MultiBoot sur USB

1 – Boot sur USB avec plusieurs ISO

On jongle souvent avec nombre parfois important de distributions type Linux (Cain, Kali, Paladium, …) ou Windows sur des clés USB différentes qu’il faut mettre à jour régulièrement. Selon les distributions, il faudra utiliser son outil préféré (Rufus, ou Etcher, ou « Outils de téléchargement USB », ou Ubootin ou…).

Pour éviter de jongler avec toutes les clés USB, une première solution est matérielle en achetant un disque USB type Zalman ZM-VE-350 (environ 60€ pour le boitier nu) qui stockera tous vos ISO sur disque et seront sélectionnables via un menu affiché sur le disque dur.

La seconde solution, utiliser un outil open source.

Read more « MultiBoot sur USB »

OpenVAS 9 – audit de vulnérabilités

Concept d’OpenVAS

OpenVAS est  un framework, et un fork (ou une branche dérivée) de NESSUS. Nessus étant sous licence propriétaire, OpenVAS s’est développé sous licence GNU GPL.
Il est constitué d’éléments Backoffice :
– Scanner en charge du scan des vulnérabilités
-Manager qui contient toute l’intelligence du framework, il contrôle notamment le scanner, écrit dans la base SQLite. Il planifie, les audits, génère les reports, …
– Administator qui se charge de la gestion des utilisateurs, de l’alimentation en modèle de vulnérabilités ou en plugins.

Read more « OpenVAS 9 – audit de vulnérabilités »

WordPress : liste de 24 points de sécurisation.

CMS parmi d’autres, WordPress permet comme les autres de créer et gérer facilement un site web, de le personnaliser à l’extrême, d’y ajouter des tonnes de fonctionnalités.

Bien que ce CMS soit l’un des plus infectés en 2018 sur internet (source Suciri.net ), c’est aussi l’un des plus répandus, et qui bénéficie de nombreux articles pour le sécuriser.

L’objet de l’article n’est pas de faire la retape de WordPress mais de se concentrer sur les meilleurs moyens pour rendre son installation la plus securisée possible.

Les recommandations ci-dessous ne concernent pas les couches inférieures qui supportent WordPress (environnement virtuel ou physique, OS , moteur PHP,…). Tous ces éléments se doivent d’être à jour, bénéficier des derniers correctifs de sécurité, ne pas être obsolètes (EOL).

Très utile pour vérifier l’efficacité des mesures ci-dessous, quelques sites « d ‘audit » automatiques de votre propre CMS à la seule condition que vous en soyez le gestionnaire, propriétaire ou que vous ayez toutes les autorisations nécessaires (opérateur, hébergeur,…) avant de lancer ces tests.

Read more « WordPress : liste de 24 points de sécurisation. »