déni de service ont été popularisées il y a déjà 20 ans, et sont aujourd’hui connues de (quasiment) tous. Malgré cela, il reste simple et efficace d’en réaliser une, parfois sans même à avoir à écrire la moindre ligne de code. Nous récapitulerons dans cet article les fondamentaux du déni de service, et quelques conseils pour y faire face.

Les enjeux de sécurité autour d’Ethernet

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Quand nous parlons attaque, cela nous évoque souvent exploit, faille logicielle, ou même déni de service distribué. Nous allons revenir à des fondamentaux réseaux assez bas niveau, juste après le monde physique, pour se rendre compte qu’il existe bel et bien des vulnérabilités facilement exploitables par un attaquant. Nous verrons également qu’il existe des solutions pour s’en protéger.

Partagez vos fichiers volumineux facilement et de manière sécurisée avec Firefox Send

Magazine
Marque
Linux Pratique
Numéro
120
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Firefox Send est un service de Mozilla de partage de fichiers en ligne. Pour des utilisateurs non techniques, qui ne sauraient pas utiliser un serveur FTP ou tout autre partage réseau, c’est une très bonne alternative web pour mettre en ligne des fichiers volumineux de manière simple. Il existe déjà de nombreux services similaires, parfois gratuits et souvent propriétaires. Dans cet article, nous allons voir comment utiliser ce service pour partager de manière sécurisée vos fichiers, et surtout pour héberger votre instance.

L’empoisonnement de cache DNS : toujours d’actualité ?

Magazine
Marque
MISC
HS n°
Numéro
21
|
Mois de parution
juillet 2020
|
Domaines
Résumé

Le Domain Name System (DNS) est l’un des protocoles réseau centraux au bon fonctionnement de l’Internet moderne. Ce protocole permet la résolution de noms « symboliques » – les noms de domaine – en des ressources, notamment des adresses IP. Malgré son omniprésence dans notre quotidien, sa sécurisation a été incrémentale et laborieuse. Cet article traite d’une attaque aussi vieille que le DNS, l’empoisonnement de cache, contre laquelle les dernières avancées, comme DNS-over-HTTPS, pourraient permettre de se protéger enfin complètement. Ou le pourront-elles ?

Par le même auteur

Sécurisez vos données par LVM et RAID

Magazine
Marque
GNU/Linux Magazine
Numéro
210
|
Mois de parution
décembre 2017
|
Domaines
Résumé
Préserver ses données à l'abri de toute menace ou perte est une priorité de chacun d'entre nous d'autant plus lorsqu'il s'agit de données critiques qui auront des conséquences néfastes si elles étaient altérées ou victimes d'une intrusion. En tant qu'administrateur système, vous êtes le premier responsable de tout incident de ce type.

Protections des partages NFS par Kerberos

Magazine
Marque
GNU/Linux Magazine
Numéro
208
|
Mois de parution
octobre 2017
|
Domaines
Résumé
NFS est l'acronyme de Network File System, pour système de gestion de fichiers en réseau, utilisé couramment par les systèmes UNIX et les périphériques de stockage en réseau pour permettre à plusieurs clients de partager l'accès à des fichiers à distance. C'est un protocole qui consiste à faire exécuter une procédure distante avec échange de données et renvoi de résultats. Les premières versions ne définissaient pas de mécanisme d'authentification et de chiffrement pour les transferts des données sur le réseau, mais la version 4 de NFS nous permet de remédier à cette défaillance sécuritaire via le fameux protocole Kerberos.

Inspectez les journaux système

Magazine
Marque
Linux Pratique
HS n°
Numéro
39
|
Mois de parution
juillet 2017
|
Domaines
Résumé
Qui parmi nous n'a jamais fouillé dans les journaux systèmes lorsqu'il est confronté à un problème quel qu'il soit, ou encore lorsqu'un service fraîchement installé refuse de fonctionner. Il est inévitable de passer par les fichiers correspondant aux logs et de mener une enquête jusqu’à l'interpellation du suspect.

À la découverte de systemd

Magazine
Marque
GNU/Linux Magazine
Numéro
200
|
Mois de parution
janvier 2017
|
Domaines
Résumé
Le but de cet article est la découverte de toutes les faces cachées de systemd et particulièrement l'initialisation du système et l'administration des services, l'optimisation des performances et la gestion élémentaire des journaux.

La sécurité du noyau avec SELinux

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
87
|
Mois de parution
novembre 2016
|
Domaines
Résumé
Le noyau Linux dispose d'une couche de sécurité lui permettant de se défendre des éventuelles attaques et de protéger ainsi les données des utilisateurs contre les systèmes dont la sécurité a été compromise. Cette couche de sécurité se manifeste sous la forme d'un Framework appelé LSM (Linux Security Module). Ce dernier permet de supporter différents modules de sécurité et parmi ces modules on peut citer SELinux (Security Enhanced Linux). SELinux renforce la sécurité système par le biais de règles de sécurité simples à mettre en œuvre, donnant le choix à l'administrateur de déployer la politique de sécurité qui lui convient le mieux et qui dépendra de ses besoins et de la stratégie à suivre.