23/11/2024

Autres

AutresCybersécurité

Lamp Security 5 : Solution et explications

I. Présentation : Qu’est-ce que Lamp security Le projet LampSecurity est un ensemble de machines virtuelles destinées à l’entrainement, la compréhension et l’apprentissage de la sécurité de l’information et de ses systèmes. Il s’agit plus clairement de plusieurs VM volontairement construites avec des vulnérabilités. Le but du « jeu » étant de les faire démarrer puis de les attaquer. Dans un premier temps, on apprend comment attaquer pour savoir comment mieux se défendre. Le SourceForge du projet se trouve sur ce lien : http://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/ La sécurité est un élément important dans tout système d’information. Pour bien sécuriser un environnement, il faut connaitre son fonctionnement, sa configuration et ses failles. C’est dans ce but que l’ensemble des machines LampSecurity ont été créées. LampSecurity sont un ensemble de « Capture the flag » qui ont pour but d’initier ceux qui s’y attaquent aux bases de la sécurité. Il s’agit de machines contenant le service basique LAMP (Linux – Apache – MySQL – Php) volontairement

Lire cet article
Antivirus

Kaspersky SC 10 – Chaînage de tâches

I. Présentation Ce qu’on appelle un chaînage de tâches est un enchaînement de tâches c’est-à-dire qu’on exécute une tâche lorsqu’une autre tâche a fini de s’exécuter avec un état précis. Par exemple, la tâche de mise à jour des bases virales s’exécute et si elle se termine avec l’état « Terminée avec succès » alors on exécute la tâche d’analyse du poste de travail sinon on ne fait pas l’analyse. II. Procédure Dans les propriétés de la tâche qui doit être exécutée à la suite d’une autre, accédez à la section « Programmation » puis dans la liste déroulante choisissez « A la fin d’une autre tâche ». Ensuite, dans la partie inférieure cliquez sur « Sélectionner » et indiquez la tâche à surveiller avant d’exécuter celle-ci. Enfin, indiquez si la tâche doit s’exécuter lorsque l’autre tâche se termine avec succès ou avec une erreur.

Lire cet article
Antivirus

KSC 10 – Création de stratégies et de tâches

I. Présentation La création de stratégies et de tâches dans la console de Kaspersky Security Center 10 permet de gérer la configuration des applications clientes et d’automatiser certaines tâches répétitives, comme par exemple la mise à jour des bases virales. II. Les stratégies Une stratégie s’applique à un groupe d’ordinateurs et aux groupes enfants s’il en a et si l’héritage est activé. Elle permet de préconfigurer les applications clientes afin de rendre la configuration homogène sur un ensemble d’ordinateurs administrés. La pré-configuration peut être verrouillée côté client c’est-à-dire que l’utilisateur ne peut pas modifier le paramétrage mit en place. Elle peut être également déverrouillée c’est-à-dire que l’utilisateur final pourra éventuellement modifier les paramètres de l’application. Enfin, elle pourra être partiellement verrouillée c’est-à-dire que certains paramètres uniquement ne seront pas modifiables ou à l’inverse certains paramètres uniquement seront modifiables. Chaque stratégie est différente selon l’application Kaspersky concernée puisque chaque application, chaque client anti-virus ne propose pas les mêmes options à cause

Lire cet article
Autres

Remplacez votre lecteur CD/DVD par un disque dur SSD

I. Présentation Avec l’émergence d’outils de stockage rapides, performants et légers (voir sans existence physique) comme les clés USB, disques durs externes ou les outils de synchronisation Cloud comme Google Drive, Dropbox ou Owncloud, l’utilité des CD/DVD et de leurs lecteurs sur les postes portables se fait de moins en moins ressentir ! De plus en plus d’ordinateur portables récents n’en disposent plus du tout, les retirer d’un ordinateur portable est souvent l’occasion de gagner de la place physique et ainsi d’avoir des postes plus petits et légers ! Dans ce tutoriel, nous allons voir comment nous pouvons rendre un ordinateur portable plus performant en remplaçant le lecteur CD très peu utilisé par un disque dur SSD ! Nous allons voir comment installer un boitier destiné à accueillir votre disque dur SSD à la place de l’emplacement actuel du lecteur CD. Dans un deuxième temps, nous verrons comment mettre en externe notre lecteur CD par l’intermédiaire d’un boitier avec une

Lire cet article
Antivirus

Kaspersky SC 10 – Organisation des ordinateurs

I. Présentation Il est possible d’organiser les ordinateurs administrés dans des groupes principaux pouvant chacun contenir des sous-groupes pour créer une véritable hiérarchie. Ainsi, les groupes « secondaires » peuvent hériter des tâches, des stratégies et du paramétrage définit sur les groupes principaux. Il est à noter que le groupe de plus haut niveau « Ordinateurs administrés ». II. Explications On peut voir l’héritage dans les propriétés d’un groupe ou dans l’onglet « Stratégies » et « Tâches » du groupe. L’héritage des paramètres étant actif lorsque la case est cochée : Pour voir les stratégies – ou tâches héritées, il faut cocher la case dans l’onglet correspondant en cliquant sur « Afficher les stratégies héritées » :   Par défaut, les ordinateurs non-administrés ne sont pas rangés dans un groupe d’ordinateurs administrés. Ils sont stockés dans une sous arborescence bien spécifique : Tous les ordinateurs stockés dans la section « Ordinateurs non définis » ne sont pas administrés c’est-à-dire qu’aucune stratégie,

Lire cet article
Antivirus

Kaspersky SC 10 – Ajouter un proxy dans la configuration

I. Présentation Si vous utilisez un serveur Proxy pour accéder à internet à partir des postes clients et qu’il n’est pas déclaré dans la configuration du serveur Kaspersky Security Center 10, le téléchargement des mises à jour sur les serveurs de Kaspersky ne s’effectue pas correctement. De ce fait, les bases virales ne sont pas mises à jour et celles des clients ne le sont pas non plus puisqu’ils se mettent à jour sur le serveur d’Administration. Vous pouvez obtenir des erreurs du type « Erreur de connexion à la source de mise à jour ‘http…’ ». Une fois la configuration effectuée, le serveur d’Administration peut enfin se mettre à jour correctement sur Internet et proposer aux postes clients qu’il gère des bases virales à jour. II. Configuration Accédez à la console d’Administration c’est-à-dire « Kaspersky Security Center » afin d’effectuer le paramétrage. Une fois que la console est exécutée faites clic droit sur la racine de votre serveur, intitulée

Lire cet article
Autres

Le code couleur des slots de RAM

I. Présentation Pour ceux et celles qui construisent leurs propres bijoux ou qui le mette simplement à jour, il est possible que vous croisiez sur vos cartes mères des codes couleurs sur vos slots de barrette de RAM. Souvent au nombre de 4 sur les configuration standard des cartes mères, un code couleur rouge/noir, bleu/noir ou encore jaune/orange peut attirer votre attention. Nous allons ici voir à quoi ce code couleur correspond et comment l’utiliser lors de la mise à jour ou la construction d’un ordinateur fixe. II. Signification du code couleur Il faut déjà savoir que la paire de couleur qui est sur votre carte mère n’a aucune différence avec les autres paires de couleur qu’il pourrait y avoir. La paire de couleur est en faite un repère visuel pour vous aider à optimiser les performances de votre ordinateur. Bien que ce repérage visuel ne soit pas normalisé, il signifie généralement le support et l’indication du dual channel par

Lire cet article
Antivirus

Kaspersky SC 10 – Mise en place d’une hiérarchie

I. Présentation Kaspersky Security Center permet la mise en place d’une hiérarchie dans les serveurs d’administration. Qu’est-ce qu’une hiérarchie ? Une hiérarchie est la mise en relation de plusieurs serveurs d’Administration sous la forme « serveur maître – serveur secondaire ». Ainsi, chaque serveur maître peut avoir plusieurs serveurs secondaires et, chacun de ces serveurs secondaires peuvent avoir leurs propres serveurs secondaires et ainsi de suite puisque le nombre de niveaux hiérarchique est « illimité ». Des groupes d’ordinateurs administrés d’un serveur d’administration « maître » contiennent les ordinateurs clients connectés à tous serveurs secondaires de tous niveaux. Ainsi, différentes parties d’un réseau peut-être régis par des serveurs d’administration différent, qui sont tous régis par un serveur d’administration de niveau supérieur. Pourquoi mettre en place une hiérarchie de serveurs ? Permet de répartir la charge (load balancing) entre plusieurs serveurs d’administration plutôt que de centraliser la charge sur un seul et même serveur.   Réduit le trafic réseau interne et facilite les communications entre les sites

Lire cet article
Autres

Interdire à Google d’afficher les photos de profils dans des annonces

I. Présentation La firme de Mountain View a récemment averti ses utilisateurs d’une modification de ses conditions d’utilisation. Parmi plusieurs modifications détaillées sur la page de Condition d’utilisation de Google, on trouve le fait que la société se réserve le droit d’utiliser nos photos, notre profil et les commentaires que l’on met sur certains produits / page pour les afficher en résultat de requête sur des annonces commerciales, voir ce paragraphe  : Si vous disposez d’un compte Google, nous pouvons faire apparaître le nom et la photo de votre profil, et toute activité que vous exercez sur Google ou sur des applications tierces connectées à votre compte Google (telles que les +1 que vous attribuez, les avis que vous rédigez ou les commentaires que vous postez) au sein de nos Services, y compris dans le cadre de la diffusion d’annonces ou dans d’autres contextes commerciaux. Voici un exemple de commentaire/ notation d’utilisateur repris dans une annonce commerciale : II. Ne

Lire cet article
Antivirus

Installation de la Web-Console pour KSC 10

I. Présentation Ce module complémentaire pour le serveur d’administration Kaspersky Security Center 10 permet d’avoir un accès à distance via une interface web sécurisée par HTTPS à une partie de la console d’administration. En résumé, cette application permet de : Contrôler le statut de la protection Antivirus sur les postes de travail, Installer des applications Kaspersky par le réseau, Envoyer des rapports, Visualiser les statistiques et les rapports. II. Installation Après avoir téléchargé le module Web Console, double cliquez sur l’exécutable afin de procéder à l’installation. L’assistant s’exécute, cliquez sur « Next » pour continuer. Indiquez le chemin vers le répertoire où vous souhaitez extraire les fichiers d’installation, vous pouvez laisser par défaut et cliquer sur « Install ». Patientez un instant pendant l’extraction des fichiers… Une fois l’extraction terminée, l’installation débute. Cliquez sur « Next ». Vous remarquerez que l’assistant d’installation est en anglais, en effet, ce module n’est pas disponible en français pour le moment. Acceptez les termes

Lire cet article
Antivirus

Installation de Kaspersky Security Center 10

I. Présentation Dans ce tutoriel, nous allons voir l’installation pas à pas de la solution Kaspersky Security Center 10 que je vous ai présentée précédemment. Au niveau de la machine sur laquelle vous prévoyez d’installer le serveur d’administration, prévoyez : Au moins 1 Go de mémoire – Je dirais même 2 Go mais tout dépend de votre nombre de machines clientes puisque la charge en dépendra. Au moins 1.4 GHz pour le processeur. Au moins 110 Go d’espace libre sur le disque : 10 Go pour la partie administration et 100 Go pour les données. Prévoyez aussi pour votre système d’exploitation. Avant de procéder à l’installation, assurez-vous que votre système d’exploitation contient les éléments suivants : Windows Installer 4.5 Microsoft Data Access Components (MDAC) minimum version 2.8 Windows DAC 6.0 II. Installation Après avoir téléchargé les sources sur le site de Kaspersky, double cliquez sur l’exécutable pour procéder à l’installation, puis cliquez sur « Suivant ». Indiquez le répertoire où

Lire cet article
Antivirus

Présentation de Kaspersky Security Center 10

I. Présentation Kaspersky Security Center 10 est une solution de gestion de la protection des postes clients notamment du point de vue de la protection anti-virus, anti-malware. Ainsi, à partir d’une même interface unique vous pouvez connaître l’état de la protection de tout votre parc informatique, que ce soit au niveau des serveurs, des postes de travail ou des smartphones. La version 10 succède à Kaspersky Security Center 9 ainsi qu’à Kaspersky Administration Kit 8.0. Pour fonctionner, cette solution doit être installée s’appuie sur une base de données sous SQL Server (au minimum Microsoft SQL Express 2005) ou MySQL (au minimum 5.0.67) et sur un système d’exploitation Microsoft Windows, aussi bien en version Server (de Server 2003 à Server 2012) qu’en version Client (de XP à Windows 8). Il est également possible de virtualiser le serveur puisque de nombreuses plateformes de virtualisation sont supportées : VMware Workstation, VMware ESXi, Microsoft Hyper-V, KVM intégré à Ubuntu, Microsoft VirtualPC 6.0.156.0, Parallels 4.0.6630,

Lire cet article
CloudServeur WebWordPress

Gérer la taille maximale des fichiers uploadés en PHP

I. Présentation Lors de la gestion et de la maintenance de site web, de CMS ou d’application web (type Owncloud ou Ajaxplorer), il est fréquent de se heurter au problème de la taille maximale des fichiers que l’on upload sur notre serveur web. Par sécurité et par précaution, PHP n’autorise par défaut que l’upload de fichier d’un taille inférieure à 2Mo, ce qui convient parfaitement pour des petits fichiers ou mêmes des images. Cependant, il peut arriver dans certains cas ou lors de l’utilisation de certaines applications comme des interfaces web Cloud (Owncloud, Ajxplorer, CozeyCloud, etc.), que cette restriction par défaut ne convienne plus. On se retrouvera par exemple avec une erreur comme celle-ci sous WordPress : II. Gestion du serveur web ou hébergement Il arrive souvent que nos sites web soient hébergés chez des hébergeurs externes comme OVH, 1&1 ou Amazon, dans ces cas là, ce sont les hébergeurs qui gèrent la limite de la taille maximale des fichiers

Lire cet article
Android - iOS

Gestionnaire d’appareil Android : Supprimer ses données à distance

I. Présentation Google propose de nombreux services, parmi lesquels ont trouve le service « Gestionnaire d’appareil Android ». Ce dernier permet quatre choses : Retrouver son appareil à distance en le faisant sonner, localiser son appareil avec une correspondance sur Google Maps, le verrouiller à distance et modifier le mot de passe et, supprimer l’intégralité des données qui s’y trouve en effectuant une remise à zéro d’usine. La première peut être intéressante lorsque l’on cherche son appareil partout dans la maison… et la seconde l’est encore plus dans le cas où l’on perd son appareil ou lorsqu’on se le fait voler. Nous allons voir comment configurer votre appareil Android pour utiliser ce service proposé gratuitement par Google. Pour pouvoir utiliser cette fonctionnalité, vous devez avoir rattaché votre appareil à un compte Google. Ce qui est fait dès le premier démarrage de l’appareil normalement. II. Configuration et utilisation Accédez à l’adresse suivante : Device Manager Si c’est la première fois que vous y

Lire cet article
Microsoft IISWordPress

Installer WordPress sous IIS 8

I. Présentation Lorsqu’on utilise WordPress, on a le choix de l’installer sur un serveur Web sous Linux ou sur un serveur Web sous Windows, notamment avec IIS qui est une application purement Microsoft. Dans ce cas, pas besoin de saisir des lignes de commandes mais de passer par la Web Platform Installer qui permet d’installer de nombreuses applications sur un serveur IIS, en l’occurrence sur la version 8 dans mon cas. Cette Web Platform a pour intérêt de simplifier le déploiement d’application sur un serveur IIS ou IIS Express. II. Installation Une fois que vous avez ouvert la Web Platform, trouvez WordPress dans les applications ou recherchez « wordpress » dans la zone de recherche. Cliquez sur « Ajouter » sur la droite pour indiquer que vous souhaitez installer WordPress et pour exécuter l’installation cliquez sur « Installer ». La première chose que l’on vous demande c’est le type de base de données que vous souhaitez utiliser. Si le moteur

Lire cet article