Sécurité

Archi & techno

Comment sauver vos données, 1/3

Cette série de 3 articles, basée sur une histoire vraie, va vous conter comment sauver (les données de) votre disque dur quand celui-ci vous annonce sa décision de ne plus fonctionner, soit de part sa vieillesse, soit par erreurs de votre part. Vous retrouverez les protagonistes suivant : Dans le rôle des méchants : sfdisk, pvcreate et la fainéantise Dans le rôle des gentils : testdisk, photorec, dd, ddrescue et la matière grise. En avant pour le premier, en anglais, qui traite de la suppression…

Lire la suite
Archi & techno

HTML5, offline et sécurité

Un article récent publié sur InfoQ abordait la sécurité de HTML5 dans sa globalité, et notamment sur des attaques concernant les nouvelles fonctionnalités de navigation hors-ligne de HTML5. Quelles sont donc ces fonctionnalités et qu'en est-il vraiment des risques associés ?

Lire la suite
Archi & techno

Obfusquez-vous ?

Les architectures d'exécution "modernes" comme Java et .Net ont apporté des gains indéniables comme la standardisation de l'infrastructure, portabilité, sécurité, performances dans certains cas, l'outillage pour les développeurs ... Dans ces environnements, on peut obtenir facilement le code source de l'application à partir d'une application packagée (JAR/WAR/EAR ou EXE/DLL). Il suffit d'utiliser un "décompilateur", par exemple jad, JD ou Jode dans le monde Java, et .Net Reflector pour .Net. Il n'existe pas de solution équivalente dans le cas de code natif (par exemple produit par…

Lire la suite
Archi & techno

Syn flood

Vous aimez que l'on vous parle ? Vos serveurs aussi. Mais trop de conversations simultanées fait mal à la tête, surtout quand personne ne finit ses phrases ; et il en est de même avec vos serveurs.

Lire la suite
Archi & techno

Sécurisation à double référentiel avec JBOSS

On appelle sécurisation à double référentiel la mise en place de l'authentification à l'aide d'un premier référentiel et l'habilitation à l'aide d'un second. Cet article s'attardera sur la manière de mettre en place ce type de mécanisme pour les accès d'une application déployée sous Jboss, à l'aide des propriétés natives du serveur de RedHat.

Lire la suite
Évènement

OCTO organise un petit-déjeuner Gestion des Identités le 27 janvier – Témoignage d’Air Liquide

Ce petit déjeuner, dont l'inscription est gratuite, sera composé d'une partie théorique présentant la vision d'OCTO sur la Gestion des Identités et d'un retour projet effectué avec notre client Air Liquide. De nombreux projets de Gestion des Identités (GDI) sont en cours ou évalués au sein des grandes entreprises. Quelles sont les bonnes pratiques pour amener de tels projets à leur terme avec la satisfaction des utilisateurs ? La maturité du marché et des projets nous permet aujourd'hui d'avoir le recul nécessaire pour en parler.

Lire la suite
Brèves de consultants

Faut-il investir dans la sécurité du SI ?

La sécurité est à l'ordre du jour dans de nombreuses entreprises. L'affaire Kerviel a mis à mal la sécurité du système d'information de la Générale, mais ses consoeurs savent qu'elles encourent le même risque car leurs systèmes ont les mêmes attributs....

Lire la suite