Le Guide Du SecOps

Blog 🇫🇷 publiant des articles occasionnellement en Cybersecurité (Off./Def.), SysAdmin et DevSecOps

Auteur/autrice : Geoffrey Sauvageot-Berland

Ingénieur Diplômé par l’Etat en Informatique et Cybersécurité. Généraliste ; à l'origine, administrateur systèmes et réseaux, j’occupe actuellement un poste d’auditeur en sécurité offensive. J’apprécie également la programmation/automatisation. - Fondateur du blog : "Le guide du secops".
Containers Host Hardening  – Durcir la configuration de son hôte docker

Containers Host Hardening – Durcir la configuration de son hôte docker

Bonjour à tous, j’espère que vous avez passé un bel été 2022. Aujourd’hui nous allons voir comment améliorer la sécurité d’un hôte docker pour un environnement de production. I. Présentation de docker-bench-security Docker Bench for Security est un script qui…

Lire la suite
Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Exploiter une vulnérabilité critique avec Metasploit (vsftpd 2.3.4)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite
Créer un référentiel APT et l’héberger sur GitHub (Debian/Ubuntu PPA)

Créer un référentiel APT et l’héberger sur GitHub (Debian/Ubuntu PPA)

Bonjour à tous ! Aujourd’hui le dernier article de cette saison aura pour but de vous montrer comment créer votre propre référentiel APT (aussi appelé PPA (Personal Package Archive)). Comme vous vous en doutez surement, créer votre propre référentiel apt…

Lire la suite
Automatiser le processus d’audit statique avec SonarCloud et le déploiement de votre application python (Github Actions)

Automatiser le processus d’audit statique avec SonarCloud et le déploiement de votre application python (Github Actions)

Bonjour à tous, dans cet article nous allons voir comment nous prendre un peu la tête afin d’améliorer le processus d’audit et déploiement d’une application dans un environnement de préproduction/production. Je vous encourage à lire les deux articles de la…

Lire la suite
Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique du projet

Git Repository Hijacking – Reconstruire le code source à partir d’un répertoire .git, puis analyser l’historique du projet

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une…

Lire la suite

Adblock Detected

Please consider supporting us by disabling your ad blocker

Refresh Page