Actualités
iPhone et vie privée : quand les notifications deviennent un outil de surveillance
Depuis des années, Apple vante iOS comme un système d’exploitation centré sur la confidentialité....
Comprendre le LoopBack Processing dans les GPO : Fusionner ou Remplacer ?
Lorsqu’on déploie des stratégies de groupe (GPO) dans un environnement Active Directory, on...
Automatiser la gestion des droits avec AGDLP
Imaginez : votre collaborateur le plus ancien, 20 ans de maison, part en retraite.Son compte...
iPhone et vie privée : quand les notifications deviennent un outil de surveillance
Les notifications push de votre iPhone ne servent pas qu’à afficher des alertes : elles peuvent aussi devenir un outil de collecte de données. Le chercheur en cybersécurité Mysk a révélé que des applications comme Instagram, Facebook, TikTok, Messenger ou X profitent du temps d’exécution accordé par iOS pour envoyer des informations détaillées vers leurs serveurs : adresse IP, mémoire disponible, batterie, fuseau horaire, langue du clavier… Ces données permettent de créer un fingerprinting unique et de suivre les utilisateurs malgré les règles de confidentialité d’Apple.
Plus inquiétant encore : derrière la majorité des notifications iOS se cache Firebase Cloud Messaging (Google), qui reçoit et transmet ces données. Résultat : Google est en position de recouper les métadonnées de multiples apps sur un même appareil.
Comprendre le LoopBack Processing dans les GPO : Fusionner ou Remplacer ?
Lorsqu’on déploie des stratégies de groupe (GPO) dans un environnement Active Directory, on distingue deux grands types de paramètres : Configuration utilisateur : appliquée en fonction de l’OU où se trouve le compte utilisateur. Configuration ordinateur : appliquée...
Automatiser la gestion des droits avec AGDLP
Imaginez : votre collaborateur le plus ancien, 20 ans de maison, part en retraite.Son compte Active Directory a accumulé des droits au fil des années : accès à la Comptabilité, à des dossiers Juridiques sensibles, voire à des projets anciens.Problème : ni lui, ni vous...
Quicktip : réparer les permissions du dossier .ssh sur Debian
Quand tu travailles avec SSH, il est courant de rencontrer des erreurs du type "Permissions are too open".C’est simplement que le serveur SSH refuse d’utiliser des clés si les fichiers ou le dossier .ssh sont accessibles par d’autres utilisateurs. Heureusement, il...
GPO Windows : que faire face au message « Le mot de passe ne répond pas aux spécifications » ?
Lors de la création ou modification d’un mot de passe sous Active Directory, il n’est pas rare de tomber sur le message : « Le mot de passe ne répond pas aux spécifications de longueur, de complexité ou d’historique du domaine. » Ce message signifie que les règles de...
Windows Server 2025 : pourquoi votre LDAP ne répond plus
Depuis Windows Server 2019 (patch 2020), Microsoft a durci la configuration par défaut d’Active Directory :les connexions LDAP simples non chiffrées (port 389) sont désormais bloquées ou limitées. Avec Windows Server 2022 et 2025, le changement est encore plus visible...
Comprendre la différence entre useradd et adduser sous Linux
Lorsqu’on administre un système Linux, il est fréquent d’avoir besoin de créer de nouveaux utilisateurs. Deux commandes existent pour cela : useradd et adduser. Elles semblent équivalentes à première vue, mais leur origine et leur fonctionnement diffèrent...
Le bug invisible qui bloque votre migration de VPN IPsec vers WireGuard
🌐 Contexte : d’un VPN IPsec classique vers un SD-WAN moderne Dans beaucoup de PME, l’interconnexion des sites distants s’est longtemps faite avec des tunnels IPsec policy-based. C’était simple à mettre en place : chaque site avait ses Phase 2 couvrant ses réseaux...
Comment sécuriser (un minimum) son VPS 🛡️
Plutôt que de payer un cloud managé hors de prix — et finir avec une facture de 3 000 € pour héberger une simple todo list — beaucoup choisissent de louer un VPS (chez Hetzner, OVH, Scaleway, DigitalOcean, etc.). C’est économique, flexible… mais livré nu, exposé...
🚨 Top 15 erreurs de sécurité qui ruinent ton SaaS
Lorsqu’on construit une application SaaS, beaucoup de développeurs — notamment freelances ou juniors — se concentrent sur les fonctionnalités et l’UX. La sécurité passe souvent après… jusqu’au jour où une fuite ou une attaque survient. Voici une liste des erreurs de...
PromptLock : ESET découvre le premier ransomware boosté à l’IA
C’est une première mondiale qui inquiète les experts. Cette semaine, les chercheurs d’ESET ont levé le voile sur PromptLock, un nouveau type de ransomware capable… de s’écrire lui-même grâce à l’intelligence artificielle. Si l’on savait déjà que les cybercriminels...
Corriger l’asymétrie de routage entre OSPF, WireGuard et pfSense
Chez DYB, nous concevons et opérons des infrastructures réseau multi-sites pour nos clients. Dans beaucoup d’environnements, on retrouve le même triptyque : plusieurs liens WAN (ex. fibre FTTH pour la bande passante, fibre dédiée FTTO pour la stabilité), un routage...
Config VSCode : appliquer un coding style avec les rulers
Pourquoi un ruler ? Dans une équipe, respecter un style de code est essentiel.Un des outils simples de VSCode est le ruler : une ligne verticale qui s’affiche dans l’éditeur à une colonne donnée (par ex. 80 caractères). Cela permet de se rappeler jusqu’où on écrit par...
Snippet VSCode : Générer automatiquement vos #ifndef en C/C++
Pourquoi perdre du temps à réécrire des garde-fous de header ? Quand on code en C ou C++, chaque fichier .h doit être protégé avec un header guard (#ifndef, #define, #endif) pour éviter les inclusions multiples.On a tous déjà fait du copier-coller un peu mécanique…...
Désactiver le beep agaçant de Bash
Qui n’a jamais été surpris (ou agacé 😅) par le “bip” sonore que Bash émet lorsqu’on fait une mauvaise commande ou une erreur de frappe ?Bonne nouvelle : il est possible de désactiver ce signal sonore très simplement. Il suffit d’éditer le fichier /etc/inputrc et...
Transformer un dossier en serveur de fichiers instantané
Besoin de partager rapidement des fichiers présents dans un dossier, sans passer par un cloud ou une clé USB ?Python propose une solution ultra-rapide : python3 -m http.server 8000 Par défaut, cette commande lance un serveur HTTP qui rend accessible le dossier courant...
Simuler une frappe clavier depuis le presse-papier
Il arrive parfois qu’un site ou une application bloque le copier-coller dans certains champs de texte (par exemple un mot de passe ou un formulaire).Bonne nouvelle : sous Linux, on peut contourner cette limitation en simulant la frappe du contenu du presse-papier...
Renommer ses serveurs Windows Hyper-V : la mauvaise pratique qui casse WinRM
Chez DYB, nous rencontrons souvent des infrastructures où le matériel est remplacé de manière régulière. C’est une bonne pratique : garder un parc serveur à jour garantit performances et sécurité. Mais… encore faut-il que la procédure de remplacement respecte quelques...
Hyper-V vs Proxmox VE : Quelle solution de virtualisation pour les PME/TPE ?
Dans un contexte où la virtualisation devient incontournable, choisir la bonne plateforme est une décision stratégique. Pour les PME/TPE, les critères ne sont pas forcément les mêmes que pour les grands comptes : on recherche un équilibre entre coût, simplicité,...
🚨 Bug IPsec VTI dans pfSense 2.7.2 : ce qu’il faut savoir avant de déployer
Chez DYB, nous déployons et sécurisons des infrastructures réseau critiques pour nos clients multi-sites. Aujourd’hui, nous souhaitons partager une alerte importante sur un bug structurel dans pfSense 2.7.2, affectant les tunnels IPsec VTI. 🧠 Rappel : Pourquoi...