Catégorie : Sécurisation

La catégorie Sécurisation contient différents principes permettant de sécuriser un objet informatique, de façon théorique (par rapport à un concept) ou pratique (en réponse à une actualité).

19/02/2020 Visualisation d’attaques
    Trucs et astuces  
  Plus ou moins utile, car de nos jours l’attribution des attaques (= des attaques sérieuses) est très difficile. Toutefois, ce type de visualisation reste assez didactique, et InformatiqueNews a recensé des sites permettant de visualiser graphiquement des attaques informatiques en cours.
03/02/2020 Cloud, sécurisation
    Bonnes pratiques  
  Soyons modeste : impossible de traiter le sujet en un article de blog. Néanmoins, quelques petits conseils et sources d’information peuvent s’averer utiles…
10/01/2020 Sécurité des conteneurs
    Machines virtuelles, Sécurisation  
  Le technologie des conteneurs est en plein expansion ces jours-ci. Parmi les plus connus, il y a Docker qui est à la mode dans la mouvance DevOps, et qui permet de gains de productivité et d’agilité incontestables. Toutefois, la technologie n’est pas forcément mature pour les grosses entreprises et l’industrialisation à grande échelle, en termes de stabilité et […]
08/01/2020 Anti-rootkits, usage
  ossec rku (rootkit unhooker) IceSword unhide chkrootkit rkhunter RootkitRevealer, de Windows Sysinternal HiJackThis
06/01/2020 WordPress
    Bonnes pratiques, Sécurisation  
  Etant le CMS (Content Management System) le plus répandu, il est fatalement intéressant pour des attaquants. Cela étant, les développeurs ont l’air de faire sérieusement leur boulot, et c’est plutôt du côté des plugins qu’il faut voir les risques.
04/01/2020 Modification de fichiers (Linux)
    Astuces d'admin  
  Toujours utile : pour remplacer une chaîne dans un fichier sans l’éditer. Intérêt ? Le faire en ligne de commande, dans un script…
19/12/2019 Droits, utilisateurs et répertoires (Linux)
    Astuces d'admin, Trucs et astuces     , , ,
  Voici quelques commandes utiles pour voir ce qui se passe dans les répertoires d’un système Linux. Bases Les utilisateurs sont visibles dans /etc/passwd Les groupe sont visibles dans /etc/group Scripts Voir tous les groupes d’un groupe : #! /bin/bash # for i in $(cat /etc/passwd | cut -d: -f1); do echo -n $i ": " […]
15/07/2019 Base de registres Windows
  Foutue base de registres : indispensable et anachronique !
14/05/2019 Développement
    Articles courts, Bonnes pratiques  
  Plutôt que de réinventer la roue (et mal), voici le guide de la CNIL à destination des développeurs. https://www.cnil.fr/fr/kit-developpeur
06/05/2019 Cryptographie en Python
    Cryptographie. Chiffrement, Outils     ,
  Python est un langage pratique pour différents usages, y compris la cryptographie. Voici mon aide-mémoire sur le sujet. Installation Il faut jouer du pip. Le module le plus important est cryptography ! Voir aussi Mon repository GitHub
15/04/2019 TOTP
      , ,
  TOTP signifie Time-Based One-Time Password Algorithm. Bien. Les choses sont posées.
15/03/2019 Serveur VPN
  Installation d’un serveur Version Ubuntu apt install easy-rsa Source http://debian-facile.org/doc:reseau:openvpn
07/03/2019 Applications web de test
      ,
  http://www.dvwa.co.uk/
26/02/2019 Les gestionnaires de mots de passe faillibles ?
    Actualités, Blagues, Bonnes pratiques     , , , , , , , , ,
  Vraiment ? L’actualité court sur tous les sites web (enfin, quelques uns) pour indiquer que les gestionnaires de mots de passe comme KeePass ou 1Password laisseraient des informations critiques en clair.
19/02/2019 Anti-rootkits
      , , , , , , ,
  chkrootkit chkrootkit est un programme dont le but est de détecter la contamination d’une machine par un rootkit sur des machines de type Linux. ossec ossec comporte un module anti-rootkit. rkhunter rkhunter est un outil réputé de recherche de rootkit, fonctionnant sur Linux. Il permet de vérifier l’intégrité des principaux fichiers système (dont les commandes principales) et de s’assurer […]
19/02/2019 Chiffrement (outils)
  Encrypto GPG BitLocker TrueCrypt LUKS
18/02/2019 Bastion
  Le bastionnage (pas sûr que le terme existe) consiste à créer un bastion pour accéder à vos ressources (informatiques). On les utiliser sur des ressources sensibles par leur positionnement (ex : production), par leur nature (ex : outil de gestion de droits), leur contenu, etc. Ainsi, personne ne peut (en théorie) accéder à vos ressources sans montrer patte blanche et sans […]
18/02/2019 Auth0
  Auth0 https://thehackernews.com/2018/04/auth0-authentication-bypass.html https://auth0.com/blog/managing-and-mitigating-security-vulnerabilities-at-auth0/
15/02/2019 Antivirus
  Un logiciel antivirus combat les virus. Après ça on est bien avancé, non ? Le nom antivirus est un nom générique donné aux programmes de sécurité, dont le but est de détecter et supprimer les virus (ce qui est un abus de langage pour désigner les programmes malveillants). La question mérite d’être posée : a-t-on besoin d’un anti-virus ? […]
15/02/2019 AWS
  Sécurité Suivre les événements Principes Utiliser CloudTrail pour le stockage sur le long terme des événements ; il faut ensuite traiter « manuellement » les événements. La mise-à-jour des événements peut mettre plusieurs minutes (entre 5 et 15), sachant qu’il n’y a pas de garantie d’AWS sur ce délai. Utiliser CloudWatch pour le court terme (plus rapide, quasiment […]
12/12/2018 Principes de base en entreprise
  On ne peut pas gérer la sécurité informatique d’une entreprise de la même façon qu’un particulier, de façon évidente. Difficile également de faire le tour du sujet en une seule rubrique, mais certains grands principes et grandes questions reviendront dans tous les services ayant à traiter de SSI.
25/09/2018 Outils (Sécurisation)
  En dehors des outils de base (comme les antivirus), il existe des outils ayant une action plus spécifique. Ils peuvent être utilisés en complément des méthodes de protection habituelles, pour des vérifications supplémentaires. Pentest 10 outils de pen test pour hackers éthiques, selon le Monde : Kali Linux nmap Metasploit Wireshark John the Ripper Hydra […]
19/09/2018 Commandes utiles
      , ,
  openssl Voici quelques commandes utiles. Sauf indication contraire, c’est du Linux 😉 mais ça marche quasiment de la même façon sous Windows. openSSL est un outil open source très répandu qui offre un très grand nombre de fonctions utiles pour la mise en oeuvre de SSL. Voici quelques exemples d’utilisation. Pour récupérer le certificat présenté par un […]
18/09/2018 MongoDB
  mongoDB est une base de données utilisée dans les développements à Gilles de style djeun’s. La sécurité n’étant pas le fort des générations Y ou Z, de nombreuses fuites de données ont été relatées dans la presse plus ou moins spécialisée. Fort de ce constat, je me suis demandé si c’était si difficile que ça […]
04/09/2018 S3
  S3 (Amazon Simple Storage Service) est un service de stockage d’objets en ligne d’Amazon Web Services (AWS). Bien que très pratique, il peut être très mal utilisé. Résultat : on assiste en ce moment à un florilège de divulgation de données via des S3 fonctionnant très bien mais mal paramétrés. Il existe des variantes avec […]