940 private links
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.
De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google…
Si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences…
Quelles sont les données récoltées sur vous, qu'en fait le service qui les enregistre ?
Tu t’es déjà pris la tête avec les certificats #SSL dans Kube ?
Moi oui, mais Mathieu Corbin va nous en dire un peu plus sur le sujet.
Add authentication to applications and secure services with minimum fuss. No need to deal with storing users or authenticating users. It's all available out of the box.
Introduction à tshark et à l'analyse de paquet – configuration – Tutos et Forum de hacking et Pentest Kali Linux
Ce référentiel, initié par la CNIL, a été adopté au plan international par l'ensemble des autorités de protection des données en octobre 2016. Il a vocation à être utilisé dans le cadre des programmes scolaires quelle que soit la discipline enseignée.
This validator checks the markup validity of Web documents in HTML, XHTML, SMIL, MathML, etc. If you wish to validate specific content such as RSS/Atom feeds or CSS stylesheets, MobileOK content, or to find broken links, there are other validators and tools available. As an alternative you can also try our non-DTD-based validator.
Nous publions des fiches pédagogiques autour de deux thèmes : Les données à ‘heure d’Internet et S’informer sur Internet. Ces fiches sont publiées sous licence creative commons et sont librement réutilisables. Nous vous invitons à les utiliser pour animer des ateliers et conférences au sein de votre association, de votre école, de votre bibliothèque.
This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet. Please note that the information you submit here is used only to provide you the service. We don't use the domain names or the test results, and we never will.
Do you know most of the security vulnerabilities can be fixed by implementing necessary headers in the response header?
Test with:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options "SAMEORIGIN";
add_header X-Content-Type-Options nosniff;
add_header Content-Security-Policy "default-src 'self';";
add_header Referrer-Policy same-origin;
add_header Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()";
Dans une application, il est souvent nécessaire d’utiliser des secrets. Ces secrets peuvent servir à se connecter à une base de données, à accéder à une API distante, chiffrer/signer des données, etc.
2 questions se posent :
- Comment/Où stocker ces secrets ?
- Comment mettre à jour facilement un secret utilisé par plusieurs applications ?
Le moyen le plus facile de mettre à disposition ces mots de passe est de les enregistrer dans les fichiers de configuration de l’application nommés par environnement (appsettings.dev.json, appsettings.prod.json, etc.) et de pousser ensuite tous ces fichiers dans le repository git.
Cette méthode est facile à mettre en place mais présente de gros inconvénients.
Les certificats TLS (Transport Layer Security), anciennement SSL (Secure Sockers Layer), font partie de notre quotidien sans que nous nous en rendions compte ou que nous sachions comment ils fonctionnent. Que ce soit pour de la simple navigation sur internet ou le paiement d’articles sur des sites e-commerce, ils permettent d’assurer un certain niveau de sécurité sur ces transactions.
On n’a beau qu’être de personnes lambda, qui n’ont rien à nous reprocher[1] ou à cacher[2], nos données personnelles restent précieuses quand-même, aux yeux des Gafam notamment. Pourquoi ? Comment ? Pour les Gafam (Google, Amazon, Facebook, Appl…
Voir pour mieux comprendre. Les acteurs de la sécurité offrent des tableaux de bord aux riches visualisations pour mieux comprendre les dangers d’Internet et aider les entreprises à analyser l’état des différentes menaces. Voici 15 sites indispensables et pédagogiques…
Si comme moi, vous aimez surfer sur des sites chelous, vous savez peut-être que certains sites malicieux s’amusent à injecter dans votre presse papier du contenu dangereux. On peut imaginer un site qui ou une extension malicieuse qui subtilise l’adresse Bitcoin de destination que vous venez de copier par une autre afin de détourner la transaction. C’est ce que permet par exemple ce code qu’utilisent les pentesteurs.