Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Remplacer Docker par Podman

Spécialité(s)
Résumé

Podman est un outil open source de gestion de conteneurs qui a été créé pour fournir une alternative légère et sécurisée à Docker. Podman permet aux développeurs de créer, exécuter et gérer des conteneurs Linux sans nécessiter de daemon (démon) de conteneur, ce qui le rend particulièrement utile pour les environnements multi-utilisateurs ou les environnements où les utilisateurs n'ont pas de privilèges de super-utilisateur.

Les web shells : tout ce que vous devez savoir

Spécialité(s)
Résumé

Un web shell permet à un attaquant d'exécuter des commandes sur un serveur distant. Il est souvent installé sur des serveurs à l'aide de techniques telles que l'injection de code PHP, les injections SQL ou l'exploitation de failles de sécurité. Une fois qu'un web shell est installé sur un serveur, les attaquants peuvent accéder à distance à ce dernier et effectuer des actions malveillantes, telles que le vol de données, la destruction de contenus, l'installation de logiciels malveillants, le défacement de sites, etc. Les web shells sont souvent utilisés pour garantir un accès prolongé (i.e., persistant) au serveur qui a été compromis. En somme, ce sont des backdoors presque parfaites. Dans cet article, nous allons examiner les dangers des web shells et fournir des conseils pratiques pour les détecter, les prévenir et les éliminer.

Automatiser le déploiement d'un MOM avec Wildfly et Ansible

Spécialité(s)
Résumé

Dans de nombreuses organisations et grandes entreprises, les solutions logicielles de gestion de messages (ou MOM pour « Messaging Oriented Middleware ») sont omniprésentes. Dans cet article, nous proposons donc d’évoquer le déploiement d’une telle solution, à l’aide du serveur Java open source, Wildfly, et de manière entièrement automatisée grâce à Ansible…

Galera, la solution pour des bases de données hautement disponibles

Spécialité(s)
Résumé

Lorsqu’une application ne peut tolérer d’indisponibilités ou quand il devient nécessaire de fournir de la redondance au service de bases de données, il convient de mettre en place une architecture limitant les risques d’interruption de service. De même, le besoin de performance peut se faire sentir avec la croissance du nombre d’utilisateurs. Galera est une extension pour MariaDB aidant à résoudre ces deux situations.

La grande migration, Épisode I

Spécialité(s)
Résumé

Il arrive parfois un jour où, ça y est, vous avez pris votre décision, le courage et l’envie sont là, c’est le moment : on va migrer. D’une ancienne technologie à une plus récente, par impératif professionnel, personnel, parce que c’est plus cohérent dans vos nouvelles coutumes, vous voyez exactement de quoi je parle, on frappe dans ses mains, on regarde le chantier, et on dit à voix haute : c’est parti.

L’utilisation de solutions libres dans une collectivité : l’exemple de la ville de Boé

Spécialité(s)
Résumé

Bon nombre d’entreprises, de collectivités et d’organisations diverses et variées ont compris qu’utiliser des logiciels libres et open source au quotidien était un vrai atout. Il n’est toutefois pas toujours aisé de savoir quelle stratégie adopter, comment mettre en place celle-ci ou encore faire face à divers aléas liés à l’adoption et/ou la migration vers de nouveaux outils. La ville de Boé a bien voulu partager avec nous son retour d’expérience sur le sujet.

Les plateformes de bug bounty

Spécialité(s)
Résumé

Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d’une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournissent de nombreux avantages, notamment pour la gestion de leur politique de sécurité et pour la sécurité de leurs systèmes. En effet, elles permettent de maximiser les chances de trouver des problèmes de sécurité en s'appuyant sur les compétences externes des chercheurs et de minimiser le risque que des acteurs malveillants exploitent ces vulnérabilités. Dans cet article, nous allons, entre autres, voir les avantages qu’offrent les plateformes de bug bounty ainsi que les différents types de plateformes disponibles sur le marché.