background preloader

OWASP

https://www.owasp.org/index.php/Main_Page

Related:  SécuritéITSécurité

The Mask : Kaspersky aurait démasqué une menace importante sur le Web Kaspersky Lab a découvert une nouvelle cyber-menace appelée The Mask ou Careto. Il s’agirait en fait d’une arme sophistiquée visant à implanter secrètement des malware dans les systèmes IT de différentes organisations. Kaspersky Lab affirme que The Mask serait opérationnel depuis au moins 2007. Depuis lors, les pirates sont parvenus à infiltrer secrètement les systèmes de près de 380 organisations réparties dans 31 pays (Moyen-Orient, Afrique, Amérique, Europe) sur plus d’un millier d’adresses IP : ambassades, compagnies pétrolières, laboratoires de recherche… L’objectif principal de ces infiltrations serait de collecter différentes données privées sur les systèmes infectés (les OS mobiles et desktop peuvent être attaqués), notamment des documents de travail ou plus grave encore, des clés de chiffrement, les fichiers de configurations VPN, ou les fichiers DRP (qui servent à configurer le logiciel Remote Desktop Client permettant de contrôler un poste de travail à distance).

Installer un certificat avec Microsoft IIS8.5 et Windows Serveur 2012R2 Récupération de votre certificat sur votre serveur Cette méthode n'est valide que si vous avez généré votre CSR depuis Windows. Si vous avez utilisé notre outil keybot, veuillez vous référer à notre guide d'import de pfx. Récupérez votre certificat au format p7b (fichier global d'installation) en suivant le lien contenu dans votre email de confirmation de fabrication ou via votre espace client.Créez/Déplacez le fichier p7b sur votre serveur.

Gérer l’authentification dans une Architecture Moderne - Partie 1 Quel que soit le type d’application que vous mettez en place, la sécurité et en particulier l’authentification de vos utilisateurs est probablement un de vos points d’attention majeur. Les architectures modernes peuvent prendre plusieurs formes et différents niveaux de complexité. Mais dans le cadre de cet article sur l’authentification, c'est le caractère distribué de ces architectures qui va nous préoccuper : qu’il s’agisse du découpage d’une unique application en plusieurs micro-servicesou d’un éco-système de services Cloud consommant leurs APIs respectivesou de l’ensemble des applications et services d’un riche Système d’Informationou de tout cela à la fois ! Toutefois, chacune de vos architectures aura ses propres spécificités, opportunités et contraintes :

[ETUDE] Phénomène BYOD : enjeux et défis pour les entreprises Le phénomène « Bring Your Own Device » (BYOD) est de plus en plus présent dans les entreprises françaises. Il permet aux collaborateurs d’apporter leur appareil mobile personnel (smartphone, tablette tactile, pc portable…) pour l’utiliser à des fins professionnelles. Un phénomène pour lequel les entreprises doivent être bien informées afin de mieux se positionner. 10 astuces pour rédiger clairement pour le web On ne rédige pas pour le web comme on écrit pour obtenir le Goncourt. Suivez ces conseils pour rendre vos textes plus lisibles sur internet. Comment rédiger clairement pour le web ? C’est la question à laquelle Jef Verheyen et Anne Vervier nous aident à répondre à travers leurs conférences et blogs respectifs. Que faut-il retenir de leurs conseils ?

Converter - Un outil pour décoder du code obfusqué Si vous vous êtes déjà fait infecter un site web, vous avez du remarquer que dans le source de vos pages ou de vos JavaScript, se trouvaient du code un peu étrange. Le plus souvent encodés ("obfusqué") pour éviter d'être compris, ces scripts sont parfois difficiles à retirer lorsqu'ils englobent des parties légitimes à votre site. On en trouve aussi dans certains thèmes "gratuits" (comprenez "offerts gratuitement, car vérolés") Toutefois rien n'est perdu, car avec Converter, une application pour Windows gratuite, vous allez pouvoir décoder ces codes malicieux pour mieux les analyser et les comprendre.

T.C. FACHES-THUMESNIL - Plan tactique gagnant pour les joueurs polyvalents Contre un attaquant de fond de court Afin de contrarier l’efficacité du jeu d’un attaquant de fond de court, il faut respecter les priorités suivantes : 1. Comprendre l'ordinateur - C'est quoi SSL, SSH, HTTPS ? Ça sert à quoi SSL ? SSL = Secure Socket Layer C'est un système qui permet d'échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 choses: Confidentialité: Il est impossible d'espionner les informations échangées.Intégrité: Il est impossible de truquer les informations échangées.Authentification: Il permet de s'assurer de l'identité du programme, de la personne ou de l'entreprise avec lequelle on communique. SSL est un complément à TCP/IP et permet (potentiellement) de sécuriser n'importe quel protocole ou programme utilisant TCP/IP.

Routage et accès distant – Windows 2003 Server A. Descriptions des fonctionnalités du routage : Comme énoncé au préalable, Windows 2003 Server intègre, au sein de son infrastructure, de nombreuses fonctionnalités de routage, capables de donner à un serveur (en l'occurrence, Windows 2003) le rôle de routeur. On distingue parmi ces fonctionnalités : [Infographie] Les principales étapes d'un projet web Les projets web peuvent être complexes et faire intervenir plusieurs personnes. Pour bien piloter vos prestataires et mener vos projets web au bout, vous allez avoir besoin de vous appuyer sur une méthodo. On vous en présente une dans cette infographie, qui reprend les principales phases des projets web, et les livrables de chacune de ces phases.

Related:  SecuriteReconnaissancecrackingSeguridad