Installation et configuration d'un serveur FTP sécurisé

Magazine
Marque
Linux Pratique
Numéro
84
|
Mois de parution
juillet 2014
|
Domaines


Résumé
Pour pouvoir échanger des fichiers simplement, il existe un protocole réseau : le FTP, l’acronyme de File Transfer Protocol. Ce protocole est quotidiennement utilisé sur Internet, pour échanger des fichiers sur des serveurs, ou dans les réseaux locaux tels que ceux des entreprises. Le FTP est simple à mettre en place, mais comporte nativement plusieurs « imperfections », comme celle de ne pas chiffrer les données lors des échanges, rendant alors ce protocole dangereux. Nous en parlons régulièrement dans nos lignes, et depuis les affaires PRISM et Edward Snowden, il est important pour ne pas dire primordial de protéger vos données.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

WireGuard, le VPN simple et efficace

Magazine
Marque
Linux Pratique
Numéro
116
|
Mois de parution
novembre 2019
|
Domaines
Résumé

Les logiciels de sécurité peuvent être complexes à comprendre et lourds à mettre en œuvre. Cela peut nous freiner dans l’usage et le déploiement d'architectures sécurisées. Mais le logiciel WireGuard veut nous réconcilier avec les solutions de sécurité. Il a pour but de créer un accès VPN performant entre deux machines et ne propose que peu de choix de configuration. En effet, son développeur, Jason A. Donenfeld a pris le parti de n'implémenter qu'un jeu restreint de protocoles cryptographiques, tous à l'état de l'art, et de ne fournir à l'utilisateur qu'une simple interface réseau. Ces choix permettent de masquer beaucoup de la complexité sous-jacente du VPN derrière cette abstraction. Et en plus de cette simplicité de configuration, WireGuard affirme aussi apporter un haut niveau de performance. Je vous propose de vérifier ensemble si cette promesse est bien tenue !

Sondes de détection : performances, évaluations et biais

Magazine
Marque
MISC
Numéro
106
|
Mois de parution
novembre 2019
|
Domaines
Résumé

En avril 2019, l’ANSSI a qualifié les premières sondes pour assurer la supervision de sécurité de réseaux. Les opérateurs d’importance vitale (OIV), les opérateurs de services essentiels (OSE) et, d’une manière générale, les organismes opérant des fonctions sensibles disposent ainsi de produits français de confiance : Cybels Sensor de Thales et Trackwatch Full Edition de Gatewatcher.La méthodologie d’évaluation des sondes n’est, hélas, pas publique. Les ingénieurs sécurité et réseau devant intégrer ces sondes ne disposent donc pas de guides pour effectuer la recette de leur efficacité en production. Cet article propose un retour d’expérience sur l’évaluation des sondes, notamment sous l’angle de la performance. Cet aspect est, en effet, particulièrement significatif puisque le taux de détection d’une sonde diminue si elle est submergée, quand bien même elle serait équipée des meilleurs signatures et moteurs d’analyse.

Techniques de persistance Active Directory basées sur Kerberos

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Cet article étudie les techniques de persistance Kerberos permettant un maintien efficace et furtif dans un domaine Active Directory suite à une compromission. Les concepts et outils utilisés à des fins offensives seront présentés dans l’article, ainsi que des moyens de remédiation défensifs en cas de suspicion de compromission.

Introduction au dossier : Windows et Active Directory : attaques et contre-mesures

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.

Attaques sur le protocole Kerberos en environnement Active Directory

Magazine
Marque
MISC
HS n°
Numéro
20
|
Mois de parution
octobre 2019
|
Domaines
Résumé

Kerberos représente le service principal d’authentification dans un environnement Microsoft Active Directory. Cette solution étant largement déployée au sein des entreprises aujourd’hui, les attaques sur Kerberos sont devenues courantes et peuvent mener à la compromission totale des ressources d’un Système d’Information. Cet article a pour objectif de vous présenter différentes attaques portant sur ce protocole ainsi que quelques contre-mesures.

Par le même auteur

5 solutions pour accéder et contrôler vos machines à distance

Magazine
Marque
Linux Pratique
Numéro
115
|
Mois de parution
septembre 2019
|
Domaines
Résumé
De nos jours, que ce soit pour installer, configurer ou maintenir nos serveurs distants (infrastructures d'entreprises, serveurs web, cloud, etc.), ou alors pour dépanner ou assister des utilisateurs (support utilisateur en entreprise, famille, amis, etc.), il nous arrive fréquemment de vouloir prendre le contrôle d'une machine distante. En fonction de nos différents usages, nous aurons besoin d'un simple accès à la ligne de commandes, ou bien nous aurons besoin d'un accès en mode graphique.

L’automatisation dans vos systèmes d’informations avec Ansible

Magazine
Marque
Linux Pratique
Numéro
113
|
Mois de parution
mai 2019
|
Domaines
Résumé
S’il est des outils qui ont eu un effet révolutionnaire pour les administrateurs systèmes, ce sont bien les outils d’automatisation. On peut citer par exemple Chef ou Puppet avec lesquels j’ai commencé mes premières tâches d’automatisation, mais il faut se rendre à l’évidence que depuis quelque temps, c’est Ansible qui (selon moi) a gagné la guerre des outils d’automatisation. Mais qu’est-ce donc qu’Ansible et comment fonctionne-t-il ?

Héberger votre code sur GitLab

Magazine
Marque
Linux Pratique
HS n°
Numéro
44
|
Mois de parution
février 2019
|
Domaines
Résumé
Git est un outil de versioning développé au départ par Linus Torvalds, le papa du noyau Linux. Il s’agit d’un logiciel libre, disponible sur tous les systèmes d’exploitation. De nos jours, lorsqu’on travaille sur un projet informatique, qu’il soit personnel ou professionnel, tout développeur qui se respecte utilise Git afin d’avoir un vrai suivi du code source, et ceci aussi bien pour du travail personnel que collaboratif. C’est là qu’arrive GitLab. GitLab est une plateforme web basée sur Git. Elle est l’alternative la plus populaire à GitHub (que nous ne présentons plus), mais aussi à BitBucket. Grossièrement, GitLab offre des outils supplémentaires aux développeurs afin de gérer le versioning du code, mais aussi d’avoir un suivi par ticket des bogues ou des nouvelles demandes (features), de mettre en place facilement un wiki, etc. Grâce à GitLab, il est maintenant possible, et cela de façon très simplifiée, de gérer le code d’une application ainsi que tout l’environnement qu’il y a autour du développement (versioning, tickets, wiki, dépôts git, partage de ressources avec d’autres développeurs/utilisateurs), et ceci avec une interface graphique simple et jolie à la fois.

Installation et configuration d'un serveur FTP sécurisé

Magazine
Marque
Linux Pratique
Numéro
84
|
Mois de parution
juillet 2014
|
Domaines
Résumé
Pour pouvoir échanger des fichiers simplement, il existe un protocole réseau : le FTP, l’acronyme de File Transfer Protocol. Ce protocole est quotidiennement utilisé sur Internet, pour échanger des fichiers sur des serveurs, ou dans les réseaux locaux tels que ceux des entreprises. Le FTP est simple à mettre en place, mais comporte nativement plusieurs « imperfections », comme celle de ne pas chiffrer les données lors des échanges, rendant alors ce protocole dangereux. Nous en parlons régulièrement dans nos lignes, et depuis les affaires PRISM et Edward Snowden, il est important pour ne pas dire primordial de protéger vos données.

Ajoutez des extensions pour naviguer plus sereinement

Magazine
Marque
Linux Essentiel
Numéro
37
|
Mois de parution
avril 2014
|
Résumé
Comme nous venons de le voir, afin de protéger votre vie privée sur Internet, il est nécessaire de bien configurer votre navigateur web. Vous vous rendrez pour cela dans les préférences de Firefox et plus précisément dans l'onglet Vie privée. En plus de paramétrer au mieux votre navigateur, vous pourrez également compléter les fonctionnalités de celui-ci par l'ajout d'extensions. Nous avons sélectionné à cet effet 10 modules qui vous permettront de naviguer plus sereinement.