background preloader

Security defence

Facebook Twitter

Que signifie HIDS/NIDS? - Definition IT de Whatis.fr. Intrusion detection system. Security information management system. Un article de Wikipédia, l'encyclopédie libre.

Security information management system

Le principe du security information management (SIM, « Gestion de l'information de sécurité ») est de gérer les événements de sécurité du système d'information (SI). Appelés également SEM (security event management, « Gestion des événements de sécurité ») ou SEIM (security event information management, « Gestion de l'information des événements de sécurité ») ou encore SIEM (security information and event management, « Gestion de l'information et des événements de sécurité »), ils permettent de gérer et corréler les journaux.

On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs événements à une même cause. Face au nombre d'événements générés par les composants d'un système d'information, il est difficile de les traiter à la volée. Les SIEM permettent : la collectel'agrégationla normalisationla corrélationle reportingl'archivagele rejeu des événements Portail de l’informatique. Système de détection d'intrusion. Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

Système de détection d'intrusion

Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Les familles de systèmes de détection d'intrusion[modifier | modifier le code] Il existe trois grandes familles distinctes d’IDS : les NIDS (Network Based Intrusion Detection System), qui surveillent l'état de la sécurité au niveau du réseau ;les HIDS (HostBased Intrusion Detection System), qui surveillent l'état de la sécurité au niveau des hôtes ;les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes. Les HIDS sont particulièrement efficaces pour déterminer si un hôte est contaminé et les NIDS permettent de surveiller l’ensemble d’un réseau contrairement à un HIDS qui est restreint à un hôte. Systemd/Services. Systemd allows you to create and manage services in extremely powerful and flexible ways.

systemd/Services

This page will only cover the most basic uses; for full details, please see the systemd manual pages. As a modern service manager, systemd builds on the concepts, knowledge and experience of previous and contemporary service managers such as daemontools, runit and nosh. If you've ever used any of these, you will probably find systemd's service management features to be easy and comfortable. Mozilla Observatory. Beyond The Security Team - Quelques digressions sous GPL. This is a keynote I gave to DevSecCon Seattle in September 2019.

Beyond The Security Team - Quelques digressions sous GPL

The recording of that keynote should be available soon. Good morning everyone, and thank you for joining us on this second day of DevSecCon. My name is Julien Vehent. I run the Firefox Operations Security team at Mozilla, where I lead a team that secures the backend services and infrastructure of Firefox. I’m also the author of Securing DevOps. This story starts a few months ago, when I am sitting in our mid-year review with management. Rapid Risk Assessment (RRA) We all regularly use a risk based methodology when making decisions in day to day life, without thinking about it.

Rapid Risk Assessment (RRA)

The Rapid Risk Assessment or Rapid Risk Analysis (RRA) methodology helps formalize this type of decision making and ensures that the process is reproducible, consistent and the results are easy to communicate. See also Assessing Security Risk for an introduction to risk and our processes related to risk. A typical Rapid Risk Analysis/Assessment (RRA) takes about 30 minutes. It is not a security review, a full threat-model, a vulnerability assessment, or an audit. These types of activities may however follow an RRA if deemed appropriate or necessary. Bridgecrewio/checkov: Prevent cloud misconfigurations during build-time for Terraform, Cloudformation, Kubernetes and other infrastructure-as-code-languages with Checkov by Bridgecrew.

Checkov - Open-source infrastructure-as-code static analysis tool by Bridgecrew. Introducing TerraGoat, a “vulnerable-by-design” Terraform training project - Bridgecrew. Blog - Bridgecrew. Introducing TerraGoat, a “vulnerable-by-design” Terraform training project - Bridgecrew. Terraform Code Reviews: Supercharged with Conftest. 10 quick-wins pour RSSI.

| accueil | articles | projets | contact | plan | "How tempting it is to raise high walls and keep out change.

10 quick-wins pour RSSI

Rot here in our own self-satisfied comfort.” ― Frank Herbert, Chapterhouse: Dune dernière mise à jour 09/09/07/2020 Présentation Cet article récapitule une liste de conseils pour RSSI tweeté en juillet 2020. Le cahier des charges que je m'étais donné pour cette série était le suivant : Chaque conseil devait pouvoir être mis en oeuvre en moins d'une semaine ouvrable dans la plupart des cas; Chaque conseil devait pouvoir être exprimé clairement en un tweet; Chaque conseil aurait réduit la gravité d'un incident que j'ai concrétement observé si la victime l'avait mis en oeuvre.

Vous pouvez retrouver ci-dessous la liste des recommandations, quelques points d'attention dans leur mise en oeuvre et leur justification. Recommendations Quick-Win 1 : Supervisez les antivirus [...] Recommendation Faites monitorer les instances d'antivirus sur votre parc. Risque modéré Points d'attention.