Sécurité

Sécurité

Back to Basics : Le Bastion SSH

Le bastion SSH est un élément courant d’architecture. Souvent présenté comme améliorant la sécurité de votre infrastructure, cela n’est pas la seule raison pour laquelle vous pourriez avoir besoin d’un bastion, sans le savoir. Principes de base Pour se connecter au serveur, il est ici indispensable de passer d’abord par le bastion.  Un bastion SSH est une brique d’infrastructure qui permet à une connexion SSH de “rebondir” avant d’atteindre sa cible. Une connexion SSH permet d’ouvrir un Shell via un canal de communication sécurisé sur…

Lire la suite
Sécurité

Notre navigation sur internet est-elle sécurisée ?

De nos jours, le grand public est de plus en plus sensibilisé à la sécurité sur Iinternet. On ne compte plus le nombre de fois où la question de la confidentialité de nos échanges sur internet a fait les gros titres. L’événement le plus mémorable de ces dernières années reste, assurément, l’affaire Snowden, qui avait révélé au grand jour la surveillance de masse opérée par la NSA pour le compte des États-Unis. Cependant, il serait illusoire de penser que seuls les États surveillent les échanges…

Lire la suite
Sécurité

Cacher sa webcam avec du sparadrap : est-ce bien sérieux ?

Avez-vous déjà vu un ordinateur portable affublé d'un sparadrap ou d’une bande adhésive opaque pour masquer la webcam ? Si oui, sans doute avez-vous eu ce sentiment d'être témoin d'un excès de paranoïa.   Pourquoi autant de prévoyance ? Est-il si facile de prendre le contrôle de nos machines ? Découvrons ensemble comment un informaticien malveillant peut pénétrer dans un système, en prendre le contrôle, puis déclencher une capture vidéo avec la webcam.     Disclaimer : La prise de contrôle à distance d’un système…

Lire la suite
Sécurité

IoT et sécurité : une union impossible ?

S'il est une question qui ne cesse de prendre de l'ampleur dans le domaine de l'Internet des Objets, c'est bien celle-ci : L'IoT a-t-il un avenir malgré son manque inhérent de sécurité ? Les études montrent qu'en dépit du constat évident que cet écosystème est rempli de failles de sécurité qui peuvent mettre en péril leur fonctionnement, l'intérêt des entreprises pour l'IoT ne faiblit pas. En effet, dans une dynamique pragmatique, les organisations privilégient l'apport indéniable qu'apportent ces technologies sur leur business et leurs méthodes…

Lire la suite
Sécurité

Mon premier certificat

Mon premier certificat – Pour passer ton site en https, il te faut un certificat, et tu vas voir, ce n'est pas très compliqué. – Un certifiquoi ? – Un certificat. Les certificats permettent de chiffrer les messages et d'authentifier. — Et en français, ça veut dire quoi ? — Ça te permet d'authentifier, c'est à dire vérifier l'identité de la personne / entreprise. Dans ton cas, ça permettra aux utilisateurs de ton site de s'assurer que le site appartient bien à ton entreprise. La…

Lire la suite
Sécurité

Comment sécuriser une application universelle Windows ?

Que ce soit lors du développement d'une application métier ou d'une application grand public, il est parfois nécessaire de protéger les données. Le modèle d'application Windows universelle (UWP) permet un premier niveau de protection car les applications téléchargées depuis le Windows Store sont stockées et exécutées au sein d'une sandbox (bac à sable), c'est-à-dire dans un conteneur inaccessible (en théorie) depuis une autre application. Cependant, il est parfois nécessaire d'ajouter des couches de protection supplémentaires afin de garantir la sécurité la plus optimale possible notamment au niveau stockage des données…

Lire la suite
Sécurité

Spark summit 2015

Tous les slides des conférences seront ici (tous ne sont pas disponibles). Des nombreuses conférences auxquelles nous avons assisté ressortent plusieurs lignes de forces dans l’écosystème Spark. Avec le Bigdata, gagner un cycle, c’est gagner des heures dans les traitements. Les données doublant tous les 2 ans, il faut retarder le jour où nous ne seront plus en capacité de les traiter. Pour cela, toute optimisation est bonne à prendre.

Lire la suite
Sécurité

Journée sur l’Internet des Objets et la Cybersécurité – Compte Rendu

Dans le cadre de l’action CNRS Objets intelligents sécurisés et Internet des Objets a eu lieu le 17 juin dernier au CNAM la Journée sur l’Internet des Objets et la Cybersécurité. Une centaine de spectateurs est venue assister aux sept interventions de cette journée. Bien que celle-ci a été organisée par des acteurs de la recherche, les participants et les speakers étaient majoritairement des entreprises (Orange, Gemalto, PSA). Alors, la cybersécurité diffère-t-elle vraiment pour les objets connectés ? Le détail des interventions les plus marquantes de…

Lire la suite