Sécurité

Articles in 'Sécurité'

Setup your own DNS over HTTPS server

Setup your own DNS over HTTPS server

DNS over HTTPS (DoH) is a protocol for Domain Name System resolution using HTTPS to secure the communication between the client and the name server. It was proposed by the IEFT and is still a work in progress. However, DoH has been quickly implemented by the Big Tech corporations like Google, CloudFlare and also Mozilla Foundation which enabled the protocol by default in the United States of America in Firefox.

- 16 minutes read time

Linux and the malwares

Linux and the malwares

There are no viruses on Linux ! – A fool You may have seen this endless urban legend in news comments regarding some vulnerabilities or malwares targeting Microsoft Windows. “Linux cannot be harmed by malwares”, “there are not viruses on Linux”, “you don’t need an antivirus on Linux”, blah blah blah. This magical spell was also spread on MacOS world because of its BSD derivative Unix foundations. All of this is false, Unix systems and Unix-like, just like Microsoft Windows, are targeted by malwares attacks.

- 8 minutes read time

Linux et les malwares

Linux et les malwares

Il n’y a pas de virus sur Linux ! – Un inconscient Vous avez dû voir plus d’une fois cette sempiternelle légende informatique au travers de commentaires d’actualités portant sur une vulnérabilité ou un malware ciblant Microsoft Windows. “Linux est invulnérable aux malwares", “les virus ça n’existe pas”, il n’y a pas besoin d’antivirus sous Linux”, blablabla. A noter qu’on entendait aussi la même incantation pour MacOS en raison de sa base Unix dérivée de BSD.

- 10 minutes read time

Le mot 'Qualité' est-il un gros mot dans l'IT ?

Le mot 'Qualité' est-il un gros mot dans l'IT ?

A la suite de mes interrogations sur la sécurité informatique, je constate quand même au fil du temps que la qualité n’est quasiment jamais au rendez-vous dans le domaine de l’IT. Ce constat je le fais aussi bien en tant que professionnel du secteur travaillant selon les principes de la démarche DevOps et me trouvant donc à mi chemin entre le développement et l’opérationnel (historiquement, je viens de la partie Ops) qu’en tant que client utilisant le produit de services informatique d’entreprise.

- 8 minutes read time

Faire une galerie photo en site statique

Faire une galerie photo en site statique

Il y a quelques temps, je vous avais présenté Piwigo, une solution libre auto hébergée de galerie d’images. Suite à la réinstallation de mes outils sur un nouveau serveur, je n’avais pas vraiment envie de reprendre cet outil… Il est très bien, mais je ne voulais pas encore une fois depuis installer une base MySQL juste pour lui car je préfère PostgreSQL. Je me suis donc demandé s’il n’était pas possible de tout simplement générer ma galerie photos avec Hugo en mode site statique… Et bien oui.

- 7 minutes read time

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Introduction Il y a quelques mois, je vous proposais un article sur comment j’ai mis en place une sauvegarde chiffrée des données de mon serveur perso sur un stockage en ligne chez OVH. Le coeur du système était piloté par Duplicati, un outil de sauvegarde open source que j’apprécie bien, mais que je trouve assez peu pertinent dans le cas présent en fait. Déjà, il ne démarrait pas toujours au reboot du serveur de backup, ce qui me gênait un peu.

- 8 minutes read time

Différences entre VPN et Proxy

Différences entre VPN et Proxy

Cela n’aura échappé à personne, mais depuis quelques temps nous entendons souvent parler de VPN pour “contourner la censure” ou encore de “protéger son anonymat” sur Internet. Le tout vendu par les influenceurs des médias sociaux grâce au sponsoring de certains fournisseurs qui nous promettent monts et merveilles. Mais c’est quoi un VPN ? Ca sert à quoi ? Comment ça marche ? Et c’est quoi la différence avec un proxy avec lequel on peut avoir tendance à le confondre ?

- 7 minutes read time

Signer ses commits Git avec PGP

Signer ses commits Git avec PGP

Voici un petit article simple sur comment activer la signature de commits avec Git et PGP. Ca veut dire quoi “signer ses commits” ? Dans sa documentation, les auteurs de Git le disent eux-même : “Git est cryptographiquement sûr, mais pas infaillible”. Lorsqu’on récupère des objets en provenance d’Internet, une bonne pratique est de vérifier la signature cryptographique de ceux-ci. Souvent proposée sous la forme d’un hash ou checksum à comparer, cette signature est une valeur permettant de certifier que l’objet récupéré n’a pas été altéré en chemin (attaque man in the middle, réécriture des binaires à la volée, corruption pas d’bol, etc).

- 5 minutes read time

Chiffrer ses mails avec OpenPGP/GPG

Chiffrer ses mails avec OpenPGP/GPG

Nous sommes à une époque où le chiffrement des échanges informatiques est désormais la norme. Les flux de données en clair sont de plus en plus proscrits et les principaux outils Internet tendent à réduire leur usage en privilégiant les versions sécurisées lorsque disponibles ou en affichant des messages d’alerte. L’email est l’un des moyens de communication d’Internet les plus historiques (sa création datant d’avant le Web), mais il est souvent considéré comme une carte postale en raison de l’absence de chiffrement par défaut du contenu.

- 15 minutes read time

Sauvegarder ses données de manière chiffrée sur un stockage en ligne

Sauvegarder ses données de manière chiffrée sur un stockage en ligne

Sauvegarder ses données de manière chiffrée sur un stockage en ligne On ne le dira jamais assez, mais sauvegarder ses données est un élément essentiel dès lors qu’on y attache une certaine importance. Mais savoir les restaurer aussi ! Il n’est pas rare de se dire “oui je suis tranquille je sauvegarde mes données” et le jour où il y en a besoin… C’est le drâme. Le sauvegarde ne tournait plus de puis X temps ou bien le jeu de données est corrompu ou inexploitable.

- 14 minutes read time