I Learned

Comment faire une autorité de certification (CA) SSH ?

· ·

SSH est un protocole très répandu sur internet, il est utilisé par des millions d’entreprises et de particuliers chaque jour, mais bien souvent de façon peu sécurisée. Pour remédier à cela il existe une solution que nous allons étudier dans cet article, les autorités de certification SSH.

Sécuriser votre système d'exploitation grâce aux MAC

· ·

Un reproche souvent fait à Linux est sa gestion des droits souvent trop permissive, pour remédier à cela on été créés les MAC

MQTT, comprendre le standard de la domotique

· ·

Si vous vous êtes déjà intéressé⋅e à la domotique, vous avez sûrement entendu parler du protocole MQTT (Message Queuing Telemetry Transport), MQTT est un protocole très utilisé pour faire de l’automatisation notamment, nous allons entrer plus en profondeur dans le fonctionnement d’MQTT dans cet article.

Vérifier l’intégrité d'un système d'exploitation grâce à Secure Boot.

· ·

La vérification de l’intégrité d’un système lors de son démarrage est crucial, si un attaquant est capable de modifier des fichiers il peut facilement avoir les pleins pouvoir pour y implémenter un malware. Pour remédier à cela, Secure Boot a été créé.

Les version oubliées du protocole IP 🔎

· ·

On connait tous IPv4 et IPv6 qui sont deux protocoles largement répandus, dans cet article nous allons explorer les versions méconnues du protocole Internet.

Modèle de sécurité Windows

· ·

“Accès refusé”. S’il y a bien une erreur frustrante, c’est sûrement celle-ci. Sur Windows nous y sommes pourtant souvent confrontés, surtout dans une perspective attaquante. Dans cet article, je tâcherais de vous présenter, dans les grandes lignes, le modèle de sécurité qu’utilise Windows.

Comment fonctionne le protocole TLS

· ·

TLS est un protocole que nous utilisons quotidiennement, il est notamment utilisé dans HTTPS pour sécuriser la connexion, explorons ensemble le fonctionnement de ce protocole.

Sécuriser votre réseau local avec 802.1x

· ·

En entreprise comme dans un réseau domestique, le contrôle d’accès au LAN est primordial pour garantir la sécurité des données transmises sur ce réseau, 802.1x a été créé pour répondre à ce besoin.

Fonctionnement de RADIUS

· ·

Une question se pose parfois, comment gérer facilement de l’authentification et des autorisations d’utilisateur sur un réseau avec plusieurs machines sans répliquer la liste d’utilisateur avec les propriétés unique à chacun sur chaque machine.

Comment fonctionne HTTP/3 ?

· ·

Dans l’article du jour nous allons voir comment fonctionne HTTP/3 et QUIC.

Sécuriser NTP, à quoi bon ?

· ·

Nous avons vu jeudi comment fonctionne le protocole NTP mais il reste un dernier point à aborder, comment assurer l’intégrité des données transmises via NTP ? C’est ce que nous allons voir dans cet article :).

NTP, comment ça marche ?

· ·

Depuis la démocratisation d’internet et de l’informatique en général, une question s’est posée, comment faire en sorte que les horloges de tous les ordinateurs soient coordonnées ? Aujourd’hui, regardons de plus près le protocole NTP qui répond à cette problématique.

Comprendre le protocole UDP

· ·

Nous avions récemment vu TCP, ce protocole essaye d’avoir la meilleur fiabilité possible pour la transmission, mais un certain nombre d’échanges sont requis pour vérifier l’intégrité du flux ce qui rajoute de la latence qui dans certains cas, est problématique. UDP est un protocole qui tente de résoudre ce problème.

Décentraliser, une priorité

· ·

Hello, aujourd’hui on parle de décentralisation :)

Comment fonctionne le tracking par ETag

· ·

De plus en plus de navigateurs mettent en place des mesures pour bloquer le tracking, Firefox par exemple, bloque par défaut les cookies third party. Pour contourner ces mesures de protection des utilisateurs, les entreprises de tracking sont à la recherche d’autres moyens de pister les utilisateurs, ETag est l’un d’eux.

Le fonctionnement d'HTTP

· ·

De nos jours le web est très utilisé, un protocol est derrière ce succès : HTTP

IPv6, il est grand temps de migrer

· ·

Décembre 1998, c’est la date de parution de la RFC 2460 introduisant IPv6, aujourd’hui, seulement 26% des sites les plus visités en France sont accessibles en IPv6 d’après l’Arcep. Faisons donc un petit tour d’horizon de l’adoption d’IPv6 en 2021.

Gemini, une alternative viable à HTTP ?

· ·

Hey 👋, aujourd’hui on parle du protocole Gemini, un protocole alternatif à HTTP ;)

Le protocole IRC

· ·

Bonjour, hier nous avions vu le protocole TCP, aujourd’hui nous allons en reparler en l’appliquant concrètement. :)

Comprendre le protocole TCP

· ·

Aujourd’hui on s’attaque à un gros morceau, le protocole TCP, vous êtes prêt·e·s ? C’est partit ! ;)

Le soucis du DNS de son opérateur

· ·

Beaucoup de monde utilise le DNS par défaut de son opérateur, mais ce choix pose certains problème, c’est ce que l’on abordera aujourd’hui

Usage des VLAN

· ·

Aujourd’hui, on va parler du principe des VLAN et de l’utilité de celle-ci.

DANE et TLSA - Empêcher les certificats TLS frauduleux

· ·

Aujourd’hui nous allons étudier le protocole DANE, ce protocole a été créé pour répondre à une problématique simple, comment garantir l’authenticité d’un certificat TLS ?

Fonctionnement du DNS over TLS et du DNS over HTTPS

· ·

Dans l’article d’aujourd’hui nous allons voir le fonctionnement de DNS Over TLS et de DNS over HTTPS.

Fonctionnement de DNSSEC

· ·

Aujourd’hui, on va parler du fonctionnement de DNSSEC et voir les différents risques encourus que ce mécanisme résout ou non.

Comment sont allouées les adresses IPs

· ·

Aujourd’hui on va voir comment les adresses IP sont allouées sur internet.

Sécuriser la connexion entre Master et Slave

· ·

Dans cet article, on parle des différents moyens de sécuriser les échanges entre Master et Slave

Communication entre Master et Slave - Vulnérabilité transfert de zone

· ·

Aujourd’hui, on parle des procotoles AXFR et IXFR ainsi que de la vulnérabilité que peut représenter un transfert de zone non autorisé !

Le principe de Master/Slave - Le rôle du registrar

· ·

Pour ce second post dans la catégorie Today I Learned, on regarde le principe de registrar et Master/Slave appliqué au monde du DNS.

Les bases du DNS

· ·

Pour ce premier post dans la catégorie Today I Learned, on repart des bases, aujourd’hui on parle de DNS 😄.

SolarWinds, l'arbre qui cache la forêt 👾

· ·

Le 8 décembre 2020, Kevin Mandia, PDG de la société FireEye poste un communiqué nommé FireEye Shares Details of Recent Cyber Attack, Actions to Protect Community dans lequel il informe que la société a été victime d’une cyberattaque de la part d’un “acteur hautement sophistiqué” et que ce dernier avait accédé à leur réseau interne et volé un grand nombre d’outils de Red Team de l’entreprise…

WannaCry, le virus le plus dévastateur jamais créé 👾

· ·

En mai 2017, un virus informatique du nom de WannaCry fait son apparition, il a infecté quelques 300 000 ordinateurs dans plus de 150 pays ! Trois ans plus tard, revenons ensemble sur le ransomware le plus dévastateur jamais créé.

Vos mots de passe sont ils vraiment sécurisés 🔐

· ·

Aujourd’hui, nous utilisons des mots de passe partout, pour déverrouiller son téléphone, son ordinateur, son compte en banque et bien d’autres. Il parait donc indispensable d’avoir des mots de passe forts pour sécuriser ces comptes. Dans cet article nous allons donc nous pencher sur comment sécuriser ces précieux sésames.

Debuter dans l'infosec 👨‍💻

· ·

Dans ce nouvel article, nous allons traiter de la fameuse question ‘’La sécurité informatique, ca m’intéresse, mais par où commencer ?’‘ Par où commencer, la question est vaste mais voici un petit résumé des prérequis nécessaires pour commencer dans l’Infosec.

Getting started in infosec

· ·

In this new article, we will deal with the famous question “I’m interested in computer security, but where to start?” Where to start, the question is vast but here is a small summary of the prerequisites necessary to start in Infosec.

AdGuard Home, La sécurité et la vie privée dans votre maison 🛡️

· ·

Dans ce nouvel article, nous allons traiter du logiciel open-source AdGuard Home qui est un bloqueur de publicités et de trackers qui intègre des fonctions supplémentaires telles que le DOH qui permet de chiffrer les requêtes DNS de votre réseau Wi-Fi !

RSS · Twitter · Mastodon