Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Chaîne d’infection de Rhadamanthys

Spécialité(s)
Résumé

Au cours de l’analyse d’un document malveillant, nous avons identifié un comportement atypique. L’infection se fait par de nombreuses étapes, bien plus qu’habituellement, et chaque étape utilise des techniques d’obfuscation différentes. Le but est de rendre l’analyse plus compliquée. Ce comportement a retenu notre attention et nous avons décidé de faire une analyse plus approfondie de la chaîne d’infection.

OpenBSD : réduire la surface d’attaque avec pledge(2)

Spécialité(s)
Résumé

Depuis sa création, OpenBSD a pour objectif d’être le système d’exploitation le plus sécurisé au monde. Une stratégie clé pour tenter d’y parvenir est la réduction de la surface d’attaque et notamment celle exposée par l’interface des appels systèmes. En 2015, l’introduction du mécanisme pledge(2) a permis de restreindre considérablement cette surface et de limiter les vulnérabilités exploitables. Cet article explore le fonctionnement de pledge(2) et son impact sur le projet.

Authentification des courriels : retour d'expérience d’une implémentation « réussie » de DMARC en entreprise

Spécialité(s)
Résumé

« DMARC ? Facile ! p=reject et le tour est joué ! Non ? » Avant de se lancer dans l’aventure et pour limiter les dégâts, suivez le guide pour un retour d’expérience d’une implémentation « réussie » (aux lecteurs d’en juger) de DMARC en entreprise permettant de lutter plus efficacement contre les courriels indésirables et malveillants !

Édito

Résumé

Suis-je surveillé ? Mon téléphone et mes données sont-ils compromis ? Ai-je la possibilité de le vérifier par moi-même ? Sans être omniprésentes, ces questions me passent régulièrement par la tête au gré de l'actualité, et des dernières vulnérabilités affectant les appareils que j'utilise au quotidien.

Mise en réplication d’une instance PostgreSQL

Spécialité(s)
Résumé

Notre serveur est bien installé. La sauvegarde permet de le restaurer si un problème survenait, mais cela prendra un peu de temps. En répliquant son contenu en temps réel sur un autre serveur, nous pouvons gagner beaucoup de temps pour le rétablissement du service. Nous allons donc voir dans cet article comment mettre en place la réplication.

Construire un template VMware avec Packer et Preseed

Spécialité(s)
Résumé

Que vous soyez développeur, administrateur système ou simplement passionné de technologie, la capacité à automatiser la création de machines virtuelles est cruciale pour accélérer les déploiements et garantir la cohérence des environnements. La création de templates VMware est un processus essentiel pour les professionnels de l’informatique souhaitant automatiser et optimiser le déploiement de machines virtuelles (VM). Grâce à des outils tels que Packer et Preseed, ce processus devient non seulement plus efficace, mais aussi plus flexible. Cet article vous guidera à travers les étapes nécessaires pour créer un template VMware robuste, utilisant les capacités combinées de Packer et Preseed.

Sécurisez votre serveur web avec Let's Encrypt

Spécialité(s)
Résumé

Il est aujourd’hui rare de voir un site web sans son petit cadenas lors de la navigation web. En effet, HTTPS s’est démocratisé ces dernières années, notamment grâce à l’introduction d’une autorité de certification délivrant des certificats gratuits ! Dans cet article, nous allons nous focaliser sur Let’s Encrypt et fournir un guide pratique pas à pas pour sécuriser les échanges entre un site web et un client simplement et gratuitement.