Rechercher un article


Botnets, mon serveur ne vous aidera pas !

Linux Pratique HS n° 043 | octobre 2018 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De manière très régulière, les attaques à grande échelle sur Internet font la une des journaux. Elles peuvent prendre la forme de dénis de services qui saturent certains réseaux ou services en ligne. Ces attaques peuvent aussi distribuer des malwares qui infectent, rançonnent ou nuisent à des milliers de systèmes et utilisateurs sur Internet....

Lire l'extrait

Keepass2Android ou comment marier ergonomie et gestion sécurisée des mots de passe sous Android

Linux Pratique n° 105 | janvier 2018 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le numéro 101, nous avons vu ensemble comment un gestionnaire de mots de passe comme KeePass pouvait nous aider à sécuriser nos mots de passe. Génération de mots de passe forts, stockage sécurisé, automatisation de la saisie étaient au menu de ce logiciel libre, tant dans sa version pour Linux que pour Windows. Nous allons voir ensemble...

Lire l'extrait

Détecter les éventuelles menaces présentes dans vos fichiers téléchargés

Linux Pratique HS n° 039 | juillet 2017 | Sandy Grassineau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Même si les virus ciblant Linux restent rares, il serait dangereux de croire que nous sommes invulnérables simplement grâce à un manchot. Il existe d’ailleurs des antivirus pour Linux, et même si la plupart des infections informatiques qu’ils détectent sont inoffensives pour notre système, ils peuvent nous éviter de les propager lorsque par...

Lire l'extrait

Protégez vos données grâce au chiffrement en cas de vol de votre ordinateur

Linux Pratique n° 102 | juillet 2017 | Christophe Brocas
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nous avons vu dans le numéro 101 comment utiliser les conteneurs chiffrés de l'outil VeraCrypt pour protéger nos fichiers et nos répertoires. Portabilité, facilité d'échange et collaboration sécurisée étaient les principaux avantages des conteneurs. Cependant, si votre ordinateur se fait dérober ou si vous l’oubliez dans les transports en...

Lire l'extrait

Sécurité procédurale : mise en œuvre de la norme 27001 en entreprise

Linux Pratique n° 101 | mai 2017 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La sécurité procédurale est la conformité à une norme en matière de sécurité informatique. La norme ISO 27001 est plus répandue et la plus suivie. Nous allons défricher les grandes lignes de cette certification afin que vous sachiez à quoi vous attendre si vous souhaitez en faire la demande.

Lire l'extrait

Gérer vos secrets avec Vault

Linux Pratique n° 100 | mars 2017 | Denis Mortreux
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

De plus en plus menacée, la sécurité informatique est devenue un enjeu majeur pour les entreprises désireuses de consolider leurs anciennes architectures et moderniser leurs nouvelles. Des méthodes et des outils existent pour renforcer la sécurité des données : Vault apporte une réponse technique pour le stockage, et l’accès à vos secrets....

Lire l'extrait

De Slackware à Kali : naissance, mutation et évolution des distributions libres orientées sécurité

Linux Pratique n° 085 | août 2014 | Tris Acatrinei-Aldea
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Si on souhaite avoir une lecture partiale de l’histoire du logiciel libre, on pourrait dire que c’est un problème de sécurité qui en a permis la naissance, avec le problème de bourrage papier d’une imprimante et son histoire de verrous numériques qu’il fallait casser. L’histoire de la sécurité informatique libre est presque aussi riche et...

Lire l'extrait

Identifiez les vulnérabilités de vos systèmes avec OpenVAS

Linux Pratique n° 070 | mars 2012
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Les menaces visant les systèmes d'information sont permanentes, multiformes, internes, externes et très évolutives. Parmi ces menaces, l'exploitation de vulnérabilités logicielles peut être considérée comme l'une des plus exploitées par les attaquants. Pour tenter de lutter efficacement contre cette menace, les moyens à déployer sont...

Lire l'extrait

Un système encore plus sécurisé avec SELinux !

Linux Pratique n° 072 | juillet 2012 | Fleur Brosseau
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque l'on cherche des informations sur ce module de sécurité du système Linux, les premiers liens que l'on trouve renvoient quasiment tous à la même chose, à savoir comment le désactiver. Pourquoi ? Pourquoi un outil a priori aussi performant et sécurisant est-il rejeté en masse par les utilisateurs ? Est-il trop complexe à gérer, à...

Lire l'extrait
12 résultats

Magazine

Domaines

Tags