Blog Tech

Tout comprendre de HTTPS et des certificats

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,33/ 5)
Loading...

La sécurité des échanges HTTPS peut paraître assez complexe au premier abord, sans doute à cause de son lien étroit avec les mathématiques, mais pas que.

Du coup je vous propose de regarder 2 vidéos très bien réalisées et en français pour tout piger. » Lire la suite

Pourquoi Petya est plus vicieux que WannaCry

Sécurité 3
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), 4,25/ 5)
Loading...

Après WannaCry tout le monde parle du dernier ransomware fraichement sorti : Petya.

Aussi connu sous les noms de Pet(ya), Petrwrap, Petna, Pneytna, exPetr, SortaPetya et GoldenEye (Bitdefender). Petya était sorti en 2016 et comme cet malware s'apparente à Petya sur le mode de fonctionnement tout en étant différent certains préfèrent l'appeler NotPetya.

On pensait au début que Petya était similaire à WannaCry mais ce ransomware est plus dangereux à cause de ses vecteurs de propagation multiples. Ce ransomware vise plus particulièrement l'Ukraine, la Russie et la Pologne d'après Kaspersky.

Mais comment se propage Petya ?
» Lire la suite

[10 ans] Clé USB 3.0 chiffrée datAshur Personal² 32GB

Le blog 3
A ce point ?PassableIntéressantYeahExcellent! (5 vote(s), 4,40/ 5)
Loading...

Voici le 6ème lot dans le cadre de l’anniversaire du blog (lien du tirage au sort en fin de billet).

A gagner : une clé USB 3.0 chiffrée iStorage datAshur Personal² 32GB » Lire la suite

Que vaut ESET (nod32) face aux ransomware ?

Internet 2
A ce point ?PassableIntéressantYeahExcellent! (3 vote(s), 4,33/ 5)
Loading...

Mickaël continue sa série de vidéo sur la protection contre les ransomware. Aujourd'hui c'est l'éditeur ESET qui passe sur le grille avec son moteur NOD32.

Et on peut dire que les résultats sont » Lire la suite

[Test] Clé USB3 chiffrée datashur Pro

Feedback commenter
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Une clé USB un peu spéciale est arrivée au labo BM.

Il s'agit d'une clé USB robuste, autant matériellement que logiciellement car totalement chiffrée et conçus aux normes de l'industrie militaire. » Lire la suite

MeetUp OVH sur le fonctionnement de HTTPS

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

OVH a publié la vidéo du meetup à propos du fonctionnement de HTTPS. On parle de clé privée, clé publique, autorité de certification, etc.

L'analogie avec les comptes est un peu lourdingue mais si vous en faites un peu abstraction vous apprendrez comment tout ça s'articule. Mais je vous rassure "cryptage" n'est jamais employé dans cette vidéo.

Entre temps le sha1 a eu chaud avec la collision annoncée par Google.

Attention au ransomware Spora « HoeflerText » qui vise Chrome

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

L'imagination des escrocs est sans limite, comme le prouve une fausse popup incitant à l'installation d'un pack de police sous Chrome:

Si l'informatique est à la portée de tous il convient comme d'habitude de ne pas cliquer bêtement sur tout ce qui apparaît. D'autant que ce ransomware ne modifie pas le nom ni l'extension des fichiers, pas facile de le détecter en environnement d'entreprise.

Vous pensiez que votre AD était robuste, vraiment ?

Système 3
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Après les barbus de chez Bill, voici une vidéo portant sur la sécurité d'Active Directory, 2012 R2 inclus. Et plus précisément des différentes méthodes pour le poutrer.

wireshark-ad-2012

Une présentation de Guillaume Mathieu, architecte chez Metsys. Il utilise divers outils comme ophcrack, Kali Linux mais aussi Cain et Metasploit, et ça, ça nous fait plaisir. Il parle de bind ldap, lmhash, lanmanager, etc... ainsi que de la faille sethc.exe, la cousine de la faille utilman.exe. » Lire la suite

[Bon plan] Cours vidéo gratuits sur les PKI

Internet 2
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 2,50/ 5)
Loading...

Après les cours vidéo gratuits SQL, l'éditeur ENI vous propose de suivre 6 semaines de vidéos de cours informatiques vidéo sur un second sujet.

eni-pki

Il s'agit de la mise en place d'une infrastructure PKI en environnement Windows. Une infrastructure à clé publique (PKI) repose sur des outils mathématiques du domaine de la cryptographie, elle permet la mise en place de services de sécurité comme l'authentification, la confidentialité et l'intégrité. » Lire la suite

[Synology] Télécharger automatiquement à partir d’un fichier NZB

Système 10
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Après vous avoir expliqué comment télécharger sur les newsgroups avec un NAS Synology, voici comment lancer le téléchargement automatique d'un fichier NZB.

Grâce à cette méthode, il n'est plus nécessaire de se connecter à l'inteface web du Synology. Il suffit de copier le ou les fichiers NZB des fichiers que vous voulez télécharger dans un dossier partagé (smb). » Lire la suite