INGÉNIEUR INSA – MASTER IAE/TSM – ADMINISTRATEUR SYSTÈMES ET RÉSEAUX – DÉVELOPPEUR PHP/LARAVEL/IONIC/FLUTTER – ADMINISTRATEUR BUSINESS OBJECTS – ADMINISTRATEUR RANCHER/KUBERNETES – DEVOPS
INGÉNIEUR INSA – MASTER IAE/TSM – ADMINISTRATEUR SYSTÈMES ET RÉSEAUX – DÉVELOPPEUR PHP/LARAVEL/IONIC/FLUTTER – ADMINISTRATEUR BUSINESS OBJECTS – ADMINISTRATEUR RANCHER/KUBERNETES – DEVOPS
Catégorie Sécurité / Réseau
Configuration avancée d’Apache en tant que Reverse Proxy pour une application Web interne
Cet article détaille la configuration d’Apache en tant que reverse proxy pour une application web interne sécurisée. Ce processus implique plusieurs étapes pour garantir une communication fluide et sécurisée entre les clients et le serveur backend. Contexte L’application web interne…
Sécuriser SSH avec Fail2Ban
Dans l’univers de la gestion des serveurs Linux, sécuriser l’accès SSH (Secure Shell) est une priorité absolue pour tout administrateur système. SSH est souvent la porte d’entrée principale pour l’administration serveur, ce qui le rend également une cible privilégiée pour…
Générateur de mot de passe
Outil de génération de mots de passe sécurisés Dans le monde numérique actuel, la sécurité de vos informations personnelles est primordiale. Notre outil utilise un algorithme avancé pour générer des mots de passe qui sont à la fois complexes et…
Keycloak – droits granulaires d’accès à une application pour un utilisateur ou un groupe
Introduction Keycloak est un serveur d’identité et d’accès open-source qui fournit des fonctionnalités avancées pour sécuriser les applications. L’une de ces fonctionnalités est le support d’autorisation fine (fine-grained authorization), qui permet de contrôler l’accès aux différentes parties d’une application de…
Keycloak – exemple d’une fédération d’identités avec 3 annuaires dont 1 annuaire AD
Introduction La fédération d’identités permet de rassembler plusieurs sources d’identités en une seule, permettant ainsi aux utilisateurs de s’authentifier et d’accéder à divers services à partir d’un point central. Keycloak est un serveur d’identité et d’accès de source ouverte qui…
MiFare UID Converter
Dans diverses applications impliquant des cartes RFID, telles que les cartes MiFare Classic, l’identification unique (UID) joue un rôle crucial. Cependant, la représentation de cet UID peut varier en fonction de l’encodage utilisé. Les systèmes peuvent lire l’UID en big…
Comment dupliquer son badge d’immeuble avec un smartphone
Introduction Avec la popularité croissante des systèmes de contrôle d’accès utilisant des badges RFID, il est utile de comprendre comment ces systèmes fonctionnent et comment ils peuvent être sécurisés. Dans cet article, nous allons explorer comment un badge d’immeuble peut…
Sécuriser votre serveur avec Fail2Ban – Mise en œuvre de la protection contre les attaques de force brute basée sur X-Forwarded-For
Dans cet article, nous aborderons un sujet essentiel de la sécurité des systèmes : la mise en place de fail2ban, un outil open source qui aide à protéger votre serveur contre les attaques par force brute. En se concentrant sur…
Comment déchiffrer les mots de passe VNC
VNC (Virtual Network Computing) est un système de contrôle à distance d’ordinateur. Bien que Windows dispose d’une fonction de bureau à distance équivalente à VNC, la plupart des administrateurs préfèrent utiliser VNC en raison de sa compatibilité avec les autres…
Des outils gratuits pour protéger vos enfants des contenus inappropriés sur Internet
Il est important de protéger les enfants et les adolescents des contenus inappropriés sur Internet, notamment la pornographie. Heureusement, il existe plusieurs outils populaires et gratuits qui peuvent vous aider à filtrer et bloquer ce type de contenu. Voici quelques-uns…
Des outils pour analyser et signaler une adresse IP abusive
Il est important de savoir comment signaler une adresse IP abusive, que ce soit pour protéger votre propre réseau ou pour aider à lutter contre les cybercriminels. Voici quelques outils qui peuvent vous aider à analyser et à signaler une…