Les articles de Christophe Borelly

Installation sans écran de Slackware sur un Raspberry Pi 3

GNU/Linux Magazine n° 207 | septembre 2017 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous venez d'acheter un Raspberry Pi 3 et vous n'avez pas d'écran avec un connecteur HDMI à portée de main pour installer/paramétrer votre petit « jouet ». Qu'à cela ne tienne, un câble Ethernet suffira ! Je vous propose également de voir comment on peut utiliser un autre système Linux que la distribution de référence Raspbian, en...

Lire l'extrait




Utilisation de certificats X.509 avec OpenSSH

GNU/Linux Magazine n° 138 | mai 2011 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article propose de mettre en œuvre le patch développé par Roumen PETROV [1] pour ajouter le support des certificats X.509 dans le processus d'authentification de OpenSSH. Dans ce cas là, l'identité du client et/ou du serveur est vérifiable en local avec un fichier CRL (Certificate Revocation List) fourni par l'autorité de certification, ou...

Lire l'extrait


Utilisation de certificats OpenSSH

GNU/Linux Magazine n° 137 | avril 2011 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis la version 5.4 d'OpenSSH, on peut signer les clés publiques des utilisateurs ou des serveurs pour éviter la fameuse attaque du « Man-In-The-Middle ». Cette opération de signature permet d'obtenir ce que l'on appelle communément un certificat. Nous allons donc voir dans cet article comment générer et utiliser ces certificats dans OpenSSH....

Lire l'extrait

Le système de paquets de Slackware

GNU/Linux Magazine n° 136 | mars 2011 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La distribution Slackware Linux [1][2] est assez originale dans sa philosophie de développement et sa gestion de paquets sans dépendances. Cet article va donc vous présenter rapidement ce système GNU/LINUX (pour ceux qui ne le connaissent pas) et traiter plus particulièrement de l'utilisation des outils de génération/installation/mise à jour de...

Lire l'extrait

CASification de ChilliSpot

GNU/Linux Magazine n° 124 | février 2010 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans cet article, vous allez découvrir le fonctionnement interne d'un portail captif de type ChilliSpot. Vous apprendrez ensuite comment modifier ce système pour faire de l'authentification Single Sign On CAS (Central Authentication Service). C'est la suite logique de l'article sur « l'écriture d'un module RADIUS » [11] pour la validation de...

Lire l'extrait

Ecriture d'un module RADIUS : validation de tickets CAS

GNU/Linux Magazine n° 123 | janvier 2010 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente une façon de personnaliser un serveur RADIUS avec l'écriture d'un module spécifique pour le système CAS (Central Authentication Service) [1] [2] [3]. Avec ce module, il sera possible de faire de l'authentification SSO sur des portails captifs à interface web. En général, un portail captif vérifie les autorisations d'accès à...

Lire l'extrait



Utilisation de CAS-Toolbox

GNU/Linux Magazine n° 113 | février 2009 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'authentification SSO (Single Sign-On) ou authentification unique, simplifie les accès aux systèmes proposant divers services sécurisés (ENT – Environnements Numériques de Travail, WEBmail, Groupwares, etc.). Cet article propose d'utiliser la boite à outils CAS-Toolbox pour personnaliser une authentification WEB SSO de type CAS (Central...

Lire l'extrait

Sécurisez vos noms de domaine avec DNSSEC

GNU/Linux Magazine n° 225 | avril 2019 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le service DNS (Domain Name System) est depuis les années 1980 un des composants essentiels du fonctionnement d’Internet, car il permet notamment la conversion d’un nom de domaine en adresse IP (et l’inverse également). Il a été la cible de plusieurs attaques comme l’usurpation d’identité DNS (DNS ID Spoofing [1]) et la pollution de cache...

Lire l'extrait

Validez vos certificats avec DANE

GNU/Linux Magazine n° 227 | juin 2019 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À partir de 2011, avec l’augmentation des attaques sur les autorités de certification X.509 [1], le système de vérification hiérarchique des certificats (PKIX – Public Key Infrastructure using X.509) utilisé dans TLS (Transport Layer Security) montre quelques signes de faiblesse. Un second système de vérification utilisant DNS se met alors en...

Lire l'extrait