Authentification par lien magique

Authentification Email Sécurité MagicLink - 14 Mar 2018

Authentification par lien magique

Lien magique Nous avons récemment pris le parti pour l’un de nos dernier projet de proposer une authentification par “lien magique”. Voici ce qui nous a poussé à faire cette expérience ainsi que nos retours. L’authentification par “lien magique” est notamment utilisée par Slack qui propose cette fonctionnalité dans son client et qui nous a grandement inspiré. Pour ce projet, avons utilisé cette méthode d’authentification sur deux app mobile ainsi que sur une app backend.

Lire la suite ...

Sécurité Mot de passe Migration Encodage Symfony PHP - 12 Sep 2017

Migrer les mots de passe utilisateur vers une autre méthode d'encodage avec Symfony

Contexte Si vous avez un jour travaillé sur la refonte d’une application, vous avez sûrement dû importer des données dites “legacy” provenant de l’application existante. Ces données contiennent bien souvent des comptes utilisateurs et donc des hashs de mots de passe qu’il faudra réintégrer à la nouvelle application. Les standards de sécurité évoluent, là où hier on se contentait d’un hash md5 ou sha1, on utilise plutôt bcrypt aujoud’hui. Afin de maintenir votre application aux standards actuels, vous allez devoir migrer ces hashs de mots de passe.

Lire la suite ...
Migrer les mots de passe utilisateur vers une autre méthode d'encodage avec Symfony
Nuit du Hack XV

SysAdmin Sécurité Conférence Hacking - 29 Jun 2017

Nuit du Hack XV

Une éternité. Mes derniers échanges avec la communauté HackerzVoice (The Hackademy) remontent à plus de 10 ans. C’est donc avec un mélange d’appréhension, de nostalgie et d’excitation que je me suis rendu à la Nuit du Hack pour son 15ème anniversaire. Et j’y ai pris une chouette claque, disparus les hangars, les cablâges à l’arrache et les montages approximatifs, l’évènement est rôdé et réglé comme du papier à musique. On y sent un professionalisme, un sens du détail et un investissement sans faille de la part des équipes.

Lire la suite ...

Infra Linux SSL Certicats Sécurité - 13 Mar 2015

SSL - Générer une demande de signature de certificat

Introduction La génération d’une requête de signature de certificat, appelée comme ceci car elle est normalement transmise à une autorité de certification (Certificate Authority ou CA) pour … signature, est faite lorsque l’on souhaite exploiter un certificat SSL délivré par une autorité de certification (reconnue ou non). Un certificat n’est ni plus, ni moins qu’une clé qui a été signée par une autorité autorisée garantissant ainsi que celle-ci est valide est correspond bien à la bonne entité.

Lire la suite ...
SSL - Générer une demande de signature de certificat

ssh Linux Sécurité Trucs et astuces Tips - 11 Apr 2010

Authentifications multiples à partir de clés SSH

La petite astuce du jour Lorsque l’on commence à avoir pas mal de serveurs à administrer, les clés SSH se multiplient. En effet même si en règle générale l’on utilise une seule et même clé pour s’authentifier sur différentes machines, il est parfois nécessaire d’utiliser des clés différentes … Soit pour se connecter avec un compte utilisateur différent sur une même machine physique, soit parce que l’on utilise plusieurs type de clé, ou encore parce que l’on veut éviter qu’une seule clé permette d’accéder à plusieurs machine.

Lire la suite ...
Authentifications multiples à partir de clés SSH
Sécuriser ses accès serveur: Authentification par clés SSH

ssh Sécurité - 05 Mar 2010

Sécuriser ses accès serveur: Authentification par clés SSH

Il n’est pas rare aujourd’hui que les administrateurs système soit amené à manipuler plusieurs dizaine de mots de passe, il existe, bien entendu, diversent façon de les “stocker”, comme par exemple le logiciel Keepass, permettant de gérer vos différents mots de passe. Il est cependant encore plus facile d’utiliser une authentification basée sur une clé publique. Nous allons donc voir comment utiliser une authentification par clé ssh. Cela facilitera l’administration des serveurs mais permettra également de mettre en place certains scripts.

Lire la suite ...