IPSec : Sécurité des communications réseau

Pour ce nouvel article, je vais aborder une notion de sécurité assez avancée : la mise en place du système de sécurité IPSec.

Ce système permet de chiffrer toute communication entre deux hôtes correctement configurés, et cela quel que soit le protocole applicatif utilisé puisque le chiffrement et l’authentification des données échangés par les machines seront faits au niveau 3 du modèle OSI, à savoir la couche de réseau.

La mise en application de cet article est la portée de tout le monde, la compréhension de l’intégralité du système de sécurité mise en place et son dépannage demande par contre de solides connaissances en réseau.

Continuer la lecture

Authentification, état de l’art

L’autre jour, quelqu’un m’a demandé quelle est la bonne méthode pour échanger des informations d’authentification entre un client mobile et un service web. Question simple aux réponses multiples, évidentes pour certaines et complexe pour d’autres.

Vu que le sujet peut intéresser, je me propose d’entamer ici un état de l’art de l’authentification, ou du moins des méthodes d’authentifications que je connais. Si vous pensez que j’ai omis quelque chose, les commentaires sont là pour ça ! J’intègrerais les commentaires les mieux rédigés en ajout de l’article pour leur donner une meilleure visibilité.

Continuer la lecture

À la recherche d’un stagiaire !

Dans le cadre de l’évolution de mon activité, je suis à la recherche d’un stagiaire motivé par le monde Mac. L’étape « stage » est nécessaire pour deux choses :

  • m’assurer de la capacité du marché à générer suffisamment de travail pour rémunérer quelqu’un avec les charges que l’on connait ici ;
  • m’assurer de la qualité et de la formation de la personne avant d’envisager une collaboration plus contraignante et risquée pour mon entreprise.

J’ai pris le temps de décrire l’offre et la demande concernant ce stage. Vous trouverez toutes les informations nécessaires dans ce document.