25/06/2020 à 07:05:01 par Guillaume
Un vieil article du NCSC (National Cyber Security Centre), mais toujours autant d'actualité.
Autorisez votre site Web à accepter le copier-coller de de mots de passe ; cela le rend plus sûr
https://www.ncsc.gov.uk/blog-post/let-them-paste-passwords
Tags : sécurité
27/03/2020 à 13:56:35 par Guillaume
Sortie de pfSense 2.4.5
Cette mise à jour comporte des correctifs de sécurité, plusieurs nouvelles fonctionnalités et des correctifs de stabilité.
Comme d'habitude, pour mettre à jour, vous pouvez suivre notre tuto complet : Mettre à jour son serveur pfSense.
Un conseil : ne vous précipitez pas pour faire cette mise à jour ! Dans la situation actuelle de confinement liée à l'épidémie de COVID-19, mieux vaut décaler ces opérations de mise à jour à une date ultérieure.
https://www.netgate.com/blog/pfsense-2-4-5-release-now-available.html
Tags : pfSensesécurité
13/12/2019 à 08:32:30 par Guillaume
pratique.
https://lord.re/posts/187-ssh-key-restricted-rsync-backup/
Tags : linuxsécurité
28/09/2019 à 08:04:13 par Guillaume
Le fond c’est : la longueur compte bien plus que l’éventail des caractères, et imposer des règles complexes différentes sur chaque site est juste pénible pour un bénéfice peu pertinent rapport à un vrai calcul de complexité
Tellement vrai...
https://n.survol.fr/n/developpeurs-vous-devriez-avoir-honte-regles-de-mots-de-passe
Tags : sécurité
27/05/2019 à 09:37:41 par Guillaume
mise à jour disponible.
Comme d'habitude, pour mettre à jour votre pfSense : Mettre à jour son serveur pfSense
https://www.netgate.com/blog/pfsense-2-4-4-release-p3-now-available.html
Tags : pfSense
20/03/2019 à 17:30:47 par Guillaume
pfSense 2.5 arrive bientôt...
https://www.netgate.com/blog/pfsense-2-5-0-development-snapshots-now-available.html
Tags : pfSense
12/03/2019 à 11:21:59 par Guillaume
La méthode des premières lettres : la phrase « Mon mot de passe est un secret bien gardé, depuis 25 ans ! » donnera « Mmdpeusbgd25a! ».
Ou comment transformer un mot de passe solide (une phrase longue, avec des espaces et des signes de ponctuation) en un mot de passe parfaitement impossible à retenir et beaucoup plus court, donc beaucoup moins robuste.
Difficile à retenir pour un humain, facile à casser pour un ordinateur ! Ça fait penser à la planche xkcd : Password Strength
Cette BD résume clairement comment choisir un bon mot de passe.
Même si le meilleur des mots de passe, est celui que l'on ne connaît pas. ;-)
Golden genius!
De vrai champion de la sécurité informatique à la CNIL.
Et le pire ? C'est que l'ANSSI valide ! https://www.ssi.gouv.fr/guide/mot-de-passe/
Effarant !
Edit : ce post semblant faire polémique aux yeux de certains, je précise que sur la gestion des mots de passe, je partage à 100% l'avis de Tinker (https://twitter.com/TinkerSec/status/1096053982781472770) :
Ideally use a password manager with random passes at max character length and multifactor authentication. Otherwise a five word passphrase (random words), all lower case, no weird symbols (easy to memorize) is good too! (Still use MFA).
https://www.cnil.fr/fr/generer-un-mot-de-passe-solide
Tags : abrutisécurité
01/03/2019 à 18:54:17 par Guillaume
Petite mise à jour de sécurité de certains packages présent sous pfSense.
Si vous êtes sous pfSense 2.4.4-p2, la mise à jour ne peut pas se faire via l'interface graphique. Elle doit se fait en ligne de commande (via une connexion SSH ou console).
Une fois connecté sur la console pfSense, choisir l'option 8 : "8) Shell". Et saisir les commandes suivantes :
pkg update; pkg upgrade
Confirmer quand on vous le demande avec la touche "y".
Aucun redémarrage nécessaire.
Si vous n'êtes pas encore sous pfSense 2.4.4-p2, alors la mise à jour vers la version 2.4.4-p2 vous permettra de mettre à jour les packages concernés. Cette mise à jour se fait depuis l'interface graphique de pfSense.
Pour mettre à jour votre pfSense : Mettre à jour son serveur pfSense
https://www.netgate.com/blog/update-pfsense-packages-to-protect-against-vulnerabilities.html
Tags : mise à jour pfSensepfSensesécurité
23/02/2019 à 17:46:36 par Guillaume
Rappel : besoin de partager en live votre écran pour montrer quelque chose ?
Vous avez juste besoin d'un navigateur.
1) Allez sur https://framatalk.org/
2) Cliquez sur "Créer"
3) Micro/caméra: cliquez "Ne pas autoriser".
4) Cliquez le bouton tout en bas à gauche ("Partagez votre écran")
5) Choisissez la fenêtre à partager.
6) Copier l'URL de votre navigateur et envoyez-la à qui vous voulez.
C'est simple et pas besoin de s'inscrire.
Pratique !
https://sebsauvage.net/links/?eiL-Hg
Tags : pratique
21/02/2019 à 09:53:52 par Guillaume
thus pfSense 2.5.0 will not require AES-NI
Annonce de Jim Pingle
La version de pfSense 2.5 sera basée sur FreeBSD 12.x
pfSense 2.5.0 devait rendre obligatoire AES-NI ou équivalent. Ça ne sera finalement pas le cas. Ce sera pour une version ultérieure (sûrement pour une version 2.5.x).
Ceci étant, si vous devez acquérir un nouveau firewall pour pfSense, nous recommandons toujours fortement d'opter pour du matériel disposant d'un processeur supportant l'AES-NI. Pour plusieurs raisons :
- ce sera une obligation pour les version ultérieures de pfSense (au-delà de la version 2.5.0)
- c'est mieux d'un point de vue sécurité
- si vous utilisez un VPN sur votre pfSense ou pouvez être amené à en implémenter un, ce sera véritablement le jour et la nuit en terme de performance
Pour rappel, pour vous aider dans le choix de votre matériel, vous pouvez consulter nos articles pfSense - Bien choisir et dimensionner son firewall et comparatif firewall pour pfSense
https://forum.netgate.com/topic/140586/heads-up-snapshots-moving-to-pfsense-2-5-0-on-freebsd-12-expect-initial-instability/2
Tags : pfSense