Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Compromission des postes de travail grâce à LAPS et PXE

Spécialité(s)
Résumé

Le poste de travail reste une des cibles favorites durant des opérations Red Team. Cependant, son niveau de sécurité s’est drastiquement amélioré avec le déploiement à grande échelle de solutions de sécurité comme Bitlocker ou encore LAPS. Mais ces solutions peuvent-elles aussi introduire de nouveaux chemins de compromission ? Retour sur une combinaison explosive entre un procédé de masterisation des postes de travail et LAPS.

Trier une liste avec une fonction de tri personnalisée

Spécialité(s)
Résumé
L'objectif : Trier une liste en utilisant une fonction de tri définie par nos soins permettant ainsi de travailler sur une structure complexe. Nous prendrons pour exemple une liste de tuples contenant chacun une chaîne de caractères et un entier. Nous voulons trier ces tuples par ordre d'entiers décroissants.

La généalogie enfin accessible à tous avec Gramps

Spécialité(s)
Résumé

Depuis quelques années déjà, la généalogie est une thématique à la mode. Nombreux sont ceux qui effectuent des recherches sur leurs origines. Encore faut-il avoir ensuite à sa disposition un outil qui permettra d'exploiter au mieux les données récoltées. Gramps est l'une des solutions proposées. Sur son wiki, cette application est présentée comme un programme de généalogie professionnel, développé et soutenu par des généalogistes. Il s'agit d'un logiciel vraiment complet qui devrait vous permettre de conserver, d'éditer et de mettre en valeur vos informations. Nous vous proposons ici un rapide tour d'horizon des principales fonctionnalités de ce programme.

Changer la base URL pour Mailman

Spécialité(s)
Résumé
Le déplacement de serveurs/services (d'un domaine à un autre) est généralement l'une des pires tâches qui puissent incomber à un administrateur. Ceci est valable pour un contenu web, un serveur de mail ou encore des services web comme un WordPress, par exemple.

Vivisection de protocoles avec Netzob

Spécialité(s)
Résumé

Petite devinette : à part leurs implications dans la sécurité des systèmes d’information, quel point commun existe-t-il entre la recherche de vulnérabilités, les systèmes de détection d’intrusions, la supervision de réseau, le DPI, les pots de miel et la détection de fuites de données ?Trivial me diriez-vous :) Toutes reposent sur la connaissance préalable des protocoles de communication. Mais alors, ces mécanismes de défense sont-ils efficaces en présence de protocoles propriétaires, ou du moins, non documentés ? Vous savez, ce flux USB inconnu, ces paquets UDP bizarres ou ces appels IPC réguliers incompréhensibles…Dans cet article, nous présentons une méthodologie pour disséquer sur le vif, un protocole de communication. Promis, pas de copie d’écrans d’IDA ni d’OllyDbg et à l’inverse, pas de formule mathématique. Pour être précis, ici on dissèque des protocoles inconnus en Python avec « son Netzob et son couteau ».

Maîtriser l'utilisation des itérateurs

Spécialité(s)
Résumé
Python est un langage admirable pour tous les amoureux de l'algorithmique. L'un des cas d'utilisation les plus fréquents est l'itération. Dans ce domaine comme dans d'autres, Python fait preuve d'originalité. Cet article va présenter un panorama de ce qu'il faut savoir sur ce processus.