Édito 2020 - Cyber-communiquer

Les fêtes de fin d’année, et la pause scolaire qui va avec sont une bonne occasion pour réfléchir à nos activités (plus ou moins) professionnelles. Aujourd’hui, nous avons choisi de partager notre vision de notre communication sur les réseaux.
Read moreShellcode for Windows 10

Because there is not just Linux in life, we're going to take a look at Windows 10 for a new article on making shellcodes.
Read moreWen an employee deletes your files

Often, we only measure the value of things when its too late and we lost them. Today, we have a thought for your files and data without which your business would be compromised.
Read more
Éviter les injections de commandes en PHP

Avec le temps, on en vient tous à lancer des commandes depuis nos applications web. Le problème, c'est lorsque les utilisateurs fournissent des paramètres, il faut alors être particulièrement prudent pour éviter des injections de commandes qui détourneraient votre application. Heureusement, en décorant les fonctions risquées, vous pouvez éviter ces problèmes et même les détecter via votre intégration continue.
Read more
INSA, examen de sécurité logicielle

L'examen fini, les copies corrigées, on peut enfin partager le sujet de cette année et sa correction. Amusez-vous bien.
Read more
CSPN par l'Exemple, Cible de Sécurité

En France, la démarche CSPN est un peu le passage obligé pour tout éditeur de solution de sécurité. La documentation est librement accessible mais peut parfois désorienter le néophyte. Pour retrouver le nord, on vous proposes aujourd'hui un exemple commenté de Cible de Sécurité, l'un des deux piliers de la démarche.
Read more
Intercepter le clavier sous Windows

Initialement conçu pour éviter qu'un enfant n'utilise des raccourcis clavier, voici comment détourner les événements sous Windows pour en bloquer certains.
Read more
Configurer les certificats dans Gitlab

Parce qu'une forge, c'est super pratique pour gérer ses projets informatiques, mais qu'il faut quand même sécuriser un minimum, dans la série configurons HTTPS partout, attaquons nous aujourd’hui à Gitlab.
Read more
Géolocalisation, connaître le pays de vos utilisateurs

Développeur ou utilisateur d'application, vous avez forcément été confronté au problème de géolocalisation. Avant de rentrer dans des précisions insensée, on va aujourd'hui voir comment obtenir le Pays à l'aide des bases de données publiques.
Read more
Créer sa base de GEOIP avec PHP et SQLite

Après avoir vu la théorie, on s'attaque à la pratique : créer et utiliser notre propre base de géolocalisation des adresses IP à partir de données publiques sur Internet.
Read more
COVID-19, les arsouyes en quarantaine

Une fois qu'on se penche sur les données scientifiques autour de la pandémie du COVID-19, on ne peut que constater son inéluctabilité et l'importance de prendre des mesures rapidement pour freiner sa propagation et sauver des vies.
Read more
Opacha-mda en français

Jeux vidéo à la mécanique simple mais addictive, Opacha-mda est un jeu de stratégie en temps réel où vous devrez conquérir les planètes sur la carte. On a tellement aimé qu'on l'a traduit...
Read more
Récupérer ses logs d'accès Kimsufi Web

Je ne sais pas ce que vous feriez sans vos logs d'accès web, alors pour vous aider, voici comment les récupéré chez OVH.
Read moreAnonymize IP addresses for statistics

I don't know about you, but I love doing statistics. Since IP addresses are personal data, in order to do this well, they must first be anonymized.
Read more
Délinéarisation et injection d'objet en PHP

Un jour, on a inventé l'idée un peu folle de transférer des objets d'une application à l'autre. Par la suite, on s'est rendu compte que cette possibilité ouvrait de grandes possibilités d'attaque pour qui peut injecter son propre contenu. Finalement, on s'est rendu compte qu'on ne devrait jamais utiliser la délinéarisation.
Read more
COVID-19, Probabilités et Inférence Bayésienne

À force de voir des statistiques et des interprétations farfelues sur le COVID-19, je me suis dit que des explications sur les probabilités serait intéressant pour mieux comprendre le sens de ces chiffres et vous parler d'Inférence Bayésienne vous permettrait d'en sortir des conclusions plus intéressantes.
Read moreThree stories about trashing

Culturally, the disposal of computer media is of interest to few people. This is a shame because very often these media still contain interesting and useful data. This is what we will see today with three stories from our experiences.
Read moreSet up a backup with Duplicity & OVH Cloud

As it's best to do it before it's too late, we show you how to use duplicity to back up your data to the OVH cloud.
Read more
Géolocalisation, construire ses fichiers DAT et MMDB

Parce que, parfois, on préfèrerait utiliser ses propres bases de géolocalisation, mais qu'il n'y pas vraiment d'outils tout prêts pour ça, les arsouyes vous partagent leurs scripts.
Read more
COVID-19, Jeux du Chaos

Dans une vie précédente, j'ai eu l'occasion de tracer des figures fractales à base d'ADN. C'était passionnant et je me suis demandé ce que ça donnerait avec le génome du COVID-19 qui nous empêche de sortir de chez nous.
Read more
Statistiques web éthiques avec Goaccess

Ce n'est pas parce qu'on veut mesurer son audience qu'on doit forcément utiliser des méthodes intrusives et peu respectueuse des visiteurs. Aujourd'hui on vous montre une solution avec goaccess.
Read more
L'infra des arsouyes

Aujourd'hui, c'est porte ouverte chez les arsouyes, on va vous faire visiter notre infra. Confinement oblige, la visite sera virtuelle.
Read moreBackdoor via the Windows login screen

To show you that physical access is administrator access ... Here is a small example of how to launch a command prompt from the Windows login screen, when you have physical access to the hard drive .
Read more
En danger, les arsouyes ont besoin d'aide

Après 14 ans de services, la crise du COVID-19 nous a heurté de plein fouet. Sans changements, nous devrons mettre fin à l'aventure. Pour l'éviter, nous avons besoin de votre aide, et plus important, de vos avis.
Read moreVirtualize a computer whose disk has been cloned

When you have a computer to examine, it is important to leave the original intact. But still, it is handy to be able to boot the system and explore it like in real. For these cases, we suggest virtualization from the disk clone.
Read more
Installer Matomo

Mesurer l’audience de son site web en restant éthique? c’est possible! Aujourd’hui, on aborde Matomo, une des solutions proposée par la CNIL.
Read moreMeasure your audience with your access logs and Matomo

Measure the audience of your website without javascript? It is possible with your access logs! Today we show you how to use them with Matomo.
Read more
Quel modèle économique pour les arsouyes ?

La crise du COVID-19 a remis en cause toute notre planification. Pour nous en sortir, nous avons fait appel à votre aide sous la forme d'un sondage. Merci à tous les personnes qui y ont répondu. Voici les résultats et nos conclusions.
Read moreThe Shockwave Rider

Reference of cyberpunk of which it is the ancestor, The Shockwave Rider plunges you into a future 2010 which looks like the real one and raises the question of omnipresent surveillance in an information society.
Read moreSetup HTTPS for Matomo

Mandatory if you use the javascript tracker, recommended no matter what, here's how to secure communication with Matomo via HTTPS. And yes, it's again about certificates...
Read moreBack up your data on OVH Cloud with Duplicati

Backing up your data is important. But no need to take worked up. Today, we show you that it is relatively easy to schedule an automatic backup of your important data in the OVH cloud, thanks to Duplicati, a tool with a rather well thought out graphical interface.
Read more
Les injections SQL

Lorsqu’on s’intéresse à la sécurité d’une application Web, l’injection SQL, c’est un peu le B.A.-BA des vulnérabilités. Même si on la connaît depuis au moins 1998, elle n’a jamais quitté le TOP 10 OWASP. En fait, elle est même dans le TOP 1…
Read moreThe color of the hat, a point of view

When we are interested in computer security, we are quickly confronted with the color of the hat. White and black supposed to indicate, among the hackers, who are the good ones and which are the bad ones. It's actually a lot more complex than it sounds and also a lot less serious than it's claimed.
Read moreBlade Runner: Do Androids Dream of Electric Sheep?

Famous thanks to its adaptation to the cinema by Ridley Scott, this book by Philip K Dick asks us the question of the place of androids in our societies.
Read moreInstallation of VitalPBX (3.0)

A prerequisite for any attempt at IP telephony at home (or at the office), installing the PBX can sometimes be scary. That's good, we found one practical and easy to install and we'll show you how.
Read moreSetup LDAPs and TLS on an Active Directory

Centralizing authentication is good, but protecting these communications is better. Because, by default, Active Directory does not use TLS, we will provide it with a certificate so it will use it.
Read moreLDAPs vs starttls

The first is supposed to be depreciated in favor of the second. That's what we hear everywhere but is there any difference?
Read more
Entropie, quantité d'information

Lorsqu’on s’intéresse à la sécurité informatique, il arrive toujours un moment où on rencontre la notion d’entropie… C’est un mot super chouette car il véhicule avec lui son champ lexical mêlant informatique, théorie du chaos, physique, secrets de l’Univers,… Aujourd'hui, on vous dit ce que ça cache et d'où ça vient.
Read more
Restreindre un compte Active Directory pour des services

Parce qu'on est jamais à l'abri qu'un compte utilisé par un programme ou un service soit détourné, il est utile de peaufiner ces comptes spéciaux pour restreindre leurs possibilités.
Read more
Ce que les pires mots de passes disent vraiment

Un nouveau classement des pires mots de passes et toujours les mêmes en tête de liste. À croire que les utilisateurs ne retiennent rien ? Et si tout ça n'était que du vent ?
Read moreNamed arguments in PHP 8

When developing a software, we sometimes call functions (or methods) that have lots of arguments. It is often embarrassing, sometimes dangerous. To work around the problem, naming those arguments during the call is now possible in PHP 8.
Read more
Comment prononcer correctement rsync ?

On pourrait croire que c'est facile, tout le monde sait comment prononcer rsync et les commandes UNIX ! Non ? Et s'il y avait plusieurs façons de faire, plusieurs populations se côtoyant sans s'en rendre compte ?
Read morewww:wake

Caitlin Decter is young, pretty, feisty, a genius at math — and blind. Still, she can surf the net with the best of them, following its complex paths clearly in her mind.
Read more
Transparent, opaque ou invisible ?

On pourrait le considérer comme le point Godwin du séminaire, ce moment où l'orateur prononce ce mot et que tout bascule, sa crédibilité s'en est allée et plus rien d'intéressant ne sera abordé.
Read more