Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

ADCS, attaques et remédiations

Spécialité(s)
Résumé

Une autorité de certification est un élément critique dans le réseau interne d’une entreprise. La présence de vulnérabilités sur cette dernière peut conduire à la compromission du système d’information de toute l’entreprise. Les attaquants l’ont bien compris, et ont construit au fil des années un arsenal de techniques offensives ciblant ce service.

À la découverte d’Odoo : fonctionnement et sécurité

Spécialité(s)
Résumé

Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d’ERP++, c’est-à-dire qu’il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d’utilisateurs dans le monde ! Comme nous allons le décrire dans l’article, son architecture modulaire laisse la porte ouverte à des attaquants avec des vulnérabilités exploitables qui donnent un accès privilégié à l’administration de l’ERP. Malheureusement, laisser la main à un attaquant sur la gestion de son ERP, c’est comme lui fournir les clés de sa maison.

20 ans de virus sur téléphone mobile

Spécialité(s)
Résumé

20 ans déjà ? Oui, le premier virus pour téléphone portable, Cabir, est apparu sur Symbian OS en 2004. Depuis tant de choses ont changé : les téléphones eux-mêmes, leur adoption dans la vie courante, le système d’exploitation, les modes de propagation, les motivations à écrire du code malveillant… Nous avons changé d’ère, et pourtant, en se penchant sur ces vieux codes, ils sont finalement très rusés, avec beaucoup de concepts encore actuels !

Comprendre et manipuler les mécanismes d’isolation des conteneurs

Spécialité(s)
Résumé

Un des aspects pratiques de l'utilisation des technologies de conteneurisation est leur capacité à créer un environnement isolé du système hôte sans virtualisation ; mais celle-ci est-elle bien connue et maîtrisée de ses utilisateurs ? Cet article introduit les différents mécanismes sous-jacents permettant l'isolation des conteneurs du système hôte sur le système d'exploitation Linux et présente comment les manipuler.

Petit vadémécum de synergies entre activités de cybersécurité

Spécialité(s)
Résumé

La cybersécurité, désormais bien (mieux) installée dans le paysage institutionnel de nos sociétés développées, n’échappe pas au morcellement de la pensée et des pratiques qui est le devenir de tout domaine un tant soit peu dynamique. À ce titre, quelque néophyte qui tenterait de comprendre le quotidien d’une équipe de cybersécurité relativement pluridisciplinaire serait très vite abasourdi devant la masse de termes obscurs, expressions anglicisantes et autres néologismes qui peuplent nos journées. Si on ajoute à cela l’incroyable fertilité de la pensée marketing, jamais avare de nouveaux concepts (pseudo-)révolutionnaires, il y a de quoi frôler l’overdose sémantique.

Édito

Résumé

Depuis mai 2018, et l'application du RGPD, la protection des données personnelles est désormais un sujet primordial tant pour les entreprises, les organismes publics et les citoyens. À l'aide des sanctions dorénavant possibles, et du cadre répressif qui l'accompagne, il a permis de responsabiliser différents acteurs, et contribue à la transparence des fuites de données ainsi qu'à leur prompt signalement.