Levier Laurent

Levier Laurent

8 article(s)
Articles de l'auteur

Vigrid, un Cyber Range français

Magazine
Marque
MISC
Numéro
121
Mois de parution
mai 2022
Spécialité(s)
Résumé

La cybercriminalité explosant, disposer d’outils d’entraînement pour les cybercombattants est devenu primordial. C’est la mission d’un Cyber Range. Vigrid est une extension open source gratuite transformant le fameux logiciel de virtualisation GNS3 en un tel outil, industrialisé et aux fonctions avancées.

Vers la virtualisation infinie et au-delà

Magazine
Marque
MISC
HS n°
Numéro
25
Mois de parution
avril 2022
Spécialité(s)
Résumé

Du petit monde de la virtualisation, nous connaissons essentiellement le « cloud », sous des formes de machines virtuelles et de conteneurs. Ces technologies sont le plus souvent utilisées pour servir des applications, mais elles peuvent aussi être utiles en environnement de formation et de jeux par leurs capacités potentiellement infinies.

URL interceptor pour milieu inerte

Magazine
Marque
MISC
Numéro
101
Mois de parution
janvier 2019
Spécialité(s)
Résumé

Il existe un monde hostile où l’inertie règne trop souvent… pour ne pas faire progresser la sécurité. C’est le monde du Système d’Information et de ses applications. Ce monde est peuplé de gens à l’excuse facile. Parmi celles-ci, il y aura pêle-mêle qu’il faut mettre à jour l’application web pour installer le correctif, que cela prend du temps, que cela coûte, que tout marche bien alors pourquoi changer, bla bla bla… Dans ce monde cruel où seules patience, zénitude et opiniâtreté permettent d’avancer péniblement dans la souffrance, il peut parfois apparaître une lueur d’espoir : « URL interceptor ». Il est le justicier solitaire qui n’a besoin d’aucun compromis, car il se place en protecteur et passage obligé pour atteindre les mécréants à l’excuse bidon, il sait être discret tout en étant puissant au besoin, et surtout il a su rester simple et frugal d’exigences…

Construire son serveur d’audit de hash

Magazine
Marque
GNU/Linux Magazine
Numéro
215
Mois de parution
mai 2018
Spécialité(s)
Résumé

La digitalisation, poussée par la démocratisation d’Internet, permet à tout un chacun de pouvoir accéder à l’information ou interagir avec son environnement. Mais tous ces services et données ne sont pas nécessairement ouverts au public et l’unique moyen de protection, à ce jour, reste le mot de passe et le chiffrement. Comment accéder alors à l'information ?

Créez votre passerelle anti-SPAM multicouche avec Postfix, Postgrey et MailScanner

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
Mois de parution
novembre 2017
Spécialité(s)
Résumé

Depuis qu’Internet est ouvert au public, les mercantis et malfaisants de tous bords ont vite réalisé qu’ils pouvaient l’utiliser pour faire de la promotion commerciale ou de l’arnaque à moindre coût. La proportion de ce type de mails non sollicités, SPAM pour le marketing, SCAM pour les arnaques… comparée aux échanges de courriels légitimes, a alors explosé et celui-ci représente depuis plus de 90% du trafic de messagerie.

Psychologie… et mots de passe

Magazine
Marque
MISC
Numéro
90
Mois de parution
mars 2017
Spécialité(s)
Résumé

La qualité de l’authentification constitue de nos jours l’unique moyen de protection de la vie privée et de l’accès à l’information. Mais très souvent celle-ci n’est constituée que d’un mot de passe dont la fabrication repose sur des individus aux comportements stéréotypés, permettant une forte prédictibilité des choix.

Une architecture réseau avec duplication d'adresse IP pour une très haute disponibilité

Magazine
Marque
MISC
Numéro
41
Mois de parution
janvier 2009
Spécialité(s)
Résumé

Avec l’explosion du eCommerce, il devient de plus en plus difficile pour une entreprise de ne pas avoir de présence commerciale sur Internet. Qu’il s’agisse d’applications chargées de vendre les produits ou services de l’entreprise, destinées à gérer ceux-ci ou même à permettre d’accéder à des outils de surveillance ou de tickets d’incidents, le client accepte de moins en moins les imperfections de son fournisseur, surtout lorsqu’il s’agit d’un déni de service. Les réseaux chargés d’héberger ces applications se doivent alors d’avoir des qualités de service irréprochables pour offrir une disponibilité « parfaite » malgré tous les équipements ou fonctions réseau à valeur ajoutée, tels les pare-feu, qu’ils pourraient utiliser.