https://ilearned.eu/backup.html
https://ilearned.eu/
I LearnedCompte TwitterCompte MastodonFlux RSS
Accueil · À Propos · Contributeurs · Recherche
Comment fonctionne le protocole FTP ?
Thu 23 December 2021 · Ramle · 2 minute(s)
Dans cet article nous découvrirons le fonctionnement du protocole FTP !
Comprendre la vulnérabilité NoPac
Wed 22 December 2021 · Lancelot · 5 minute(s)
Une vulnérabilité dans Kerberos a été découverte il y a peu, au début de ce mois de décembre. Dans cet article, nous tâcherons d’en comprendre le fonctionnement !
Comment fonctionne Wayland ?
Tue 21 December 2021 · Ramle · 2 minute(s)
Cet article détaille le fonctionnement de Wayland, un système de fenetrage alternatif à X11
Comment fonctionne le Fediverse ? Introduction à ActivityPub
Mon 20 December 2021 · Eban · 4 minute(s)
Si vous vous êtes déjà intéressé à la décentralisation, vous avez sûrement déjà entendu parler du Fediverse, vendu par certain-e-s comme le futur des réseaux sociaux et décrit comme une invention de barbus par d’autres ; nous tenterons de faire la lumière sur ce qu’est le Fediverse dans cet article.
Les différents type de sauvegarde (Backup).
Sun 19 December 2021 · Ownesis · 10 minute(s)
Dans cet article, je vais vous présenter les 3 types de sauvegarde connue comment ils fonctionnent et quels outils utiliser.
UPnP un protocole dangereux, vraiment ?
Sat 18 December 2021 · Eban · 3 minute(s)
On entend souvent parler d’UPnP (Universal Plug and Play) comme étant un protocole représentant une faille de sécurité béante permettant de changer la configuration du NAT d’à peu près n’importe quel routeur, dans cet article nous détaillerons le fonctionnement de ce protocole afin de mieux comprendre son fonctionnement et la vulnérabilité qu’il représente.
VRRP
Fri 17 December 2021 · Ramle · 2 minute(s)
Comment permettre la redondance de la passerelle par défaut pour un utilisateur final ?
Comment fonctionne le protocole OCSP ?
Thu 16 December 2021 · Eban · 2 minute(s)
Nous connaissons tous le protocole TLS, les certificats de TLS se basent sur le bien connu protocole x509, avec la généralisation de l’utilisation de ce protocole sur Internet, un problème se pose : comment faire en sorte que tous les clients sachent quand un certificat est révoqué ? Afin de répondre à cette question, a été créé le protocole OCSP (Online Certificate Status Protocol).
C'est quoi un Active Directory
Wed 15 December 2021 · Lancelot · 6 minute(s)
Active Directory est un système au cœur des réseaux Windows et ce depuis 1996. Véritable incontournable de la sécurité informatique, il est devenu en quelques années une cible de choix pour les attaquants. Mais avant tout, il est nécessaire de comprendre ce qu’il est. Cet article destiné aux néophytes présentera, sans entrer dans trop de détails, comment il fonctionne.
Comment fonctionne IPFS ?
Tue 14 December 2021 · Eban · 3 minute(s)
Aujourd’hui la tendance est de plus en plus à la décentralisation, dans ce mouvement, a été créé le protocole IPFS (Interplanetary File System, rien que ça oui). C’est un protocole qui a pour objectif de stocker des fichiers de n’importe quel type (image, vidéo, document texte, site web…) de façon décentralisée.
Le fonctionnement de WEP
Mon 13 December 2021 · Ramle · 3 minute(s)
Pour se connecter à Internet on utilise énormément des réseaux wifi, mais mais sont-ils pour autant sécurisés correctement ? Dans cet article, je vais parler de WEP.
Comment fonctionne le protocole IMAP ?
Sun 12 December 2021 · Eban · 6 minute(s)
Dans un précédent article, nous avions étudié le fonctionnement du protocole POP3. Cet article sera dédié à un protocole alternatif à POP3, IMAP.
Log4j, une vulnérabilité d'une ampleur inédite
Sat 11 December 2021 · Eban · 3 minute(s)
Le 9 décembre 2021, la publication d’une vulnérabilité 0 day baptisée Log4Shell (CVE-2021-44228) a ébranlé le petit monde de la sécurité informatique, nous tacherons de comprendre son fonctionnement et comment s’en prémunir dans cet article.
Comment fonctionne POP3 ?
Fri 10 December 2021 · Eban · 2 minute(s)
Nous avons vu dans une série de trois précédents articles le protocole SMTP et tous (ou presque 😉) les processus autour de l’envoi de mails. Maintenant qu’on sait envoyer des mails, ce serait intéressant de pouvoir les lire n’est-ce pas ? 😄 Cet article s’intéressera au protocole POP3 qui a été conçu à cet effet, un autre sera dédié à IMAP.
TFTP, présentation et aperçu d'un protocole simple de transfert de fichier.
Thu 09 December 2021 · Ownesis · 7 minute(s)
Dans cet article, nous allons voir ensemble ce que propose la protocole TFTP à quoi il sert et comment fonctionne-t-il.
Comment fonctionnent les fonctions de hashage ?
Wed 08 December 2021 · Lancelot · 12 minute(s)
Lorsque l’on calcule l’image par une fonction mathématique, on peut souvent trouver un moyen pour effectuer l’opération inverse, partir du résultat et retrouver le nombre de départ. Pourtant les fonctions de hachage cryptographique sont aussi des fonctions mathématiques, alors pourquoi dit-on que nous ne pouvons pas revenir en arrière ? C’est le but de l’article !
Empêcher l'usurpation d'adresse mail avec DKIM et SPF
Tue 07 December 2021 · Eban · 5 minute(s)
Dans un précédent article, nous avions vu comment fonctionne SMTP, mais aussi comment sécuriser les échanges entre les appareils qui utilisent ce protocole. Aujourd’hui nous regarderons comment empêcher l’usurpation (spoofing) d’adresse email avec SMTP.
Faire rimer SMTP et sécurité
Mon 06 December 2021 · Eban · 3 minute(s)
Dans un précédent article nous avions abordé le fonctionnement de SMTP, aujourd’hui nous verrons les différents moyens de sécuriser ce protocole.
FAT, comment fonctionne un système de fichier
Sun 05 December 2021 · Ownesis · 4 minute(s)
FAT, qu’est-ce que c’est, a quoi il sert et comment fonctionne ce système de fichier ?.
Comment fonctionne DHCP ?
Sat 04 December 2021 · Ramle · 3 minute(s)
Pour pouvoir communiquer entre des machines d’un réseau IP il est requis de posséder une adresse IP dans le réseau, une méthode simple serait que chaque machine du réseau ait une adresse fixe configurée par l’utilisateur, mais cela serait vite fastidieux et un utilisateur ne connaissant pas à l’avance le réseau serait vite bloqué. Une solution est d’avoir un protocole permettant de distribuer automatiquement aux machines une adresse via un protocole fait pour.
Comment fonctionne SMTP ?
Fri 03 December 2021 · Eban · 3 minute(s)
Nous utilisons les mails quotidiennement, mais savons nous seulement comment fonctionnent les protocoles qui sous-tendent ce service ? Aujourd’hui nous aborderons le protocole SMTP.
NAT/PAT
Thu 02 December 2021 · Ramle · 4 minute(s)
Au début d’internet, chaque machine avait sa propre IPv4 (comme aujourd’hui en IPv6), Internet qui de base était un projet au public limité à commencé à grandir et le nombre totale d’IPv4 commençait à montrer ses limites. Plusieurs solutions ont été pensées, l’une d’entre elles …
À Propos d'I Learned
Wed 01 December 2021 · Eban · 2 minute(s)
Le premier article d’I Learned est sortit le 24 Avril 2021, d’un projet d’initialement deux personnes, il réunit maintenant huit contributeurs et quelques 33 000 vues cumulées. Depuis, l’infrastructure a quelques peu évolué et est devenue (presque) propre. Dans ce court article nous ferrons le tour du fonctionnement et de l’organisation d’I Learned.
RSA, comment ça marche ?
Sun 14 November 2021 · Eban · 7 minute(s)
RSA est sûrement l’algorithme de chiffrement asymétrique le plus connu, il est utilisé chaque jour par des millions d’appareils, même le certificat TLS du site que vous visitez en ce moment est basé sur RSA ! Cet article détaillera le fonctionnement mathématique de RSA, aucun pré-requis n’est nécessaire (à part peut-être une tasse de café ☕).
Les bases de registres Windows
Wed 03 November 2021 · Lancelot · 9 minute(s)
Sous Windows, les paramètres de l’OS sont sauvegardés dans les registres. Ces derniers sont vitaux pour le système et nous tacherons de les comprendre dans cet article.
La blockchain, comment ça marche vraiment ?
Sun 24 October 2021 · Eban · 5 minute(s)
Ces derniers temps, on entend beaucoup parler de la blockchain comme étant le remède à tous nos maux. Dans cet article nous allons nous pencher sur le fonctionnement technique de cette fameuse blockchain et voir en quoi elle peut (ou non 😏) être utile.
Fonctionnement du démarrage d'un système Android
Sun 17 October 2021 · Ramle · 5 minute(s)
Les smartphones occupent une place de plus en plus importante, pour beaucoup d’usage ils remplacent même les machines de bureau plus classiques. La question de la sécurité du système embarqué dans ces machines est donc relativement importante, je vais, dans cet article, me pencher sur Android.
Tout savoir sur le protocole SOCKS
Sat 02 October 2021 · Ownesis · 8 minute(s)
Dans cet article, nous allons voir ce qu’est le protocole SOCKS, les versions qu’il a connues, comprendre son fonctionnement, son utilité et comment l’utiliser.
Comment fonctionne le relai privé d'Apple ?
Sun 26 September 2021 · Ownesis · 9 minute(s)
Dans cet article, nous allons parler du relai privé que propose Apple pour les personnes abonnées à iCloud+, cette fonctionnalité est arrivée avec IOS 15 et est souvent, à tort, confondue avec un VPN.
Comprendre l’entête IPv4
Sat 18 September 2021 · Ownesis · 7 minute(s)
Dans cet article, nous allons voir à quoi ressemble l’en-tête (header) de l’IPv4, avec son contenu et ce que fait tout ce beau monde.
Comment sécuriser ses services systemd ?
Sun 05 September 2021 · Eban · 6 minute(s)
Si vous être un utilisateur de Linux, vous connaissez sûrement systemd, systemd est ce que l’on appelle un init, c’est le premier logiciel lancé par le système d’exploitation et il est chargé de démarrer tous les autres. Pour être démarré par systemd un logiciel doit être reconnu comme un service par systemd. Un service c’est un fichier qui détaille les informations à propos des logiciels à lancer, comment les lancer, les arrêter, leur nom, quels sont leurs dépendances et plus encore. systemd propose des fonctionnalités de sécurité plutôt avancées et très utiles pour sécuriser son système. C’est ces fonctionnalités que nous détaillerons dans cet article.
WSL, comment ça marche ?
Sat 14 August 2021 · Lancelot · 7 minute(s)
WSL est surement l’une des capacité les plus appréciée des fans de Tux sur Windows, il donne la possibilité d’émuler un système Linux. Dans cet article nous tâcherons d’expliquer le fonctionnement de cette fonctionnalité.
Pegasus, à la croisée du technique et du politique
Thu 12 August 2021 · Eban · 6 minute(s)
Le 18 juillet 2021 à 19h, Amnesty International révèle dans une enquête en collaboration avec Forbidden Stories que le logiciel Pegasus, édité par la société israélienne NSO Group, a été utilisé à des fins d’espionnage contre des militants politiques, des journalistes, des membre d’ONG etc. Nous analyserons dans cet article l’aspect technique du spyware Pegasus dans sa version pour iOS.
Auto-configuration sans état en IPv6 (SLACC)
Sat 07 August 2021 · Ramle · 3 minute(s)
Pour pouvoir communiquer entre des machines d’un réseau IP il est requis de posséder une adresse IP dans le réseau, une méthode simple serait que chaque machine du réseau ait une adresse fixe configurée par l’utilisateur, mais cela serait vite fastidieux et un utilisateur ne connaissant pas à …
Le danger des IPv4 mappées en IPv6
Tue 03 August 2021 · Eban · 2 minute(s)
Il y a maintenant une vingtaine d’années avait été mis en place sur certaines machines un système permettant d’avoir des adresse IPv6 mappant une adresse IPv4. Ce principe peut sembler une bonne idée, mais il représente en réalité une vulnérabilité importante.
La puce TPM, quelle est son utilité ?
Sat 31 July 2021 · Ramle · 4 minute(s)
Windows 11 montre aux yeux du public l’existence d’une puce matériel du nom de TPM, mais quelle est cette puce et pourquoi Microsoft pousse à son adoption ?
Comment faire une autorité de certification (CA) SSH ?
Thu 22 July 2021 · Eban · 6 minute(s)
SSH est un protocole très répandu sur internet, il est utilisé par des millions d’entreprises et de particuliers chaque jour, mais bien souvent de façon peu sécurisée. Pour remédier à cela il existe une solution que nous allons étudier dans cet article, les autorités de certification SSH.
Sécuriser votre système d'exploitation grâce aux MAC
Tue 20 July 2021 · Ramle · 3 minute(s)
Un reproche souvent fait à Linux est sa gestion des droits souvent trop permissive, pour remédier à cela on été créés les MAC
MQTT, comprendre le standard de la domotique
Fri 09 July 2021 · Eban · 2 minute(s)
Si vous vous êtes déjà intéressé⋅e à la domotique, vous avez sûrement entendu parler du protocole MQTT (Message Queuing Telemetry Transport), MQTT est un protocole très utilisé pour faire de l’automatisation notamment, nous allons entrer plus en profondeur dans le fonctionnement d’MQTT dans cet article.
Vérifier l’intégrité d'un système d'exploitation grâce à Secure Boot.
Wed 07 July 2021 · Ramle · 5 minute(s)
La vérification de l’intégrité d’un système lors de son démarrage est crucial, si un attaquant est capable de modifier des fichiers il peut facilement avoir les pleins pouvoir pour y implémenter un malware. Pour remédier à cela, Secure Boot a été créé.
Les version oubliées du protocole IP 🔎
Mon 05 July 2021 · Eban · 5 minute(s)
On connait tous IPv4 et IPv6 qui sont deux protocoles largement répandus, dans cet article nous allons explorer les versions méconnues du protocole Internet.
Modèle de sécurité Windows
Thu 01 July 2021 · Lancelot · 11 minute(s)
“Accès refusé”. S’il y a bien une erreur frustrante, c’est sûrement celle-ci. Sur Windows nous y sommes pourtant souvent confrontés, surtout dans une perspective attaquante. Dans cet article, je tâcherais de vous présenter, dans les grandes lignes, le modèle de sécurité qu’utilise Windows.
Comment fonctionne le protocole TLS
Sun 30 May 2021 · Eban · 3 minute(s)
TLS est un protocole que nous utilisons quotidiennement, il est notamment utilisé dans HTTPS pour sécuriser la connexion, explorons ensemble le fonctionnement de ce protocole.
Sécuriser votre réseau local avec 802.1x
Fri 21 May 2021 · Eban · 2 minute(s)
En entreprise comme dans un réseau domestique, le contrôle d’accès au LAN est primordial pour garantir la sécurité des données transmises sur ce réseau, 802.1x a été créé pour répondre à ce besoin.
Fonctionnement de RADIUS
Thu 20 May 2021 · Ramle · 3 minute(s)
Une question se pose parfois, comment gérer facilement de l’authentification et des autorisations d’utilisateur sur un réseau avec plusieurs machines sans répliquer la liste d’utilisateur avec les propriétés unique à chacun sur chaque machine.
Comment fonctionne HTTP/3 ?
Tue 18 May 2021 · Ramle · 5 minute(s)
Dans l’article du jour nous allons voir comment fonctionne HTTP/3 et QUIC.
Sécuriser NTP, à quoi bon ?
Sat 15 May 2021 · Eban · 2 minute(s)
Nous avons vu jeudi comment fonctionne le protocole NTP mais il reste un dernier point à aborder, comment assurer l’intégrité des données transmises via NTP ? C’est ce que nous allons voir dans cet article :).
NTP, comment ça marche ?
Thu 13 May 2021 · Eban · 2 minute(s)
Depuis la démocratisation d’internet et de l’informatique en général, une question s’est posée, comment faire en sorte que les horloges de tous les ordinateurs soient coordonnées ? Aujourd’hui, regardons de plus près le protocole NTP qui répond à cette problématique.
Comprendre le protocole UDP
Wed 12 May 2021 · Ramle · 2 minute(s)
Nous avions récemment vu TCP, ce protocole essaye d’avoir la meilleur fiabilité possible pour la transmission, mais un certain nombre d’échanges sont requis pour vérifier l’intégrité du flux ce qui rajoute de la latence qui dans certains cas, est problématique. UDP est un protocole qui tente de résoudre ce problème.
Décentraliser, une priorité
Mon 10 May 2021 · Ramle · 5 minute(s)
Hello, aujourd’hui on parle de décentralisation :)
Comment fonctionne le tracking par ETag
Sun 09 May 2021 · Eban · 2 minute(s)
De plus en plus de navigateurs mettent en place des mesures pour bloquer le tracking, Firefox par exemple, bloque par défaut les cookies third party. Pour contourner ces mesures de protection des utilisateurs, les entreprises de tracking sont à la recherche d’autres moyens de pister les utilisateurs, ETag est l’un d’eux.
Le fonctionnement d'HTTP
Sat 08 May 2021 · Ramle · 5 minute(s)
De nos jours le web est très utilisé, un protocol est derrière ce succès : HTTP
IPv6, il est grand temps de migrer
Fri 07 May 2021 · Eban · 4 minute(s)
Décembre 1998, c’est la date de parution de la RFC 2460 introduisant IPv6, aujourd’hui, seulement 26% des sites les plus visités en France sont accessibles en IPv6 d’après l’Arcep. Faisons donc un petit tour d’horizon de l’adoption d’IPv6 en 2021.
Gemini, une alternative viable à HTTP ?
Thu 06 May 2021 · Eban · 2 minute(s)
Hey 👋, aujourd’hui on parle du protocole Gemini, un protocole alternatif à HTTP ;)
Le protocole IRC
Wed 05 May 2021 · Ramle · 5 minute(s)
Bonjour, hier nous avions vu le protocole TCP, aujourd’hui nous allons en reparler en l’appliquant concrètement. :)
Comprendre le protocole TCP
Tue 04 May 2021 · Eban · 5 minute(s)
Aujourd’hui on s’attaque à un gros morceau, le protocole TCP, vous êtes prêt·e·s ? C’est partit ! ;)
Le soucis du DNS de son opérateur
Mon 03 May 2021 · Ramle · 2 minute(s)
Beaucoup de monde utilise le DNS par défaut de son opérateur, mais ce choix pose certains problème, c’est ce que l’on abordera aujourd’hui
Usage des VLAN
Sun 02 May 2021 · Ramle · 2 minute(s)
Aujourd’hui, on va parler du principe des VLAN et de l’utilité de celle-ci.
DANE et TLSA - Empêcher les certificats TLS frauduleux
Sat 01 May 2021 · Eban · 2 minute(s)
Aujourd’hui nous allons étudier le protocole DANE, ce protocole a été créé pour répondre à une problématique simple, comment garantir l’authenticité d’un certificat TLS ?
Fonctionnement du DNS over TLS et du DNS over HTTPS
Fri 30 April 2021 · Ramle · 3 minute(s)
Dans l’article d’aujourd’hui nous allons voir le fonctionnement de DNS Over TLS et de DNS over HTTPS.
Fonctionnement de DNSSEC
Thu 29 April 2021 · Ramle · 4 minute(s)
Aujourd’hui, on va parler du fonctionnement de DNSSEC et voir les différents risques encourus que ce mécanisme résout ou non.
Comment sont allouées les adresses IPs
Wed 28 April 2021 · Eban · 2 minute(s)
Aujourd’hui on va voir comment les adresses IP sont allouées sur internet.
Sécuriser la connexion entre Master et Slave
Tue 27 April 2021 · Eban · 2 minute(s)
Dans cet article, on parle des différents moyens de sécuriser les échanges entre Master et Slave
Communication entre Master et Slave - Vulnérabilité transfert de zone
Mon 26 April 2021 · Eban · 4 minute(s)
Aujourd’hui, on parle des procotoles AXFR et IXFR ainsi que de la vulnérabilité que peut représenter un transfert de zone non autorisé !
Le principe de Master/Slave - Le rôle du registrar
Sun 25 April 2021 · Ramle · 2 minute(s)
Pour ce second post dans la catégorie Today I Learned, on regarde le principe de registrar et Master/Slave appliqué au monde du DNS.
Les bases du DNS
Sat 24 April 2021 · Eban · 6 minute(s)
Pour ce premier post dans la catégorie Today I Learned, on repart des bases, aujourd’hui on parle de DNS 😄.
SolarWinds, l'arbre qui cache la forêt 👾
Sat 06 February 2021 · Eban · 4 minute(s)
Le 8 décembre 2020, Kevin Mandia, PDG de la société FireEye poste un communiqué nommé FireEye Shares Details of Recent Cyber Attack, Actions to Protect Community dans lequel il informe que la société a été victime d’une cyberattaque de la part d’un “acteur hautement sophistiqué” et que ce dernier avait accédé à leur réseau interne et volé un grand nombre d’outils de Red Team de l’entreprise…
WannaCry, le virus le plus dévastateur jamais créé 👾
Wed 12 August 2020 · Eban · 4 minute(s)
En mai 2017, un virus informatique du nom de WannaCry fait son apparition, il a infecté quelques 300 000 ordinateurs dans plus de 150 pays ! Trois ans plus tard, revenons ensemble sur le ransomware le plus dévastateur jamais créé.
Vos mots de passe sont ils vraiment sécurisés 🔐
Wed 22 July 2020 · Eban · 2 minute(s)
Aujourd’hui, nous utilisons des mots de passe partout, pour déverrouiller son téléphone, son ordinateur, son compte en banque et bien d’autres. Il parait donc indispensable d’avoir des mots de passe forts pour sécuriser ces comptes. Dans cet article nous allons donc nous pencher sur comment sécuriser ces précieux sésames.
Debuter dans l'infosec 👨💻
Fri 10 July 2020 · Eban · 3 minute(s)
Dans ce nouvel article, nous allons traiter de la fameuse question ‘’La sécurité informatique, ca m’intéresse, mais par où commencer ?’‘ Par où commencer, la question est vaste mais voici un petit résumé des prérequis nécessaires pour commencer dans l’Infosec.
AdGuard Home, La sécurité et la vie privée dans votre maison 🛡️
Mon 15 June 2020 · Eban · 4 minute(s)
Dans ce nouvel article, nous allons traiter du logiciel open-source AdGuard Home qui est un bloqueur de publicités et de trackers qui intègre des fonctions supplémentaires telles que le DOH qui permet de chiffrer les requêtes DNS de votre réseau Wi-Fi !
RSS · Twitter · Mastodon
Sauf mention contraire, le contenu de ce site est distribué