Sécurité

Connexion sécurisée en HTTPS avec Centreon

A l’heure où les services informatiques prennent consciences que la sécurité tient une place de plus en plus importante au sein de l’entreprise, le protocole HTTPS est de plus en plus utilisé. C’est dans cet optique que je rédige ce tutorial, qui a pour objectif de sécurisé notre connexion à Centreon.

Read More »

Sécuriser son WordPress.

Au fil des années, le domaine de la sécurité prend de plus en plus d’ampleurs, entre les nouvelles failles découvertes chaque jours et les nombreuses attaques type DDOS, script kiddies … Je rédige donc cet article, sur le thème de la sécurité, et plus particulièrement, la sécurité de son wordpress. Je vais aborder avec vous les différents types de défenses …

Read More »

Snort Part 1 : Installation sur CentOs 6 (64bit)

  VERSION DE L’ARTICLE DEPRECATED, RENDEZ VOUS A CE LIENS : Snort est un IDS (intrusion detection system) sous GNU GPL, édité par Sourcefire. Son but va être de sonder le réseau à la recherche d’actions malveillantes tels que le scan de port, le tentatives d’OS fingerprinting, etc, et de nous avertir. Je vais vous expliquer comment installer Snort sur une …

Read More »

Remise à zero du mot de passe Windows & Linux.

Je me permet de faire un poste sur un petit soft : Kon-Boot, vu & revu sur bien des blogs, mais il m’a été utile il n’y a pas très longtemps. Kon-boot est un petit tools écrit en assembleur qui va changer quelques lignes dans le kernel Linux / Windows pendant le démarrage.De ce fait, nous allons pouvoir nous logger …

Read More »

Création d’un Tunnel SSH sous Mac.

SSH est un protocole qui utilise une méthode de cryptage symétrique, nous voulons donc utiliser un tunnel SSH dans le but d’avoir une connexion sécurisée ( sur un HotSpot par exemple ). Pour pouvoir mettre en œuvre le tunneling SSH, il suffit d’avoir un serveur linux distant, avec la connexion ssh autorisé, puis de taper cette commande dans un terminal …

Read More »