Rechercher un article


URL interceptor pour milieu inerte

MISC n° 101 | janvier 2019 | Laurent Levier
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il existe un monde hostile où l’inertie règne trop souvent… pour ne pas faire progresser la sécurité. C’est le monde du Système d’Information et de ses applications. Ce monde est peuplé de gens à l’excuse facile. Parmi celles-ci, il y aura pêle-mêle qu’il faut mettre à jour l’application web pour installer le correctif, que cela...

Lire l'extrait

OpenSSH : une vulnérabilité existant depuis 20 ans a été détectée dans cet outil conçu pour sécuriser les communications

MISC n° 101 | janvier 2019 | Nicolas Vieux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cela fait 20 ans qu’une vulnérabilité présente dans OpenSSH permet d’énumérer les utilisateurs. Elle a été rendue publique le 17 août 2018 sous la référence CVE ID 2018-15473. Du fait de sa facilité d’exploitation, des exploits ont rapidement vu le jour sur des sites de dépôt de code comme GitHub, des scripts Python ont également été...

Lire l'extrait

Pilotez vos serveurs sans peine avec Cockpit

Linux Pratique n° 110 | novembre 2018 | Benoit Benedetti
  • Actuellement 2 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’administration d’un serveur Linux s’avère dantesque, avec toutes ses possibilités de configuration, ses commandes et chemins de fichiers à connaître. Que vous débutiez sous Linux, ou que vous administriez depuis des années un serveur de manière épisodique. Dans cet article, je vous propose de découvrir Cockpit pour vous faciliter la vie.

Lire l'extrait

Comment sécuriser la centralisation du calcul des routes d’un cœur de réseau ?

MISC n° 100 | novembre 2018 | Cédric llorens
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous présentons dans cet article comment sécuriser la centralisation du calcul des routes. Après une présentation sur la nécessité de la centralisation du calcul des routes, nous présenterons les concepts autour du PCE (Path Computation Element) et décrirons menaces et contre-mesures à mettre en œuvre.

Lire l'extrait

Quelques vulnérabilités du SDN

MISC n° 100 | novembre 2018 | Stefano Secci
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Beaucoup de buzz, doutes, confusions et incertitudes tournent autour du SDN (Software Defined Networking), de ses multiples déclinaisons dans des produits commerciaux. Dans cette époque de cyberguerre, beaucoup de craintes portent aussi sur la sécurité de l'architecture SDN. Dans cet article, après une introduction à l'approche SDN, nous présentons...

Lire l'extrait

Prendre en main son réseau : les outils indispensables

Linux Pratique HS n° 043 | octobre 2018 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque l’on veut prendre son réseau en main, beaucoup de possibilités s’offrent à nous en termes d’outillage afin d’effectuer les opérations nécessaires : statuts des interfaces, changement d’adresse IP, résolution DNS, analyse de trafic, etc. Cet article vous propose un tour d’horizon pratique de quelques-uns de ces outils...

Lire l'extrait

Installez votre Hotspot Wifi d’entreprise

Linux Pratique HS n° 043 | octobre 2018 | Arnaud Février
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De nos jours, nous devons être toujours connectés. Nous avons donc tous au moins un abonnement 4G illimité, mais nous préférons souvent utiliser le WiFi. Quand nous accueillons des invités, nous leur offrons un accès WiFi. Pour une utilisation domestique, nous partageons la clef WiFi sans chercher plus loin. Par contre, pour une utilisation...

Lire l'extrait
441 résultats

Magazine

Domaines

Tags