Lien Guide de l'ANSSI pour le développement sécurisé de logiciels en langage C
Lien GitHub met en garde contre les nouveaux logiciels malveillants qui empoisonnent les projets NetBeans
Utilisation d’un TPM pour l’authentification SSH
Après son « Bien démarrer avec GnuPG », gouttegd nous livre un nouveau journal sur l’utilisation du Trusted Platform Module (TPM) pour s’authentifier auprès d’un serveur SSH. Ce journal a été converti en dépêche et enrichi des premiers commentaires.
Journal Faciliter la configuration d'un ordinateur portable (ou fixe) sous Debian GNU/Linux 10 (Suite)
Bonjour à tous,
Dans un journal précédent j'évoquais un projet nommé my-deb-laptop-bash développé en bash et permettant de faciliter la configuration d'un ordinateur portable (ou fixe) sous Debian GNU/Linux 10 Buster.
Aujourd'hui, je viens vous parler d'un nouveau projet similaire nommé my-deb-laptop-ansible, et développé avec ansible.
En résumé, il s'agit de :
- faire une installation classique d'une Debian 10 Buster
- installer des pré-requis (ansible, openssh, clé ssh, git, etc.)
- télécharger le code du projet avec (…)
Bien démarrer avec GnuPG
N. D. M. : la dépêche est tirée du journal personnel de l’auteur, complétée des premiers commentaires suscités.
Suite à une diatribe de ma part à l’encontre de la mauvaise qualité de beaucoup de tutoriels consacrés à GnuPG, on m’a suggéré de créer le mien. Alors, without further ado, le voici.
Lien Cours du collège de France série sur l'informatique (épisode 1/8)
Lien ~ 90% des logiciels commerciaux embarquent du code open source obsolète ou plus maintenu
Forum Linux.débutant Limiter l'utilisation d'un user
Bonjour à tous,
Su un poste j'ai installé Ubuntu 20.04. Il sera utilisé uniquement dans un carde pro comme Poste de vente (POS) pour un commerce. Comment limiter l’accès du user(vendeur) uniquement au logiciel de vente?
merci et bonne journée
Lien [kernel] hksp se fait recaler
Forum général.cherche-logiciel Logiciel pour gérer CA
Bonjour,
J'aimerai mettre en place une infrastructure à clé publique et plus précisément l'utilisation de certificats pour se connecter en SSH à différents serveurs et signer des fichiers.
Je débute sur le sujet même si je pense avoir une bonne vue du système et j'aimerai trouver un outil graphique qui me guide un peu et me simplifie les tâches standards.
L'idée est de faire un prototype dans un premier temps mais de garder l'outil pour un cadre plus professionnel ensuite.
Lien N'oubliez pas d'activer votre pare-feu : avec le confinement, les attaques ont augmenté de 30 000 %
SHA-mbles : une collision à préfixes choisis sur SHA-1
Au début de l’année 2020, alors que l’on commençait à entendre parler de quelques cas de pneumonie atypique dans la ville chinoise de Wuhan, deux chercheurs français, Gaëtan Leurent (Inria) et Thomas Peyrin (Nanyang Technological University, Singapour), publiaient la première collision à préfixes choisis sur l’algorithme de condensation cryptographique SHA-1, et démontraient la faisabilité d’une attaque contre la toile de confiance OpenPGP.
L’attaque, dénommée SHA-mbles (« chaos », « désordre »), est de toute beauté et son étude fournit une excellente occasion, en cette période de confinement, de se pencher sur diverses notions comme le format des certifications OpenPGP ou le fonctionnement des algorithmes de condensation.