Sécurité DNS – DoH : Qu’est-ce le DNS over HTTPS ?
Privacy : comment sécuriser les échanges DNS ? Le DNS over HTTPS est une solution pour chiffrer le trafic DNS. Présentation et comparaison DNSSEC vs DoT vs DoH.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Privacy : comment sécuriser les échanges DNS ? Le DNS over HTTPS est une solution pour chiffrer le trafic DNS. Présentation et comparaison DNSSEC vs DoT vs DoH.
Lire cet articleEn cas d’incident de sécurité, notamment la découverte d’une faille de sécurité, c’est indispensable que votre entreprise soit facilement joignable.
Lire cet articleComment générer un mot de passe aléatoire et sécurisé avec PowerShell ? Réponse dans ce tutoriel où nous allons créer ensemble la fonction New-RandomPassword.
Lire cet articleOffice 365 et Exchange Online : comment améliorer la délivrabilité et la sécurité des e-mails envoyés en configurant les enregistrements DNS DKIM et DMARC ?
Lire cet articleI. Présentation Faisant suite à mon autre article « Détails des durcissements des sysctl sous Linux : sysctl système ». Nous allons dans cet article nous intéresser aux durcissements recommandés par l’ANSSI sur les sysctl réseau dans son guide Recommandation de configuration d’un système GNU/Linux. Je vais dans cet article suivre la même approche que dans l’article précédent, dans lequel vous trouverez également quelques exemples d’utilisation de la commande sysctl pour lire et écrire des paramètres. Pour les paramètres sysctl au niveau réseau, celles-ci peuvent être appliquées à plusieurs niveaux, ce qui détermine le nom précis du paramètre à modifier. On peut par exemple différencier les paramètres s’appliquant sur les interfaces IPv4 (net.ipv4.X.X) ou IPv6 (net.ipv6.X.X), mais également spécifier une interface précise (net.ipv4.eth0), les mots-clés all et default sont utilisés respectivement pour appliquer un paramètre sur toutes les interfaces ou pour les interfaces nouvellement créées (configuration par défaut si rien n’est spécifié). Ça, c’était la théorie, la réalité est un chouilla plus obscure
Lire cet articleNous allons dans cet article nous intéresser aux durcissements du noyau proposés par le guide de configuration de l’ANSSI a travers les sysctl système Linux.
Lire cet articleNous allons passer en revue quelque méthodes et outils basés sur l’OSINT que peuvent utiliser les entreprises afin de se protéger des attaques par phishing.
Lire cet articleDécouverte: Subresource Integrity (SRI) un mécanisme de sécurité qui permet de s’assurer que les ressources provenant de sites externes n’ont pas été modifiées.
Lire cet articleDans cet article, nous allons voir en quoi les mesures protections sanitaires peuvent faire écho aux mesures de protections utilisés en cybersécurité.
Lire cet articleNous allons ici étudier le cas des fichiers de backup et de leur présence dans les arborescences web
Lire cet articleJe vous présente dirhunt, un outil d’énumération de répertoires web qui n’utilise pas la technique du bruteforce.
Lire cet articleJe vous présente aujourd’hui un petit outil utile dans mes tests d’intrusion internes. Celui-ci permet de récupérer des identifiants à partir d’écoutes réseau.
Lire cet articleL’outil searchsploit permet d’effectuer des recherches dans la base de données exploit-db en ligne de commande.
Lire cet articleLorsque l’on entame la consolidation d’un système d’information, je pense que la première chose à faire est avant tout la centralisation des logs.
Lire cet articleNous allons étudier une attaque qui exploite le traitement des fichiers au format SCF par les systèmes d’exploitation Windows.
Lire cet article