Rechercher un article


Panorama d’outils pour la manipulation de fichiers PDF

Linux Pratique n° 113 | mai 2019 | Anthony Carré
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les fichiers PDF ne sont pas vraiment conçus pour être édités, mais il arrive très régulièrement que nous ayons besoin d’isoler une page, de recadrer, d’annoter ou de concaténer, etc. De nombreux logiciels libres sont à disposition pour ces opérations − et bien d’autres encore −, mais encore faut-il en connaître l’existence. Pour...

Lire l'extrait

Automatiser l’installation de Debian

Linux Pratique n° 113 | mai 2019 | Sébastien Lamy
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Depuis longtemps, la distribution Debian permet une installation automatisée. Cette fonction est utile pour installer plusieurs machines sans avoir à répondre aux questions de l’installeur. Elle se révèle également très pratique pour installer directement à partir d’un boot réseau en PXE et ainsi ne plus avoir besoin du support...

Lire l'extrait

La face cachée des relations d’approbation

MISC n° 103 | mai 2019 | Thomas Diot
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article étudie les politiques de filtrage des identités et leurs implications offensives dans le cadre des relations d’approbation Active Directory. L’article comporte une partie théorique présentant les concepts d’exploitation ainsi qu’une initiation pratique aux outils permettant la mise en œuvre des attaques présentées.

Lire l'extrait

Retour sur les faiblesses de l’authentification Windows

MISC n° 103 | mai 2019 | Marc Lebrun - David Carnot - Erwan Robin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous faisions dans MISC n°68 un état des lieux des traces d’authentification laissées par les protocoles d’administration les plus répandus en environnement Windows. Celles-ci restent un « must », récupéré et réutilisé par les attaquants et les pentesters afin de rebondir et d’élever ses privilèges sur les réseaux. Faisons le point 5...

Lire l'extrait

Présentation de l’HIDS Wazuh

MISC n° 103 | mai 2019 | Sami Alioua
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, la détection d’intrusion peut être assurée par différentes solutions dont certaines sont open source. C’est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs systèmes et accroître la visibilité de leur parc. Cet article a pour objectif de présenter les principales...

Lire l'extrait

Where’s my memory ?

MISC n° 103 | mai 2019 | David
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse de la mémoire n’est pas forcément complexe, mais elle demande des connaissances. Peut-on à partir d’une formation rendre l’analyse de la mémoire rapide et diffuser la connaissance à son équipe ?

Lire l'extrait

Comment concevoir son référentiel « protection de la vie privée » en cohérence avec le référentiel SSI ?

MISC n° 103 | mai 2019 | Denis Virole
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le chapitre IV, section 1, article 24 et l’article 32 dans la section 2 du Règlement Général pour la Protection des Données, formalisent les obligations générales du responsable du traitement en matière de sécurité : la mise en œuvre de mesures techniques et organisationnelles appropriées, au regard des risques pour la vie privée des...

Lire l'extrait

KeePass multiplateforme en authentification forte avec une YubiKey

MISC n° 103 | mai 2019 | Étienne Ladent
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, l’authentification forte devient la norme (paiements en ligne, Google authenticator, etc.) et les gestionnaires de mots de passe se démocratisent, le plus souvent dans des solutions cloud. Voyons comment aller plus loin en combinant une solution matérielle comme la YubiKey, et un logiciel open source, comme KeePass, pour gérer nos mots...

Lire l'extrait
5354 résultats

Magazine

Domaines

Tags