Blog des arsouyes

Les arsouyes

Parce que le faire, c’est bien, mais le dire, c’est mieux.

Derniers articles

Paramètres nommés en PHP8

30 Novembre 2020 Lorsqu’on développe un programme, on appelle parfois des fonctions (ou des méthodes) qui ont de très nombreux paramètres. C’est souvent gênant, parfois dangereux. Pour contourner le problème, nommer ses paramètres lors de l’appel est maintenant possible nativement en PHP 8.

Ce que les pires mots de passes disent vraiment

25 Novembre 2020 Un nouveau classement des pires mots de passes et toujours les mêmes en tête de liste. À croire que les utilisateurs ne retiennent rien ? Et si tout ça n’était que du vent ?

Restreindre un compte Active Directory pour des services

23 Novembre 2020 Parce qu’on est jamais à l’abri qu’un compte utilisé par un programme ou un service soit détourné, il est utile de peaufiner ces comptes spéciaux pour restreindre leurs possibilités.

Entropie, quantité d’information

16 Novembre 2020 Lorsqu’on s’intéresse à la sécurité informatique, il arrive toujours un moment où on rencontre la notion d’entropie… C’est un mot super chouette car il véhicule avec lui son champ lexical mêlant informatique, théorie du chaos, physique, secrets de l’Univers,… Aujourd’hui, on vous dit ce que ça cache et d’où ça vient.

LDAPs vs starttls

9 Novembre 2020 Le premier est sensé être déprécié au profit du second. C’est ce qu’on dit partout mais qu’est-ce que ça change ?

Configurer LDAPs sur un Active Directory

2 Novembre 2020 Centraliser l’authentification, c’est bien, mais en protégeant ses communications, c’est mieux. Parce que, par défaut, Active Directory n’utilise pas TLS, on va devoir lui fournir un certificat.

Installer VitalPBX (3.0)

15 octobre 2020 Pré-requis à toute tentative de téléphonie sur IP à la maison (ou au bureau), l’installation de l’IPBX peut parfois faire peur. Ça tombe bien, on en a trouvé un pratique et facile à installer et on va vous montrer comment procéder.

Blade Runner - Les androïdes rêvent-ils de moutons électriques ?

7 Septembre 2020 😒😒 Devenu célèbre grâce à son adaptation au cinéma par Ridley Scott, ce livre de Philip K Dick nous pose la question de la place des androïdes dans nos sociétés.

La couleur du chapeau, un point de vue

31 Août 2020 Lorsqu’on s’intéresse à la sécurité informatique, on est rapidement confronté à la couleur du chapeau. Blanc et noir sensés indiquer, parmi les hackers, qui sont les bons et qui sont les mauvais. C’est en réalité bien plus complexe que ça en a l’air et aussi bien moins sérieux qu’on le prétend.

Les injections SQL

6 Juillet 2020 Lorsqu’on s’intéresse à la sécurité d’une application Web, l’injection SQL, c’est un peu le B.A.-BA des vulnérabilités. Même si on la connaît depuis au moins 1998, elle n’a jamais quitté le TOP 10 OWASP. En fait, elle est même dans le TOP 1

Accès thématique

Cryptologie

Science du secret, dont l’objet principal est la protection des correspondances et autres communications.

Développement de logiciels

Au delà de la simple écriture de code source, le développement de logiciels englobe toutes les activités en amont (analyse, conception) et en aval (test, déploiement, maintenance, …).

Réseaux

Un ordinateur, c’est bien. Plusieurs, c’est déjà mieux. Mais si en plus ils communiquent entre eux …

Histoire des arsouyes

Pour ceux qui ne seraient intéressés que par les posts où on raconte notre vie, les voici par ordre chronologique.

Expertises judiciaires

Je jure d’apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport et de donner mon avis en mon honneur et en ma conscience.

Vie privée

Parce que la respecter, c’est important.

Accès aux Archives