Rechercher un article


Gérez vos sessions SSH avec Teleport

Linux Pratique n° 103 | septembre 2017 | Benoit Benedetti
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours les infrastructures informatiques riment avec (attention buzzwords) conteneurs, cloud, serverless, DevOps et élastiques. Il y a de plus en plus de systèmes sur lesquels se connecter, et les équipes informatiques doivent mettre en place des moyens pour y accéder : gestion d’une liste de mots de passe, copier la clé publique SSH de...

Lire l'extrait

Sécuriser son serveur en appliquant des règles firewall

Linux Pratique HS n° 039 | juillet 2017 | Hervé Massicot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Avec les appareils et la légion de services connectés, la menace d’une attaque ou d’une faille logicielle est omniprésente et sécuriser sa machine n’est plus un luxe. Comment être sûr de tout ce qui se connecte et transite ? La réponse à ce problème se trouve dans l’utilisation d’un firewall. Sans céder à la paranoïa, nous verrons...

Lire l'extrait

Réaliser un inventaire de votre parc informatique ou un déploiement automatisé avec GLPI/FusionInventory

Linux Pratique n° 102 | juillet 2017 | Stanislas Leveau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Vous avez parfois besoin de savoir rapidement la version des noyaux installés sur vos serveurs Linux suite à l'annonce d'une faille de sécurité, de connaître le firmware de vos switchs pour vérifier s’ils sont à jour, ou encore de déployer un correctif… en résumé, avoir un inventaire complet et à jour de votre parc. Le couple...

Lire l'extrait

CVE-2017-6862 : How I Rooted Your Router

MISC n° 092 | juillet 2017 | Maxime Peterlin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Routeurs, commutateurs, caméras IP... De plus en plus de systèmes embarqués s'invitent dans les entreprises et fournissent de nouveaux accès aux SI pour les attaquants. Mes travaux de recherche m'ont permis de découvrir la vulnérabilité CVE-2017-6862. Cet article traite de l'exploitation de cette faille qui affecte le routeur Netgear WNR2000v5 et...

Lire l'extrait

Gestion des logs : Présentation et mise en œuvre simplifiée d’un collecteur et d’un SIEM

MISC n° 092 | juillet 2017 | Nicolas Vieux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, il est de plus en plus difficile de détecter une activité malveillante, ce qui rend extrêmement important la collecte des journaux d’événements. Cet article fournit une introduction pour celle-ci et pourra être appliquée à tous les types de log ; peu importe si ce sont des événements système, applicatif, réseau, etc… Nous...

Lire l'extrait

Parlez en XMPP grâce à Python !

GNU/Linux Magazine HS n° 090 | mai 2017 | Jean-Michel Armand
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

XMPP est le couteau suisse des messageries instantanées. C'est pour moi le protocole de messagerie instantanée qui devrait écraser tous les autres. Le limiter ainsi à un protocole de messagerie instantanée alors que c'est en fait un protocole d'échange d'informations, c'est déjà ne pas le juger à la hauteur de sa valeur. XMPP devrait, au vu de...

Lire l'extrait
441 résultats

Magazine

Domaines

Tags