Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito

Résumé

Depuis fin de 2022, la vague de l’IA générative, amorcée par l’arrivée de ChatGPT, déferle sur le monde et le monde de la sécurité n’y a pas échappé. Sans surprise, les aspects offensifs ont rapidement attiré l’attention, avec en premier lieu, la manipulation des réponses d’un modèle à l’aide de prompts malveillants, pour le pousser à ignorer ses mesures de sécurité et à divulguer des données sensibles.

Brèves MISC

Spécialité(s)
Résumé

Comment une vie bascule en quelques clics / Deux vulnérabilités critiques découvertes dans OpenSSH / PAAS : Phishing-as-a-service / Fuite de données chez TopSec : cybersécurité ou censure ?

Déployer dans Kubernetes avec Helm et Kustomize

Résumé

L’une des plus grandes révolutions dans le secteur du développement est la conteneurisation des applications. Une approche permettant de packager une application avec ses dépendances dans un seul et unique artefact appelé image Docker. Les conteneurs sont le résultat de l’exécution d’une image à travers un moteur de conteneurisation compatible OCI (Open Container Interface). Maintenant, comment packager notre application pour la déployer cette fois-ci dans un environnement d’orchestration de conteneurs tel que Kubernetes ? L’idée d’utiliser un orchestrateur de conteneurs est d’assurer la résilience et la scalabilité de notre application ou encore de nos micro-services.

Transformer vos logs en or : la promesse de la stack ELK

Spécialité(s)
Résumé

Transformer des logs bruts en informations exploitables, c’est comme transformer le plomb en or : une promesse d’extraire de la valeur là où, à première vue, il n’y a que des données désordonnées, voire non structurées. Grâce à la stack ELK (Elasticsearch, Logstash, Kibana), cette sorte d’alchimie numérique devient une réalité. ELK permet de collecter, de transformer et de visualiser les journaux pour en révéler le potentiel et les exploiter au mieux. Dans cet article, découvrez comment cette combinaison d’outils peut aider les administrateurs systèmes, les analystes sécurité et les équipes DevOps à surveiller, analyser et comprendre leurs systèmes.

« Terraformiser » HAProxy

Spécialité(s)
Résumé

Pour assurer la qualité et la reproductibilité des infrastructures, il est indispensable de passer par une forme d’industrialisation de leurs déploiements. La plupart du temps cela passe par l’utilisation de l’IaC (Infrastructure as Code). HAProxy étant un répartiteur de charge et reverse proxy souvent utilisé en tête de production, nous allons voir comment le concept d’IaC s’applique à lui.

Wireshark : un guide pratique

Spécialité(s)
Résumé

Jouer les espions vous intéresse ? Plus sérieusement, si la surveillance d’un réseau c’est votre truc, ou bien que vous souhaitiez en savoir plus sur l’analyse comportementale d’une suite de paquets qui circulent sur un réseau, alors cet article est fait pour vous ! En effet, dans cet article, vous découvrirez comment installer et configurer Wireshark, comment l’utiliser, et même comment repérer un attaquant en flagrant délit d’ARP Spoofing !

Applications et infrastructures cloud dynamiques avec Consul Service Discovery

Spécialité(s)
Résumé

Consul est un outil open source de Hashicorp permettant de faciliter la découverte de services réseaux et leur configuration dynamique dans des environnements distribués. Il permet de connecter les applications et services entre eux, de gérer la configuration à l’échelle et d’assurer la haute disponibilité des services grâce à son mécanisme de clustering et de supervision.