Cryptographie moderne (Chiffrement symétrique) – Théorie et mise en place

Le chiffrement symétrique, appelé aussi chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Il repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : clé partagée ou clé secrète Le chiffrement symétrique se déroule en 5 étapes principales : (Génération) Définition de la clé secrète par X. Chiffrement du message par X Lire la suite…

Portsentry – Bloquer les scans de ports

Dans le cas où vous souhaitez ouvrir certains ports de votre serveur, pour pouvoir y accéder à distance, vous devez avoir à l’esprit qu’il peut faire l’objet de différents scans de ports. (ce que permet le logiciel Nmap, par exemple. cf article : https://brlnd-tech.eu/blog/index.php/2020/08/18/conduire-un-scan-de-vulnerabilite-en-mode-boite-noireavec-nmap/ ). Ces informations pourraient être ensuite exploitées par une personne malveillante afin d’atteindre à l’intégrité de Lire la suite…

Utiliser un serveur Ubuntu en guise de stockage ISCSI pour un hyperviseur ESXI

Avant de lire cet article, je vous recommande de voir ce post (https://whatis.techtarget.com/fr/definition/iSCSI) , ci vous n’avez pas une bonne connaissance de ce protocole. Environnement de mise en place Cette configuration a été mise en place dans un labo virtuel avec le logiciel de virtualisation VMware workstation 15.6 J’ai à ma disposition : Un hyperviseur ESXI opérationnel 7.0 : 192.168.128.151/24 Lire la suite…

Le Guide Du SecOps

>_

Ignorer et accéder au contenu ↓