CTF Quaoar : la démonstration de l’utilité des bonnes pratiques de sécurité
Quand on dit qu’il faut éviter les mots de passe par défaut, de suivre les mises à jour de sécurité d’un système (en l’occurrence ici […]
Suite »Les divagations d'un pseudo-geek curieux
Les pistes pour tenter de réduire la surface d’attaque de vos machines
Quand on dit qu’il faut éviter les mots de passe par défaut, de suivre les mises à jour de sécurité d’un système (en l’occurrence ici […]
Suite »Ce coup-ci, c’est le dernier, promis. En conclusion, j’aimerais évoquer d’autres outils permettant de renforcer la sécurité d’un système, mais que je n’ai jamais approché, […]
Suite »En conclusion du précédent article, j’ai évoqué le fait qu’il ne fallait jamais « se reposer sur ses lauriers » (référence à l’empire romain). Il est donc […]
Suite »Si vous avez suivi les précédents numéros (le premier, le deuxième, et le troisième), vous avez déjà une machine particulièrement bien armée pour résister à […]
Suite »Après avoir abordé SSH, puis la gestion des paquets et Fail2ban, avant de s’attaquer aux cas pratiques, on va s’attarder sur la sécurité, non seulement […]
Suite »On a déjà vu comment verrouiller la principale porte d’entrée de notre machine, le serveur SSH. Aujourd’hui, on va s’attaquer à des points certes moins […]
Suite »Le billet d’aujourd’hui sert à la fois aux nouveaux arrivants dans le domaine de l’administration de serveur Linux et aux routiers qui chercheraient un pense-bête. […]
Suite »