background preloader

Sapsani

Facebook Twitter

Trucs & astuces pour sécuriser son site WordPress. Ajouter des clefs de sécurité secrètes dans le fichier wp-config.php (niv. intermédiaire) Si vous avez déjà installé par votre propre moyen un site WordPress, vous devriez avoir bien remarqué des codes particulier dans votre fichier wp-config.php (lequel contient les configurations nécessaires pour WordPress fonctionne convenablement).

Trucs & astuces pour sécuriser son site WordPress

Cette section du fichier de configuration sont des clés d’authentification SALT qui crée un cookie d’identification lequel protège votre installation. Si ces codes ne sont pas présent dans votre fichier wp-config.php, vous pouvez les régénérer grâce au lien suivant : Sécuriser votre Site WordPress avec iThemes Security (Better WP Security) On reproche souvent à WordPress d’avoir plusieurs failles de sécurité qui font de lui une solution qu’évitent plus d’un développeur, voire même des clients ayant des idées reçues sur ce CMS.

Sécuriser votre Site WordPress avec iThemes Security (Better WP Security)

Contrairement, on reproche beaucoup moins aux utilisateurs de ce CMS de ne pas faire l’effort de sécuriser leur site WordPress. L’installation d’un site WordPress se fait en un rien de temps comparé aux autres solutions existantes. Mais en se limitant à cette installation, plusieurs portes d’attaques restent ouvertes aux pirates. Nous allons voir dans ce tutoriel comment sécuriser son site WordPress avec le plugin Better WP Security en se protégeant contre les formes d’attaques les plus courantes. Sécuriser son Site WordPress avec Better WP Security.

10 extensions de sécurité pour WordPress. CMS le plus utilisé, WordPress est devenu une cible privilégiée des pirates.

10 extensions de sécurité pour WordPress

Empêcher le Hotlinking des images. Le hotlinking est une pratique courante qui consiste, le plus souvent, à afficher une image en utilisant l’adresse URL en provenance d’un autre site où elle est publiée.

Empêcher le Hotlinking des images

En fait, au lieu de stocker l’image sur son serveur, le hotlinkeur crée un lien direct vers le serveur d’origine. Système de détection d'intrusion : SNORT. S.N.O.R.T. est un NIDS (Network Intrusion Detection System ou Système de Détection d'Intrusion Réseau en français).

Système de détection d'intrusion : SNORT

Comme ses initiales le suggèrent, un NIDS sert à détecter les tentatives d'intrusion, pour ce faire, il compare le trafic réseau à une base de données des attaques connues. Le cas échéant, il exécute une action prédéfinie, qui va de vous prévenir à verrouiller le réseau. S.N.O.R.T. vous permettra donc basiquement, de détecter d'éventuels intrusions, de gérer vos logs et sniffer le réseau. Nous détaillerons ici, l'installation à partir des sources, bien que de nombreuses distributions soient livrées avec un paquetage snort.

Ce choix est motivé par deux choses : d'abord le fait qu'il soit impossible d'étudier toutes les variations introduites par les distributions, mais surtout pour un logiciel aussi sensible, il est préférable d'en maîtriser tous les rouages. Sécuriser son serveur Linux. Présentation Le firewall (pare-feu en français) est l’élément indispensable pour sécuriser son serveur.

Sécuriser son serveur Linux

Il va en effet filtrer tout le trafic en n’autorisant que les échanges permis par l’administrateur. Sans firewall correctement réglé, tous les trafics sont plus ou moins permis (c’est-à-dire qu’un attaquant peut faire ce qu’il veut chez vous) et ce genre de faille est détectable par un simple scan de ports. Or, le noyau Linux offre déjà un pare-feu à l’utilisateur, qu’il est possible de configurer via le logiciel iptables (normalement contenu dans /sbin/iptables). S’il n’est pas installé : apt-get install iptables. Scripting avancé avec Windows PowerShell. Sauvegarde d'un serveur en ssh - Librox blog. MySql - Premières commandes - cybermonde.org. Quelques notes extraites d'une présentation des commandes de base pour gérer les bases de données MySQL.

MySql - Premières commandes - cybermonde.org

Dans le terminal : Passer en ligne de commande MySql : mysql -u root -p Enter password: -> encoder le mot de passe défini lors de l'installation Voir toutes les bases de données : show databases; Toutes les commandes se terminent par ";" Cours de MySQL - Pierre Aulas. Mysql , l'outil en ligne de commande. 4.8.2 mysql , l'outil en ligne de commande mysql est un simple script SQL (qui exploite GNU readline ).

mysql , l'outil en ligne de commande

Il supporte une utilisation interactive et non-interactive. Lorsqu'il est utilisé interactivement, les résultats des requêtes sont présentés sous la forme d'une table au format ASCII. Lorsqu'il est utilisé non-interactivement, par exemple, comme filtre, le résultat est fourni au format de liste avec séparation par tabulation (le format d'affichage peut être modifié en utilisant les options de ligne de commande). Vous pouvez exécuter le script comme ceci : Si vous avez des problèmes liés à des insuffisances de mémoire avec le client, utilisez l'option --quick ! Mysql supports the following options: -? Avant de commencer : utilisation de la console MySQL. Notez que quand je dis "lancer le client", celà n'est possible qu'en local sur votre machine.

Avant de commencer : utilisation de la console MySQL

En effet pas question de lancer ce client sur une machine distante telle que celle de votre hébergeur, à moins que vous n'y ayez un accès sécurisé (SSH) Sous Windows - WampServer. Suppression et modification de données. Il est bien utile de pouvoir sauvegarder facilement sa base de données, et très important de la sauvegarder régulièrement.

Suppression et modification de données

Une mauvaise manipulation (ou un méchant pirate s'il s'agit d'un site web) et toutes les données peuvent disparaître. MySQL dispose donc d'un outil spécialement dédié à la sauvegarde des données sous forme de fichiers texte : mysqldump. Cette fonction de sauvegarde s'utilise à partir de la console.

Vous devez donc être déconnectés de MySQL pour la lancer. Vous êtes maintenant dans la console Windows (ou Mac, ou Linux). Calculer une plage d'adresses avec la méthode magique. En tant qu'administrateur systèmes et réseaux, vous devrez souvent découper une plage d'adresses pour coller au besoin de votre entreprise. Vous avez à votre disposition une grande plage que vous désirez découper en plusieurs plages plus petites pour séparer les machines et les personnes au sein de l'entreprise. Un exemple concret de découpage.

ISO 20000 : pour des services informatiques de qualité ! via. 01Business le 03/02/14 à 11h03 La certification ISO 20000, norme internationale, peut être délivrée à toute entreprise justifiant de services informatiques de qualité. Partie 1: Exigences du système de management des services. Nous nous engageons à ce que notre site Web soit accessible à tous. Pour toute question ou suggestion concernant l’accessibilité du site, contactez-nous. © Tous droits réservés. Le matériel publié sur ISO.org est sujet aux mêmes conditions en matière de droits d’auteur que les publications de l’ISO et son emploi est conditionné par l’acceptation, par l’utilisateur, des conditions de l’ISO en matière de droits d’auteur régissant les publications de l’ISO. Toute utilisation du matériel concerné, y compris sa reproduction intégrale ou partielle vers un autre site Internet, requiert l’autorisation écrite de l’ISO.

Fiche veille juridique complet. Lexique.reseaux.free.fr/Fichiers/Lexique de Termes et Acronymes Reseaux & Telecom.pdf. Trouver un thème Wordpress par type, par sujet ou par fonctionnalités. Trouver le thème que l’on cherche n’est pas évident et demande de la méthode. Posez-vous quelques questions simples ! Quel sera l’usage du thème recherché ? Quel est le sujet de votre site et à qui s’adresse-t-il ? Quelles sont les fonctionnalités nécessaires à mon projet ? 2 étapes sont nécessaires : 1/ Définir son besoin. Creer votre wiki gratuit ou votre wiki privatif sur Rendez Vous Wiki - Rendez Vous Wiki. Creer un Wiki gratuitement. Plexus-formation - Réseaux informatique - Administration et supervision. Détails Catégorie parente: Notre catalogue de formations informatiques Catégorie : Réseau Affichages : 1257 RÉFÉRENCE : RES1001DURÉE DU COURS : 4 joursPRIX EURO HT : 1750€PROCHAINES DATES : 03 au 06 décembre / 18 au 21 mars / 17 au 20 juin / 16 au 19 septembre Découvrir les enjeux et les intérêts d’une solution de supervision (surveillance, mesure de la charge dans les réseaux, optimisation des performances, appréhension des incidents et des pannes) et aussi d’une administration maîtrisée (sauvegarde et déploiement automatisés des configurations, mise à jour des systèmes d’exploitation) avec la présentation d’outils logiciels, d’utilitaires et outils d’administration courants.

Cette formation s’adresse aux techniciens et ingénieurs en charge de l’exploitation d’un réseau informatique ou qui ont pour projet de déployer, de façon maîtrisée, une infrastructure de communication de données, de visioconférence ou de téléphonie sur IP Chapitre 1 : Supervision et administration des réseaux Chapitre 2. Supervision réseau & serveurs - Netwalker. Nagios. Introduction à la sécurité.