Blog des arsouyes

Les arsouyes

Parce que le faire, c'est bien, mais le dire, c'est mieux.

Derniers articles

CSPN par l'Exemple, Cible de Sécurité

20 janvier 2020 En France, la démarche CSPN est un peu le passage obligé pour tout éditeur de solution de sécurité. La documentation est librement accessible mais peut parfois désorienter le néophyte. Pour retrouver le nord, on vous proposes aujourd'hui un exemple commenté de Cible de Sécurité, l'un des deux piliers de la démarche.

INSA, examen de sécurité logicielle

17 Janvier 2020 L'examen fini, les copies corrigées, on peut enfin partager le sujet de cette année et sa correction. Amusez-vous bien.

Éviter les injections de commandes en PHP

13 janvier 2020 Avec le temps, on en vient tous à lancer des commandes depuis nos applications web. Le problème, c'est lorsque les utilisateurs fournissent des paramètres, il faut alors être particulièrement prudent pour éviter des injections de commandes qui détourneraient votre application. Heureusement, en décorant les fonctions risquées, vous pouvez éviter ces problèmes et même les détecter via votre intégration continue.

Quand un salarié supprime vos données

9 janvier 2020 Souvent, on ne mesure la valeur des choses que lorsqu'on les a perdues, et qu'il est trop tard. Aujourd'hui, on a une pensée pour vos fichiers et données sans lesquelles votre activité serait compromise.

Shellcode pour Windows 10

6 janvier 2020 Parce qu'il n'y a pas que Linux dans la vie, on va se tourner vers Windows pour un nouvel article sur la fabrication de shellcodes.

Édito 2020 - Cyber-communiquer

2 janvier 2020 Les fêtes de fin d’année, et la pause scolaire qui va avec sont une bonne occasion pour réfléchir à nos activités (plus ou moins) professionnelles. Aujourd’hui, nous avons choisi de partager notre vision de notre communication sur les réseaux.

Stocker les mots de passes de vos utilisateurs
23 Décembre 2019 Dès qu'on a besoin de contrôler les accès des utilisateurs, il faut pouvoir les authentifier. Même si des alternatives existent, le couple identifiant/mot de passe reste une méthode simple et relativement efficace. Aujourd'hui, nous allons voir pourquoi et comment sécuriser le stockage de ce sésame pour que les données de vos utilisateurs soient protégées.

Accès thématique

Cryptologie

Science du secret, dont l'objet principal est la protection des correspondances et autres communications.

Développement de logiciels

Au delà de la simple écriture de code source, le développement de logiciels englobe toutes les activités en amont (analyse, conception) et en aval (test, déploiement, maintenance, ...).

Réseaux

Un ordinateur, c'est bien. Plusieurs, c'est déjà mieux. Mais si en plus ils communiquent entre eux ...

Histoire des arsouyes

Pour ceux qui ne seraient intéressés que par les posts où on raconte notre vie, les voici par ordre chronologique.

Expertises judiciaires

Je jure d’apporter mon concours à la Justice, d’accomplir ma mission, de faire mon rapport et de donner mon avis en mon honneur et en ma conscience.

Vie privée

Parce que la respecter, c’est important.

Accès aux Archives