archive-fr.com » FR » N » NETSTAFF.FR

Total: 153

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • McAfee Mobile – Répartition des attaques de malware par OS sur Q2 2011 – ..:: Netstaff Blog ::..
    Propagation du ransomware Locky Comment éviter d être la cible d un ransomware Netstaff à la pointe de Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch

    Original URL path: http://www.netstaff.fr/blog/?p=355 (2016-04-29)
    Open archived version from archive


  • McAfee SiteAdvisor Enterprise 3.5 Beta est maintenant disponible – ..:: Netstaff Blog ::..
    inferieur Support pour le navigateur FireFox v4 0 et inferieur Support du navigateur InternetExplorer en X64 Support de la vérification de lien sur Outlook 2007 2010 Amélioration du produit Amélioration de la stabilité et de l ergonomie Nombreux bogues corrigés et ajout de fonctionnalités Nouvelle barre d outil plus compacte Contenu Filtrage Web pour Endpoint 3 5 Politique à multiple catégories pour les actions sur le contenu Réputation du contenu via GTI configuré à 4 Categories General About Romain Leroy See all the posts by Romain Leroy at this link Comments are closed but trackbacks and pingbacks are open Liens Blog CERT LEXSI Articles récents Comment vous protéger efficacement contre les rançongiciels type LOCKY ALERTE Propagation du ransomware Locky Comment éviter d être la cible d un ransomware Netstaff à la pointe de Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence latency malware mcafee menaces mypassguard ndh2K15 new pass password ping politique

    Original URL path: http://www.netstaff.fr/blog/?p=347 (2016-04-29)
    Open archived version from archive

  • Solution de sécurisation d’appareils mobiles – Iphone/Ipad, Android, Windows-Mobile – ..:: Netstaff Blog ::..
    du réseau informatique existants de votre entreprise y compris les services d annuaire le réseau Wi Fi le réseau privé virtuel VPN et l infrastructure de clés publiques PKI Avantages offerts par McAfee EMM Mobilité sécurisée Configure correctement les équipements mobiles conformément aux stratégies de sécurité de l entreprise et met en œuvre la conformité avant tout accès au réseau Déploiement et configuration aisés Automatise la configuration et la connectivité du réseau privé virtuel VPN du Wi Fi de l infrastructure PKI et la synchronisation des e mails en mode natif Des fonctionnalités de personnalisation permettent d attribuer à l équipement des informations d identification propres à l utilisateur afin de lui permettre d accéder à des services d application spécifiques et de mettre en œuvre des stratégies basées sur les rôles Architecture mobile évolutive Gère en toute transparence quelques dizaines ou quelques milliers d équipements mobiles sur un réseau de données géographiquement dispersé tout en apportant une assistance efficace aux utilisateurs en cas de problème Fonctions et avantages Large choix de terminaux mobiles pour la plus grande satisfaction du personnel nomade Mobilisez les applications métier en toute sécurité en offrant un accès sécurisé aux smartphones et tablettes Apple iOS Google Android Microsoft Windows Mobile Symbian et HP webOS Réduction des risques associés à la perte ou au vol des équipements Protégez les données d entreprise sensibles à l aide d une sécurité basée sur les stratégies des fonctions de verrouillage et d effacement à distance effacement sélectif sur certains équipements et de l authentification à deux niveaux et PKI en option Protection contre les logiciels malveillants qui ciblent les équipements mobiles Protégez vous contre les virus mobiles les logiciels espions et les applications indésirables avec McAfee VirusScan Mobile l antimalware de pointe optimisé pour l environnement mobile qui en près de dix ans a assuré la protection de plus de 150 millions d équipements et de réseaux de fournisseurs de services à travers le monde Mise en œuvre de la conformité réglementaire et des stratégies d entreprise Bloquez les périphériques non autorisés non sécurisés et modifiés tels que des iPhones dont la protection a été supprimée jailbroken et respectez les impératifs d audit et de production de rapports grâce à une fonction de génération de rapports adaptée au monde des entreprises Exploitation des systèmes existants afin de diminuer le coût de l accès mobile Rentabilisez vos investissements en intégrant les équipements mobiles à l infrastructure de l entreprise et de sécurité englobant par exemple McAfee ePolicy Orchestrator McAfee ePO les annuaires d utilisateurs le réseau Wi Fi le réseau privé virtuel VPN et l infrastructure de clés publiques Simplification et automatisation du support aux utilisateurs afin de limiter les coûts liés au centre d assistance Offrez aux utilisateurs des ressources en libre service et une boutique d applications d entreprise proposant une série d applications approuvées et recommandées qu ils peuvent facilement télécharger Support des plateformes mobile pour EMM 9 5 Windows Mobile 5 0 6 0 6 1

    Original URL path: http://www.netstaff.fr/blog/?p=307 (2016-04-29)
    Open archived version from archive

  • General – Page 3 – ..:: Netstaff Blog ::..
    standard Principe de Read more General 17 Mar Création et gestion des ACL sur les commutateurs HP Procurve Serie 5400 HP dans ses commutateurs Procurve propose plusieurs manières d implémenter les ACLs Ces différents méthodes sont au nombre de quatre et ont chacune un objectif différent RACL Routed ACL Read more General 17 Mar Interopérabilité Checkpoint Cisco ASA Après la configuration d un tunnel sur Checkpoint certains éléments ne sont pas modifiables sur la Dashboard C est pourquoi l application GuiDBedit existe chez Checkpoint Chemin C Program Files x86 CheckPoint SmartConsole Rxx xx PROGRAM GuiDBedit exe En effet Read more General 2 Fév Checkpoint SecuRemote compatible Windows 7 64bits Enfin Bonne nouvelle du coté de l éditeur CheckPoint le client SecuRemote qui avait disparu de la version R71 est de retour avec la version SecuRemote R75 Cette version reste gratuite Read more General 29 Déc How To Purge de base SQL pour Mcafee EPO 4 5 Il est possible d installer un serveur EPO avec une version Express de SQL gratuite Cependant il convient d en connaitre les limites la plus importante étant la restriction à 4Go de Read more General 17 Nov HOW TO Vider le cache sur techno Blue Coat En cas de mise à jour de sites il arrive que les techno proxy remontent une version trop ancienne de la page et n affiche donc pas les nouvelles modifications Read more General 8 Oct Script de configuration du proxy pour Firefox via GPO Ce script en vbs permet de définir l utilisation du proxy pour firefox grâce au fichier wpad dat Il peut alors être facilement déployer dans une GPO Il est possible de retrouver Read more Précédent 1 2 3 4 Suivant Liens Blog CERT LEXSI Articles récents Comment vous protéger efficacement contre les rançongiciels type

    Original URL path: http://www.netstaff.fr/blog/?cat=1&paged=3 (2016-04-29)
    Open archived version from archive

  • NRPE comme Shell Distant – ..:: Netstaff Blog ::..
    transmission d arguments dans les commandes NRPE Vérifier ou adapter la configuration SUDO si besoin etc sudoers doit contenir une commande nagios ALL ALL NOPASSWD usr lib nagios plugins De la sorte l utilisateur peut lancer toute commande dans le répertoire des plugins avec un sudo sans mot de passe Copier dans ce répertoire le plugin qui va bien Quitte à faire le pire pour la démo on utilise bash Créer ensuite une commande NRPE placer par exemple dans nrpe local cfg command doitforus sudo usr lib nagios plugins bash c ARG1 Utilisation depuis une machine avec NRPE client installé faire par exemple usr lib nagios plugins check nrpe H lamachine c doitforus a ls root et voilà un ls fait là bas via nrpe et en temps que root local Le nom de la commande NRPE est évidemment purement arbitraire DANGER Cette commande est donc super bien on peut tout faire sans mot de passe avec un log minimal La seule protection est l éventuel filtre IP sur l accès au NRPE Configurer NRPE pour avoir du SSL est possible mais pas souvent en place Cet article n est donc bien sur pas à utiliser en production Categories General About Romain Leroy See all the posts by Romain Leroy at this link Comments are closed but trackbacks and pingbacks are open Liens Blog CERT LEXSI Articles récents Comment vous protéger efficacement contre les rançongiciels type LOCKY ALERTE Propagation du ransomware Locky Comment éviter d être la cible d un ransomware Netstaff à la pointe de Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia

    Original URL path: http://www.netstaff.fr/blog/?p=104 (2016-04-29)
    Open archived version from archive

  • [Mcafee] Alerte virale : Virus d’envoi de mails en mass « VBMania » – ..:: Netstaff Blog ::..
    d éradiquer ce virus et de réparer les fichiers corrompus De plus un outil de suppression StandAlone est rendu disponible par Mcafee à l adresse suivante http vil nai com vil content v 275435 htm Le fichier DAT d urgence estampillé 6101 est quand à lui disponible à l adresse suivante http www mcafee com apps downloads security updates dat asp Des informations supplémentaires sur ce virus sont disponibles sur la Virus Information Library à l adresse http vil nai com vil content v 275435 htm Categories General About Romain Leroy See all the posts by Romain Leroy at this link Comments are closed but trackbacks and pingbacks are open Liens Blog CERT LEXSI Articles récents Comment vous protéger efficacement contre les rançongiciels type LOCKY ALERTE Propagation du ransomware Locky Comment éviter d être la cible d un ransomware Netstaff à la pointe de Boole Netstaff était à la NDH2K15 Catégories General 39 McAfee 3 Menaces 5 News Editeur 1 Sécurité 10 Tips 3 Étiquettes aide analyse assistance astuce blog Center check checkpoint Checkpoint Cisco ASA IPSEC SPI Latence GuiDBedit concours Connect cyber intelligence design droit flat gaia HP Procurve ACL listes d accès commutateur switch filtrage http Kaspersky latence

    Original URL path: http://www.netstaff.fr/blog/?p=94 (2016-04-29)
    Open archived version from archive

  • Comment mieux sécuriser son serveur – ..:: Netstaff Blog ::..
    accès directe à la machine Le fait de changer le port d écoute et de fermer le port 22 vous évitera donc pas mal de risques Toujours dans le même fichier etc ssh sshd config changer le numéro de port par défaut 22 par un autre Port 12345 Attention toutefois de ne pas utiliser un port déjà pris par un autre service serveur web sur le 80 ou smtp sur le 25 Le plus pratique pour ne pas se tromper est de prendre un port superieur à 10000 Un redemarrage du service ssh est alors de rigueur etc init d ssh restart Blacklister les IP malsaines Des outils existent permettant de blacklister les ips tentant du forcing sur vos authentifications Fail2Ban par exemple fait ca très bien et est très simple à utiliser Pour l installation Apt get install fail2ban Les fichiers de configuration se trouvent dans le répertoire etc fail2ban Fail2ban conf Défini la criticité et l emplacement des logs Jail conf Défini les differents services à surveiller les ips à ignorer les actions à entreprendre en cas de detection mailing log Interdire l execution depuis tmp Le repertoire tmp est par default accessible à tous Aussi si un utilisateur arrive à bypasser vos authentification ou à uploader via un script corrompu il aura tout le loisir de déposer et d executer des fichiers dans ce fameu dossier tmp L astuce consiste donc à rendre ce dossier non exécutable Les fichiers pourront alors y être déposés supprimés modifiés mais en aucun cas exécutés Pour cela un simple ajout de l attribut noexec dans votre fichier etc fstab dev sda3 tmp ext3 noexec nosuid 0 2 Attention toutefois l outil d ajout de packet apt a parfois besoin d un accès en exécution dans ce répertoire Il convient donc d agir avec prudence sur cette manipulation Vérifier régulièrement la présence de rootkits Un rootkit en français outil de dissimulation d activité est un type de programme ou d ensemble de programmes ou d objets exécutables dont le but est d obtenir et de maintenir un accès frauduleux ou non autorisé aux ressources d une machine de la manière la plus furtive possible source http fr wikipedia org wiki Rootkit L utilitaire chkrootkit permet de détecter un grand nombre de ces indésirables et ce très simplement en scannant la machine Installation apt get install chkrootkit Utilisation chkrootkit On peut alors créé une tache cron qui lancera la détection automatiquement toutes les nuits et enverra un rapport par email 0 3 chkrootkit 2 1 mail votre email com s Rapport de chkrootkit Restriction des accès via iptables Une des manières de sécuriser un serveur est aussi de restreindre son utilisation qu à un périmètre bien défini Ainsi il n est peut etre pas utile d ouvrir l accès SSH à tous le monde mais uniquement à son adresse IP Idem pour les consoles d administration de type webmin Ex Pour une machine d admin ayant l ip 192 168 0 2 et

    Original URL path: http://www.netstaff.fr/blog/?p=77 (2016-04-29)
    Open archived version from archive

  • Haute-disponibilité : Configuration de heartbeat & ldirectord – ..:: Netstaff Blog ::..
    machine morte en s deadtime 10 délai d avertissement en s warntime 6 indique un deadtime spécifique pour les configurations où le réseau met un certain temps à démarrer initdead 60 indiquer ici le hostname de chacune des machines du cluster pour connaitre ce nom uname n node hamaster node haslave si le noeud maitre tombe puis revient cette option indique le comportement à adopter on maitre reprend la main off esclave garde la main auto failback off fin du fichier ha cf exemple de fichier haresources On indique le nom du noeud maitre suivi de la méthode de test de connexion ici IPaddr2 On entre ensuite l adresse virtuelle commune aux deux noeuds et enfin la liste des services qui seront démarrés stoppés à chaque basculement hamaster IPaddr2 VIP ldirectord fin du fichier haresources Le choix de la méthode de test est très important Pour une configuration classique on peut commencer par utiliser IPaddr mais il est préférable d utiliser IPaddr2 qui monte la VIP en interface cachée via ip addr add et détecte la présence de la VIP si celle ci est déja montée L argument ldirectord placé ici définit les scripts à lancer arrêter lors d une bascule La variable d environnement etc init d est utilisée comme chemin par défaut des scripts On peut alors imaginer démarrer arrêter certains services incompatibles avec un mode Actif Actif ex VPN IPSEC authkeys définit l authentification mutuelle entre les machines exemple de fichier authkeys auth suivi d un numero permet de selectionner le mode retenu parmi la liste située juste en dessous Dans l exemple on choisit l authentification par mot de passe auth 1 1 md5 mdp 2 crc fin du fichier authkeys Protéger le fichier authkeys contenant le mot de passe d authentification en clair chmod 600 etc ha d authkeys Démarrage etc init d heartbeat start Configuration de ldirectord Après avoir configuré et testé le fonctionnement de heartbeat on peut configurer le répartiteur de charge ldirectord le fichier de configuration est etc ha d conf ldirectord cf ldirectord cf checktimeout 4 indique en secondes le seuil de timeout checkinterval 5 indique l intervalle entre deux tests virtual 192 168 200 192 3128 dans le champ virtual on place la VIP real 192 168 200 191 3128 gate on indique la liste des machines du cluster ainsi qu un mode de transmission des paquets real 192 168 200 190 3128 gate l argument donné après l ip du serveur réel correspond au mode de transmission du maître vers l esclave c est à dire gate pour un routage direct masq pour du NAT source et ipip pour une transmission via un tunnel ipip l option quiescent permet de dire si l on garde dans la table ipvsadm les machines qui sont tombées si yes les machines tombées sont conservées avec un poids 0 si no les machines inaccessibles sont retirées de la table ipvsadm quiescent no service proxy http type de service a tester request http www

    Original URL path: http://www.netstaff.fr/blog/?p=73 (2016-04-29)
    Open archived version from archive