L’article explique comment récupérer les logs d’audit du control-plane des clusters Managed Kubernetes Service (MKS) d’OVHCloud, normalement accessibles uniquement via leur Logs Data Platform (LDP). L’auteur utilise Vector (v0.49.0), qui introduit un nouveau plugin websocket
, pour capter ces logs en temps réel depuis l’URL WebSocket fournie par OVHCloud. Après une configuration locale simple (fichier YAML définissant une source websocket
et un sink console
), les logs sont récupérés, nettoyés via des transformations (remap
), puis formatés en JSON. Cette méthode permet d’exporter les logs vers sa propre stack d’observabilité (Loki, ELK, etc.) ou vers d’autres environnements, offrant ainsi plus de flexibilité pour l’archivage ou l’analyse. Une solution efficace et légère, idéale pour compléter une stack d’observabilité existante.
L'auteur explique comment il a mené un audit de sécurité dans son entreprise : récupération de la liste des utilisateurs, constitution d'un dictionnaire, préparation d'une machine de calcul, cassage du maximum de mots de passe, et information auprès des personnes concernées. Il en profite pour rappeler quelques conseils de sécurité sur les mots de passe.
Tout est dans le titre (via https://www.geeek.org/ara-accessibilite-numerique-audit-rgaa/ )
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
L'auteur présente plusieurs scripts / logiciels d'audit et supervision
Une présentation de la sécurité par défaut dans Symfony. Conclusion, aucune faille connue !