Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Sécurité Mobile et MDM

Spécialité(s)
Résumé

Avec l'arrivée du « BYOD » (Bring Your Own Device), les responsables sécurité des entreprises doivent faire face à une véritable déferlante de nouveaux appareils sur leurs réseaux internes. Ces dernières années, il était encore facile d'ignorer l'éléphant dans la pièce, jusqu'au jour où le Directeur Général est venu poser son iPhone sur le bureau du responsable informatique en lui demandant comment faire pour accéder à son mail professionnel. Le changement de cap qui s'en est suivi n'est pas encore complètement terminé. D'une interdiction formelle (officielle), les RSSI en sont venus à intégrer l'usage des terminaux mobiles dans leur entreprise via des outils dédiés de gestion de flotte. La question de la sécurité des accès et des données mobiles s'est immédiatement posée, mais aucune réponse n'est apparue comme évidente aux divers acteurs. De ce fait, beaucoup de solutions de gestion de flottes mobiles sont apparues depuis quatre ans. Désignées sous le terme de « MDM » par Apple (pour Mobile Device Manager), celles-ci affirment toutes s'occuper de la sécurité des terminaux qu'elles gèrent, mais sans forcément y arriver.

Systemd vainqueur de Upstart et des scripts « System V » ?

Spécialité(s)
Résumé

Après plus de 30 ans de service (!), le vénérable processus init et ses scripts de service disparaissent petit à petit des systèmes Unix et de nos distributions Linux préférées. Si la technologie « Upstart » est connue des adeptes d'Ubuntu, quel sera le remplaçant sur RedHat, Debian et les autres ? systemd très probablement... L'objectif de cet article est de vous préparer à la migration vers cette nouvelle technologie.

alert('Protect My Code, I'm Famous'); Moyens de protection dans les environnements Web et Windows, mais pas que...

Spécialité(s)
Résumé

La protection de code est omniprésente au sein des programmes propriétaires ou des malwares. Essayons ensemble de découvrir les différentes méthodes utilisées par les attaquants et éditeurs. Cet article aborde la protection de code d'une manière générale en présentant au lecteur les différentes méthodes de protection (anti-désassemblage, obfuscation, packer…), mais également l'application de ces méthodes à différents langages de programmation (C#, PHP, VBScript...), ainsi que l'application de ces techniques au malware Dridex. Pour finir, le système d'exploitation Windows et les technologies web seront mis en avant.

Utilisation de Palo pour de la BI bureautique

Spécialité(s)
Résumé
La Business Intelligence (BI) est l’art de pouvoir faire des rapports afin de prendre une décision. Cette trivialité rejoint en fait une question plus cruciale, qui est celle de la visualisation de données. L’idée étant que l’œil humain ne visualise qu’un nombre réduit de données et qu’une bonne représentation visuelle de ces dernières permet la prise de décision. La BI est l’émanation technique de ce quasi-fait, à savoir cette technologie part des données « brutes » d’une base et permet d’en extraire une représentation graphique. Parmi les nombreux acteurs de ce domaine, nous trouvons la technologie Palo, qui est orientée « tableur ».

L’hyperconvergence, open source

Spécialité(s)
Résumé
L’hyperconvergence, le graal (en ce moment) de la virtualisation. Comment ne plus (jamais) se poser la question du stockage, du réseau SAN, de la haute disponibilité, des plans de reprise et autre vocabulaire de la virtualisation. De plus en plus, c’est la solution que tous les vendeurs de virtualisation essaient de mettre dans les contrats. Est-il possible de le faire, mais en open source ?

La gestion de logs simplifiée avec Octopussy

Spécialité(s)
Résumé
Vous êtes responsable de plusieurs serveurs et autres périphériques réseau ? Vous ne savez plus où donner de la tête dès qu'il s'agit de vérifier les logs ? Dans ce cas, Octopussy est peut-être la solution qui vous convient : il permet une gestion centralisée des logs, au travers d'une interface web intuitive et pratique...

Installation et configuration d’un annuaire OpenLDAP

Image
Lire ce numéro Installation et configuration d’un annuaire OpenLDAP
Spécialité(s)
Résumé

OpenLDAP est une implémentation libre du standard d’interrogation et de modification d’annuaire LDAP. Cet article ambitionne de vous donner les clés pour centraliser vos utilisateurs Linux dans un annuaire LDAP. Cependant, les connaissances acquises pourront également vous servir dans le monde Microsoft, car Active Directory s’appuie également sur le protocole LDAP.