Blog Zenika

#CodeTheWorld

Sécurité

Sécurité

Comment un hacker peut pirater votre drone !

La sécurité des drones disponibles pour les particuliers avec des prix allant de 100 à 200 euros. Ces drones présentent tous des fonctionnalités équivalentes comme un flux vidéo en direct et peuvent être contrôlés depuis une application de smartphone ou une télécommande basse fréquence (2.4Ghz). Dans cet article nous avons volontairement mis de côté la télécommande radio et nous nous sommes focalisés sur l’application de smartphone.

Read More
CloudDevOpsSécurité

Kubernetes : qu’est-ce qui va remplacer les PodSecurityPolicies ?

Pour appliquer la sécurité sur Kubernetes, il est nécessaire d’appliquer des bonnes pratiques :
– Sur les images
– Sur vos descripteurs de déploiement
– Sur votre cluster
– Sur les machines du cluster

Dans cet article, nous vous proposons de découvrir les Pod Security Standards qui sont en beta depuis la version 1.23 de Kubernetes et qui ont pour objectif de remplacer les Pod Security Policies.

Si vous souhaitez creuser l’aspect application de politique de sécurité sur les descripteurs de déploiement que vous appliquez sur Kubernetes, cet article est fait pour vous !

Read More
Sécurité

Challenge Brigitte Friang : Write-up catégorie web (solutions) 1/3

Cette série d’articles vous propose un regroupement des Write-Up (version rédigée des solutions) des épreuves que j’ai réussies lors du challenge Brigitte Friang de la DGSE et de l’ESIEE. La lecture de cet article de bout en bout vous donnera un aperçu de mon cheminement pendant le déroulement du challenge, mais vous pouvez tout aussi bien regarder uniquement les épreuves qui vous intéressent. J’ai indiqué le type d’épreuve à côté de leur titre.

Read More