Rechercher un article


Protection 802.1x et techniques de contournement

MISC n° 095 | janvier 2018 | Valérian Legrand
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

« Nous avons mis en place du 802.1x sur notre réseau d'entreprise donc bon… les résultats du pentest ne sont pas si graves que ça ! ». Cette citation tirée d'un cas réel montre que le fonctionnement et les limites de la protection 802.1x sur un réseau sont encore méconnus par les administrateurs des entreprises. Cependant, différents moyens...

Lire l'extrait

FreeOTP : authentification VPN à 2 facteurs open source

MISC n° 095 | janvier 2018 | Romain Leonard
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article relate un retour d'expérience sur le développement d'une solution « sexy » pour allier sécurité et réduction des coûts. Cette dernière consiste à associer une authentification Active Directory et un token utilisant l'application Google Authenticator afin de former une authentification à 2 facteurs pour un VPN d'entreprise.

Lire l'extrait

Trouver efficacement les équipements réseau vulnérables à un PSIRT

MISC n° 095 | janvier 2018 | Cédric llorens - Élise Le Forestier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des équipements Cisco, nous décrirons une méthodologie de recherche puis nous comparerons les performances de BIRD par rapport à HAWK dans une...

Lire l'extrait

OTA : programmez votre ESP8266 en Wifi !

Hackable n° 021 | novembre 2017 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'ESP8266, en particulier depuis l'arrivée d'une collection massive et diversifiée de cartes et modules en faisant usage, est une plateforme compatible Arduino absolument fantastique. Plus on fouille pour apprendre à s'en servir du mieux possible, plus on trouve de fonctionnalités totalement fascinantes qui deviennent vite indispensables. Celle dont...

Lire l'extrait

mDNS ou comment retrouver facilement votre Pi

Hackable n° 021 | novembre 2017 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

... sur le réseau, mais aussi n'importe quelle autre machine sans avoir son adresse IP. Vous connaissez le problème, soit vous attribuez une adresse statique à chaque machine de votre réseau avec une configuration dans votre box ou votre propre serveur DHCP, soit l'attribution d'adresse est dynamique. Dans les deux cas, il faut connaître l'adresse du...

Lire l'extrait

Utilisez Google Analytics pour la surveillance physique

Hackable n° 021 | novembre 2017 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si vous disposez d'un site web, quel qu'il soit, vous connaissez sans doute Google Analytics. En incluant un petit bout de JavaScript dans vos pages HTML, vous pouvez ainsi obtenir énormément d'informations statistiques intéressantes, comme le nombre de visites, les pages les plus vues, la vitesse du site ou encore, pour les boutiques en ligne, les...

Lire l'extrait

Mise en place d’une IP virtuelle avec Corosync et Pacemaker

GNU/Linux Magazine n° 209 | novembre 2017 | Sébastien Reuiller
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans la course à la haute disponibilité, le basculement automatique en cas de défaillance est un mécanisme incontournable pour assurer la continuité de service. Par exemple, vous pouvez avoir déployé le meilleur des répartiteurs de charge, si vous n’en déployez qu’un, vous créerez par la même occasion un point unique de défaillance. La...

Lire l'extrait

InfluxDB, Grafana et Glances, le monitoring qui brille

GNU/Linux Magazine n° 209 | novembre 2017 | Denis Gourmel
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans l’article qui va suivre, je vais vous guider, si vous l’acceptez, dans la mise en place d’un système de monitoring peu conventionnel. En nous basant sur des programmes très spécifiques, mais complémentaires, nous allons créer un outil capable de surveiller vos serveurs tout en affichant vos données dans une interface digne du XXIème...

Article gratuit !

Connectons-nous dans tous les sens avec SSH

Linux Pratique HS n° 040 | octobre 2017 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Rester connecté, c’est d’actualité. Ici, nous voulons utiliser une connexion très sécurisée pour pouvoir nous connecter à tout ordinateur, quelle que soit notre localisation. Au-delà de la connexion d’un administrateur, nous voulons mettre en place le mécanisme avec lequel les logiciels automatiques (comme la sauvegarde et la supervision)...

Lire l'extrait

Mettons en place un point d’accès Wifi

Linux Pratique HS n° 040 | octobre 2017 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les appareils mobiles, ordinateurs portables, téléphones, tablettes, objets connectés, se connectent au réseau de préférence voire exclusivement en Wifi. Il faut donc leur donner la possibilité de se connecter. Beaucoup de routeurs grand public fournissent cette possibilité, mais la supervision du réseau Wifi est très limitée. Créer son propre...

Lire l'extrait
441 résultats

Magazine

Domaines

Tags