Obfusquez-vous ?
Les architectures d’exécution « modernes » comme Java et .Net ont apporté des gains indéniables comme la standardisation de l’infrastructure, portabilité, sécurité, performances dans certains cas,...
View ArticleHTML5, offline et sécurité
Un article récent publié sur InfoQ abordait la sécurité de HTML5 dans sa globalité, et notamment sur des attaques concernant les nouvelles fonctionnalités de navigation hors-ligne de HTML5. Quelles...
View ArticlePetit-déjeuner « Infocentre de sécurité » le 16 novembre
Souriez, vous êtes filmé … OCTO organise le mardi 16 novembre à 9h un petit-déjeuner gratuit de formation sur le sujet « Infocentre de sécurité » avec le témoignage de Natixis. Pour vous inscrire il...
View ArticleComment sauver vos données, 1/3
Cette série de 3 articles, basée sur une histoire vraie, va vous conter comment sauver (les données de) votre disque dur quand celui-ci vous annonce sa décision de ne plus fonctionner, soit de part sa...
View ArticleComment sauver vos données, 2/3
Nous avons vu la dernière fois comment sauver grâce à testdisk une partition malencontreusement effacée. Nous allons voir dans cet article comment récupérer, sous certaines conditions, la table...
View ArticleComment sauver vos données, 3/3
La dernière fois nous avons vu comment réparer, sous certaines conditions, la FAT de votre partition. Dans cette dernière partie nous allons voir quoi faire lors d’un crash physique de disque dur....
View ArticleSécuriser une application Flex BlazeDS avec le SSO d’Active Directory
Votre RSSI vous demande d’intégrer vos applications Flex/BlazeDS à Active Directory ? Vous pourriez le faire via le protocole LDAP, mais pourquoi ne pas offrir plus de confort à vos utilisateurs en...
View ArticleInitiation à la sécurité des Web Services
Avec l’expansion des services en lignes via le cloud ou tout simplement l’interconnexion des SI, le besoin d’exposer des services vers l’extérieur est croissant. Les WebServices sont une solution...
View ArticleGWT et sécurité, se prémunir des CSRF
Préambule Les applications Web enrichies, utilisant JavaScript pour mettre à jour tout ou partie d’une page web, sont officiellement nées en 2005 avec l’apparition du terme Ajax, et sont aujourd’hui...
View ArticleParlons enfin du NFC
NFC ou Near Field Communication est terme que l’on entend prononcer de plus en plus. Tous les jours, de nouveaux modèles de “mobile NFC” deviennent disponible pour le grand public, et ce depuis 2006...
View ArticleOCTO Suisse était à SoftShake 2013
Les 24 et 25 octobre, OCTO Suisse sponsorisait la conférence SoftShake 2013 à Genève qui proposait plus de 100 sessions sur les thèmes de la programmation fonctionnelle, la gamification, le...
View ArticleQuelles solutions pour sécuriser un Data Lake sous Hadoop ?
Après la plateforme de batch scalable, le Data Lake, cette notion selon laquelle toutes les données de l’entreprise devraient être déversées et stockées sans discernement dans un entrepôt commun — de...
View ArticleSécuriser son serveur Linux avec Ansible
Introduction Dans cet article nous allons voir comment utiliser Ansible pour bootstraper et sécuriser rapidement des serveurs sous Ubuntu Server 14.04. Le but de cet article n’est pas de faire un...
View ArticleComment sécuriser une application universelle Windows ?
Que ce soit lors du développement d’une application métier ou d’une application grand public, il est parfois nécessaire de protéger les données. Le modèle d’application Windows universelle (UWP) permet...
View ArticleBlockchain Vision – Compte rendu de la conférence du 12 avril
J’ai assisté à la 3ème édition de la conférence Blockchain Vision, organisée par Finyear Labs au palais Brongniart. Voici quelques notes sur des présentations portées sur les performances, la...
View ArticleIoT et sécurité : une union impossible ?
S’il est une question qui ne cesse de prendre de l’ampleur dans le domaine de l’Internet des Objets, c’est bien celle-ci : L’IoT a-t-il un avenir malgré son manque inhérent de sécurité ? Les études...
View ArticleEdge Computing : apprenez à déléguer
Alors que l’intérêt pour l’Internet des Objets par les entreprises n’est plus à prouver, ce domaine continue de donner du fil à retordre aux experts, quant à la sécurité et l’architecture. En effet, la...
View ArticleNotre navigation sur internet est-elle sécurisée ?
De nos jours, le grand public est de plus en plus sensibilisé à la sécurité sur Iinternet. On ne compte plus le nombre de fois où la question de la confidentialité de nos échanges sur internet a fait...
View ArticleQuand votre CPU parle trop : la faille Meltdown et ses conséquences
À moins d’être encore en train de récupérer du nouvel an (belle performance, bravo !), nul n’aura raté les premières failles de sécurité de 2018 : Meltdown et Spectre. Des chercheurs d’universités et...
View Article[Save The Date] La Duck Conf revient le 29 janvier 2019 !
La conférence tech by OCTO revient barboter dans la grande mare de l’architecture de SI. En 2018, la Duck Conf avait lancé son premier rassemblement de canards archi-migrateurs. En 2019, voici venu le...
View Article