2020

Édito 2020 - Cyber-communiquer

Thibaut HENIN & Corinne HENIN

Les fêtes de fin d’année, et la pause scolaire qui va avec sont une bonne occasion pour réfléchir à nos activités (plus ou moins) professionnelles. Aujourd’hui, nous avons choisi de partager notre vision de notre communication sur les réseaux.

Lire la suite

Shellcode pour Windows 10

Corinne HENIN

Parce qu'il n'y a pas que Linux dans la vie, on va se pencher sur Windows 10 pour un nouvel article sur la fabrication de shellcodes.

Lire la suite

Quand un salarié supprime vos données

Thibaut HENIN

Souvent, on ne mesure la valeur des choses que lorsqu'on les a perdues, et qu'il est trop tard. Aujourd'hui, on a une pensée pour vos fichiers et données sans lesquelles votre activité serait compromise.

Lire la suite

Éviter les injections de commandes en PHP

Thibaut HENIN

Avec le temps, on en vient tous à lancer des commandes depuis nos applications web. Le problème, c'est lorsque les utilisateurs fournissent des paramètres, il faut alors être particulièrement prudent pour éviter des injections de commandes qui détourneraient votre application. Heureusement, en décorant les fonctions risquées, vous pouvez éviter ces problèmes et même les détecter via votre intégration continue.

Lire la suite

INSA, examen de sécurité logicielle

Thibaut HENIN & Corinne HENIN

L'examen fini, les copies corrigées, on peut enfin partager le sujet de cette année et sa correction. Amusez-vous bien.

Lire la suite

CSPN par l'Exemple, Cible de Sécurité

Thibaut HENIN

En France, la démarche CSPN est un peu le passage obligé pour tout éditeur de solution de sécurité. La documentation est librement accessible mais peut parfois désorienter le néophyte. Pour retrouver le nord, on vous proposes aujourd'hui un exemple commenté de Cible de Sécurité, l'un des deux piliers de la démarche.

Lire la suite

Intercepter le clavier sous Windows

Thibaut HENIN

Initialement conçu pour éviter qu'un enfant n'utilise des raccourcis clavier, voici comment détourner les événements sous Windows pour en bloquer certains.

Lire la suite

Configurer les certificats dans Gitlab

Thibaut HENIN

Parce qu'une forge, c'est super pratique pour gérer ses projets informatiques, mais qu'il faut quand même sécuriser un minimum, dans la série configurons HTTPS partout, attaquons nous aujourd’hui à Gitlab.

Lire la suite

Géolocalisation, connaître le pays de vos utilisateurs

Thibaut HENIN

Développeur ou utilisateur d'application, vous avez forcément été confronté au problème de géolocalisation. Avant de rentrer dans des précisions insensée, on va aujourd'hui voir comment obtenir le Pays à l'aide des bases de données publiques.

Lire la suite

Créer sa base de GEOIP avec PHP et SQLite

Thibaut HENIN

Après avoir vu la théorie, on s'attaque à la pratique : créer et utiliser notre propre base de géolocalisation des adresses IP à partir de données publiques sur Internet.

Lire la suite

COVID-19, les arsouyes en quarantaine

Thibaut HENIN & Corinne HENIN

Une fois qu'on se penche sur les données scientifiques autour de la pandémie du COVID-19, on ne peut que constater son inéluctabilité et l'importance de prendre des mesures rapidement pour freiner sa propagation et sauver des vies.

Lire la suite

Opacha-mda en français

Thibaut HENIN

Jeux vidéo à la mécanique simple mais addictive, Opacha-mda est un jeu de stratégie en temps réel où vous devrez conquérir les planètes sur la carte. On a tellement aimé qu'on l'a traduit...

Lire la suite

Récupérer ses logs d'accès Kimsufi Web

Thibaut HENIN & Corinne HENIN

Je ne sais pas ce que vous feriez sans vos logs d'accès web, alors pour vous aider, voici comment les récupéré chez OVH.

Lire la suite

Anonymiser les adresses IP pour faire des statistiques

Thibaut HENIN

Je ne sais pas vous, mais moi, j'adore faire des statistiques. Comme les adresses IP sont des données personnelles, pour bien faire, il faut d’abord les anonymiser.

Lire la suite

Délinéarisation et injection d'objet en PHP

Thibaut HENIN

Un jour, on a inventé l'idée un peu folle de transférer des objets d'une application à l'autre. Par la suite, on s'est rendu compte que cette possibilité ouvrait de grandes possibilités d'attaque pour qui peut injecter son propre contenu. Finalement, on s'est rendu compte qu'on ne devrait jamais utiliser la délinéarisation.

Lire la suite

COVID-19, Probabilités et Inférence Bayésienne

Thibaut HENIN

À force de voir des statistiques et des interprétations farfelues sur le COVID-19, je me suis dit que des explications sur les probabilités serait intéressant pour mieux comprendre le sens de ces chiffres et vous parler d'Inférence Bayésienne vous permettrait d'en sortir des conclusions plus intéressantes.

Lire la suite

Trois histoires de Trashing

Thibaut HENIN & Corinne HENIN

Culturellement, la mise au rebut des supports informatique intéresse peu de monde. C’est dommage car bien souvent, ces supports recèlent encore des données intéressantes et utiles. C’est ce que nous allons voir aujourd’hui avec trois histoires tirées de nos expériences.

Lire la suite

Mettre en place une sauvegarde chez OVH avec Duplicity

Corinne HENIN

Comme il vaut mieux le faire avant qu'il ne soit trop tard, les arsouyes vous montrent comment utiliser duplicity pour sauvegarder vos données dans le cloud d'OVH.

Lire la suite

Géolocalisation, construire ses fichiers DAT et MMDB

Thibaut HENIN

Parce que, parfois, on préfèrerait utiliser ses propres bases de géolocalisation, mais qu'il n'y pas vraiment d'outils tout prêts pour ça, les arsouyes vous partagent leurs scripts.

Lire la suite

COVID-19, Jeux du Chaos

Thibaut HENIN

Dans une vie précédente, j'ai eu l'occasion de tracer des figures fractales à base d'ADN. C'était passionnant et je me suis demandé ce que ça donnerait avec le génome du COVID-19 qui nous empêche de sortir de chez nous.

Lire la suite

Statistiques web éthiques avec Goaccess

Thibaut HENIN

Ce n'est pas parce qu'on veut mesurer son audience qu'on doit forcément utiliser des méthodes intrusives et peu respectueuse des visiteurs. Aujourd'hui on vous montre une solution avec goaccess.

Lire la suite

L'infra des arsouyes

Thibaut HENIN & Corinne HENIN

Aujourd'hui, c'est porte ouverte chez les arsouyes, on va vous faire visiter notre infra. Confinement oblige, la visite sera virtuelle.

Lire la suite

Porte dérobée via l'écran d'accueil Windows

Corinne HENIN

Pour vous montrer qu'un accès physique, c'est un accès administrateur… Voici un petit exemple de comment permettre de lancer un invite de commande à partir de l'écran d'accueil de Windows, quand on a un accès physique au disque dur.

Lire la suite

En danger, les arsouyes ont besoin d'aide

Corinne HENIN & Thibaut HENIN

Après 14 ans de services, la crise du COVID-19 nous a heurté de plein fouet. Sans changements, nous devrons mettre fin à l'aventure. Pour l'éviter, nous avons besoin de votre aide, et plus important, de vos avis.

Lire la suite

Virtualiser un ordinateur dont on a cloné le disque

Corinne HENIN

Lorsque l'on a un ordinateur à expertiser, il est important de laisser l'original intact. Mais pourtant, il est bien pratique de pouvoir démarrer le système et l'explorer comme en vrai. Pour ces cas là, on vous suggère la virtualisation à partir du clone du disque.

Lire la suite

Installer Matomo

Thibaut HENIN

Mesurer l’audience de son site web en restant éthique? c’est possible! Aujourd’hui, on aborde Matomo, une des solutions proposée par la CNIL.

Lire la suite

Mesurer son audience avec ses logs d'accès et Matomo

Thibaut HENIN

Mesurer l’audience de son site web sans javascrit ? c’est possible via ses journaux d'accès ! Aujourd’hui, on vous montre comment les utiliser avec Matomo.

Lire la suite

Quel modèle économique pour les arsouyes ?

Thibaut HENIN & Corinne HENIN

La crise du COVID-19 a remis en cause toute notre planification. Pour nous en sortir, nous avons fait appel à votre aide sous la forme d'un sondage. Merci à tous les personnes qui y ont répondu. Voici les résultats et nos conclusions.

Lire la suite

Sur l'onde de choc

Corinne HENIN & Thibaut HENIN

Référence du cyberpunk dont il est l'ancêtre, sur l'onde de choc vous plonge dans un futur 2010 qui ressemble au vrai et pose la question de la surveillance omniprésente dans une société de l'information.

Lire la suite

Configurer HTTPS pour Matomo

Thibaut HENIN

Obligatoire si vous utilisez le traceur javascript, recommandé quoi qu'il arrive, voici comment sécuriser la communication avec Matomo via HTTPS. Et Oui, c'est encore une histoire de certificats...

Lire la suite

Sauvegarder ses données chez OVH avec Duplicati

Corinne HENIN

Sauvegarder ses données, c'est important. Mais pas besoin de se prendre la tête. Aujourd'hui, nous vous montrons qu'il est relativement simple de planifier une sauvegarde automatique de ses données importantes dans le cloud d'OVH, grâce à Duplicati, un outil disposant d'une interface graphique plutôt bien pensée.

Lire la suite

Les injections SQL

Thibaut HENIN

Lorsqu’on s’intéresse à la sécurité d’une application Web, l’injection SQL, c’est un peu le B.A.-BA des vulnérabilités. Même si on la connaît depuis au moins 1998, elle n’a jamais quitté le TOP 10 OWASP. En fait, elle est même dans le TOP 1

Lire la suite

La couleur du chapeau, un point de vue

Thibaut HENIN

Lorsqu'on s'intéresse à la sécurité informatique, on est rapidement confronté à la couleur du chapeau. Blanc et noir sensés indiquer, parmi les hackers, qui sont les bons et qui sont les mauvais. C'est en réalité bien plus complexe que ça en a l'air et aussi bien moins sérieux qu'on le prétend.

Lire la suite

Blade Runner - Les androïdes rêvent-ils de moutons électriques ?

Corinne HENIN & Thibaut HENIN

Devenu célèbre grâce à son adaptation au cinéma par Ridley Scott, ce livre de Philip K Dick nous pose la question de la place des androïdes dans nos sociétés.

Lire la suite

Installer VitalPBX (3.0)

Thibaut HENIN

Pré-requis à toute tentative de téléphonie sur IP à la maison (ou au bureau), l'installation de l'IPBX peut parfois faire peur. Ça tombe bien, on en a trouvé un pratique et facile à installer et on va vous montrer comment procéder.

Lire la suite

Configurer LDAPs et TLS sur un Active Directory

Thibaut HENIN

Centraliser l'authentification, c'est bien, mais en protégeant ses communications, c'est mieux. Parce que, par défaut, Active Directory n'utilise pas TLS, on va lui fournir un certificat pour qu’il l’utilise.

Lire la suite

LDAPs vs starttls

Thibaut HENIN

Le premier est sensé être déprécié au profit du second. C'est ce qu'on dit partout mais qu'est-ce que ça change ?

Lire la suite

Entropie, quantité d'information

Thibaut HENIN

Lorsqu’on s’intéresse à la sécurité informatique, il arrive toujours un moment où on rencontre la notion d’entropie… C’est un mot super chouette car il véhicule avec lui son champ lexical mêlant informatique, théorie du chaos, physique, secrets de l’Univers,… Aujourd'hui, on vous dit ce que ça cache et d'où ça vient.

Lire la suite

Restreindre un compte Active Directory pour des services

Thibaut HENIN

Parce qu'on est jamais à l'abri qu'un compte utilisé par un programme ou un service soit détourné, il est utile de peaufiner ces comptes spéciaux pour restreindre leurs possibilités.

Lire la suite

Ce que les pires mots de passes disent vraiment

Thibaut HENIN

Un nouveau classement des pires mots de passes et toujours les mêmes en tête de liste. À croire que les utilisateurs ne retiennent rien ? Et si tout ça n'était que du vent ?

Lire la suite

Paramètres nommés en PHP8

Thibaut HENIN

Lorsqu'on développe un programme, on appelle parfois des fonctions (ou des méthodes) qui ont de très nombreux paramètres. C'est souvent gênant, parfois dangereux. Pour contourner le problème, nommer ses paramètres lors de l'appel est maintenant possible nativement en PHP 8.

Lire la suite

Comment prononcer correctement rsync ?

Thibaut HENIN & Corinne HENIN

On pourrait croire que c'est facile, tout le monde sait comment prononcer rsync et les commandes UNIX ! Non ? Et s'il y avait plusieurs façons de faire, plusieurs populations se côtoyant sans s'en rendre compte ?

Lire la suite

Singularité, Éveil

Corinne HENIN & Thibaut HENIN

Caitlin, seize ans, jolie, enjouée, surdouée (surtout en maths), est aveugle de naissance. Mais elle est capable de surfer sur la Toile mieux que personne grâce à quelques interfaces et logiciels adaptés. Elle peut retracer dans sa mémoire les itinéraires les plus compliqués qu'elle a empruntés. Elle a la Toile en tête.

Lire la suite

Transparent, opaque ou invisible ?

Thibaut HENIN

On pourrait le considérer comme le point Godwin du séminaire, ce moment où l'orateur prononce ce mot et que tout bascule, sa crédibilité s'en est allée et plus rien d'intéressant ne sera abordé.

Lire la suite