Sécurité

[Syloé] EXPLOITATION D'UNE MAUVAISE PRATIQUE DE REDIRECTION DE PORT SSH

Suite à notre article sur l’utilisation des rebonds SSH, nous allons voir ici comment une erreur manifestement anodine d’utilisation des capacités offertes par le protocole SSH peut conduire à un désastre pour une entreprise. Contexte Dans le cadre cette expérience, nous nous plaçons dans une architecture classique de réseau d’une entreprise X qui offre un

lire la suite
rebonds_ssh

De nos jours, il est devenu habituel d’avoir ce que l’on appelle un hôte bastion. Ce serveur est généralement dans un sous-réseau public et sert de passerelle SSH vers un sous-réseau privé. Les hôtes bastions sont essentiellement utilisés pour séparer les activités privées d’une attaque venant de l’extérieur, tout en fournissant un service accessible depuis l’extérieur.

lire la suite
securiser envois de courriers

Face aux cyberattaques, sécuriser ses envois de courriers électoniques est devenu de plus en plus indispensable. Découvrez comment sécuriser vos envois avec 3 méthodes différentes : SPF, DKIM et DMARC.

lire la suite

Inscrivez-vous à la newsletter Syloé !

Recevez gratuitement les analyses de nos experts