12,90 € TTC
p. 08 Suricata, dévoilez la face sécurité de votre réseau
p. 22 Nftables, une révolution dans le pare-feu Linux
p. 38 Les options de sécurité de gcc
p. 56 Réponse à Incidents et Investigation Numérique en Open Source
p. 74 Tester la sécurité d'une application Web avec OWASP Zap Proxy
p. 80 Prise en main d'un outil de cassage d'empreintes de mots de passe : John the Ripper
p. 94 Introduction à Metasploit
p. 110 La sécurité sous Android
Le domaine de la sécurité n’est pas réservé à un groupe d’experts ne s’intéressant qu’à ce sujet. Nous aussi, développeurs et administrateurs système et réseau, nous devons nous préoccuper de sécuriser nos applications et installations sans que cela ne devienne pour autant notre activité principale.
Comment faire en sorte qu’un programme soit le moins vulnérable possible à différents types d’attaques ? Comment protéger ses serveurs et surveiller leur activité pour s’assurer qu’aucun d’entre eux n’est compromis ? Voilà les questions auxquelles ce guide va tenter d’apporter des réponses ou, pour le moins, des pistes de réflexion en abordant différents thèmes de la sécurité informatique :
Nous sommes tous concernés par la sécurisation de nos programmes et de nos machines.
Ce n’est pas une fois que des données ont été perdues, des serveurs utilisés à des fins malveillantes qu’il faut se rendre compte du problème... c’est bien avant ! Le risque existe et existera toujours. On ne peut que le minimiser en s’assurant qu’il ne soit pas trop simple pour un pirate d’atteindre son objectif. Même si cette manœuvre ne nous garantit pas un risque zéro, il faut accepter de « perdre » un peu de temps en tests divers sous peine de s’en mordre les doigts par la suite...
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Le domaine de la sécurité n'est pas réservé à un groupe d'experts ne s'intéressant qu'à ce sujet. Nous aussi, développeurs et administrateurs système et réseau, nous devons nous préoccuper de sécuriser nos applications et installations sans que cela ne devienne pour autant notre activité principale.
Le test d'intrusion (pentest) est une activité qui a connu son heure de gloire entre les années 2000 et 2010. Elle consiste à simuler l'activité d'un pirate sur un réseau interne ou externe, afin de tester en conditions opérationnelles l'efficacité de ses mesures de protection et de détection (le terme « opérationnel » reste à définir, car les conditions de réalisation du test sont parfois risibles). Metasploit est un outil permettant d'effectuer de telles simulations...
Cet article vise à décrire les principales options de gcc permettant de renforcer la sécurité des programmes ainsi que les attaques couvertes par ces options.