Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Attaque de modèles d’apprentissage : cas d’usage pour le contournement de la détection d’hameçonnage

Spécialité(s)
Résumé

L’usage de modèles d’apprentissage de type réseau de neurones devient courant dans les outils de détection. Malgré la complexité calculatoire sous-jacente, des techniques d’attaques abordables existent pour les perturber. Nous appliquerons une de celles-ci, la génération d’exemple contraire par calcul de gradient, sur un modèle adapté à la détection de mail de phishing.

Édito

Résumé

Je n’aime pas les programmes de bug bounty. J’ai bien essayé de changer d’avis, mais rien n’y fait. Le modèle semblant convenir à d’autres, j’ai discuté avec des hunters satisfaits, des triagers compétents, et des RSSI comblés. Néanmoins, plus je suis exposé à ces programmes et moins mon opinion change. Peut-être parce que je n’ai pas eu les mêmes expériences qu’eux.

Sécurisez la construction de votre application dans une CI/CD avec Trivy

Spécialité(s)
Résumé

Un jour de novembre 2021, la tempête Log4Shell ou Log4J, s’abat sur le monde (java), les plus grands médias d’informations en continu vont sur le terrain pour interroger développeurs, serveurs… Comment pouvons-nous faciliter la recherche d’une telle vulnérabilité sur toutes nos applications, en cours de développement ou en production ? Trivy va être là, pour nous épauler dans cette fabuleuse enquête des recherches de vulnérabilités via une CI/CD.

Premiers pas vers une IA qui comprend vos documents

Image
Lire ce numéro Premiers pas vers une IA qui comprend vos documents
Spécialité(s)
Résumé

Quand j’ai découvert ChatGPT dans la période de son lancement, je rêvais pouvoir faire la même chose à la maison, et en me basant sur des documents maîtrisés : pages de manuels, documents techniques et autres. Aujourd’hui c’est possible, mais si on veut avoir un système efficace, il sera nécessaire de faire attention à quelques détails qu’on va explorer dans cet article.

Exécuter des conteneurs au sein d’un conteneur

Spécialité(s)
Résumé

Isoler des traitements au sein de conteneurs est une stratégie d’une utilité phénoménale, qui facilite de nombreux déploiements et opérations. Et si nous pouvions aller plus loin, et exécuter des conteneurs directement… au sein d’un conteneur ?

Interconnectez vos serveurs à l’aide de Nebula

Spécialité(s)
Résumé

Dans certains environnements, et notamment ceux multicloud, il peut être intéressant de disposer d’une solution d’interconnexion de vos serveurs, notamment dans un but d’administration. Dans cet article, nous traiterons d’une solution technique qui permet la mise en place d’un tel mécanisme : Nebula.

Introduction aux protocoles en informatique

Spécialité(s)
Résumé

Du signal au service : comment les protocoles informatiques orchestrent-ils la communication numérique ? Que ce soit pour surfer sur Internet, pour développer un microservice, pour envoyer ou recevoir un mail, ou pour s’authentifier à une application d’entreprise, les protocoles informatiques sont omniprésents en arrière-plan, et sont essentiels à tout système informatique. Tout informaticien devrait connaître leurs principes de base, et même plus quand il s’agit de travailler avec des protocoles (développement, administration des réseaux…). Dans cet article, nous parcourons les protocoles de base, leur importance et leur fonctionnement.

Mettre en place une ingestion pipeline entre HAProxy et Loki

Spécialité(s)
Résumé

Lors de l’exploitation d’infrastructures conséquentes, il est essentiel de bien s’outiller pour en assurer la maintenance. L’observabilité est un de ces outils dont il est difficile de se passer. La méthode la plus simple et la plus commune d’observer son infrastructure reste probablement la journalisation des événements, autrement dit les logs. Ceux qui ont déjà eu l’occasion de me lire dans SysOps Pratique (et son prédécesseur Linux Pratique) sauront que ma boîte à outils préférée pour l’observabilité est la suite LGTM de Grafana Labs, ainsi que de mon intérêt pour HAProxy comme tête d’infrastructure web. Nous allons donc nous intéresser à la première étape de l’instrumentation télémétrique de HAProxy.