Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Les paradis numériques existent-ils ?

Spécialité(s)
Résumé
Depuis la promulgation de la loi HADOPI 2, puis de la LOPPSI et d’autres textes comme la loi sur le renseignement, la question de savoir où est-ce que les internautes peuvent encore préserver un minimum d’intimité numérique surgit et avec elle, celle des paradis numériques.

Objectif sécurité : on passe en Raid 1

Spécialité(s)
Résumé
Souvent quand on monte une machine pour soi, que ce soit un serveur ou une station de travail, on installe son Linux sur le disque disponible et on se dit qu'on fera des backups au fil de l'eau, sur le streamer installé sur le serveur ou sur un disque USB. Après le premier crash disque, on en monte un autre, on réinstalle son système et, si tout va bien, on ne perd qu'une journée à refaire les 3254 configurations qui vont bien.Au bout du deuxième ou du troisième crash, la moutarde nous monte au nez et on se prend à rêver d'avoir un second disque en miroir dans sa machine. Cependant le système est déjà réinstallé, on a déjà refait cette $£%%*@% de conf pour la énième fois et on ne veut surtout pas tout recommencer.Heureusement, il existe une méthode pour nous sortir de ce mauvais pas, sans perdre aucune donnée. Nous allons vous la décrire.

Andromède : bruitez vos échanges bittorrent grâce à Perseus

Résumé
Dans un article précédent, nous avons présenté la bibliothèque PERSEUS [perseuslib] qui propose une nouvelle approche dans la protection des informations et des communications. Elle permet de concilier deux préoccupations de sécurité en apparence inconciliables : la protection des données personnelles et de la vie privée et le besoin de sécurité des Etats. Cette bibliothèque introduit le concept de « sécurité ajustable ». Cette dernière repose sur l'impossibilité calculatoire à résoudre des problèmes complexes, à moins de disposer de beaucoup de temps et de moyens de calculs très importants, ce qui limite cette capacité aux services étatiques spécialisés et pour des motivations réellement régaliennes (et non la surveillance des citoyens).

Python comme langage scientifique

Spécialité(s)
Résumé

De nos jours, l'informatique et la simulation numérique prennent une place de plus en plus importante dans la recherche scientifique, ainsi que le développement technologique. L'ENIAC, le premier ordinateur conçu, avait pour but le calcul scientifique, puisqu'il était utilisé pour calculer des trajectoires d'artillerie. En effet, un ordinateur permet d'automatiser bien des tâches, dont les tâches de calcul, et d'explorer systématiquement les problèmes scientifiques.

Des systèmes aux petits oignons avec Chef

Spécialité(s)
Résumé
Tellement de machines et si peu de temps... C'est ce que chacun d'entre nous pense, s'il a plusieurs systèmes à gérer. Les tâches d'installation et d'administration prennent du temps et sont souvent répétitives, des scripts faits maison deviennent vite ingérables... C'est pourquoi je vous propose de découvrir Chef, un système de gestion de configuration.

Introduction au dossier : Supervisez la sécurité de votre système d'information !

Spécialité(s)
Résumé

Depuis que les firewalls, anti-virus, proxies et autres produits de sécurité existent, il a fallu mettre des informaticiens derrière des écrans pour lire ce que ces briques techniques pouvaient bien raconter, si les journaux vomis au kilomètre relevaient du bruit de fond d’Internet ou de quelque chose de plus dangereux nécessitant une intervention humaine.

Scylla (DB), l’autre monstre grec

Spécialité(s)
Résumé

ScyllaDB est une implémentation C++ de CassandraDB, elle-même une base de données NoSQL créée initialement chez Facebook, puis rendue Open Source et désormais dans le giron du projet Apache. C’est une base de données distribuée, orientée colonne.L’un des avantages est la capacité de mettre en place un cluster sur des machines relativement peu chères, comme celles fournies par la plupart des fournisseurs d’infrastructure cloud.

Attaques sur mt_rand – « All your tokens are belong to us » : le cas d'eZ Publish

Spécialité(s)
Résumé

Cet article s'intéresse à l'exploitation des vulnérabilités liées à la génération de nombres aléatoires en PHP et plus particulièrement à l'exploitation de la vulnérabilité EZSA-2015-001 [1] ou OSVDB-122439 [2] dans le CMS eZ Publish. Cette vulnérabilité tire parti de l'utilisation à mauvais escient de la fonction PHP mt_rand. En effet, cette fonction, utilisée pour générer des nombres aléatoires, est prédictible sous certaines conditions.