Le constat via internet, analyse technique & recommandations. Le constat via internet, l’une des activités d’un Huissier doit respecter la norme AFNOR NF Z67-147 rédigée par la commission « actes authentiques d’huissiers de Justice « , basée sur du bon sens, du pragmatisme et l’addition des jurisprudences passées (mais un peu lointaines). Le respect de cette norme …
Read More « Constat via Internet »
1 – Boot sur USB avec plusieurs ISO On jongle souvent avec nombre parfois important de distributions type Linux (Cain, Kali, Paladium, …) ou Windows sur des clés USB différentes qu’il faut mettre à jour régulièrement. Selon les distributions, il faudra utiliser son outil préféré (Rufus, ou Etcher, ou « Outils de téléchargement USB », ou Ubootin …
Read More « MultiBoot sur USB »
OPENVAS 9 – audit de vulnérabilité Concept d’OpenVAS OpenVAS est un framework, et un fork (ou une branche dérivée) de NESSUS. Nessus étant sous licence propriétaire, OpenVAS s’est développé sous licence GNU GPL. Il est constitué d’éléments Backoffice : – Scanner en charge du scan des vulnérabilités -Manager qui contient toute l’intelligence du framework, il …
Read More « OpenVAS 9 – audit de vulnérabilités »
CMS parmi d’autres, WordPress permet comme les autres de créer et gérer facilement un site web, de le personnaliser à l’extrême, d’y ajouter des tonnes de fonctionnalités. Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles …
Read More « WordPress : liste de 24 points de sécurisation. »
Deux techniques assez efficaces utilisées sur les serveurs de messagerie pour renforcer sa protection vis à vis de tout ce qui s’apparente à du SPAM. SPF – Sender Policy Framework Le principe Lorsqu’un mail va être envoyé par un serveur SMTP A vers un serveur SMTP B, le serveur A va commencer sa séquence de …
Read More « Protection de la messagerie par SPF et DKIM »
Une liste de sites webs qui permet d’identifier si son compte email ou son mot de passe se retrouvent parmi les nombreuses fuites de données. Il existe plusieurs ressources utiles pour détecter si vos données se sont retrouvées dans la nature. Le plus connu, peut-être le plus complet « Have I Been Pwned » avec …
Read More « Email ou mot de passe volé ? »
Le menu : 1 – Intro. 2 – Modes opératoires possibles avec TrueCrypt 3 – Installation. 4 – Configuration. 5 – Montage automatique des volumes 6 – Montage de volume en ligne de commande 7 – Sauvegarde / Restauration. 8 – Les KeyFiles pour une authentification renforcée 9 – Chiffrement du volume contenant le Système …
Read More « Chiffrer vos données avec VeraCrypt »
Locky puis … puis …. puis WannaCry … puis (not)Petya Des malware particulièrement dangereux se propagent dans nombre d’entreprises de taille différente, de secteur d’activité, dans nombre de pays ; leur but est d’infecter un premier PC de la société, puis par ce biais de chiffrer tous les fichiers bureautiques que le malware va rencontrer …
Read More « Ransomware & Cryptolocker – limiter les dégâts en entreprise »
Charte Informatique ou Charte des Systèmes ou d’Information Le principe d’une telle charte : Rappeler aux salariés le contexte légal liés aux Technologies de l’Information Exprimer auprès des salariés les limites spécifiques au contexte de l’entreprise avec transparence. Lister les bonnes pratiques, les précautions d’hygiène de l’usage du système d’information au cœur de l’entreprise. Protéger …
Read More « Charte Informatique »
Cette page est destinée à collecter toutes les actions possibles pour vous permettre de limiter la diffusion de vos données personnelles. Si vous avez vu ce reportage, vous comprendrez mieux l’intérêt d’être vigilant aux données que vous laissez sur internet et ailleurs… Il y a en Europe et France plus particulièrement, une législation de plus …
Read More « Données Personnelles »