Catégorie : Sécurisation

La catégorie Sécurisation contient différents principes permettant de sécuriser un objet informatique, de façon théorique (par rapport à un concept) ou pratique (en réponse à une actualité).

07/03/2018 Ingénierie sociale
L‘ingénierie sociale  est une forme de délinquance astucieuse consistant à manipuler une personne, en lui faisant croire qu’elle a affaire à un interlocuteur légitime,  pour qu’elle réalise une action ou divulgue une information. Le phénomène est ancien mais il est en plein expansion, notamment contre les entreprises françaises (indépendamment de leur banque). Les scenarii utilisés […]
07/03/2018 NFS
  HOW-TO
NFS est un protocole couramment utilisé pour partager des fichiers entre deux machines distantes, avec pour avantage principal d’apparaitre, une fois que le système de fichier est monté via NFS, comme n’importe quel autre répertoire local sur la machine cliente. Ainsi, une machine cliente peut écrire sur un répertoire situé physiquement sur une machine serveur, […]
06/03/2018 EBS
  AWS, Cloud
Elastic Bloc Store, ou EBS, est un service d’espace de stockage destiné à être utilisé par les machines virtuelles d’AWS (EC2). Chiffrement Un des principaux (seuls) moyens de protéger les informations stockées sur des volumes de données est de les chiffrer. Mais que peut-on chiffrer sur un volume EBS ? La règle fournie par Amazon […]
30/11/2017 Nginx
  HOW-TO
Nginx est un serveur web relativement léger qui est désormais assez répandu. Passer en https Un excellent article sur le sujet (en anglais) est disponible chez DigitalOcean. Un résumé se trouve ci-dessous. Installer Certbot Certbot est un utilitaire permettant d’avoir rapidement un certificat SSL reconnu par la plupart des navigateurs. Un petit tour sur le […]
12/10/2016 Sauvegarde
Réaliser une sauvegarde de ses fichiers importants est la mesure de sécurité la plus importante qui soit. L’actualité de 2015-2016 en est la preuve, avec la prolifération de ransomwares. Parmi les critères de choix d’un service de sauvegarde en ligne, il y en a un qui est essentiel : dans les conditions d’utilisation, vérifiez bien […]
24/11/2015 OpenVZ (Sauvegarde)
La sauvegarde d’une machine virtuelle OpenVZ se fait très simplement, en étant administrateur (root) de la machine. Préparation de la partition Pour minimiser le downtime (le temps où le serveur est indisponible), il faut utiliser un paramètre spécial de sauvegarde (cf script ci-dessous) lequel nécessite un partionnement particulier. En effet, il faut que les machines […]
29/10/2015 Synthèse (Serveur Web)
Sécuriser un serveur web, et de manière générale gérer un serveur web, demande pas mal de connaissances et de disponibilité. Il n’existe pas de recette universelle pour sécuriser un serveur, sachant qu’en outre ils tournent souvent avec un système d’exploitation Linux dont les différentes versions comportent des particularités. Je me bornerai ici à donner quelques […]
30/09/2015 TrueCrypt
Que penser de TrueCrypt ? C’est l’un des plus étonnants mystères de ces dernières années dans le petit monde de l’informatique. TrueCrypt est un utilitaire permettant de chiffrer ses documents, voire des volumes entiers sur vos disques plus ou moins durs. Très utilisé, et même recommandé par des personnes de confiance, l’utilitaire a disparu du jour au lendemain (littéralement), sans […]
30/03/2015 Nmap
nmap est un outil classique d’analyse permettant de découvrir les services réseaux actifs et accessibles, et permet dans certains cas de faire des déductions sur le ou les systèmes visés (comme déterminer l’OS).
30/03/2015 SQL Express (Sauvegarde)
SQL Express Tout d’abord il faut un script SQL du genre : BACKUP DATABASE jean TO DISK=N'G:SQLMaBase.bak'GO On peut faire un peu plus complexe, avec cet exemple généré par SQL Exress : BACKUP DATABASE [base] TO DISK = N'C:Program FilesMicrosoft SQL ServerMSSQL.1MSSQLBackupbase.bak' WITH NOFORMAT, NOINIT, NAME = N'base-Complète Base de données Sauvegarde', SKIP, NOREWIND, NOUNLOAD, […]
30/03/2015 Plesk (Sauvegarde)
Backup/Restore sur Plesk. Les utilitaires permettant les sauvegardes/restauration sont dans /usr/local/psa/bin/pleskbackup. Sauvegarde C’est simple, une seule commande pour tout sauvegarder : ./pleskbackup all Restauration Je n’indique ici que la restauration complète. Il est possible de ne restaurer qu’une partie de la machine (domaine, client, etc). Il y a deux étapes, une première où est créé […]
30/03/2015 Pare-feu
Un pare-feu (je sais : pare-feu pour les petits français) est une des bonnes pratiques de sécurité que je recommande. Bon sang de bonsoir, c’est même l’outil de base le plus indispensable et surtout (alors que ça ne semble pas évident au premier abord) le plus efficace pour lutter contre les attaques sur votre serveur […]
21/03/2015 SSH
Le plus important : oublier telnet Ce principe est facile à comprendre et à retenir : il ne faut jamais plus utiliser telnet, ni rlogin ni rsh ! Si ces utilitaires ont eu leur heure de gloire, il faut totalement les proscrire de tout serveur (et de toute machine) reliée à internet. En effet, tous […]
20/03/2015 Message d’accueil
Lorsqu’un utilisateur se connecte à un système dont vous avez la responsabilité, il est de bon ton de le saluer, mais il est également utile de lui rappeler qu’il n’est pas dans un domaine public et qu’il doit avoir été autorisé à venir. Pour cela, un petit rappel dans le message d’accueil peut être bienvenu. […]
05/11/2014 Plesk (Maintenance)
Sauvegarde et restauration Sauvegarde Je conseille de sauvegarder l’ensemble des sites et des éléments qui sont gérés par Plesk. Pour cela, la procédure est très simple puisqu’une seule ligne de commande suffit : ./pleskbackup all Cet éxecutable se trouve dans le répertoire principal de Plesk, généralement /usr/local/psa/bin/pleskbackup. Restauration C’est un peu plus compliqué. Il faut […]
05/11/2014 Test d’intrusion
Déroulement du test Découverte du périmètre Retrouver l’ensemble des adresses IP exposées, des noms de domaines, etc. Reconnaissance Inventaire des matériels utilisés (routeurs, serveurs, etc) ainsi que des applicatifs (OS, serveurs web, serveurs applicatifs) et surtout leur versions. Recherche des failles et vulnérabilités potentielles. Attaque Exploitations des failles découvertes. Elévation de privilège ou parcours des […]