background preloader

Sapsani

Facebook Twitter

Trucs & astuces pour sécuriser son site WordPress. Ajouter des clefs de sécurité secrètes dans le fichier wp-config.php (niv. intermédiaire) Si vous avez déjà installé par votre propre moyen un site WordPress, vous devriez avoir bien remarqué des codes particulier dans votre fichier wp-config.php (lequel contient les configurations nécessaires pour WordPress fonctionne convenablement). Cette section du fichier de configuration sont des clés d’authentification SALT qui crée un cookie d’identification lequel protège votre installation.

Si ces codes ne sont pas présent dans votre fichier wp-config.php, vous pouvez les régénérer grâce au lien suivant : Notez que tout changement de ces clefs de salage aura pour effet d’invalider tous les cookies de votre site et forcera donc chaque utilisateur à se reconnecter sur votre blog. Supprimer le compte ‘admin’ par défaut (niv. intermédiaire) Masquer les erreurs de connexion (niv. expert) add_filter('login_errors',create_function('$a', "return null;")); Sécuriser votre Site WordPress avec iThemes Security (Better WP Security) On reproche souvent à WordPress d’avoir plusieurs failles de sécurité qui font de lui une solution qu’évitent plus d’un développeur, voire même des clients ayant des idées reçues sur ce CMS. Contrairement, on reproche beaucoup moins aux utilisateurs de ce CMS de ne pas faire l’effort de sécuriser leur site WordPress.

L’installation d’un site WordPress se fait en un rien de temps comparé aux autres solutions existantes. Mais en se limitant à cette installation, plusieurs portes d’attaques restent ouvertes aux pirates. Nous allons voir dans ce tutoriel comment sécuriser son site WordPress avec le plugin Better WP Security en se protégeant contre les formes d’attaques les plus courantes. Sécuriser son Site WordPress avec Better WP Security Better WP Security est un plugin qui aborde un grand nombre de problèmes de sécurité les plus courants affectant les sites WordPress. Après l’installation du plugin, un nouvel item intitulé « Sécurité » s’affiche dans le menu de gauche du Tableau de bord. 10 extensions de sécurité pour WordPress. CMS le plus utilisé, WordPress est devenu une cible privilégiée des pirates. Sélection de plugins à tester pour sécuriser son site sous WordPress.

WordPress est la plateforme de blogging et de CMS la plus installée sur le Web. Du blog personnel aux sites de contenu ou sites d’entreprise en passant par de nombreuses boutiques internet, WordPress est omniprésent. De ce fait, c’est une cible privilégiée des pirates qui cherchent sans cesse des ressources informatiques pour développer leurs réseaux de bots ou de ceux qui veulent pirater des sites pour leur extorquer de l’argent ou diffuser un message politique. Si la plateforme open source est régulièrement mise à jour pour corriger les failles qui, comme dans tout logiciel, apparaissent de temps à autre, WordPress est peu sûr du fait de ses milliers de plugins plus ou moins bien développés et maintenus par leurs auteurs.

Empêcher le Hotlinking des images. Le hotlinking est une pratique courante qui consiste, le plus souvent, à afficher une image en utilisant l’adresse URL en provenance d’un autre site où elle est publiée. En fait, au lieu de stocker l’image sur son serveur, le hotlinkeur crée un lien direct vers le serveur d’origine. Principe du Hotlinking en schéma Cette méthode est totalement illégale puisqu’il s’agit d’un vol de bande passante. En effet, à chaque fois que l’image est visionnée par un internaute, une requête HTTP est envoyée vers le serveur qui l’héberge. Pour lutter contre le hotlinking, il suffit de copier le code suivant dans le fichier .htaccess présent à la racine de votre projet. Système de détection d'intrusion : SNORT. S.N.O.R.T. est un NIDS (Network Intrusion Detection System ou Système de Détection d'Intrusion Réseau en français). Comme ses initiales le suggèrent, un NIDS sert à détecter les tentatives d'intrusion, pour ce faire, il compare le trafic réseau à une base de données des attaques connues.

Le cas échéant, il exécute une action prédéfinie, qui va de vous prévenir à verrouiller le réseau. S.N.O.R.T. vous permettra donc basiquement, de détecter d'éventuels intrusions, de gérer vos logs et sniffer le réseau. Nous détaillerons ici, l'installation à partir des sources, bien que de nombreuses distributions soient livrées avec un paquetage snort. Ce choix est motivé par deux choses : d'abord le fait qu'il soit impossible d'étudier toutes les variations introduites par les distributions, mais surtout pour un logiciel aussi sensible, il est préférable d'en maîtriser tous les rouages. 1. Pré-requis pour Snort : Bison (ou yacc), flex et gcc. 2.

. $ tar -xzvf /où_est/libpcap.tar.Z $ cd libpcap-0.4/ $ . Sécuriser son serveur Linux. Présentation Le firewall (pare-feu en français) est l’élément indispensable pour sécuriser son serveur. Il va en effet filtrer tout le trafic en n’autorisant que les échanges permis par l’administrateur. Sans firewall correctement réglé, tous les trafics sont plus ou moins permis (c’est-à-dire qu’un attaquant peut faire ce qu’il veut chez vous) et ce genre de faille est détectable par un simple scan de ports. Or, le noyau Linux offre déjà un pare-feu à l’utilisateur, qu’il est possible de configurer via le logiciel iptables (normalement contenu dans /sbin/iptables).

S’il n’est pas installé : apt-get install iptables Nous allons maintenant détailler le fonctionnement d’un firewall - relativement simple. Les critères peuvent être divers (filtrer les ports, les protocoles, les adresses IP, etc). Déclaration des règles Filtrage intégral Suit la marche à suivre pour créer les règles : 1. Nano /etc/init.d/firewall Et on y écrit : #!

2. Iptables -t filter -F iptables -t filter -X 3. 4. 5. . #! # Mail SMTP. Scripting avancé avec Windows PowerShell. Sauvegarde d'un serveur en ssh - Librox blog. Voici comment je sauvegarde mon serveur sur un autre serveur en passant par ssh. Le tout de façon magique avec l’aide de cron. Pour mon cas, je fais une sauvegarde automatique par jour. Prérequis : Un serveur à sauvegarder sous linux avec rsync et openssh-client installé. Un serveur de stockage sous linux avec rsync et openssh-server installé. Configurer le client pour que root se connecte avec une clé RSA sans passphrase sur le serveur ssh. Le programme : # mkdir /root/scripts # nano /root/scripts/rsync.sh On copie et on adapte le code suivant : #! Le fichier exclure (à adapter également) : /home /root /mnt /dev /cdrom /media /lost+found /proc /sys /tmp /usr/share/doc/ /usr/share/doc-base/ /usr/share/man/ /var/cache/ /var/log/ /var/lib/nfs/rpc_pipefs/cache/ Pour moi il est carrément plus long puisque je vire tous les caches de mes sites web.

La mise en place automatique avec cron : On autorise seulement root à lire, écrire et exécuter le programme : Pourquoi zrsync ? # nano /etc/crontab. MySql - Premières commandes - cybermonde.org. Quelques notes extraites d'une présentation des commandes de base pour gérer les bases de données MySQL. Dans le terminal : Passer en ligne de commande MySql : mysql -u root -p Enter password: -> encoder le mot de passe défini lors de l'installation Voir toutes les bases de données : show databases; Toutes les commandes se terminent par ";" Créer une base de données encodée en UTF-8 : create database workshop_20120607 default character set utf8 default collate utf8_general_ci; L'option collate détermine la méthode de comparaison, donc le tri_ci = case insensitive Si une table est importée sans spécification, elle sera donc en utf8 sinon c'est l'encodage spécifié qui sera utilisé.

A ce stade seul root peut accéder à cette base de données hors root à tous les privilèges sur toutes les bases de données Créons un utilisateur qui a tous les droits sur cette base : grant all privileges on workshop_20120607.* to workshop_usermax@localhost identified by "motdepasse"; Quelques infos sur nos users. Exit; Cours de MySQL - Pierre Aulas. Conseils avant de commencer Il est conseillé de réaliser soi-même les exemples qui sont donnés dans le cours. Cela suppose évidément que MySQL soit installé sur votre machine: soit avec EasyPhp (MySQL 4), soit en allant chercher la dernière version sur le site de MySQL (MySQL 5).

Et que MySQL soit lancé. Deux solutions pour mettre en oeuvre MySQL sur votre pc: - soit vous utilisez la fenêtre SQL qu'offre l'interface d'EasyPhp (clic droit sur l'icône EasyPhp > Administration > Gestion BDD > Sélection d'une base > Onglet SQL), - soit vous utilisez le shell window (menu Démarrer > Exécuter > cmd.exe > cd C:\Program Files\EasyPhp1-8 > cd mysql\bin > mysql -u root -p > Password (rien).

Si vous avez directement installé la dernière version MySQL 5, il suffit pour ouvrir le shell d'aller dans le menu Démarrer > Programme > MySQL > MySQL 5.0 > MySQL Command Line Client. source monFichier.sql Par ailleurs ce cours ne revient pas sur la modélisation des bases de données. DECIMAL (m,n) [ZEROFILL] Tris. Mysql , l'outil en ligne de commande. 4.8.2 mysql , l'outil en ligne de commande mysql est un simple script SQL (qui exploite GNU readline ). Il supporte une utilisation interactive et non-interactive. Lorsqu'il est utilisé interactivement, les résultats des requêtes sont présentés sous la forme d'une table au format ASCII. Lorsqu'il est utilisé non-interactivement, par exemple, comme filtre, le résultat est fourni au format de liste avec séparation par tabulation (le format d'affichage peut être modifié en utilisant les options de ligne de commande).

Vous pouvez exécuter le script comme ceci : Si vous avez des problèmes liés à des insuffisances de mémoire avec le client, utilisez l'option --quick ! Cela force mysql à utiliser mysql_use_result() plutôt que mysql_store_result() pour lire les résultats.Utiliser mysql est très simple. Il suffit de le démarrer comme ceci : mysql database ou mysql --user=user_name --password=your_password database . Mysql supports the following options: -? Affiche cette aide et quitte. --prompt=... Avant de commencer : utilisation de la console MySQL. Notez que quand je dis "lancer le client", celà n'est possible qu'en local sur votre machine. En effet pas question de lancer ce client sur une machine distante telle que celle de votre hébergeur, à moins que vous n'y ayez un accès sécurisé (SSH) Sous Windows - WampServer Lancer le client sous Windows avec WampServer, il n'y a rien de plus simple : dans la dernière version, soit WAMP5 1.6.0, il suffit de cliquer sur l'icône du systray (en supposant bien sur que WAMP5 est lancé), puis de cliquer sur MySQL console du menu MySQL.

Entrez ensuite votre mot de passe (par défaut, appuyez simplement sur ENTRÉE). Voici ce que vous devriez obtenir (sous WAMP5 1.6.0) : Sous Windows - Autres Si vous n'utilisez pas Wamp, ou que vous n'aimez pas son menu ( ), il y a une autre solution : lancer le client avec la ligne de commande de Windows. Pour commencer, il faut repérer le fichier mysql du dossier d'installation de mysql.

Cd "C:\Program Files\EasyPHP1-8\mysql\bin" mysql.exe --user=root mysql -u root -p. Suppression et modification de données. Il est bien utile de pouvoir sauvegarder facilement sa base de données, et très important de la sauvegarder régulièrement. Une mauvaise manipulation (ou un méchant pirate s'il s'agit d'un site web) et toutes les données peuvent disparaître. MySQL dispose donc d'un outil spécialement dédié à la sauvegarde des données sous forme de fichiers texte : mysqldump.

Cette fonction de sauvegarde s'utilise à partir de la console. Vous devez donc être déconnectés de MySQL pour la lancer. Si vous êtes connecté, tapez simplementexit Vous êtes maintenant dans la console Windows (ou Mac, ou Linux). Mysqldump -u user -p --opt nom_de_la_base > sauvegarde.sql Décortiquons cette commande. mysqldump: il s'agit du client permettant de sauvegarder les bases. Lancez la commande suivante pour sauvegarder elevage dans votre dossier courant (c'est-à-dire le dossier dans lequel vous étiez au moment de la connexion) : mysqldump -u sdz -p --opt elevage > elevage_sauvegarde.sql Puis, allez voir dans le dossier.

Donc : Calculer une plage d'adresses avec la méthode magique. En tant qu'administrateur systèmes et réseaux, vous devrez souvent découper une plage d'adresses pour coller au besoin de votre entreprise. Vous avez à votre disposition une grande plage que vous désirez découper en plusieurs plages plus petites pour séparer les machines et les personnes au sein de l'entreprise.

Un exemple concret de découpage Vous avez en charge le réseau d'une petite entité d'une entreprise. L'administrateur général vous laisse à disposition le réseau: 192.168.160.0/255.255.224.0 Vous avez dans votre entité trois catégories de personnel: 550 techniciens130 commerciaux10 directeurs Il vous faut donc découper la plage d'origine en trois sous-réseaux pour chacune de ces populations.

Etape 1: Calcul de la plage d'origine Ceci n'est pas obligatoire, mais nous permettra de connaître l'ensemble de la plage et de savoir si jamais nous dépassons de cette plage par erreur. Allons-y ! Maintenant, nous allons devoir calculer les plages pour chacune des populations. Résultat. ISO 20000 : pour des services informatiques de qualité ! via. 01Business le 03/02/14 à 11h03 La certification ISO 20000, norme internationale, peut être délivrée à toute entreprise justifiant de services informatiques de qualité.

Pour ce faire, la DSI (direction des services informatiques) doit mettre en œuvre une politique qualité. Cette certification permettra à l’entreprise de se démarquer par rapport à ses concurrents. Mais attention ! Description de la norme ISO 20000 Tout d’abord il est important de préciser que l’ISO 20000 s’harmonise avec l’ISO 9001 (certification de la qualité du système de management de l’entreprise). Figure 1 - Méthode du PDCA (pour l'amélioration continue) La satisfaction Client est le cœur de la norme ISO 20000. Processus de Conception et transition des services nouveaux ou modifiés Ce processus comprend la planification, la conception, le développement et la transition des services. Processus de fourniture des services Gestion des Niveaux de services Figure 1 - Accords sur le niveaux de service Gestion de la capacité.

ISO/IEC 20000-1:2011 - Technologies de l'information -- Gestion des services -- Partie 1: Exigences du système de management des services. Nous nous engageons à ce que notre site Web soit accessible à tous. Pour toute question ou suggestion concernant l’accessibilité du site, contactez-nous. © Tous droits réservés. Le matériel publié sur ISO.org est sujet aux mêmes conditions en matière de droits d’auteur que les publications de l’ISO et son emploi est conditionné par l’acceptation, par l’utilisateur, des conditions de l’ISO en matière de droits d’auteur régissant les publications de l’ISO.

Toute utilisation du matériel concerné, y compris sa reproduction intégrale ou partielle vers un autre site Internet, requiert l’autorisation écrite de l’ISO. Toute demande à cet effet doit être adressée à copyright@iso.org. Fiche veille juridique complet. Lexique.reseaux.free.fr/Fichiers/Lexique de Termes et Acronymes Reseaux & Telecom.pdf. Trouver un thème Wordpress par type, par sujet ou par fonctionnalités. Creer votre wiki gratuit ou votre wiki privatif sur Rendez Vous Wiki - Rendez Vous Wiki.

Creer un Wiki gratuitement. Plexus-formation - Réseaux informatique - Administration et supervision. Supervision réseau & serveurs - Netwalker. Nagios. Introduction à la sécurité.