Security

Articles in 'Security'

Linux and the malwares

Linux and the malwares

There are no viruses on Linux ! – A fool You may have seen this endless urban legend in news comments regarding some vulnerabilities or malwares targeting Microsoft Windows. “Linux cannot be harmed by malwares”, “there are not viruses on Linux”, “you don’t need an antivirus on Linux”, blah blah blah. This magical spell was also spread on MacOS world because of its BSD derivative Unix foundations. All of this is false, Unix systems and Unix-like, just like Microsoft Windows, are targeted by malwares attacks.

- 8 minutes read time

Linux et les malwares

Linux et les malwares

Il n’y a pas de virus sur Linux ! – Un inconscient Vous avez dĂ» voir plus d’une fois cette sempiternelle lĂ©gende informatique au travers de commentaires d’actualitĂ©s portant sur une vulnĂ©rabilitĂ© ou un malware ciblant Microsoft Windows. “Linux est invulnĂ©rable aux malwares”, “les virus ça n’existe pas”, il n’y a pas besoin d’antivirus sous Linux", blablabla. A noter qu’on entendait aussi la mĂȘme incantation pour MacOS en raison de sa base Unix dĂ©rivĂ©e de BSD.

- 10 minutes read time

Le mot 'Qualité' est-il un gros mot dans l'IT ?

Le mot 'Qualité' est-il un gros mot dans l'IT ?

A la suite de mes interrogations sur la sĂ©curitĂ© informatique, je constate quand mĂȘme au fil du temps que la qualitĂ© n’est quasiment jamais au rendez-vous dans le domaine de l’IT. Ce constat je le fais aussi bien en tant que professionnel du secteur travaillant selon les principes de la dĂ©marche DevOps et me trouvant donc Ă  mi chemin entre le dĂ©veloppement et l’opĂ©rationnel (historiquement, je viens de la partie Ops) qu’en tant que client utilisant le produit de services informatique d’entreprise.

- 8 minutes read time

Faire une galerie photo en site statique

Faire une galerie photo en site statique

Il y a quelques temps, je vous avais prĂ©sentĂ© Piwigo, une solution libre auto hĂ©bergĂ©e de galerie d’images. Suite Ă  la rĂ©installation de mes outils sur un nouveau serveur, je n’avais pas vraiment envie de reprendre cet outil… Il est trĂšs bien, mais je ne voulais pas encore une fois depuis installer une base MySQL juste pour lui car je prĂ©fĂšre PostgreSQL. Je me suis donc demandĂ© s’il n’Ă©tait pas possible de tout simplement gĂ©nĂ©rer ma galerie photos avec Hugo en mode site statique… Et bien oui.

- 7 minutes read time

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Sauvegarde chiffrée sur un stockage en ligne avec rclone

Introduction Il y a quelques mois, je vous proposais un article sur comment j’ai mis en place une sauvegarde chiffrĂ©e des donnĂ©es de mon serveur perso sur un stockage en ligne chez OVH. Le coeur du systĂšme Ă©tait pilotĂ© par Duplicati, un outil de sauvegarde open source que j’apprĂ©cie bien, mais que je trouve assez peu pertinent dans le cas prĂ©sent en fait. DĂ©jĂ , il ne dĂ©marrait pas toujours au reboot du serveur de backup, ce qui me gĂȘnait un peu.

- 8 minutes read time

Différences entre VPN et Proxy

Différences entre VPN et Proxy

Cela n’aura Ă©chappĂ© Ă  personne, mais depuis quelques temps nous entendons souvent parler de VPN pour “contourner la censure” ou encore de “protĂ©ger son anonymat” sur Internet. Le tout vendu par les influenceurs des mĂ©dias sociaux grĂące au sponsoring de certains fournisseurs qui nous promettent monts et merveilles. Mais c’est quoi un VPN ? Ca sert Ă  quoi ? Comment ça marche ? Et c’est quoi la diffĂ©rence avec un proxy avec lequel on peut avoir tendance Ă  le confondre ?

- 7 minutes read time

Signer ses commits Git avec PGP

Signer ses commits Git avec PGP

Voici un petit article simple sur comment activer la signature de commits avec Git et PGP. Ca veut dire quoi “signer ses commits” ? Dans sa documentation, les auteurs de Git le disent eux-mĂȘme : “Git est cryptographiquement sĂ»r, mais pas infaillible”. Lorsqu’on rĂ©cupĂšre des objets en provenance d’Internet, une bonne pratique est de vĂ©rifier la signature cryptographique de ceux-ci. Souvent proposĂ©e sous la forme d’un hash ou checksum Ă  comparer, cette signature est une valeur permettant de certifier que l’objet rĂ©cupĂ©rĂ© n’a pas Ă©tĂ© altĂ©rĂ© en chemin (attaque man in the middle, rĂ©Ă©criture des binaires Ă  la volĂ©e, corruption pas d’bol, etc).

- 5 minutes read time

Chiffrer ses mails avec OpenPGP/GPG

Chiffrer ses mails avec OpenPGP/GPG

Nous sommes Ă  une Ă©poque oĂč le chiffrement des Ă©changes informatiques est dĂ©sormais la norme. Les flux de donnĂ©es en clair sont de plus en plus proscrits et les principaux outils Internet tendent Ă  rĂ©duire leur usage en privilĂ©giant les versions sĂ©curisĂ©es lorsque disponibles ou en affichant des messages d’alerte. L’email est l’un des moyens de communication d’Internet les plus historiques (sa crĂ©ation datant d’avant le Web), mais il est souvent considĂ©rĂ© comme une carte postale en raison de l’absence de chiffrement par dĂ©faut du contenu.

- 15 minutes read time

Sauvegarder ses données de maniÚre chiffrée sur un stockage en ligne

Sauvegarder ses données de maniÚre chiffrée sur un stockage en ligne

Sauvegarder ses donnĂ©es de maniĂšre chiffrĂ©e sur un stockage en ligne On ne le dira jamais assez, mais sauvegarder ses donnĂ©es est un Ă©lĂ©ment essentiel dĂšs lors qu’on y attache une certaine importance. Mais savoir les restaurer aussi ! Il n’est pas rare de se dire “oui je suis tranquille je sauvegarde mes donnĂ©es” et le jour oĂč il y en a besoin… C’est le drĂąme. Le sauvegarde ne tournait plus de puis X temps ou bien le jeu de donnĂ©es est corrompu ou inexploitable.

- 14 minutes read time