Aujourd’hui, nous allons nous intéresser à l’extension DNSSEC du protocole DNS qui tarde à être déployée massivement, alors même que l’ICANN incite tous les acteurs intervenant dans la mise en place du DNS de la mettre en œuvre afin d’augmenter considérablement la sécurité et la sûreté de l’Internet dans sa globalité. Aussi, pour comprendre l’intérêt du déploiement de cette extension, il est indispensable
lire la suiteSuite à notre article sur l’utilisation des rebonds SSH, nous allons à présent passer en revue différentes façons de réaliser des redirections de port. En effet, il est parfois nécessaire de rediriger un flux de données de notre machine locale vers un serveur distant, ou à l’inverse, du serveur distant vers notre machine. On parle alors
lire la suiteSuite à notre article sur l’utilisation des rebonds SSH, nous allons voir ici comment une erreur manifestement anodine d’utilisation des capacités offertes par le protocole SSH peut conduire à un désastre pour une entreprise. Contexte Dans le cadre de cette expérience, nous nous plaçons dans une architecture classique de réseau d’une entreprise X qui offre
lire la suiteDe nos jours, il est devenu habituel d’avoir ce que l’on appelle un hôte bastion. Ce serveur est généralement dans un sous-réseau public et sert de passerelle SSH vers un sous-réseau privé. Les hôtes bastions sont essentiellement utilisés pour séparer les activités privées d’une attaque venant de l’extérieur, tout en fournissant un service accessible depuis l’extérieur. En
lire la suiteFace aux cyberattaques, sécuriser ses envois de courriers électoniques est devenu de plus en plus indispensable. Découvrez comment sécuriser vos envois avec 3 méthodes différentes : SPF, DKIM et DMARC.
lire la suiteVous souhaitez améliorer la sécurité de vos systèmes Linux ? Découvrez le patch management, ses avantages et comment le mettre en place.
lire la suite