NOPE LinkedIn

Articles dans Linux...

Cartographier les logs disponibles : le problème du corpus pour l'anonymisation
AnonyNER · N°2

Cartographier les logs disponibles : le problème du corpus pour l'anonymisation

Cartographier les logs disponibles : le problème du corpus pour l’anonymisation Entraîner un agent d’anonymisation pose un problème paradoxal : les données les plus utiles à l’entraînement sont précisément celles que personne ne partage. Les logs réels de production contiennent exactement les entités sensibles qu’on cherche à détecter — et c’est pour ça qu’ils restent dans les datacenters. Cette contrainte a des conséquences directes sur la qualité des modèles. Cet article recense les corpus disponibles, leur niveau de sanitisation, leur densité en entités sensibles, et la façon dont on peut les compléter par des données synthétiques.

Crowdsec - Introduction et création d'un parser

Crowdsec - Introduction et création d'un parser

1. Introduction 1.1 Parser (Analyseur) Un analyseur est un fichier de configuration YAML qui décrit comment une chaîne doit être analysée. Cette chaîne peut être une ligne de journal ou un champ extrait d’un analyseur précédent. Alors que de nombreux analyseurs s’appuient sur l’ approche GROK (alias expression régulière nommée groupes de capture), les analyseurs peuvent également utiliser des expressions pour effectuer une analyse sur des données spécifiques (c’est-à-dire json), se référer à des méthodes externes pour l’enrichissement ou même effectuer une White Liste .

Crodwsec en environnement multi server avec HTTPS

Crodwsec en environnement multi server avec HTTPS

Installation de Crowdsec en environnement multi-server avec HTTPS Cet article fait suite a celui mettant en oeuvre la solution sans HTTPS But Pour résoudre les problèmes de sécurité posés par une communication http en claire dans notre précédente installation multi-serveurs crowdsec , il est possible d’établir une communication entre les agents Crowdsec sur des canaux cryptés via HTTPS 1. Utilisation d’un certificat auto-signé Génération d’une clef non encryptée: openssl req -x509 -newkey rsa:4096 -keyout unencrypted-key.

Environnement multi server avec Crowdsec

Environnement multi server avec Crowdsec

Environnement multi-server Crowdsec L’idée sous-jacente est d’avoir Crowdsec installé sur tous les servers (Windows ou Linux) et de les faire communiquer pour éviter toute attaque. C’est-à-dire que si un équipement avec Windows ou Linux est attaqué, le reste des machines de l’organisation peut découvrir l’attaque et bloquer l’adresse IP de l’attaquant avant même qu’il ne puisse frapper. Par défaut, disons que Crowdsec fonctionne localement, chaque agent crowdsec communique avec son propre serveur API local, nous allons faire en sorte qu’ils communiquent tous avec le même serveur LAPI.

Installation de crowdsec sur Debian

Installation de crowdsec sur Debian

Introduction Crowdsec est une jeune solution de cybersécurité libre, gratuite, massivement collaborative et d’origine française. Il permet de détecter des comportements anormaux (à partir de l’analyse des logs provenant par exemple de syslog mais pas que) et de bloquer les attaques. Il collabore également au niveau mondial avec son réseau d’utilisateurs en partageant les adresses IP détectées. Ceci permet alors à chacun de les bloquer de manière préventive. L’objectif est de bâtir une immense base de données de réputation IP et d’en garantir un usage gratuit à ceux participant à son enrichissement.

Installer un serveur Debian 12 par Installimage

Installer un serveur Debian 12 par Installimage

Comment installer un serveur physique en Debian 12 avec un partitionnement spécifique Activer le mode Rescue sur le serveur Pour utiliser le script installimage il faut tout dabord activer le mode rescue sur le serveur. Il faut passer par le menu ROBOT sur l’interface de gestion de votre compte. ATTENTION, rien à voir avec la console de gestion Cloud, ici c’est ce qu’Hetzner appel le Robot. Une fois activé le mode rescue, il faut relancer le serveur.

WireGuard dans les conteneurs rootless de Podman

WireGuard dans les conteneurs rootless de Podman

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard in Podman Rootless Containers de Justin Ludwig WireGuard dans les conteneurs rootless de Podman Le mode noyau WireGuard peut fonctionner convenablement à l’intérieur de conteneurs rootless Podman. Cet article vous montrera comment, avec 10 exemples différents d’exécution de Podman rootlessly (plus 3 qui doivent être exécutés en tant que root) :

Comment installer EPEL sur RHEL et autres distributions Linux

Comment installer EPEL sur RHEL et autres distributions Linux

EPEL (Extra Packages for Enterprise Linux) est un projet de la communauté Fedora soutenu par Red Hat qui fournit un dépôt de paquets logiciels supplémentaires de haute qualité pour les systèmes d’exploitation basés sur Red Hat Enterprise Linux (RHEL), tels que RHEL, CentOS Stream et Fedora. EPEL vise à offrir des logiciels qui ne sont pas inclus dans les dépôts officiels de RHEL ou de ses dérivés, mais qui sont largement utilisés et demandés par la communauté.

WireGuard sur AWS ECS

WireGuard sur AWS ECS

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard on AWS ECS de Justin Ludwig WireGuard sur AWS ECS AWS ECS (Elastic Container Service) est une façon pratique de faire tourner des conteneurs dans le cloud. Et il est facile de faire tourner WireGuard en tant que conteneur sur ECS (avec quelques importantes précautions) — cet article vous montrera comment.

Haute disponibilité WireGuard site à site

Haute disponibilité WireGuard site à site

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article High Availability WireGuard Site to Site de Justin Ludwig Haute disponibilité WireGuard entre sites WireGuard facilite la mise en place d’une connexion privée entre deux réseaux, qu’ils soient simplement des sous-réseaux différents dans le même bureau physique ou centre de données, ou des sites éloignés séparés par des continents ou des océans.

Configuration WireGuard Site à Site

Configuration WireGuard Site à Site

Important Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Site to Site Configuration de Justin Ludwig Configuration de WireGuard Site à Site Cet article explique comment configurer deux pairs WireGuard dans une topologie Site à Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un ensemble divers de ordinateurs sur un site via un seul tunnel WireGuard à un ensemble divers d’ordinateurs sur un autre site ; comme pour connecter le réseau local (LAN) d’une emplacement d’entreprise à un autre, ou pour connecter votre réseau d’entreprise à une série de serveurs que vous avez configurés dans un réseau cloud.

Configuration WireGuard Point to Site

Configuration WireGuard Point to Site

{< admonitionblock style=“important” >} Traduction d’un article du site Pro Custodibus Le contenu de cette page est la traduction Française de l’article WireGuard Point to Site Configuration de Justin Ludwig {< /admonitionblock >} Configuration d’un Point à Site avec WireGuard Cet article explique comment configurer deux pairs WireGuard dans une topologie Point to Site. C’est la configuration que vous utiliseriez lorsque vous souhaitez connecter un seul point de terminaison exécutant WireGuard à un autre hôte exécutant WireGuard qui peut transmettre des paquets du premier point de terminaison aux autres points de terminaison.