Provya

Sécurité et téléphonie

Articles & Tutoriaux  -  Sommaire des articles  -  Liens & Actualités

#109 - [NCSC] Let them paste passwords

25/06/2020 à 07:05:01 par Guillaume

Un vieil article du NCSC (National Cyber Security Centre), mais toujours autant d'actualité.

Autorisez votre site Web à accepter le copier-coller de de mots de passe ; cela le rend plus sûr

https://www.ncsc.gov.uk/blog-post/let-them-paste-passwords

Tags :

#108 - pfSense 2.4.5-RELEASE Now Available

27/03/2020 à 13:56:35 par Guillaume

Sortie de pfSense 2.4.5

Cette mise à jour comporte des correctifs de sécurité, plusieurs nouvelles fonctionnalités et des correctifs de stabilité.

Comme d'habitude, pour mettre à jour, vous pouvez suivre notre tuto complet : Mettre à jour son serveur pfSense.

Un conseil : ne vous précipitez pas pour faire cette mise à jour ! Dans la situation actuelle de confinement liée à l'épidémie de COVID-19, mieux vaut décaler ces opérations de mise à jour à une date ultérieure.

https://www.netgate.com/blog/pfsense-2-4-5-release-now-available.html

Tags :

#106 - Déve­lop­peurs, vous devriez avoir honte - Règles de mots de passe

28/09/2019 à 08:04:13 par Guillaume

Le fond c’est : la longueur compte bien plus que l’éventail des caractères, et imposer des règles complexes différentes sur chaque site est juste pénible pour un bénéfice peu pertinent rapport à un vrai calcul de complexité


Tellement vrai...

https://n.survol.fr/n/developpeurs-vous-devriez-avoir-honte-regles-de-mots-de-passe

Tags :

#103 - Générer un mot de passe solide | CNIL => ou les supers recommandations de sécurité...

12/03/2019 à 11:21:59 par Guillaume

La méthode des premières lettres : la phrase « Mon mot de passe est un secret bien gardé, depuis 25 ans ! » donnera « Mmdpeusbgd25a! ».


Ou comment transformer un mot de passe solide (une phrase longue, avec des espaces et des signes de ponctuation) en un mot de passe parfaitement impossible à retenir et beaucoup plus court, donc beaucoup moins robuste.

Difficile à retenir pour un humain, facile à casser pour un ordinateur ! Ça fait penser à la planche xkcd : Password Strength
Cette BD résume clairement comment choisir un bon mot de passe.
Même si le meilleur des mots de passe, est celui que l'on ne connaît pas. ;-)

Golden genius!

De vrai champion de la sécurité informatique à la CNIL.
Et le pire ? C'est que l'ANSSI valide ! https://www.ssi.gouv.fr/guide/mot-de-passe/

Effarant !

Edit : ce post semblant faire polémique aux yeux de certains, je précise que sur la gestion des mots de passe, je partage à 100% l'avis de Tinker (https://twitter.com/TinkerSec/status/1096053982781472770) :

Ideally use a password manager with random passes at max character length and multifactor authentication. Otherwise a five word passphrase (random words), all lower case, no weird symbols (easy to memorize) is good too! (Still use MFA).

https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

Tags :

#102 - Update pfSense packages to protect against NGINX, libzmq4, and curl vulnerabilities

01/03/2019 à 18:54:17 par Guillaume

Petite mise à jour de sécurité de certains packages présent sous pfSense.

Si vous êtes sous pfSense 2.4.4-p2, la mise à jour ne peut pas se faire via l'interface graphique. Elle doit se fait en ligne de commande (via une connexion SSH ou console).
Une fois connecté sur la console pfSense, choisir l'option 8 : "8) Shell". Et saisir les commandes suivantes :

pkg update; pkg upgrade

Confirmer quand on vous le demande avec la touche "y".
Aucun redémarrage nécessaire.

Si vous n'êtes pas encore sous pfSense 2.4.4-p2, alors la mise à jour vers la version 2.4.4-p2 vous permettra de mettre à jour les packages concernés. Cette mise à jour se fait depuis l'interface graphique de pfSense.

Pour mettre à jour votre pfSense : Mettre à jour son serveur pfSense

https://www.netgate.com/blog/update-pfsense-packages-to-protect-against-vulnerabilities.html

Tags :

#101 - Partager son écran

23/02/2019 à 17:46:36 par Guillaume

Rappel : besoin de partager en live votre écran pour montrer quelque chose ?
Vous avez juste besoin d'un navigateur.

1) Allez sur https://framatalk.org/
2) Cliquez sur "Créer"
3) Micro/caméra: cliquez "Ne pas autoriser".
4) Cliquez le bouton tout en bas à gauche ("Partagez votre écran")
5) Choisissez la fenêtre à partager.
6) Copier l'URL de votre navigateur et envoyez-la à qui vous voulez.

C'est simple et pas besoin de s'inscrire.

Pratique !

https://sebsauvage.net/links/?eiL-Hg

Tags :

#100 - pfSense 2.5.0 ne nécessitera finalement pas AES-NI

21/02/2019 à 09:53:52 par Guillaume

thus pfSense 2.5.0 will not require AES-NI


Annonce de Jim Pingle

La version de pfSense 2.5 sera basée sur FreeBSD 12.x

pfSense 2.5.0 devait rendre obligatoire AES-NI ou équivalent. Ça ne sera finalement pas le cas. Ce sera pour une version ultérieure (sûrement pour une version 2.5.x).

Ceci étant, si vous devez acquérir un nouveau firewall pour pfSense, nous recommandons toujours fortement d'opter pour du matériel disposant d'un processeur supportant l'AES-NI. Pour plusieurs raisons :
- ce sera une obligation pour les version ultérieures de pfSense (au-delà de la version 2.5.0)
- c'est mieux d'un point de vue sécurité
- si vous utilisez un VPN sur votre pfSense ou pouvez être amené à en implémenter un, ce sera véritablement le jour et la nuit en terme de performance

Pour rappel, pour vous aider dans le choix de votre matériel, vous pouvez consulter nos articles pfSense - Bien choisir et dimensionner son firewall et comparatif firewall pour pfSense

https://forum.netgate.com/topic/140586/heads-up-snapshots-moving-to-pfsense-2-5-0-on-freebsd-12-expect-initial-instability/2

Tags :