Rechercher un article


Présentation de l’HIDS Wazuh

MISC n° 103 | mai 2019 | Sami Alioua
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, la détection d’intrusion peut être assurée par différentes solutions dont certaines sont open source. C’est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs systèmes et accroître la visibilité de leur parc. Cet article a pour objectif de présenter les principales...

Lire l'extrait

Where’s my memory ?

MISC n° 103 | mai 2019 | David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la mémoire n’est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d’une formation rendre l’analyse de la mémoire rapide et diffuser la connaissance à son équipe ?

Lire l'extrait

Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?

MISC n° 103 | mai 2019 | Denis Virole
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le chapitre IV, section 1, article 24 et l’article 32 dans la section 2 du Règlement Général pour la Protection des Données, formalisent les obligations générales du responsable du traitement en matière de sécurité : la mise en œuvre de mesures techniques et organisationnelles appropriées, au regard des risques pour la vie privée des...

Lire l'extrait

KeePass multiplateforme en authentification forte avec une YubiKey

MISC n° 103 | mai 2019 | Étienne Ladent
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, l’authentification forte devient la norme (paiements en ligne, Google authenticator, etc.) et les gestionnaires de mots de passe se démocratisent, le plus souvent dans des solutions cloud. Voyons comment aller plus loin en combinant une solution matérielle comme la YubiKey, et un logiciel open source, comme KeePass, pour gérer nos mots...

Lire l'extrait

Compromission des postes de travail grâce à LAPS et PXE

MISC n° 103 | mai 2019 | Rémi Escourrou - Cyprien Oger
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le poste de travail reste une des cibles favorites durant des opérations Red Team. Cependant, son niveau de sécurité s’est drastiquement amélioré avec le déploiement à grande échelle de solutions de sécurité comme Bitlocker ou encore LAPS. Mais ces solutions peuvent-elles aussi introduire de nouveaux chemins de compromission ? Retour sur une...

Lire l'extrait

Fuddly : introduction de l’outil et développement d’un protocole

MISC n° 103 | mai 2019 | Eric Lacombe
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article présente Fuddly, un framework de fuzzing et de manipulation de données, écrit en python sous GPLv3, qui fournit de nombreuses briques que l’on retrouve dans d’autres framework de fuzzing, mais qui se différencie par la flexibilité de représentation des données et la diversité des altérations qu’il rend possible.

Lire l'extrait

Edito

MISC n° 103 | mai 2019 | Cédric Foll
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il y a quelques semaines, apparaissait sur mon fil Twitter, le constat d’échec (™ Nicolas Ruff) quant à la progression de la proportion de femmes dans la liste des speakers d’une petite conférence sécurité de province [1].

Lire l'extrait

Introduction rapide à Ruby

GNU/Linux Magazine n° 226 | mai 2019 | Thomas Riboulet
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Chaque langage a ses particularités et souvent, les pratiquants de chacun y ont un certain attachement. Ruby est un des langages qui est devenu clef dans l’essor des startups de ces 15 dernières années : Heroku, Deliveroo sont parmi celles qui ont commencé et continuent avec Ruby. Cet article vous donnera une introduction au langage qui vous...

Lire l'extrait
5280 résultats

Magazine

Domaines

Tags