Forum Linux.général Sécurité - bonnes pratiques pour la gestion des clés SSH pour une infra de prod

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
8
18
nov.
2015

Bonjour,

Je gère une petite infra avec quelques serveurs sur lesquels je me connecte régulièrement en SSH à partir de différentes machines et/ou différents lieux (bureau, domicile, déplacement). Je me connecte également entre les machines (je fais du ssh de home vers server1, server2, etc mais également de server1 vers server2, etc)

Quelle est la bonne manière de gérer les clés SSH pour ces accès :
* déploiement d'une clé unique sur l'ensemble des machines ?
* connexion systématique via une (…)

Journal C'est vendredi, c'est trolldi, c'est permis : l'open source n'est pas secure

Posté par  . Licence CC By‑SA.
8
1
août
2014

Le vendredi, c'est la chasse aux trolls. Et là, j'en tiens un beau \o/

http://blog.erratasec.com/2014/07/cliche-open-source-is-secure.html Alors, OK, comme le titre le laisse annoncer, il ne faut pas croire aveuglément que l'open source est plus secure que le closed source, idée à laquelle il est simple d'adhérer.

Par contre, le reste du post est rempli de trolls bien gras. Le premier paragraphe est juste mythique:
Unusable crypto isn't a valid option for most users. Most would rather just not communicate at (…)

Journal Prestashop communique beaucoup à la maison

Posté par  .
Étiquettes :
8
5
août
2011

Prestashop est une application web de boutique en ligne. C'est une application opensource écrite en php. Pour des raisons évidentes de déontologie, je ne m'attarderais pas sur le fait que les créateurs de l'application soient d'anciens élèves d'Epitech.

Devant faire un design pour la boutique d'un marchand de drogue, amis de longue date, j'ai installé cette magnifique application en local. Mais après avoir un peu bidouillé l'application, je me suis rendu compte qu'elle était très très lente. Comptez environ 2 (…)

Forum général.cherche-logiciel Contrôle d'accès physique (genre vigik)

Posté par  . Licence CC By‑SA.
8
11
juin
2021

Bonsoir,

suite à quelques déconvenues relatives au fonctionnement du système de badges pour ouvrir les portes à mon travail, je me demandais s'il existe pour Linux des solutions logicielles (de préférence libres) et le matériel associé pour gérer les ouvertures de portes.

J'ai bien trouvé liblogicalaccess, qui semble être une bonne base, mais je ne trouve pas de logiciel "prêt à l'emploi".

Mes besoins sont assez simples :

  • pouvoir définir des groupes de portes, qui vont être les niveaux d'accès.
  • (…)

Sondage Quand je vois une session ouverte...

Posté par  . Licence CC By‑SA.
Étiquettes :
8
25
juil.
2014

Dans votre bureau ou votre école, il vous arrive parfois de voir qu'un de vos collègues a laissé une session ouverte sur un poste avant de l'abandonner pour faire une pause ou de partir en réunion. Comment réagissez-vous ?

  • Je ne fais rien, ça ne m'intéresse pas :
    573
    (33.0 %)
  • Je joue avec sa messagerie :
    317
    (18.3 %)
  • Je change le thème de l'environnement graphique :
    183
    (10.6 %)
  • Je change la page d'accueil du navigateur web :
    68
    (3.9 %)
  • Je récupère toute trace de vie privée du propriétaire :
    48
    (2.8 %)
  • J'installe de quoi faire tout ça à distance :
    134
    (7.7 %)
  • Je verrouille sagement la session pour empêcher cela :
    411
    (23.7 %)

Total : 1734 votes

Journal SécurityDay à Lille seconde édition

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
8
9
jan.
2015

Bonjour,

Mes étudiants organisent une conférence de sécurité assez technique le 16 Janvier 2015 à L'université de Lille 1:

http://securitydaylille1.github.io/

Au programme:
- (FR) Keynote - Fred Raynal
- (EN) Towards ultimate deobfuscation - Aurélien Wailly
- (FR) Recherche de vulnérabilités - Florian Ledoux
- (FR) Program analysis: dynamic binary analysis and instrumentation - Jonathan Salwan
- (EN) Memory analysis: a volatility primer - Mariano Graziano
- (EN) Inside VMProtect - Samuel Chevet
- (EN) Theorem prover, symbolic execution &amp (…)

Journal CPU Ex0144 Lockpicking

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
7
1
oct.
2020

(ou “crochetage de serrure” pour ceux qui n'ont pas les clés anglaises)

Dans notre release de cette semaine : Des crochets, des peignes, une serrure récalcitrante et cette clé toujours perdue. Nos invités sont Dusport et Verax, dompteurs de serrures mécaniques.
Une version longue de cette interview est disponible.

Podcast, max de liens et transcription des chroniques : http://cpu.pm/0144

Chapitres :