Linux Pratique N°
Numéro
146

Détectez les menaces avec Snort

Temporalité
Novembre/Décembre 2024
Image v3
Détectez les menaces avec Snort
Article mis en avant

Résumé

On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organisations. Il couvre l’installation, la configuration, la personnalisation des règles, ainsi que les stratégies de déploiement en environnement réel. L’article met en lumière les meilleures pratiques pour analyser les alertes et réagir aux incidents.

Dans ce numéro...


L’année s’achève tout doucement et c’est peut-être le moment de faire un point sur certains des éléments qui l’ont marqué. C’est parti pour une petite rétrospective non exhaustive…
À ne pas manquer : les nouvelles éditions d’Open Source Experience & DevOps Rex / OpenStreetMap fête ses 20 ans / Emmabuntüs : une mise à jour en faveur de l’accessibilité / Tester de futurs services en ligne
Des références temporelles peuvent se trouver à de multiples endroits, tels que les fichiers de logs, de données, de configuration, d'état, ou dans des résultats de commandes. Elles peuvent désigner, par exemple, des horodatages (timestamps d'événements) ou des paramètres de configuration. Cet article présente quelques exemples de localisation ou de manipulation de ces données.
Centraliser et déporter le stockage d’un ensemble de serveurs est une étape importante pour atteindre bon nombre d’objectifs intéressants : haute disponibilité, modularité, interchangeabilité… Nous allons voir ici comment mettre en place un tel déport de stockage sous Linux et avec du matériel conventionnel.
Depuis quelque temps, je mets en place des pipelines CI/CD avec divers outils d'intégration continue et de déploiement continu comme Jenkins, GitLab CI, GitHub Actions et d'autres solutions disponibles sur le marché. Cependant, ces outils présentent un inconvénient majeur : ils dépendent tous d'un serveur CI/CD, qu'il soit on-premise ou en mode SaaS. L'indisponibilité d'un serveur Jenkins, par exemple, peut gravement impacter les déploiements applicatifs en entreprise.
Que ce soit au niveau professionnel ou sur mon lab personnel, j’ai besoin de (re)déployer de manière rapide et reproductible un grand nombre de machines virtuelles. L’utilisation conjointe de ces technologies permet d’instancier automatiquement des machines virtuelles depuis une image standardisée, et ce, en quelques instants.
Nous avons vu dans notre première partie [0] ce qu’est le social engineering, à savoir une façon d’utiliser l’être humain pour le pousser à faire certaines actions et obtenir de lui quelque chose. Cette méthode se repose sur toutes sortes de techniques (phishing, spearphishing…) plus ingénieuses les unes que les autres et plus ou moins ciblées selon l’objectif voulu. Elle s’appuie dans tous les cas sur des failles humaines comme la curiosité, la cupidité et bien d‘autres qui sont les points clefs de ces arnaques. Nous allons désormais nous intéresser aux victimes, aux conséquences de ce genre de scénario d’attaque sur les entreprises et aux solutions proposées par ces dernières pour sensibiliser leurs utilisateurs. Nous ferons un rappel des différents articles de la loi française qui punissent les fraudes d’ingénierie sociale et nous finirons sur le futur du SE avec notamment des logiciels comme WormGPT, FraudGPT issus du côté obscur de l’Intelligence Artificielle.
Les systèmes d’information de nos organisations deviennent de plus en plus complexes. Pour assurer l’efficience et la sécurité du système, il est important de disposer d’une vue d’ensemble de tous les éléments sous forme de diagrammes ou de plans. Face à ce défi, Mercator est l’outil idéal pour nous aider.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Body