Catégorie : Outils
Liste d’outils utilisables en SSI.
15/11/2020 | Informatique continue |
Je n’avais pas envie de faire deux articles, un pour l’intégration continue, l’autre pour le déploiement continu. D’autant qu’on peut faire du continu sur un peu toutes les étapes d’un projet informatique, ça n’est qu’une question d’outillage. | |
06/05/2019 | Cryptographie en Python |
Python est un langage pratique pour différents usages, y compris la cryptographie. Voici mon aide-mémoire sur le sujet. Installation Il faut jouer du pip. Le module le plus important est cryptography ! Voir aussi Mon repository GitHub | |
15/04/2019 | TOTP |
TOTP signifie Time-Based One-Time Password Algorithm. Bien. Les choses sont posées. | |
15/03/2019 | Serveur VPN |
Installation d’un serveur Version Ubuntu apt install easy-rsa Source http://debian-facile.org/doc:reseau:openvpn | |
07/03/2019 | Pour apprendre |
Sites web pour apprendre https://zenk-security.com https://bugtraq-team.com https://root-me.org https://skillset.com https://dvwa.co.uk Des sites web payants Pluralsight Recensement de formations et de certifications https://www.ssi.gouv.fr/administration/formations/ | |
19/02/2019 | Anti-rootkits |
chkrootkit chkrootkit est un programme dont le but est de détecter la contamination d’une machine par un rootkit sur des machines de type Linux. ossec ossec comporte un module anti-rootkit. rkhunter rkhunter est un outil réputé de recherche de rootkit, fonctionnant sur Linux. Il permet de vérifier l’intégrité des principaux fichiers système (dont les commandes principales) et de s’assurer […] | |
19/02/2019 | Chiffrement (outils) |
Encrypto GPG BitLocker TrueCrypt LUKS Les meilleures solutions de chiffrement, pour protéger les données en entreprise (ZDNet) | |
18/02/2019 | Auth0 |
Auth0 https://thehackernews.com/2018/04/auth0-authentication-bypass.html https://auth0.com/blog/managing-and-mitigating-security-vulnerabilities-at-auth0/ | |
25/09/2018 | Outils (Sécurisation) |
En dehors des outils de base (comme les antivirus), il existe des outils ayant une action plus spécifique. Ils peuvent être utilisés en complément des méthodes de protection habituelles, pour des vérifications supplémentaires. Pentest 10 outils de pen test pour hackers éthiques, selon le Monde : Vérifier ses PDF De nombreux programmes malveillants utilisent des […] | |
19/09/2018 | Commandes utiles |
openssl Voici quelques commandes utiles. Sauf indication contraire, c’est du Linux 😉 mais ça marche quasiment de la même façon sous Windows. openSSL est un outil open source très répandu qui offre un très grand nombre de fonctions utiles pour la mise en oeuvre de SSL. Voici quelques exemples d’utilisation. Pour récupérer le certificat présenté par un […] | |
03/09/2018 | ElasticSearch |
ElasticSearch est un moteur de recherche et d’analyse RESTful distribué, d’après son site web (elastic.co). Très utilisé et même proposé sous forme de service par AWS, ce produit permet de gérer des recherches sur de grandes quantités de données. C’est bien. Mais cela devient moins amusant quand on le configure mal, les informaticiens pouvant être […] | |
20/07/2018 | Scan SSL |
La confiance n’exclut pas le contrôle, dit-on souvent. Il existe d’excellents outils pour évaluer la sécurité et la robustesse d’un serveur proposant une communication SSL. Pour ma part, je recommande SSLScan, dont il existe plusieurs variantes. En fouillant un peu, celle qui me semble la plus pertinente est celle de rbsec, car elle est à […] | |
22/05/2018 | Gestionnaire de mots de passe |
L’utilisation d’un gestionnaire de mot de passe est une très bonne pratique, à condition de choisir un bon outil. Je ne dirai pas le bon outil, car selon ses exigences, ses usages, différents outils peuvent convenir. Les critères de choix Il faut souvent faire des compromis sur les points suivants : L‘ergonomie question de goût […] | |
11/04/2018 | Rkhunter |
rkhunter est un programme anti-rootkit, fonctionnant sur Linux. Il permet de vérifier l’intégrité des principaux fichiers système (dont les commandes principales) et de s’assurer qu’aucun des principaux rootkits n’est pas installé sur le système concerné. Installation Sur Ubuntu, le paquet est inclus dans la distribution de base. Il suffit donc de taper : sudo apt […] | |
06/04/2018 | Ossec |
OSSEC est un HIDS de niveau système, qui s’installe sur quasiment n’importe quelle distribution Linux du moment qu’un administrateur dispose d’un compilateur C sur la machine adéquate. Cet HIDS peut s’installer seul (il ne vérifie que ce qui se passe sur la machine) ou en tant que serveur/agent (c’est-à-dire qu’on l’installe sur une machine centrale […] | |
06/04/2018 | Shorewall |
Shorewall est un excellent pare-feu simple à configurer. Pour être plus précis, cet outil permet de configurer facilement des règles iptables. Installation Linux général Télécharger le source, et lancer une installation classique : $ wget http://www.shorewall.net/pub/shorewall/4.4/shorewall-4.4.8/shorewall-4.4.8.2.tgz $ tar –xvf shore* $ ./install.sh Fedora, Red Hat et CentOS Encore une fois, des distributions récentes peuvent proposer […] | |
06/04/2018 | Mod security |
mod_security est filtre (pare-feu) applicatif se présentant sous le forme d(un module que l’on peut ajouter à son serveur web Apache. Son rôle est de filtrer les requêtes bizarroïdes. Certaines distributions récentes (comme Fedora) l’intègrent et ce module peut donc être installé très facilement. L’installation automatique convient parfaitement, mais si vous voulez avoir la toute […] | |
06/04/2018 | Chkrootkit |
chkrootkit est un programme dont le but est de détecter la contamination d’une machine par un rootkit sur des machines de type Linux. | |
03/04/2018 | Threat Intelligence |
La Threat Intelligence est la connaissance et les données qu’une entreprise collecte et analyse dans le but de comprendre dans quelle mesure une menaces peut impacter (ou avoir impacté) l’organisation concernée (définition de domaintools.com). | |
30/09/2015 | TrueCrypt |
Que penser de TrueCrypt ? C’est l’un des plus étonnants mystères de ces dernières années dans le petit monde de l’informatique. TrueCrypt est un utilitaire permettant de chiffrer ses documents, voire des volumes entiers sur vos disques plus ou moins durs. Très utilisé, et même recommandé par des personnes de confiance, l’utilitaire a disparu du jour au lendemain (littéralement), sans […] | |
30/03/2015 | Nmap |
nmap est un outil classique d’analyse permettant de découvrir les services réseaux actifs et accessibles, et permet dans certains cas de faire des déductions sur le ou les systèmes visés (comme déterminer l’OS). | |
30/03/2015 | Pare-feu |
Un pare-feu (je sais : pare-feu pour les petits français) est une des bonnes pratiques de sécurité que je recommande. Bon sang de bonsoir, c’est même l’outil de base le plus indispensable et surtout (alors que ça ne semble pas évident au premier abord) le plus efficace pour lutter contre les attaques sur votre serveur […] |