Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Monitoring avec Riemann

Spécialité(s)
Résumé
Nous ne parlerons pas mathématiques, mais de l'outil de monitoring Riemann baptisé ainsi en hommage au mathématicien du même nom. Il s'agit d'un outil aux concepts différents de Sensu, que nous avons abordé dans un article précédent [1].

De l'utilité d'un certificat TLS signé

Spécialité(s)
Résumé
Le protocole TLS (anciennement SSL) permet de chiffrer, donc de sécuriser, les transferts sur Internet ; cela se fait avec un chiffrement asymétrique. Mais il a également une seconde utilité, tout aussi importante : identifier formellement l'entité avec laquelle on communique. C'est pourquoi un certificat SSL ne peut être estimé fiable que s'il est correctement signé...

Étiquetage des images : quel gestionnaire d'album photos choisir ? Digikam, F-Spot, Kphotoalbum, Picasa ou XnView ?

Spécialité(s)
Résumé

L'apparition des appareils photo numériques et des sites de partage de photos a eu pour conséquence l'accumulation sur nos disques durs de milliers de photos. L'utilisateur de GNU/Linux dispose de plusieurs gestionnaires d'album photos, dont les possibilités évoluent en permanence. En se complexifiant, ces gestionnaires offrent des fonctionnalités qui dépassent la seule notion de gestionnaire d'album : retouche des images, publication sur des sites web, etc. Lors de la présentation de ces gestionnaires d'album, ce sont souvent ces fonctionnalités avancées qui sont mises en avant. Or, le premier rôle d'un gestionnaire d'images est de pouvoir ranger et classer ses photos afin de pouvoir retrouver celle que l'on cherche au milieu de plusieurs milliers d'autres.

Feng Office, un moyen simple de gérer vos projets au quotidien

Spécialité(s)
Résumé
Trouver l'outil adéquat pour gérer sa problématique est souvent une quête du Graal (qu'il soit libre ou pas). Afin de s'aider dans ce périple, il est bon de se munir d'un cahier des charges qui résume les fonctionnalités que devra fournir le logiciel. Celui-ci devra être rédigé en tenant compte des demandes des futurs utilisateurs sous peine de se voir confronter à un refus pur et simple de son utilisation. Découvrons l'outil que j'ai mis en place au sein de la société pour gérer nos projets.

Introduction au Network Security Monitoring (NSM)

Spécialité(s)
Résumé

Pour citer Richard Bejtlich [1] : « Un réseau défendable est un réseau où on voit quelque chose ». Cette maxime simple et communément admise résume à elle seule la notion de Network Security Monitoring (par la suite abrégé en NSM), à savoir un audit orienté sécurité des événements réseau. Cet article va vous décrire la mise en œuvre d'une plateforme intégrant les outils Dumpcap, Argus, Bro, Snort et Snorby.

Vers une version française de la guerre de l’information ? (Partie 2)

Spécialité(s)
Résumé

Prise semble-t-il dans la tourmente des vagues de cyberattaques qui ont jalonné les deux dernières années, la France a placé la sécurité des systèmes d’information au rang d’enjeu de défense et de sécurité nationale. Les menaces telles qu’elles sont identifiées et perçues [1] justifient une stratégie fondée sur la maîtrise de l’information, des systèmes, et la mise en œuvre de moyens de lutte informatique (§1) ; cette stratégie sécuritaire contribue à préciser les contours d’une conception française de la guerre de l’information, dont les bases sont déjà posées dans la doctrine militaire qui préfère parler de « temple des opérations d’information » (§2).