Catégorie : Sécurisation

La catégorie Sécurisation contient différents principes permettant de sécuriser un objet informatique, de façon théorique (par rapport à un concept) ou pratique (en réponse à une actualité).

15/11/2020 Informatique continue
    Ebauches, Outils     ,
  Je n’avais pas envie de faire deux articles, un pour l’intégration continue, l’autre pour le déploiement continu. D’autant qu’on peut faire du continu sur un peu toutes les étapes d’un projet informatique, ça n’est qu’une question d’outillage.
04/11/2020 Bonnes pratiques : les bases
    Bonnes pratiques, Principes généraux  
  Un article fourni (pour une fois) de ZDNet reprend un ensemble de bonnes pratiques, pour un usage personnel. Les outils proposés vont évoluer dans le temps (de nouveaux non cités vont apparaître, d’autres vont disparaître), mais les bases devraient rester stables, et cet article est donc instructif à ce titre.
23/09/2020 La NSA est notre amie
    Bonnes pratiques  
  Sans rire. Après avoir passé la majeure partie de son temps à attaquer les autres, la NSA a compris (ou on lui a demandé de comprendre) qu’il fallait aussi savoir se protéger contre les méchants.
19/02/2020 Visualisation d’attaques
    Trucs et astuces  
  Plus ou moins utile, car de nos jours l’attribution des attaques (= des attaques sérieuses) est très difficile. Toutefois, ce type de visualisation reste assez didactique, et InformatiqueNews a recensé des sites permettant de visualiser graphiquement des attaques informatiques en cours.
03/02/2020 Cloud, sécurisation
    Bonnes pratiques  
  Soyons modeste : impossible de traiter le sujet en un article de blog. Néanmoins, quelques petits conseils et sources d’information peuvent s’averer utiles…
10/01/2020 Sécurité des conteneurs
    Machines virtuelles, Sécurisation  
  Le technologie des conteneurs est en plein expansion ces jours-ci. Parmi les plus connus, il y a Docker qui est à la mode dans la mouvance DevOps, et qui permet de gains de productivité et d’agilité incontestables. Toutefois, la technologie n’est pas forcément mature pour les grosses entreprises et l’industrialisation à grande échelle, en termes de stabilité et […]
08/01/2020 Anti-rootkits, usage
  ossec rku (rootkit unhooker) IceSword unhide chkrootkit rkhunter RootkitRevealer, de Windows Sysinternal HiJackThis
06/01/2020 WordPress
    Bonnes pratiques, Sécurisation  
  Etant le CMS (Content Management System) le plus répandu, il est fatalement intéressant pour des attaquants. Cela étant, les développeurs ont l’air de faire sérieusement leur boulot, et c’est plutôt du côté des plugins qu’il faut voir les risques.
04/01/2020 Modification de fichiers (Linux)
    Astuces d'admin  
  Toujours utile : pour remplacer une chaîne dans un fichier sans l’éditer. Intérêt ? Le faire en ligne de commande, dans un script…
19/12/2019 Droits, utilisateurs et répertoires (Linux)
    Astuces d'admin, Trucs et astuces     , , ,
  Voici quelques commandes utiles pour voir ce qui se passe dans les répertoires d’un système Linux. Bases Les utilisateurs sont visibles dans /etc/passwd Les groupe sont visibles dans /etc/group Scripts Voir tous les groupes d’un groupe : #! /bin/bash # for i in $(cat /etc/passwd | cut -d: -f1); do echo -n $i ": " […]
15/07/2019 Base de registres Windows
  Foutue base de registres : indispensable et anachronique !
14/05/2019 Développement
    Articles courts, Bonnes pratiques  
  Plutôt que de réinventer la roue (et mal), voici le guide de la CNIL à destination des développeurs. https://www.cnil.fr/fr/kit-developpeur
06/05/2019 Cryptographie en Python
    Cryptographie. Chiffrement, Outils     ,
  Python est un langage pratique pour différents usages, y compris la cryptographie. Voici mon aide-mémoire sur le sujet. Installation Il faut jouer du pip. Le module le plus important est cryptography ! Voir aussi Mon repository GitHub
15/04/2019 TOTP
      , ,
  TOTP signifie Time-Based One-Time Password Algorithm. Bien. Les choses sont posées.
15/03/2019 Serveur VPN
  Installation d’un serveur Version Ubuntu apt install easy-rsa Source http://debian-facile.org/doc:reseau:openvpn
07/03/2019 Applications web de test
      ,
  http://www.dvwa.co.uk/
26/02/2019 Les gestionnaires de mots de passe faillibles ?
    Actualités, Blagues, Bonnes pratiques     , , , , , , , , ,
  Vraiment ? L’actualité court sur tous les sites web (enfin, quelques uns) pour indiquer que les gestionnaires de mots de passe comme KeePass ou 1Password laisseraient des informations critiques en clair.
19/02/2019 Anti-rootkits
      , , , , , , ,
  chkrootkit chkrootkit est un programme dont le but est de détecter la contamination d’une machine par un rootkit sur des machines de type Linux. ossec ossec comporte un module anti-rootkit. rkhunter rkhunter est un outil réputé de recherche de rootkit, fonctionnant sur Linux. Il permet de vérifier l’intégrité des principaux fichiers système (dont les commandes principales) et de s’assurer […]
19/02/2019 Chiffrement (outils)
  Encrypto GPG BitLocker TrueCrypt LUKS Les meilleures solutions de chiffrement, pour protéger les données en entreprise (ZDNet)
18/02/2019 Bastion
  Le bastionnage (pas sûr que le terme existe) consiste à créer un bastion pour accéder à vos ressources (informatiques). On les utiliser sur des ressources sensibles par leur positionnement (ex : production), par leur nature (ex : outil de gestion de droits), leur contenu, etc. Ainsi, personne ne peut (en théorie) accéder à vos ressources sans montrer patte blanche et sans […]
18/02/2019 Auth0
  Auth0 https://thehackernews.com/2018/04/auth0-authentication-bypass.html https://auth0.com/blog/managing-and-mitigating-security-vulnerabilities-at-auth0/
15/02/2019 Antivirus
  Un logiciel antivirus combat les virus. Après ça on est bien avancé, non ? Le nom antivirus est un nom générique donné aux programmes de sécurité, dont le but est de détecter et supprimer les virus (ce qui est un abus de langage pour désigner les programmes malveillants). La question mérite d’être posée : a-t-on besoin d’un anti-virus ? […]
15/02/2019 AWS
  Comment marche AWS ? AWS Unravels ‘Internal Mechanics’ Of Building Clouds Sécurité Suivre les événements Principes Utiliser CloudTrail pour le stockage sur le long terme des événements ; il faut ensuite traiter « manuellement » les événements. La mise-à-jour des événements peut mettre plusieurs minutes (entre 5 et 15), sachant qu’il n’y a pas de garantie d’AWS sur […]
12/12/2018 Principes de base en entreprise
  On ne peut pas gérer la sécurité informatique d’une entreprise de la même façon qu’un particulier, de façon évidente. Difficile également de faire le tour du sujet en une seule rubrique, mais certains grands principes et grandes questions reviendront dans tous les services ayant à traiter de SSI.
25/09/2018 Outils (Sécurisation)
  En dehors des outils de base (comme les antivirus), il existe des outils ayant une action plus spécifique. Ils peuvent être utilisés en complément des méthodes de protection habituelles, pour des vérifications supplémentaires. Pentest 10 outils de pen test pour hackers éthiques, selon le Monde : Kali Linux nmap Metasploit Wireshark John the Ripper Hydra […]