Rechercher un article


Analyse et interception de flux des téléphones par satellite Iridium

MISC n° 104 | juillet 2019 | Cyril Delétré
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l´aube de la révolution de la 5G, les réseaux historiques restent ancrés dans notre paysage. Ces réseaux de première génération offrent un niveau de sécurité qui a pu être remis en question comme, par exemple, le chiffrement A5/1 de la 2G. Qu'en est-il de la sécurité du système Iridium ? C’est ce que vous découvrirez dans cet article...

Lire l'extrait

Dis, c’est quoi là haut dans le ciel ? - C’est un Linux, mon petit

Les drones sont de plus en plus présents dans notre quotidien, passant du gadget technologique à l’outil de travail. Ils font désormais partie intégrante de la famille des objets connectés et constituent donc une nouvelle surface d’attaque.

Lire l'extrait

Créez un afficheur qui compte vos followers sur Twitter

Hackable n° 030 | juillet 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans un précédent article, nous avons vu qu'il était parfois assez difficile de collecter des informations sur des pages web pour en extraire une donnée précise. Heureusement, dans certains cas, le site d'où proviennent ces données met à disposition une méthode d'accès bien plus facile à utiliser. C'est le cas de Twitter, en particulier pour...

Lire l'extrait

Authentification de l’accès à votre réseau : mise en place d’un portail captif et d’un service 802.1X

Linux Pratique n° 114 | juillet 2019 | Nicolas Greneche
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un portail captif est un élément de contrôle mandataire régulant l’accès au réseau pour les clients équipés d’un navigateur web. Dans cet article, nous allons voir comment intégrer cet élément dans une infrastructure pour authentifier les clients connectés en Wi-Fi avant leur accès effectif au réseau extérieur. Nous allons également...

Lire l'extrait

Sécurisez les secrets de votre infrastructure avec Ansible

Linux Pratique n° 114 | juillet 2019 | Romain Pelisse
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Un précédent article a déjà présenté en détail le fonctionnement et l’utilisation de Ansible [1]. Nous allons donc repartir de là et aller un peu plus loin en abordant la problématique, difficile et souvent complexe, de la gestion des secrets. Comme nous allons le voir, si le sujet est ardu, Ansible apporte tous les éléments nécessaires pour...

Lire l'extrait

Présentation de l’HIDS Wazuh

MISC n° 103 | mai 2019 | Sami Alioua
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Aujourd’hui, la détection d’intrusion peut être assurée par différentes solutions dont certaines sont open source. C’est le cas de la solution Wazuh, utilisée par de grandes et petites entreprises pour améliorer la sécurité de leurs systèmes et accroître la visibilité de leur parc. Cet article a pour objectif de présenter les principales...

Lire l'extrait

Collectez des données sur le web avec vos ESP8266 : du code !

Hackable n° 029 | avril 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Après avoir vu toute la partie théorique de ce qui fait les échanges entre un navigateur et un site web, et découvert comment espionner et analyser ces communications, il est temps de passer à quelque chose d'un peu plus créatif. Armés de toutes les informations nécessaires, nous pouvons enfin nous pencher sur le code et commencer à obtenir des...

Lire l'extrait

Collectez des données sur le web avec vos ESP8266

Hackable n° 029 | avril 2019 | Denis Bodor
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Accédez-vous régulièrement à une ou plusieurs pages web spécifiques pour vous informer sur un point précis, comme une valeur numérique, un état ou encore une progression quelconque ? Si tel est le cas, pourquoi le faire manuellement et de façon répétitive avec votre ordinateur et un navigateur web ? L'objet même de la programmation consiste à...

Lire l'extrait
450 résultats

Magazine

Domaines

Tags