Catégorie : Sécurisation
La catégorie Sécurisation contient différents principes permettant de sécuriser un objet informatique, de façon théorique (par rapport à un concept) ou pratique (en réponse à une actualité).
14/01/2021 | Active Directory |
Un Active Directory est un annuaire de type LDAP pour Windows, avec deux fonctions principales : identifier des façon unique les ressources (matérielles ou humaines) et les authentifier. Structure Une classe est un ensemble d’objets ayant les mêmes attributs. Cela peut être un ordinateur, un utilisateur, une organisation, etc. Parmi les objets nécessaires, les unités […] | |
15/11/2020 | Informatique continue |
Je n’avais pas envie de faire deux articles, un pour l’intégration continue, l’autre pour le déploiement continu. D’autant qu’on peut faire du continu sur un peu toutes les étapes d’un projet informatique, ça n’est qu’une question d’outillage. | |
04/11/2020 | Bonnes pratiques : les bases |
Un article fourni (pour une fois) de ZDNet reprend un ensemble de bonnes pratiques, pour un usage personnel. Les outils proposés vont évoluer dans le temps (de nouveaux non cités vont apparaître, d’autres vont disparaître), mais les bases devraient rester stables, et cet article est donc instructif à ce titre. | |
23/09/2020 | La NSA est notre amie |
Sans rire. Après avoir passé la majeure partie de son temps à attaquer les autres, la NSA a compris (ou on lui a demandé de comprendre) qu’il fallait aussi savoir se protéger contre les méchants. | |
19/02/2020 | Visualisation d’attaques |
Plus ou moins utile, car de nos jours l’attribution des attaques (= des attaques sérieuses) est très difficile. Toutefois, ce type de visualisation reste assez didactique, et InformatiqueNews a recensé des sites permettant de visualiser graphiquement des attaques informatiques en cours. | |
03/02/2020 | Cloud, sécurisation |
Soyons modeste : impossible de traiter le sujet en un article de blog. Néanmoins, quelques petits conseils et sources d’information peuvent s’averer utiles… | |
10/01/2020 | Sécurité des conteneurs |
Le technologie des conteneurs est en plein expansion ces jours-ci. Parmi les plus connus, il y a Docker qui est à la mode dans la mouvance DevOps, et qui permet de gains de productivité et d’agilité incontestables. Toutefois, la technologie n’est pas forcément mature pour les grosses entreprises et l’industrialisation à grande échelle, en termes de stabilité et […] | |
08/01/2020 | Anti-rootkits, usage |
ossec rku (rootkit unhooker) IceSword unhide chkrootkit rkhunter RootkitRevealer, de Windows Sysinternal HiJackThis | |
06/01/2020 | WordPress |
Etant le CMS (Content Management System) le plus répandu, il est fatalement intéressant pour des attaquants. Cela étant, les développeurs ont l’air de faire sérieusement leur boulot, et c’est plutôt du côté des plugins qu’il faut voir les risques. | |
04/01/2020 | Modification de fichiers (Linux) |
Toujours utile : pour remplacer une chaîne dans un fichier sans l’éditer. Intérêt ? Le faire en ligne de commande, dans un script… | |
19/12/2019 | Droits, utilisateurs et répertoires (Linux) |
Voici quelques commandes utiles pour voir ce qui se passe dans les répertoires d’un système Linux. Bases Les utilisateurs sont visibles dans /etc/passwd Les groupe sont visibles dans /etc/group Scripts Voir tous les groupes d’un groupe : #! /bin/bash # for i in $(cat /etc/passwd | cut -d: -f1); do echo -n $i ": " […] | |
15/07/2019 | Base de registres Windows |
Foutue base de registres : indispensable et anachronique ! | |
14/05/2019 | Développement |
Plutôt que de réinventer la roue (et mal), voici le guide de la CNIL à destination des développeurs. https://www.cnil.fr/fr/kit-developpeur | |
06/05/2019 | Cryptographie en Python |
Python est un langage pratique pour différents usages, y compris la cryptographie. Voici mon aide-mémoire sur le sujet. Installation Il faut jouer du pip. Le module le plus important est cryptography ! Voir aussi Mon repository GitHub | |
15/04/2019 | TOTP |
TOTP signifie Time-Based One-Time Password Algorithm. Bien. Les choses sont posées. | |
15/03/2019 | Serveur VPN |
Installation d’un serveur Version Ubuntu apt install easy-rsa Source http://debian-facile.org/doc:reseau:openvpn | |
07/03/2019 | Pour apprendre |
Sites web pour apprendre https://zenk-security.com https://bugtraq-team.com https://root-me.org https://skillset.com https://dvwa.co.uk Des sites web payants Pluralsight Recensement de formations et de certifications https://www.ssi.gouv.fr/administration/formations/ | |
26/02/2019 | Les gestionnaires de mots de passe faillibles ? |
Vraiment ? L’actualité court sur tous les sites web (enfin, quelques uns) pour indiquer que les gestionnaires de mots de passe comme KeePass ou 1Password laisseraient des informations critiques en clair. | |
19/02/2019 | Anti-rootkits |
chkrootkit chkrootkit est un programme dont le but est de détecter la contamination d’une machine par un rootkit sur des machines de type Linux. ossec ossec comporte un module anti-rootkit. rkhunter rkhunter est un outil réputé de recherche de rootkit, fonctionnant sur Linux. Il permet de vérifier l’intégrité des principaux fichiers système (dont les commandes principales) et de s’assurer […] | |
19/02/2019 | Chiffrement (outils) |
Encrypto GPG BitLocker TrueCrypt LUKS Les meilleures solutions de chiffrement, pour protéger les données en entreprise (ZDNet) | |
18/02/2019 | Bastion |
Le bastionnage (pas sûr que le terme existe) consiste à créer un bastion pour accéder à vos ressources (informatiques). On les utiliser sur des ressources sensibles par leur positionnement (ex : production), par leur nature (ex : outil de gestion de droits), leur contenu, etc. Ainsi, personne ne peut (en théorie) accéder à vos ressources sans montrer patte blanche et sans […] | |
18/02/2019 | Auth0 |
Auth0 https://thehackernews.com/2018/04/auth0-authentication-bypass.html https://auth0.com/blog/managing-and-mitigating-security-vulnerabilities-at-auth0/ | |
15/02/2019 | Antivirus |
Un logiciel antivirus combat les virus. Après ça on est bien avancé, non ? Le nom antivirus est un nom générique donné aux programmes de sécurité, dont le but est de détecter et supprimer les virus (ce qui est un abus de langage pour désigner les programmes malveillants). La question mérite d’être posée : a-t-on besoin d’un anti-virus ? […] | |
15/02/2019 | AWS |
Comment marche AWS ? AWS Unravels ‘Internal Mechanics’ Of Building Clouds Sécurité Suivre les événements Principes Utiliser CloudTrail pour le stockage sur le long terme des événements ; il faut ensuite traiter « manuellement » les événements. La mise-à-jour des événements peut mettre plusieurs minutes (entre 5 et 15), sachant qu’il n’y a pas de garantie d’AWS sur […] | |
12/12/2018 | Principes de base en entreprise |
On ne peut pas gérer la sécurité informatique d’une entreprise de la même façon qu’un particulier, de façon évidente. Difficile également de faire le tour du sujet en une seule rubrique, mais certains grands principes et grandes questions reviendront dans tous les services ayant à traiter de SSI. |