Sécurité des ports USB : par où commencer ?
Quelles sont les menaces qui rodent autour des ports USB, et comment s’en prĂ©munir ? DĂ©couvrez mon approche
Quelles sont les menaces qui rodent autour des ports USB, et comment s’en prĂ©munir ? DĂ©couvrez mon approche
Partez à la capture de drapeaux lors de challengés liés à la sécurité, comme ceux organisés lors de la Nuit Du Hack !
PGP, GPG, Chiffrement, Signatures … C’est compliquĂ©. Et si on faisait le point ?
Hello, Ce 1er Avril 2016, Ă 23H59 (Europe/Paris), a commencĂ© le Capture The Flag Qualifications de la Nuit Du Hack. Il dure 24 heures, et permet de tester ses compĂ©tences en hacking dans 6 catĂ©gories : Web App, Exploit Me, Crack Me, Cryptography, Inforensic, Steganalysis. La particularitĂ© de ce CTF, et la raison pour laquelle j’y participe : il est français ! Et oui, ça existe. Les règles : ...
Si vous recevez une attaque, que ce soit du bruteforce ou un DDOS, pensez Ă remonter l’information aux hĂ©bergeurs ! Eux seuls peuvent prendre des dĂ©cisions.
Fail2ban permet de protéger votre serveur SSH, mais il peut aussi protéger votre site web. Découvrez comment !
La sĂ©curitĂ© informatique est un sujet dĂ©licat, d’autant plus qu’il n’existe pas encore de recette miracle permettant de s’assurer qu’un système est protĂ©gĂ© correctement. Il est cependant assez facile d’Ă©valuer la surface d’attaque, c’est Ă dire les zones visibles de votre service. Cette mĂ©thode s’applique aussi bien Ă une infrastructure complexe qu’Ă un site Web basique : seule l’Ă©chelle change. Dans le cas d’une infrastructure, on s’intĂ©ressera principalement aux relations qui existent entre les services, et en particulier entre le monde extĂ©rieur et nous. ...
LetsEncrypt c’est le bien. C’est tellement bien qu’on l’utilise mĂŞme pour le site que vous visitez actuellement. Si si, la preuve : Le soucis avec LetsEncrypt, c’est que les certificats sont valides 90 jours (environ 3 mois). C’est assez long pour ne pas ĂŞtre un problème, mais la tâche est assez fastidieuse : il faut crĂ©er des fichiers/dossiers, et si le certificat comporte plusieurs domaines, voire plusieurs dizaines (coucou Epicube et ses 60 noms), c’est vite Ă©nervant. ...
Pour protĂ©ger un site, il est facile de mettre en place un formulaire d’authentification basique, qui ressemble à ça (sans contenu en fond, en thĂ©orie) : C’est pas beau, et sur le long terme c’est assez Ă©nervant : le navigateur ne supporte pas toujours l’autocomplĂ©tion. Cela dit, l’apport en sĂ©curitĂ© est assez bon: un bruteforce se dĂ©tecte (et se bloque) facilement, par exemple avec Fail2ban. Mais ne peut-on pas faire mieux ? ...
SSH c’est cool. Le premier S correspond Ă Secure. Mais certains vous affirmeront que ce n’est pas assez sĂ©curisĂ© et qu’il faut en plus rajouter de la double auth, avec Google Authenticator, Authy, Duo … Pas moi. Mais pourquoi pas, si tout le monde le fait ? Le but mĂŞme de la double auth’, c’est d’avoir Quelque chose que vous connaissez (un indice ? votre mot de passe, la passphrase de votre clĂ© privĂ©e…) et Quelque chose que vous possĂ©dez (votre empreinte, un tĂ©lĂ©phone, une boĂ®te mail, une clĂ© de sĂ©curité…). ...