Des cryptoparties aux salons vie privée

Magazine
Marque
MISC
HS n°
Numéro
13
Mois de parution
avril 2016
Domaines


Résumé

Pour le grand public, « crypto » est un mot inquiétant : il semble impliquer des formules compliquées et beaucoup de connaissances avant de pouvoir envisager de participer à un événement ayant ce mot dans le titre. Cet article est un retour d'expériences suite à presque deux ans en tant que coorganisateur de salons vie privée au Luxembourg.


Les premières cryptoparties auxquelles j'ai participé étaient organisées par des geeks, pour des geeks et on parle d'hypothétiques attaques gouvernementales. Ça nous amuse, ça fait peur aux nouveaux, ça casse pas 3 pattes à un canard et après quelques itérations, on se rend compte que l'on parle toujours de la même chose, avec les mêmes gens et que l'on avance pas trop.

1. L'ordinateur, cet outil

La raison principale de cet état de fait est la suivante : les non-geeks utilisent un ordinateur pour faire quelque chose, en général, travailler ou s'amuser. Et ils ne s'amusent pas en utilisant un ordinateur : c'est un outil, comme une voiture. Il est possible d’être passionné, mais en définitive, on veut généralement simplement utiliser la voiture pour aller faire les courses, et pas la démonter tous les matins pour changer les pneus.

En discutant avec d'autres organisateurs, et des gens qui bien qu'intéressés par le sujet n'osaient pas venir, il est...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les lolbas, des amis qui vous veulent du bien

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Il existe des fichiers nativement présents sur Windows pouvant être détournés par un attaquant et ainsi être utilisés lors des différentes phases de compromission. Dans cet article, nous présenterons quelques cas d’utilisations de ces fichiers par des attaquants, ainsi que des solutions de prévention contre ces attaques.

Sécurité réseau dans un cluster Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

En introduisant le concept de micro-services, Kubernetes lance un nouveau défi aux solutions d’isolation et de filtrage réseau : comment gérer les droits d’accès réseau dans une infrastructure en constante mutation et dans laquelle une machine n’a plus un rôle prédéterminé ?

Définissez l'architecture de vos serveurs et installez-les

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d’ailleurs plus question d’architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L’approche la plus pérenne sera donc de mener une réflexion basée sur des services et non sur un serveur unique. Nous allons aussi nous attacher à assurer la résilience de nos services de base. Nos choix d’architecture auront pour objectif de pouvoir mieux détecter, contrer et éventuellement réparer les dommages causés par une attaque informatique. Nous pourrons par exemple restaurer nos services si un attaquant réussissait à prendre le contrôle du serveur. Notre plan de bataille commencera par la définition des grandes lignes de notre infrastructure, puis par la sélection de nos fournisseurs. Nous déploierons ensuite le serveur avec un premier palier de sécurisation système.

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.