Édito 2020 - Cyber-communiquer

Les fêtes de fin d’année, et la pause scolaire qui va avec sont une bonne occasion pour réfléchir à nos activités (plus ou moins) professionnelles. Aujourd’hui, nous avons choisi de partager notre vision de notre communication sur les réseaux.
Lire la suiteShellcode pour Windows 10

Parce qu'il n'y a pas que Linux dans la vie, on va se pencher sur Windows 10 pour un nouvel article sur la fabrication de shellcodes.
Lire la suiteQuand un salarié supprime vos données

Souvent, on ne mesure la valeur des choses que lorsqu'on les a perdues, et qu'il est trop tard. Aujourd'hui, on a une pensée pour vos fichiers et données sans lesquelles votre activité serait compromise.
Lire la suiteÉviter les injections de commandes en PHP

Avec le temps, on en vient tous à lancer des commandes depuis nos applications web. Le problème, c'est lorsque les utilisateurs fournissent des paramètres, il faut alors être particulièrement prudent pour éviter des injections de commandes qui détourneraient votre application. Heureusement, en décorant les fonctions risquées, vous pouvez éviter ces problèmes et même les détecter via votre intégration continue.
Lire la suiteINSA, examen de sécurité logicielle

L'examen fini, les copies corrigées, on peut enfin partager le sujet de cette année et sa correction. Amusez-vous bien.
Lire la suiteCSPN par l'Exemple, Cible de Sécurité

En France, la démarche CSPN est un peu le passage obligé pour tout éditeur de solution de sécurité. La documentation est librement accessible mais peut parfois désorienter le néophyte. Pour retrouver le nord, on vous proposes aujourd'hui un exemple commenté de Cible de Sécurité, l'un des deux piliers de la démarche.
Lire la suiteIntercepter le clavier sous Windows

Initialement conçu pour éviter qu'un enfant n'utilise des raccourcis clavier, voici comment détourner les événements sous Windows pour en bloquer certains.
Lire la suiteConfigurer les certificats dans Gitlab

Parce qu'une forge, c'est super pratique pour gérer ses projets informatiques, mais qu'il faut quand même sécuriser un minimum, dans la série configurons HTTPS partout, attaquons nous aujourd’hui à Gitlab.
Lire la suiteGéolocalisation, connaître le pays de vos utilisateurs

Développeur ou utilisateur d'application, vous avez forcément été confronté au problème de géolocalisation. Avant de rentrer dans des précisions insensée, on va aujourd'hui voir comment obtenir le Pays à l'aide des bases de données publiques.
Lire la suiteCréer sa base de GEOIP avec PHP et SQLite

Après avoir vu la théorie, on s'attaque à la pratique : créer et utiliser notre propre base de géolocalisation des adresses IP à partir de données publiques sur Internet.
Lire la suiteCOVID-19, les arsouyes en quarantaine

Une fois qu'on se penche sur les données scientifiques autour de la pandémie du COVID-19, on ne peut que constater son inéluctabilité et l'importance de prendre des mesures rapidement pour freiner sa propagation et sauver des vies.
Lire la suiteOpacha-mda en français

Jeux vidéo à la mécanique simple mais addictive, Opacha-mda est un jeu de stratégie en temps réel où vous devrez conquérir les planètes sur la carte. On a tellement aimé qu'on l'a traduit...
Lire la suiteRécupérer ses logs d'accès Kimsufi Web

Je ne sais pas ce que vous feriez sans vos logs d'accès web, alors pour vous aider, voici comment les récupéré chez OVH.
Lire la suiteAnonymiser les adresses IP pour faire des statistiques

Je ne sais pas vous, mais moi, j'adore faire des statistiques. Comme les adresses IP sont des données personnelles, pour bien faire, il faut d’abord les anonymiser.
Lire la suiteDélinéarisation et injection d'objet en PHP

Un jour, on a inventé l'idée un peu folle de transférer des objets d'une application à l'autre. Par la suite, on s'est rendu compte que cette possibilité ouvrait de grandes possibilités d'attaque pour qui peut injecter son propre contenu. Finalement, on s'est rendu compte qu'on ne devrait jamais utiliser la délinéarisation.
Lire la suiteCOVID-19, Probabilités et Inférence Bayésienne

À force de voir des statistiques et des interprétations farfelues sur le COVID-19, je me suis dit que des explications sur les probabilités serait intéressant pour mieux comprendre le sens de ces chiffres et vous parler d'Inférence Bayésienne vous permettrait d'en sortir des conclusions plus intéressantes.
Lire la suiteTrois histoires de Trashing

Culturellement, la mise au rebut des supports informatique intéresse peu de monde. C’est dommage car bien souvent, ces supports recèlent encore des données intéressantes et utiles. C’est ce que nous allons voir aujourd’hui avec trois histoires tirées de nos expériences.
Lire la suiteMettre en place une sauvegarde chez OVH avec Duplicity

Comme il vaut mieux le faire avant qu'il ne soit trop tard, les arsouyes vous montrent comment utiliser duplicity pour sauvegarder vos données dans le cloud d'OVH.
Lire la suiteGéolocalisation, construire ses fichiers DAT et MMDB

Parce que, parfois, on préfèrerait utiliser ses propres bases de géolocalisation, mais qu'il n'y pas vraiment d'outils tout prêts pour ça, les arsouyes vous partagent leurs scripts.
Lire la suiteCOVID-19, Jeux du Chaos

Dans une vie précédente, j'ai eu l'occasion de tracer des figures fractales à base d'ADN. C'était passionnant et je me suis demandé ce que ça donnerait avec le génome du COVID-19 qui nous empêche de sortir de chez nous.
Lire la suiteStatistiques web éthiques avec Goaccess

Ce n'est pas parce qu'on veut mesurer son audience qu'on doit forcément utiliser des méthodes intrusives et peu respectueuse des visiteurs. Aujourd'hui on vous montre une solution avec goaccess.
Lire la suiteL'infra des arsouyes

Aujourd'hui, c'est porte ouverte chez les arsouyes, on va vous faire visiter notre infra. Confinement oblige, la visite sera virtuelle.
Lire la suitePorte dérobée via l'écran d'accueil Windows

Pour vous montrer qu'un accès physique, c'est un accès administrateur… Voici un petit exemple de comment permettre de lancer un invite de commande à partir de l'écran d'accueil de Windows, quand on a un accès physique au disque dur.
Lire la suiteEn danger, les arsouyes ont besoin d'aide

Après 14 ans de services, la crise du COVID-19 nous a heurté de plein fouet. Sans changements, nous devrons mettre fin à l'aventure. Pour l'éviter, nous avons besoin de votre aide, et plus important, de vos avis.
Lire la suiteVirtualiser un ordinateur dont on a cloné le disque

Lorsque l'on a un ordinateur à expertiser, il est important de laisser l'original intact. Mais pourtant, il est bien pratique de pouvoir démarrer le système et l'explorer comme en vrai. Pour ces cas là, on vous suggère la virtualisation à partir du clone du disque.
Lire la suiteInstaller Matomo

Mesurer l’audience de son site web en restant éthique? c’est possible! Aujourd’hui, on aborde Matomo, une des solutions proposée par la CNIL.
Lire la suiteMesurer son audience avec ses logs d'accès et Matomo

Mesurer l’audience de son site web sans javascrit ? c’est possible via ses journaux d'accès ! Aujourd’hui, on vous montre comment les utiliser avec Matomo.
Lire la suiteQuel modèle économique pour les arsouyes ?

La crise du COVID-19 a remis en cause toute notre planification. Pour nous en sortir, nous avons fait appel à votre aide sous la forme d'un sondage. Merci à tous les personnes qui y ont répondu. Voici les résultats et nos conclusions.
Lire la suiteSur l'onde de choc

Référence du cyberpunk dont il est l'ancêtre, sur l'onde de choc vous plonge dans un futur 2010 qui ressemble au vrai et pose la question de la surveillance omniprésente dans une société de l'information.
Lire la suiteConfigurer HTTPS pour Matomo

Obligatoire si vous utilisez le traceur javascript, recommandé quoi qu'il arrive, voici comment sécuriser la communication avec Matomo via HTTPS. Et Oui, c'est encore une histoire de certificats...
Lire la suiteSauvegarder ses données chez OVH avec Duplicati

Sauvegarder ses données, c'est important. Mais pas besoin de se prendre la tête. Aujourd'hui, nous vous montrons qu'il est relativement simple de planifier une sauvegarde automatique de ses données importantes dans le cloud d'OVH, grâce à Duplicati, un outil disposant d'une interface graphique plutôt bien pensée.
Lire la suiteLes injections SQL

Lorsqu’on s’intéresse à la sécurité d’une application Web, l’injection SQL, c’est un peu le B.A.-BA des vulnérabilités. Même si on la connaît depuis au moins 1998, elle n’a jamais quitté le TOP 10 OWASP. En fait, elle est même dans le TOP 1…
Lire la suiteLa couleur du chapeau, un point de vue

Lorsqu'on s'intéresse à la sécurité informatique, on est rapidement confronté à la couleur du chapeau. Blanc et noir sensés indiquer, parmi les hackers, qui sont les bons et qui sont les mauvais. C'est en réalité bien plus complexe que ça en a l'air et aussi bien moins sérieux qu'on le prétend.
Lire la suiteBlade Runner - Les androïdes rêvent-ils de moutons électriques ?

Devenu célèbre grâce à son adaptation au cinéma par Ridley Scott, ce livre de Philip K Dick nous pose la question de la place des androïdes dans nos sociétés.
Lire la suiteInstaller VitalPBX (3.0)

Pré-requis à toute tentative de téléphonie sur IP à la maison (ou au bureau), l'installation de l'IPBX peut parfois faire peur. Ça tombe bien, on en a trouvé un pratique et facile à installer et on va vous montrer comment procéder.
Lire la suiteConfigurer LDAPs et TLS sur un Active Directory

Centraliser l'authentification, c'est bien, mais en protégeant ses communications, c'est mieux. Parce que, par défaut, Active Directory n'utilise pas TLS, on va lui fournir un certificat pour qu’il l’utilise.
Lire la suiteLDAPs vs starttls

Le premier est sensé être déprécié au profit du second. C'est ce qu'on dit partout mais qu'est-ce que ça change ?
Lire la suiteEntropie, quantité d'information

Lorsqu’on s’intéresse à la sécurité informatique, il arrive toujours un moment où on rencontre la notion d’entropie… C’est un mot super chouette car il véhicule avec lui son champ lexical mêlant informatique, théorie du chaos, physique, secrets de l’Univers,… Aujourd'hui, on vous dit ce que ça cache et d'où ça vient.
Lire la suiteRestreindre un compte Active Directory pour des services

Parce qu'on est jamais à l'abri qu'un compte utilisé par un programme ou un service soit détourné, il est utile de peaufiner ces comptes spéciaux pour restreindre leurs possibilités.
Lire la suiteCe que les pires mots de passes disent vraiment

Un nouveau classement des pires mots de passes et toujours les mêmes en tête de liste. À croire que les utilisateurs ne retiennent rien ? Et si tout ça n'était que du vent ?
Lire la suiteParamètres nommés en PHP8

Lorsqu'on développe un programme, on appelle parfois des fonctions (ou des méthodes) qui ont de très nombreux paramètres. C'est souvent gênant, parfois dangereux. Pour contourner le problème, nommer ses paramètres lors de l'appel est maintenant possible nativement en PHP 8.
Lire la suiteComment prononcer correctement rsync ?

On pourrait croire que c'est facile, tout le monde sait comment prononcer rsync et les commandes UNIX ! Non ? Et s'il y avait plusieurs façons de faire, plusieurs populations se côtoyant sans s'en rendre compte ?
Lire la suiteSingularité, Éveil

Caitlin, seize ans, jolie, enjouée, surdouée (surtout en maths), est aveugle de naissance. Mais elle est capable de surfer sur la Toile mieux que personne grâce à quelques interfaces et logiciels adaptés. Elle peut retracer dans sa mémoire les itinéraires les plus compliqués qu'elle a empruntés. Elle a la Toile en tête.
Lire la suiteTransparent, opaque ou invisible ?

On pourrait le considérer comme le point Godwin du séminaire, ce moment où l'orateur prononce ce mot et que tout bascule, sa crédibilité s'en est allée et plus rien d'intéressant ne sera abordé.
Lire la suite