Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Git : comment ça marche ?

Spécialité(s)
Résumé

Le gestionnaire de versions Git est devenu omniprésent et son utilisation a depuis longtemps dépassé le cadre des projets logiciels. Cet article est le premier d'une série qui s'adresse tout autant à ceux qui connaissent tout juste trois ou quatre commandes Git qu'à ceux qui ont une utilisation avancée et souhaitent une compréhension plus profonde. Cet article décrit les concepts sous-jacents à Git : le commit (non, ça n'est pas un diff), la branche (non, ça n'est pas une séquence de commits), HEAD… L'article introduit une représentation graphique de ces concepts et liste rapidement quelques représentations alternatives que l'on peut trouver ailleurs. Pour permettre une compréhension profonde de l'outil, cet article détaille enfin comment Git stocke vos informations dans le système de fichiers. Les articles suivants de la série présenteront différentes façons de travailler avec Git, en étudiant par exemple l'impact des commandes merge et rebase. Ils expliqueront de nombreuses commandes Git et leurs options en s'appuyant sur votre nouvelle compréhension des concepts et sur notre représentation graphique.

FreeBSD 14.3 ajoute un support pkg pour les modules noyau, c'est le moment de coder les vôtres !

Spécialité(s)
Résumé

C'est officiel, la toute dernière version de FreeBSD intègre, par défaut, un dépôt spécifique aux modules noyau, c'est FreeBSD-kmods (jetez un œil à votre /etc/pkg/FreeBSD.conf). Ceci règle un problème de longue date découlant du fait que les paquets binaires sont construits sur la base de la version x.(y-1) pendant trois mois après la diffusion de la version x.y, pour des questions de support. Ça marche sans problème pour les paquets « userland », mais pose un vrai souci pour les modules noyau (et drm-kmod en particulier). Ainsi, 14.3 a décidé d'officialiser l'existence d'un dépôt dédié, et c'est là la parfaite excuse pour enrichir le support, se retrousser les manches et, pourquoi pas, développer vos modules/pilotes bien à vous...

Édito : J'ai testé l'IA pour mon code et...

Résumé

Rassurez-vous, j'ai tenté l'expérience, mais j'aime bien trop mon Vi pour utiliser des salop^Woutils comme VSCode/Copilot/Kiro/Cursor/machin/IDE gluant. Non, ce fut par l'intermédiaire de la simple interface web de Claude Sonnet 4 et l'aventure fut assez, heu, disons... « intéressante ».

Threat-Led Penetration Testing : retour d’expérience sur les simulations d’attaques avancées et exigées par la réglementation DORA

Spécialité(s)
Résumé

Entré en application en janvier, le règlement européen DORA impose désormais à une part des entités financières des exercices de simulation d’attaque, dits TLPT, ayant pour but d’identifier les groupes d’attaquants susceptibles de cibler une entité ainsi que les modes opératoires qu’ils utilisent, puis de les mettre en pratique de manière contrôlée. La démarche permet de tester puis d’améliorer les capacités de protection, détection et réponse de l’entité. Dans ce contexte, nous vous partageons un retour d’expérience sur le référentiel TIBER associé, ses avantages, spécificités, et complexités.

Cryptographie post-quantique : les standards du NIST

Spécialité(s)
Résumé

L’agence américaine NIST a publié le 13 août 2024 ses premiers standards pour la cryptographie à clef publique post-quantique, et l’ANSSI préconise d’avoir effectué une migration quasi complète vers de tels algorithmes d’ici 2030. Pourquoi un tel engouement autour des cryptosystèmes post-quantiques ? Quelles sont leurs caractéristiques et que signifient-ils en pratique pour les utilisateurs ? C’est ce que nous allons explorer dans cet article.

New Space et cybersécurité : immersion dans le quotidien d’un Directeur Sécurité de startup

Spécialité(s)
Résumé

En rejoignant cette startup française du spatial de nouvelle génération, appelée également New Space, en tant que Directeur de la Sécurité, je savais qu’il faudrait tout construire, tout structurer, sans ralentir l’innovation, sans freiner le business. Dans le secteur du New Space, les enjeux de souveraineté, de rapidité, mais aussi de fiabilité sont exacerbés. Mais alors, comment créer une sécurité crédible, adaptée et sans dogmatisme ? C’est ce que je vais vous raconter ici, à travers mon quotidien, mes décisions, et les paradoxes qu’il faut apprendre à apprivoiser…

Entraîner son SOC avec Ludus

Spécialité(s)
Résumé

L’efficacité des capacités de détection d’un SOC repose en grande partie sur les mécanismes sous-jacents d’identification des menaces. Il apparaît donc crucial de former ses équipes SOC à l’aide de jeux de données représentatifs. Dans cette optique, les cyber ranges jouent un rôle essentiel en offrant un environnement personnalisé, contrôlé, permettant la simulation de scénarios réalistes et adaptés aux contextes opérationnels.

Abuser des navigateurs web basés sur Chromium lors d’un test d’intrusion

Spécialité(s)
Résumé

Les navigateurs web sont devenus des outils incontournables du quotidien, une tendance renforcée par la migration croissante des services vers le Web. Cet article explore comment transformer ces navigateurs basés sur Chromium en un puissant LOLBIN (Living Off the Land Binary), dans le cadre d’une attaque de type HID (Human Interface Device), à l’aide d’une clé USB Rubber Ducky et des langages DuckyScript et JavaScript.