Quantcast
Channel: Mickael Dorigny | IT-Connect
Browsing all 52 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Gérer une expiration automatique des comptes sous Linux

I. Introduction Dans cet article, nous allons voir comment mettre en place une expiration automatique des comptes locaux sur les systèmes Linux. Cette fonctionnalité, très souvent utilisée dans les...

View Article


Image may be NSFW.
Clik here to view.

.bashrc et .bash_profile, quelle différence ?

I. Présentation Vous vous êtes sûrement déjà posé la question, dans chaque « /home/ » utilisateur, plusieurs fichiers cachés (commençant par un « . ») peuvent être trouvés. Parmi eux, « .bashrc » et «...

View Article


Image may be NSFW.
Clik here to view.

Personnaliser votre bash avec bashrcgenerator !

I. Présentation Il y a maintenant quelques temps, je vous présentais la manière dont il est possible de personnaliser son shell sous Linux. La procédure exposée était une procédure manuelle et il...

View Article

Image may be NSFW.
Clik here to view.

Test du QNAP TS-251A

I. Présentation Je vous propose aujourd’hui mon test du NAS du QNAP TS-251A, j’avais déjà réalisé le test d’un NAS QNAP qui était une version professionnelle. Il est donc intéressant de constater la...

View Article

Image may be NSFW.
Clik here to view.

Lister les scripts utilisés lors d’un lancement de session

I. Présentation Dans ce court tutoriel, nous allons voir comment utiliser la commande strace afin de lister tous les fichiers qui sont exécutés lors de l’ouverture d’une session. En effet, nous avons...

View Article


Image may be NSFW.
Clik here to view.

Linux : Monitoring simple et facile avec ez Server Monitor

I. Présentation Lorsque l’on gère son propre serveur ou même une petite infrastructure, il est toujours intéressant et utile de savoir mettre en place une service de monitoring léger qui nous permettra...

View Article

5 Astuces de SEO pour les PME

La plupart des entreprises, de toutes tailles, ont aujourd’hui besoin d’une visibilité sur le web. Parfois vitale, parfois optionnelle, cette visibilité et avant tout utile pour attirer de nouveaux...

View Article

Image may be NSFW.
Clik here to view.

Retour sur les écouteurs bluetooth Sport EP51 de Meizu

I. Présentation Pendant l’été et les vacances, c’était l’occasion de se remettre au sport. J’ai acquis en début de saison les écouteurs Bluetooth Sports EP51 de chez Meizu, c’est pour moi l’occasion...

View Article


Image may be NSFW.
Clik here to view.

Ajouter un horodatage à la commande history

I. Présentation Dans ce petit article, nous allons voir comment ajouter un horodatage à la fameuse commande « history » sous Linux. La commande « history » permet de retrouver un historique des...

View Article


Image may be NSFW.
Clik here to view.

SRI : Contrôle d’intégrité des ressources web externes

I. Présentation Dans cet article, nous allons parler du Subresource Integrity (SRI), un mécanisme de sécurité qui permet de s'assurer que les ressources provenant de sites externes n'ont pas été...

View Article

Image may be NSFW.
Clik here to view.

Protéger son domaine contre le Phishing : techniques basées sur l’OSINT

I. Présentation Dans cet article, nous allons passer en revue quelques méthodes et outils que peuvent utiliser les entreprises afin de se protéger des attaques par phishing. Les méthodes présentées...

View Article

Image may be NSFW.
Clik here to view.

Guide ANSSI : focus sur les mécanismes de sécurité des navigateurs

L'ANSSI a publié le 28 Avril 2021 un nouveau guide portant sur la sécurité des sites web, intitulé Recommandations pour la mise en œuvre d'un site web: maîtriser les standards de sécurité côté...

View Article

Image may be NSFW.
Clik here to view.

Détails des durcissements des sysctl sous Linux : sysctl système

I. Présentation Nous allons dans cet article nous intéresser aux durcissements du noyau proposés par le guide de configuration de l'ANSSI à travers les sysctl. Les guides de bonnes pratiques et de...

View Article


Image may be NSFW.
Clik here to view.

Détails des durcissements des sysctl sous Linux : sysctl réseau

I. Présentation Faisant suite à mon autre article "Détails des durcissements des sysctl sous Linux : sysctl système". Nous allons dans cet article nous intéresser aux durcissements recommandés par...

View Article

Image may be NSFW.
Clik here to view.

Comment faciliter la remontée de vulnérabilités ?

I. Présentation Dans le dernier bulletin d'actualité du CERT-FR, l'ANSSI fait un retour d'expérience sur les campagnes de signalement de vulnérabilités qu'elle mène auprès d'organisations privées ou...

View Article


Image may be NSFW.
Clik here to view.

Forensic – PhishingBoat : analyse de fichiers Mbox et PDF

I .Présentation Dans cette suite d'articles, je vous propose de suivre les exercices du CTF du FIC 2021 proposés par l'école EPITA afin de découvrir certains outils et méthodes de forensic...

View Article

Image may be NSFW.
Clik here to view.

Forensic – FloatingCredentials : analyse d’une capture WireShark

I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...

View Article


Image may be NSFW.
Clik here to view.

Forensic – EngineX : scan réseau et protocole industriel

I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...

View Article

Image may be NSFW.
Clik here to view.

Forensic – SteerOnSomewhere : analyse de PDF et EXE malveillants

I. Présentation Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet...

View Article

Image may be NSFW.
Clik here to view.

PowerShell : activer la journalisation des commandes et scripts

I. Présentation L'utilisation de Windows PowerShell par les attaquants et les malwares est désormais chose commune, la puissance de ce moteur et ce langage est utilisée depuis plusieurs années (nous...

View Article
Browsing all 52 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>