Rechercher un article


Sécurisez vos noms de domaine avec DNSSEC

GNU/Linux Magazine n° 225 | avril 2019 | Christophe Borelly
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le service DNS (Domain Name System) est depuis les années 1980 un des composants essentiels du fonctionnement d’Internet, car il permet notamment la conversion d’un nom de domaine en adresse IP (et l’inverse également). Il a été la cible de plusieurs attaques comme l’usurpation d’identité DNS (DNS ID Spoofing [1]) et la pollution de cache...

Lire l'extrait

Sécurité d’un système GNU/Linux : les premiers pas

Linux Pratique n° 112 | mars 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité informatique est un vaste domaine aujourd’hui composé de nombreux sous-domaines tels que l’analyse forensique, les tests d’intrusion, la cryptographie, la réponse à incident, etc. Approcher ce continent se relève souvent difficile pour le débutant ou le jeune administrateur système, d’autant plus que les ressources de qualité...

Lire l'extrait

Namespaces et seccomp BPF : un zoom sur la conteneurisation Linux

MISC n° 102 | mars 2019 | Florian Maury
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

À l’heure où de nombreuses applications sont délivrées sous la forme de conteneurs (notamment Docker), peu savent réellement comment ces derniers sont cloisonnés du reste du système. Peut-être encore plus rares sont ceux qui mettent en œuvre ces technologies de leur propre chef, pour réduire l’impact d’une compromission.Cet article...

Lire l'extrait

Hacking IoT : test d’intrusion d’une caméra connectée

MISC n° 102 | mars 2019 | Mickael Karatekin
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée...

Lire l'extrait

Guide de survie juridique : comment réagir en cas d’intrusion ?

MISC n° 102 | mars 2019 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si les DSI et plus globalement, les chefs d’entreprise n’avaient à se préoccuper que de leur cœur de métier, les choses seraient trop simples. Pour les aider à y voir plus clair dans leurs différentes obligations, voici un panorama des problématiques et des solutions leur permettant d’éviter de passer plus de temps devant les tribunaux que...

Lire l'extrait

Introduction au dossier : Durcissement de la sécurité des systèmes GNU/Linux

MISC n° 102 | mars 2019 | Émilien (gapz) Gaspar
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le paysage historique de la sécurité des systèmes d’exploitation, les distributions GNU/Linux ont toujours occupé une place de choix, notamment car plusieurs fonctionnalités notables ont fait leur apparition avant ses principaux concurrents “desktop” de l’époque (macOS X, Windows et à la rigueur les BSD et Solaris), comme l’ASLR...

Lire l'extrait
913 résultats

Magazine

Domaines

Tags