Constat via Internet

Le constat via internet, analyse technique & recommandations. Le constat via internet, l’une des activités d’un Huissier doit respecter la norme AFNOR NF Z67-147 rédigée par la commission « actes authentiques d’huissiers de Justice « , basée sur du bon sens, du pragmatisme et l’addition des jurisprudences passées (mais un peu lointaines). Le respect de cette norme …

MultiBoot sur USB

1 – Boot sur USB avec plusieurs ISO On jongle souvent avec nombre parfois important de distributions type Linux (Cain, Kali, Paladium, …) ou Windows sur des clés USB différentes qu’il faut mettre à jour régulièrement. Selon les distributions, il faudra utiliser son outil préféré (Rufus, ou Etcher, ou « Outils de téléchargement USB », ou Ubootin …

OpenVAS 9 – audit de vulnérabilités

OPENVAS 9 – audit de vulnérabilité Concept d’OpenVAS OpenVAS est  un framework, et un fork (ou une branche dérivée) de NESSUS. Nessus étant sous licence propriétaire, OpenVAS s’est développé sous licence GNU GPL. Il est constitué d’éléments Backoffice : – Scanner en charge du scan des vulnérabilités -Manager qui contient toute l’intelligence du framework, il …

WordPress : liste de 24 points de sécurisation.

CMS parmi d’autres, WordPress permet comme les autres de créer et gérer facilement un site web, de le personnaliser à l’extrême, d’y ajouter des tonnes de fonctionnalités. Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles …

Protection de la messagerie par SPF et DKIM

Deux techniques assez efficaces utilisées sur les serveurs de messagerie pour renforcer sa protection vis à vis de tout ce qui s’apparente à du SPAM. SPF – Sender Policy Framework Le principe Lorsqu’un mail va être envoyé par un serveur SMTP A vers un serveur SMTP B, le serveur A va commencer sa séquence de …

Email ou mot de passe volé ?

Une liste de sites webs qui permet d’identifier si son compte email ou son mot de passe se retrouvent parmi les nombreuses fuites de données.   Il existe plusieurs ressources utiles pour détecter si vos données se sont retrouvées dans la nature.   Le plus connu, peut-être le plus complet « Have I Been Pwned » avec …

Chiffrer vos données avec VeraCrypt

Le menu : 1 – Intro. 2 – Modes opératoires possibles avec TrueCrypt 3 – Installation. 4 – Configuration. 5 – Montage automatique des volumes 6 – Montage de volume en ligne de commande 7 – Sauvegarde / Restauration. 8 – Les  KeyFiles pour une authentification renforcée 9 – Chiffrement du volume contenant le Système …

Ransomware & Cryptolocker – limiter les dégâts en entreprise

Locky puis … puis …. puis WannaCry … puis (not)Petya Des malware particulièrement dangereux se propagent dans nombre d’entreprises de taille différente, de secteur d’activité, dans nombre de pays ; leur but est d’infecter un premier PC de la société, puis par ce biais de chiffrer tous les fichiers bureautiques que le malware va rencontrer …

Charte Informatique

Charte Informatique ou Charte des Systèmes ou d’Information   Le principe d’une telle charte : Rappeler aux salariés le contexte légal liés aux Technologies de l’Information Exprimer auprès des salariés les limites spécifiques au contexte de l’entreprise avec transparence. Lister les bonnes pratiques, les précautions d’hygiène de l’usage du système d’information au cœur de l’entreprise. Protéger …

Données Personnelles

Cette page est destinée à collecter toutes les actions possibles pour vous permettre de limiter la diffusion de vos données personnelles. Si vous avez vu ce reportage, vous comprendrez mieux l’intérêt d’être vigilant aux données que vous laissez sur internet et ailleurs… Il y a en Europe et France plus particulièrement, une législation de plus …