Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Techniques d'ingénierie sociale pour exploiter nos faiblesses

Spécialité(s)
Résumé

Nous avons beau dépenser des centaines de milliers voire de millions d’euros pour sécuriser une infrastructure informatique, des accès à un bâtiment, à la sensibilisation de nos utilisateurs... le maillon faible est et restera l’être humain. Il a beau être ce qu’il est, c’est-à-dire un être inégalable par sa spécificité, mais il reste un être humain avec ses propres failles comme la naïveté, la curiosité, la cupidité... Le facteur humain est le point central des techniques d’attaque rencontrées dans l’ingénierie sociale parce qu’il est l’élément critique dans la chaîne de la cybersécurité. Aucun logiciel n’est capable d’empêcher la manipulation et la tromperie et il n’y a pas de piratage sans conséquence directe ou indirecte.

Gérer finement les accès à votre site web à l’aide d’AuthCrunch

Spécialité(s)
Résumé

Le Web servant à tout de nos jours, lorsqu’on gère un serveur frontal Caddy, il est parfois nécessaire de gérer des droits d’accès pour de multiples utilisateurs accédant à de nombreuses ressources. Si la plupart des applications disposent le plus souvent d’une solution intégrée, une gestion globale, au niveau de Caddy lui-même, renforcerait la sécurité de l’ensemble, tout en simplifiant le travail de l’administrateur. C’est précisément ce que se propose de réaliser AuthCrunch. Il vous permettra même de développer des applications utilisant ses services.

Gestion de verrous d’accès au sein d’un cluster LVM partagé

Spécialité(s)
Résumé

L’avènement des services informatiques dans l’industrie s’est accompagné d’impératifs contractuels qui se sont traduits en nécessités techniques : haute disponibilité, gestion des risques, rationalisation des équipements en production. Ces impératifs ont débouché sur la gestion de clusters, et donc la nécessité de gérer des ressources partagées : réseau dédié, charges CPU et mémoire, et ce qui nous intéresse dans cet article, le stockage. Découvrons ici une solution simple et élégante permettant de gérer intelligemment vos volumes partagés, basée sur une technologie éprouvée qu’est LVM.

Édito

Résumé

Face à la multiplication des offres disponibles, aujourd’hui nombreuses sont les entreprises et organisations qui ont recours à des solutions cloud. Il faut dire qu’elles comptent plusieurs atouts : flexibilité, évolutivité, réduction des coûts, sécurité, dernières technologies, résilience ou encore durabilité... Mais encore faut-il pouvoir faire un choix éclairé face aux divers prestataires disponibles sur le marché.

Créons des ports pour OpenBSD

Spécialité(s)
Résumé

Dans un précédent article [1], nous avons découvert qu'il était relativement facile de porter ses créations vers FreeBSD pour les intégrer proprement au système de ports de l'OS. Toujours dans mon exploration de cette fantastique, et incroyablement « propre » famille de systèmes, j'ai abordé OpenBSD serein et confiant, jusqu'à même l'installer sur un système embarqué ainsi que sur une ancienne station Sun Sparc64 [2], remplaçant au passage le NetBSD précédemment installé pour l'occasion. Bien entendu, il fut impossible de ne pas faire connaissance avec le système de ports et de packages, et c'est précisément ce que nous allons aborder ici...