14,90 € TTC
p.08 Brèves
p.14 Qu’est-ce que le chiffrement ?
p.20 Introduction au dossier
p.22 Introduction au pentesting
p.48 Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox
p.62 Mise en pratique du pentesting
p.96 Exploitons l'historique de Bash
p.116 Gérez vos tâches avec GTD
Il y a une dizaine d’années, on aurait pu imaginer qu’à l’aube des années 2020 la fracture numérique ne serait plus qu’un lointain problème. Hélas, c’est loin d’être le cas. 2021 au compteur et la crise sanitaire qui a marqué ces derniers mois n’a fait qu’accentuer le problème. Elle a tout d’abord eu pour conséquence de démontrer à tous à quel point nous étions dépendants des outils numériques et encouragé les organisations qui n’avaient jusque-là pas sauté le pas, à s’engager dans la voie de la transformation numérique, devenue une nécessité pour « survivre » dans un contexte si particulier. Elle a également mis en lumière l’importance des équipements : en étant bien équipé, on peut continuer à travailler, rester en contact avec ses proches, effectuer certaines démarches administratives, proposer des biens et des services à ses clients... Il faut pour cela pouvoir disposer de terminaux fonctionnels, mais aussi d’une bonne connectivité où que l’on se situe et c’est là bien souvent que le bât blesse. Les Nations Unies tiraient la sonnette d’alarme fin 2020 sur l’écart important de connectivité constaté entre les zones urbaines et rurales à l’échelle mondiale, un écart qui est malheureusement loin de se résorber. Précarité numérique et précarité sociale sont encore bien trop souvent liées de nos jours, même au sein de notre pays.
Le manque de sensibilisation/formation aux outils numériques est aussi à pointer du doigt, car comme le témoigne un rapport d’information publié sur le site du Sénat de septembre dernier « L’illectronisme ne disparaîtra pas d’un coup de tablette magique ! » [1]. Effectuer des démarches en ligne n’est pas forcément aisé pour tous (même lorsque l’on est familier des nouvelles technologies). Preuve en est cette initiative de l’État avec la mise en place d’un Centre d’aide pour les usages numériques du quotidien [2] qui permet d’accompagner tout un chacun pour mener à bien diverses démarches : santé, télétravail, scolarité des enfants, accompagnement aux entreprises, etc. Des actions permettant d’encourager l’inclusion numérique ont également été mises en place comme le recrutement de médiateurs spécialisés pour pouvoir proposer des ateliers d’initiation aux nouvelles technologies. Encore faut-il prendre en compte tous les aspects de l’utilisation des outils numériques y compris les risques liés à ces derniers dans un contexte où les cybermenaces sont croissantes. La formation doit impérativement passer par une sensibilisation à la sécurité du numérique.
Nous irons plus loin dans le dossier spécial de ce numéro en vous guidant dans la réalisation de votre premier pentest. Découvrez comment évaluer la sécurité de votre système et tirer les enseignements nécessaires afin de protéger un maximum celui-ci. Bons tests et à bientôt !
Aline Hof
[1] https://www.senat.fr/rap/r19-711/r19-711.html
[2] Cela se passe du côté de https://solidarite-numerique.fr/
Né en 1999, SysOps Pratique (anciennement Linux Pratique) réunit toute l’information technique qui permettra de gérer de manière optimale son SI. Ses articles pratiques et retours d'expérience de professionnels du milieu couvrent notamment les thématiques suivantes : administration système & réseau, cloud, virtualisation, orchestration, conteneurisation, SysOps/DevOps, solutions professionnelles, cybersécurité...

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite le risque de fuites.
Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.