Rechercher un article


Docker : les bons réflexes à adopter

MISC n° 095 | janvier 2018 | Paul Mars
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À travers les différentes étapes de la construction d’une infrastructure, cet article vise à présenter les bonnes pratiques à adopter lors de l'usage de Docker. Cet article explique comment installer Docker, définir un service, le mettre en œuvre, le faire interagir avec d'autres et plus encore.

Lire l'extrait

Les CERT, acteurs de la cybersécurité internationale

MISC n° 095 | janvier 2018 | Daniel Ventre
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le premier CERT est né du constat d’un besoin de coordination entre les acteurs chargés de réagir aux cyber-incidents. Le FIRST, traduisant la nécessité d’élargir cette coordination à l’international, fut créé en 1990 afin d’offrir à la communauté de CERT naissante les moyens d’échange, de partage, susceptibles de conférer plus...

Lire l'extrait

Paniquez pas, on grep !

MISC n° 095 | janvier 2018 | Paul Jung
  • Actuellement 5 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Une réponse à incidents est un exercice qui n'est pas forcément complexe en soi. Malheureusement, étant peu communément pratiqué, la difficulté est d'y être entraîné, préparé et d'obtenir ce qu'il faut comme artefacts.

Lire l'extrait

Trouver efficacement les équipements réseau vulnérables à un PSIRT

MISC n° 095 | janvier 2018 | Cédric llorens - Élise Le Forestier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment rechercher des vulnérabilités sur des équipements réseau grâce au langage BIRD. Après une présentation de celui-ci et d'une vulnérabilité récente concernant des équipements Cisco, nous décrirons une méthodologie de recherche puis nous comparerons les performances de BIRD par rapport à HAWK dans une...

Lire l'extrait

Exploitation du CVE-2015-4843

MISC n° 095 | janvier 2018 | Alexandre Bartel
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La vulnérabilité CVE-2015-4843 est une vulnérabilité de type dépassement d’entier qui affecte plus de cinquante versions de Java 1.6, 1.7 et 1.8. Elle permet de s’échapper de la sandbox Java pour exécuter du code arbitraire avec les droits du processus de la machine virtuelle et est donc classée en tant que vulnérabilité « critique » par...

Article gratuit !

Appels systèmes sous Linux

GNU/Linux Magazine n° 211 | janvier 2018 | Sylvain Nayrolles
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Où se trouve la frontière entre l'espace utilisateur et l'espace noyau ? Comment l'un et l'autre peuvent-ils interagir ensemble alors qu'ils ne s'exécutent pas avec les mêmes privilèges ? Comment une application peut-elle invoquer des fonctionnalités du système d'exploitation ? Autant de questions auxquelles nous allons tenter de répondre dans...

Lire l'extrait

Dopez vos commandes shell

GNU/Linux Magazine n° 211 | janvier 2018 | Tristan Colombo
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il arrive souvent en utilisant une commande Shell que l'on se rende compte que celle-ci est trop « petite » : pas assez d'options, pas assez de sous-commandes, etc. Dans cet article, nous allons voir comment augmenter la puissance de commandes usuelles.

Lire l'extrait
5280 résultats

Magazine

Domaines

Tags