Guide des technologies

Sécurité

Se protéger des faux centres d'appels
Sécurité 9 min read

Se protéger des faux centres d'appels

Les faux centres d'appels et les appels frauduleux sont de plus en plus sophistiqués. Vérifiez toujours l'identité de l'appelant via un numéro officiel, ne communiquez jamais d'informations sensibles par téléphone et utilisez le blocage d'appels et le signalement pour réduire les risques.

Facebook Messenger : repérer et supprimer le malware
Sécurité 9 min read

Facebook Messenger : repérer et supprimer le malware

Si vous avez reçu un message Messenger contenant votre nom, le mot « Video » (ou « Vidéo ») et un emoji suivi d'un lien, ne cliquez pas. Ce faux lien mène souvent à un téléchargement malveillant ; isolez l'appareil, scannez, révoquez les apps Facebook et changez les mots de passe depuis un appareil propre.

Sécuriser Ubuntu après installation
Sécurité 8 min read

Sécuriser Ubuntu après installation

Après une installation fraîche d'Ubuntu, appliquez des réglages simples : verrouillez les accès root/guest, protégez /home, restreignez /run/shm, configurez SSH et activez mises à jour et pare-feu pour réduire les vecteurs d'attaque.

Sécurité et vie privée sur les sites de rencontre
Sécurité 12 min read

Sécurité et vie privée sur les sites de rencontre

Les rencontres en ligne sont pratiques mais risquées. Utilisez des mots de passe uniques, activez la 2FA, évitez les logins sociaux et limitez les informations publiques.

Installer et configurer Tripwire sur Ubuntu 16.04
Sécurité 11 min read

Installer et configurer Tripwire sur Ubuntu 16.04

Tripwire est un HIDS open source pour surveiller l'intégrité des fichiers. Ce guide couvre l'installation sur Ubuntu 16.04, l'ajout de règles (ex. /var/www), la configuration d'alertes par e‑mail et l'automatisation par cron.

Port Knocking sur Ubuntu — installation et sécurité
Sécurité 8 min read

Port Knocking sur Ubuntu — installation et sécurité

Le port knocking est une défense légère qui masque SSH jusqu'à ce qu'une séquence de ports soit envoyée. Ce guide montre l'installation de knockd, la configuration d'iptables, les tests, les alternatives et le durcissement.

Tester un réseau avec AnDoSid sur Android
Sécurité 6 min read

Tester un réseau avec AnDoSid sur Android

AnDoSid est une application Android qui permet de lancer des tests de charge de type DDoS depuis un smartphone. Ce guide explique l'utilisation responsable pour des tests internes, les paramètres clés, des scénarios de test et des alternatives légales.

Sécuriser un portable contre les altérations
Sécurité 7 min read

Sécuriser un portable contre les altérations

Protéger un ordinateur portable quand vous le laissez sans surveillance nécessite des mesures matérielles et logicielles complémentaires. Activez un mot de passe BIOS/UEFI, désactivez le démarrage externe, utilisez des autocollants détecteurs d'altération, des bouchons de ports USB et chiffrez le disque avec BitLocker. En cas de signes de falsification, sauvegardez et réinstallez le système.

Enpass sur Linux : installation et sécurité
Sécurité 6 min read

Enpass sur Linux : installation et sécurité

Enpass est un gestionnaire natif pour Linux qui chiffre les données avec SQLCipher, propose la synchronisation cloud et des fonctions de sécurité. Ce guide couvre installation, ajout d'éléments, synchronisation et bonnes pratiques.

sudo + RADIUS : 2FA sur CentOS 7 et Ubuntu 14.04
Sécurité 5 min read

sudo + RADIUS : 2FA sur CentOS 7 et Ubuntu 14.04

Ce guide explique comment intégrer un serveur RADIUS (par ex. WiKID, FreeRADIUS ou NPS) à sudo via PAM pour activer l'authentification à deux facteurs sur CentOS/RHEL 7 et Ubuntu 14.04. Inclut étapes d'installation, configuration, tests, scénarios d'échec, options alternatives et vérifications post-déploiement.

FileFix : prévention contre StealC
Sécurité 6 min read

FileFix : prévention contre StealC

Cette nouvelle variante d'attaque FileFix abuse d'une astuce de copier/coller pour lancer une commande PowerShell qui télécharge une image contenant un script caché. Le malware StealC s'exécute ensuite directement en mémoire, volant cookies, identifiants enregistrés, données de portefeuilles crypto et captures d'écran. Ne copiez jamais de chemins ou de commandes dans l'Explorateur ou la boîte Exécuter ; suivez la checklist d'intervention rapide si vous pensez être compromis.

X2Go + WiKID : 2FA sur Ubuntu 12.04
Sécurité 8 min read

X2Go + WiKID : 2FA sur Ubuntu 12.04

Ce guide explique pas à pas comment protéger l'accès distant X2Go sur Ubuntu 12.04 avec WiKID en utilisant PAM RADIUS. Vous trouverez configuration WiKID, installation X2Go, configuration PAM, tests et dépannage.

Gestion des utilisateurs WiKID
Sécurité 5 min read

Gestion des utilisateurs WiKID

Guide pas à pas pour valider manuellement un token logiciel, ajouter un utilisateur et tester les mots de passe à usage unique (OTP). Inclut checklist et dépannage.

Prévenir les attaques par force brute avec Brutelock
Sécurité 6 min read

Prévenir les attaques par force brute avec Brutelock

Brutelock surveille les fichiers de logs et bloque automatiquement les IP malveillantes qui tentent des attaques par force brute. Installez l agent, configurez la clé d abonnement et la liste blanche, ajoutez la chaîne iptables, puis démarrez le démon pour réduire rapidement les tentatives de connexion échouées.

Ronggolawe : protéger votre site Web du ransomware
Sécurité 7 min read

Ronggolawe : protéger votre site Web du ransomware

Ronggolawe est un ransomware ciblant les serveurs web en modifiant `*.htaccess` et en affichant une demande de rançon. Protégez-vous par des sauvegardes isolées, des mises à jour et un plan d'intervention.

Configurer WiKID pour OpenVPN AS
Sécurité 5 min read

Configurer WiKID pour OpenVPN AS

Ce guide explique comment ajouter OpenVPN AS comme client RADIUS dans WiKID, configurer les clients, tester la connexion et suivre une checklist de déploiement.

Comment sécuriser Windows XP après la fin du support
Sécurité 9 min read

Comment sécuriser Windows XP après la fin du support

Windows XP n'est plus pris en charge officiellement : sans mises à jour de sécurité, il devient vulnérable. Si vous devez le garder, préférez la virtualisation ou le dual‑boot, remplacez les utilitaires obsolètes, renforcez la sécurité et limitez l'exposition réseau.

Voir connexions réseau et détecter activités cachées
Sécurité 7 min read

Voir connexions réseau et détecter activités cachées

Si vous pensez que votre ordinateur envoie des données sans votre accord, utilisez netstat dans PowerShell pour enregistrer les connexions, ou des outils graphiques comme TCPView et CurrPorts pour surveiller, trier et interrompre les connexions suspectes en temps réel.

Installation initiale du serveur WiKID
Sécurité 11 min read

Installation initiale du serveur WiKID

Configurez une CA intermédiaire, soumettez la CSR au CA WiKID, installez le certificat signé, générez le certificat localhost puis redémarrez wAuth avec la passphrase.

Supprimer Delta-Search de Windows 8
Sécurité 6 min read

Supprimer Delta-Search de Windows 8

Delta-Search est un PUP qui modifie votre navigateur et redirige vos recherches. Désinstallez le programme, supprimez les extensions dans chaque navigateur, puis lancez AdwCleaner et redémarrez.