Détail de l'auteur
Auteur Christophe Brocas |
Documents disponibles écrits par cet auteur (13)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2023"Ces dernières années, j'ai souvent eu à travailler sur des RFC définissant des protocoles réseau afin de bien les comprendre et de les mettre en oeuvre correctement. Un nombre non négligeable d'entre eux utilisaient le principe des URI /.well-known/ de manière plus ou moins centrale dans leur fonctionnement....![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2022"Commençons cet article par une question simple : existe-t-il encore un intérêt à installer et gérer une autorité de certification (AC) dans son réseau privé ? A première vue, questionner cette nécessité semble être une sage décision." (Extrait de GNU/Linux Pratique n°133)![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2021"L'autorité de certification (AC) Let's Encrypt a ouvert son service au public le 12 avril 2016. La part du trafic web chiffré ne cessa alors d'augmenter pour représenter actuellement près de 90% du trafic total. Sur le plan technique, Let's Encrypt a pu réaliser un tel exploit notamment grâce à ACME, son pro...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Dans cet article, nous réfléchirons aux besoins de sécurité auxquels nos serveurs devront répondre. Il sera d'ailleurs plus question d'architecture que de serveur personnel. Pourquoi cela ? Car nos besoins vont à coup sûr évoluer dans le temps. L'approche la plus pérenne sera donc de mener une réflexion bas?...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a co...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Nos serveurs présentent désormais une surface d'attaque réseau maîtrisée et une sécurisation système d'un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d'un niveau intermédiaire...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2020"Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l'accès distant est le risque pri...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2019"Les logiciels de sécurité peuvent être complexes à comprendre et lourds à mettre en oeuvre. Cela peut nous freiner dans l'usage et le déploiement d'architectures sécurisées. Mais le logiciel WireGuard veut nous réconcilier avec les solutions de sécurité. Il a pour but de créer un accès VPN performan...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2019"Nombre d'entre vous se sont sûrement déjà frottés à l'usage d'un gestionnaire de mots de passe. La plupart d'entre eux proposent une expérience utilisateur basée sur une interface graphique et des services en ligne assurant la sauvegarde et la ...![]()
Article : texte imprimé
Christophe Brocas, Auteur | 2019"Nos vies devenant de plus en plus connectées, les données que nous manipulons sur nos smartphones, nos ordinateurs, mais aussi dans le cloud sont de plus en plus exposées : vols physiques, malveillance numérique ou surveillance. Nous allons voir comment le chiffrement ...