Dans diverses applications impliquant des cartes RFID, telles que les cartes MiFare Classic, l’identification unique (UID) joue un rôle crucial. Cependant, la représentation de cet UID peut varier en fonction de l’encodage utilisé. Les systèmes peuvent lire l’UID en big endian ou little endian, ce qui peut entraîner des incompatibilités ou des confusions. La fonction […]
Catégorie : Travaux / Expériences
Dans cet article, nous aborderons un sujet essentiel de la sécurité des systèmes : la mise en place de fail2ban, un outil open source qui aide à protéger votre serveur contre les attaques par force brute. En se concentrant sur une configuration spécifique, nous examinerons comment interdire les adresses IP en utilisant la valeur du […]
Il existe plusieurs sites web qui permettent de répertorier les extensions de fichier et les programmes associés. Voici quelques-uns des principaux sites que vous pouvez utiliser pour trouver des informations sur les types de fichiers que vous rencontrez : Fileinfo.com (https://fileinfo.com/) Ce site web contient une base de données de plus de 14 000 extensions […]
Il est important de savoir comment signaler une adresse IP abusive, que ce soit pour protéger votre propre réseau ou pour aider à lutter contre les cybercriminels. Voici quelques outils qui peuvent vous aider à analyser et à signaler une adresse IP abusive. 1. Whois Lookup Whois Lookup est un outil en ligne gratuit qui […]
RustDesk est un logiciel gratuit et open-source de prise en main à distance qui peut facilement remplacer TeamViewer. Il offre une variété de fonctionnalités pour vous aider à accéder et à contrôler des ordinateurs à distance, avec une interface facile à utiliser et une sécurité renforcée. Principales fonctionnalités: RustDesk offre la possibilité de l’installer en […]
mRemoteNG est un outil extrêmement pratique pour administrer vos serveurs via RDP, SSH, VNC, etc. Cela vous permet de centraliser, à un seul et unique endroit, l’ensemble de vos ressources dont les applications Web : A ce titre, on pourrait presque le voir comme une alternative à keypass (en moins sécurisé). Import à partir d’AD […]
Il existe de nombreux sites web dédiés à l’apprentissage de la sécurité informatique et de l’éthique de la cybersécurité. Ces sites proposent des challenges et des exercices pour aider les utilisateurs à améliorer leurs compétences en matière de piratage étique. Voici quelques-uns des sites les plus populaires pour s’entraîner à hacker : HackTheBox HackTheBox est […]
Si vous souhaitez pouvoir utiliser la connexion de votre machine Linux sous WSL2, par exemple pour accéder à des ressources auxquelles vous n’avez pas accès sur votre environnement principal, vous pouvez installer un proxy tout léger : tinyproxy. Installation Configuration Elle se fait dans /etc/tinyproxy/tinyproxy.conf. Pour la voir sans les commentaires : Les paramètres par […]
WordPress est l’un des systèmes de gestion de contenu les plus populaires au monde, utilisé par des millions de sites web. Cependant, en raison de sa popularité, il est également cible de nombreuses attaques de piratage. Il est donc important de protéger efficacement votre site WordPress pour éviter les dommages potentiels. Voici quelques outils clés […]
Il y a des solutions « socles » en académie qui sont chronophages à déployer et/ou maintenir dans le temps (exemple de l’application GRR). Une solution packagée tout en un existe pourtant en établissement, il est donc simple de l’utiliser pour héberger des services communs dans les rectorats : un serveur Scribe qui embarque le portail intranet […]