CMS parmi d’autres, Wordpress permet comme les autres de créer et gérer facilement un site web, de le personnaliser à l’extrême, d’y ajouter des tonnes de fonctionnalités.
Protection de la messagerie par SPF et DKIM
Deux techniques assez efficaces utilisées sur les serveurs de messagerie pour renforcer sa protection vis à vis de tout ce qui s’apparente à du SPAM.
OpenVAS 9 – audit de vulnérabilités
OPENVAS 9 – audit de vulnérabilité
Concept d’OpenVAS
Il peut être utile de rappeler que cet outil ne peut être utilisé sur son propre réseau, uniquement à destination de son environnement, à l’exclusion de tout autre serveur, application, site web tiers.
Installation/Configuration
Préparation de Kali :
- mise à jour complète (prévoir de patienter…)
-
apt-get clean && apt-get update && apt-get upgrade --fix-missing -y && apt-get dist-upgrade --fix-missing -y
-
- Installation de NMAP 5.51.6 : la version 7 installée n’est réellement supportée que pour des scan « Full & Fast », si vous prévoyez d’utiliser les NVT NSE alors installez la version recommandée.
-
wget http://nmap.org/dist-old/nmap-5.51.tgz
-
tar xzvf nmap-5.51.tgz
-
cd nmap-5.51
-
./configure
-
make && make install
-
cd ..
-
ldconfig
-
apt-get install alien nsis rpm
-
Options :
Vous pouvez choisir d’installer les packages suivants pour la partie reporting (polices de caractère et génération de documents PDF) :
Email ou mot de passe volé ?
Une liste de sites webs qui permet d’identifier si son compte email ou son mot de passe se retrouvent parmi les nombreuses fuites de données.
Chiffrer vos données avec VeraCrypt
Le menu :
Ransomware & Cryptolocker – limiter les dégâts en entreprise
Locky puis … puis …. puis WannaCry … puis (not)Petya
Des malware particulièrement dangereux se propagent dans nombre d’entreprises de taille différente, de secteur d’activité, dans nombre de pays ; leur but est d’infecter un premier PC de la société, puis par ce biais de chiffrer tous les fichiers bureautiques que le malware va rencontrer aussi bien sur le poste local et que sur les partages des serveurs de fichiers. Une fois les dizaines de fichiers chiffrés, la société est condamnée à restaurer ses fichiers… à payer…. ou avec un peu de chance à utiliser l’un des outils proposés par certains éditeurs d’Antivirus (cf point 3).
Constat via Internet
Le constat via internet, analyse technique.
C’est l’une des activités d’un Huissier ; pour effectuer le constat, l’Huissier (qui peut se faire assister d’un expert judiciaire) suit la norme AFNOR NF Z67-147 qui a été poussée par la commission « actes authentiques d’huissiers de Justice « , basée sur du bon sens, du pragmatisme et l’addition des jurisprudences passées.
Charte Informatique
Charte Informatique ou
Charte des Systèmes ou d’Information
Données Personnelles
Cette page est destinée à collecter toutes les actions possibles pour vous permettre de limiter la diffusion de vos données personnelles.
Connexion WIFI WPA2 Entreprise sur un AD 2012R2 + NPS Windows 2012R2
Le but est présenter comment faire en sortie que les bornes Wifi de votre entreprise permettent à vos salariés de se connecter aux ressources réseaux, avec le login+mot de passe Windows de l’utilisateur, en authentification automatique et transparente pour lui.