Cryptographie moderne (Chiffrement symĂ©trique) – ThĂ©orie et mise en place

Le chiffrement symétrique, appelé aussi chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Il repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : clé partagée ou clé secrète Le chiffrement symétrique se déroule en 5 étapes principales : (Génération) Définition de la clé secrète par X. Chiffrement du message par X Lire la suite

Portsentry – Bloquer les scans de ports

Dans le cas oĂą vous souhaitez ouvrir certains ports de votre serveur, pour pouvoir y accĂ©der Ă  distance, vous devez avoir Ă  l’esprit qu’il peut faire l’objet de diffĂ©rents scans de ports. (ce que permet le logiciel Nmap, par exemple. cf article : https://brlnd-tech.eu/blog/index.php/2020/08/18/conduire-un-scan-de-vulnerabilite-en-mode-boite-noireavec-nmap/ ). Ces informations pourraient ĂŞtre ensuite exploitĂ©es par une personne malveillante afin d’atteindre Ă  l’intĂ©gritĂ© de Lire la suite

Utiliser un serveur Ubuntu en guise de stockage ISCSI pour un hyperviseur ESXI

Avant de lire cet article, je vous recommande de voir ce post (https://whatis.techtarget.com/fr/definition/iSCSI) , ci vous n’avez pas une bonne connaissance de ce protocole. Environnement de mise en place Cette configuration a Ă©tĂ© mise en place dans un labo virtuel avec le logiciel de virtualisation VMware workstation 15.6 J’ai Ă  ma disposition : Un hyperviseur ESXI opĂ©rationnel 7.0 : 192.168.128.151/24 Lire la suite

Configurer le service SSH avec uniquement l’authentification par paire de clĂ©s privĂ©e/publique (Linux)

Dans ce billet, nous allons aborder la configuration de l’authentification par clĂ©s SSH (publique/privĂ©e). Elles reprĂ©sentent un moyen sĂ»r de se connecter Ă  votre serveur et sont recommandĂ©es en matière de politique de sĂ©curitĂ©. Environnement Machine cliente : Kalilinux 2020.1 – IP : 192.168.145.129/24 Serveur Linux : Ubuntu 20.04 – IP 192.168.145.160/24 Etape 0 – CrĂ©ation de la paire de Lire la suite

Le Guide Du SecOps • LGDS

>_

Ignorer et accéder au contenu ↓