On en voit souvent de toutes les couleurs en sécurité de l’information, mais il se trouve qu’on a également utilisé un code de couleur pour identifier des équipes intervenant dans des exercices de SSI ou pour désigner des équipes établies.
Continuer la lectureArchives de l’auteur : Janiko
Lois acronymes
Soyons précis : il s’agit plutôt d’abréviations qui pullulent utilement dans notre paysage législatif.
Continuer la lectureVLAN
Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de regrouper un ensemble d’équipements au sein d’un même réseau local logique, même s’ils sont physiquement dispersés dans un réseau plus large. Un VLAN divise un réseau physique en plusieurs réseaux virtuels distincts, chacun avec ses propres segments, créant ainsi une séparation entre les groupes d’équipements.
Continuer la lectureLa rap de la sécurité
Un bon point pour ChatGPT : il sait rapper 😋. Voici deux exemples…
Continuer la lectureContrôles et sécurisation du cloud
Quelques liens d’information ou d’outillage pour la sécurisation du cloud, au sens (très) large.
Continuer la lectureGéolocalisation d’IP
Il peut être pratique de géolocaliser une adresse IP. Même si les outils ne sont pas toujours fiables à 100%, on peut facilement avoir une indication du pays ou de la région où l’adresse IP est connue, avec quelques trucs assez simples.
Continuer la lectureLoi FISA
Selon Wikipédia, le Foreign Intelligence Surveillance Act (FISA) est une loi du Congrès des États-Unis de 1978 décrivant les procédures des surveillances physiques et électronique, ainsi que la collecte d’information sur des puissances étrangères soit directement, soit par l’échange d’informations avec d’autres puissances étrangères
Continuer la lectureEvolutions
Web 3.0
L’autre Web 3.0
- Quick Google (HTTP/3)
- Evolutions de TLS, avec chiffrement total !
Nord, Sud, Est, Ouest
La géographie des réseaux est absconse, pour moi. J’ai demandé à mon ami le chat(GPT) des infos.
Continuer la lectureModèle d’administration Active Directory
Selon l’ANSSI : Le modèle d’administration en niveaux se concentre sur la gestion de l’escalade non autorisée des privilèges dans un environnement Active Directory. Ce modèle, initialement proposé par Microsoft, définit trois niveaux d’administration qui sont les suivants :
Continuer la lecture