Cryptographie moderne (Chiffrement asymétrique) – Théorie et démonstration

Avant de débuter la lecture de cet article, je vous suggère de lire mon précédent article sur le chiffrement symétrique. En guise d’introduction, je vais exposer les deux inconvénients du chiffrement symétrique tel que nous le connaissons. 1 : L’émetteur et le récepteur doivent se mettre d’accord à l’avance sur Lire la suite…

Cryptographie moderne (Chiffrement symétrique) – Théorie et mise en place

Le chiffrement symétrique, appelé aussi chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Il repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : clé partagée ou clé secrète Le chiffrement symétrique se déroule en 5 étapes principales : (Génération) Définition de Lire la suite…

Portsentry – Bloquer les scans de ports

Dans le cas où vous souhaitez ouvrir certains ports de votre serveur, pour pouvoir y accéder à distance, vous devez avoir à l’esprit qu’il peut faire l’objet de différents scans de ports. (ce que permet le logiciel Nmap, par exemple. cf article : https://brlnd-tech.eu/blog/index.php/2020/08/18/conduire-un-scan-de-vulnerabilite-en-mode-boite-noireavec-nmap/ ). Ces informations pourraient être ensuite Lire la suite…

Configurer le service SSH avec uniquement l’authentification par paire de clés privée/publique (Linux)

Dans ce billet, nous allons aborder la configuration de l’authentification par clés SSH (publique/privée). Elles représentent un moyen sûr de se connecter à votre serveur et sont recommandées en matière de politique de sécurité. Environnement Machine cliente : Kalilinux 2020.1 – IP : 192.168.145.129/24 Serveur Linux : Ubuntu 20.04 – Lire la suite…