Sécurité

Revenir à Iptables sous CentOS / Red Hat 7

Par       31 août 2014  - Catégorie(s): Sécurité  Sécurité

C’est une des premières choses à faire sur un serveur Red Hat / CentOS 7.


Tags: , , , , , , , ,

Vos traces sur un système Windows

Par       24 juin 2014  - Catégorie(s): Sécurité  Sécurité

Traces laissées sur un système WindowsSur les systèmes Windows, vous disposez de nombreux moyens et outils de trouver les traces d’une action d’un utilisateur.


Tags: , , , , , , , , , , , , , , , ,

Sécuriser un blog WordPress

Par       30 avril 2014  - Catégorie(s): Sécurité  Sécurité

Sécuriser un blog WordPressOui, il faut disposer de très bonnes connaissances techniques pour sécuriser un blog WordPress !


Tags: , , , , , , , , , , ,

A l’abri de Heartbleed ?

Par       24 avril 2014  - Catégorie(s): Sécurité  Sécurité

A l'abri de Heartbleed ?Cisco et Juniper sont tout particulièrement affectés par la faille Heartbleed touchant la librairie OpenSSL.


Tags: , , , , , , , , , , , , , , ,

Désactiver l’historique des commandes MariaDB / MySQL

Par       22 avril 2014  - Catégorie(s): Sécurité  Sécurité

Désactiver l'historique des commandes MariaDB / MySQLL’historique des commandes tapées sous l’interpréteur MySQL est un des moyens les plus simples pour récupérer les mots de passe des utilisateurs.


Tags: , , , , ,

Collecte des données par les photocopieurs

Par       18 avril 2014  - Catégorie(s): Sécurité  Sécurité

Collecte des données par les photocopieursIl est très facile de collecter les données à partir de la fonction « Envoi par mail » des photocopieurs.


Tags: , , , , , , , ,

Configurer Tor et Privoxy pour IPv6 sur Linux

Par       28 janvier 2014  - Catégorie(s): Sécurité  Sécurité

TorJ’utilise quotidiennement Tor et Privoxy pour le scrapping.


Tags: , , , , , ,

Authentification SSH par clés

Par       24 janvier 2014  - Catégorie(s): Sécurité  Sécurité

Plutôt que d’utiliser très inutilement Fail2ban, préférez l’utilisation de clés au niveau d’OpenSSH en interdisant la possibilité de l’authentification par mot de passe.


Tags: , , , , , , , , , , , , , , , , , , , ,

Changer le port de votre serveur Ssh

Par       23 janvier 2014  - Catégorie(s): Sécurité  Sécurité

Changer le port de votre serveur SSHL’une des premières dispositions à prendre au niveau d’un serveur auto-hébergé, c’est de changer le port d’écoute du démon OpenSSH.


Tags: , , , , , , , , , ,

Fedora : iptables et ip6tables à la place de firewalld

Par       23 janvier 2014  - Catégorie(s): Sécurité  Sécurité

Iptables et Ip6tables plutôt que FirewallD sous FedoraJe ne comprends pas franchement l’intérêt à toujours vouloir se différencier.


Tags: , , , , , , , , , , , , ,