Corriger la faille CVE-2024-21410 qui affecte les serveurs Exchange

10 jours après la divulgation de la faille de sécurité CVE-2024-21410 le nombre de serveur Exchange vulnérable sur Internet ne cesse d’augmenter d’après les détections qui sont faites par ShadowServer : Visualisation · General statistics · The Shadowserver Foundation Au moment de l’écriture de cette article en additionnant le top 10 des pays, on arrive …

Lire plus



Exchange 2016 : Activer la protection étendue (Exchange Extended Protection)

Dans ce tutoriel, je vais vous expliquer comment activer la protection étendue (Exchange Extended Protection) sur Exchange 2016 (et 2019 si vous n’avez pas le CU14 qui l’active automatiquement) qui va vous permettre de vous protéger de la CVE-2024-21410. Exchange Extended Protection est en faite une configuration renforcé en sécurité pour Exchange 2016 / 2019. …

Lire plus



Crowdsec : intégration avec les pares-feu Fortigate – Fortinet

Dans ce tutoriel, je vais vous expliquer comment intégrer la liste des IPs bloqué de Crowdsec avec un firewall Fortigate de Fortinet. Pour cette intégration, il n’y a pas besoin de Bouncer dédié au firewall, car de façon native, il est possible de récupérer une liste d’adresses IP et l’injecter dans les pares-feu de Fortinet. …

Lire plus



OPNsense : mise en place d’un pare-feu

Présentation Dans ce tutoriel, je vais vous expliquer comment mettre un place OPNsense qui est une distribution qui permet de mettre en place un pare-feu périmétrique. OPNsense est fork basé sur PFsense qui est lui même un fork de m0n0wall basé sur FreeBSD. OPNsense intègre les fonctionnalités standard des firewall opensource : OPNsense peut embarqué par …

Lire plus



pfSense : mise en place d’un pare-feu 

Présentation Dans ce tutoriel, je vais vous expliquer comment mettre un place pfSense qui est une distribution qui permet de mettre en place un pare-feu périmétrique. pfSense est fork basé sur de m0n0wall basé sur FreeBSD. pfSense intègre les fonctionnalités standard des firewall opensource : Il est possible d’ajouter des fonctionnalités à pfSense avec l’ajout de …

Lire plus



Active Directory : mettre en place un silo d’authentification

Dans ce tutoriel, je vais vous expliquer comment mettre en place un silo d’authentification avec l’Active Directory, mais avant de rentrer dans le détail, je vais vous expliquer en quelques mots à quoi sert un silo d’authenfication. En fait c’est assez simple, cela permet de contrôler sur quels ordinateurs un utilisateur peut se connecter, les …

Lire plus



Kali : introduction au pentest avec responder

Introduction Dans ce premier tutoriel dédié à Kali, je vous propose de découvrir le pentesting avec l’outil responder qui va nous permettre de récupérer des hash NTLM pour ensuite les « cracker » avec john et hashcat et avoir les mots de passe en clair. Comme vous le verrez dans ce tutoriel, c’est assez simple de récupérer …

Lire plus



Solutions de sécurité périmétrique gratuite à mettre en place en 2024 si vous n’en avez pas encore

Bonjour à tous, Dans ce nouvel article, je vous propose de faire le tour de « quelques solutions » de sécurité périmétrique gratuite que vous pouvez mettre en place en 2024, si vous n’êtes pas encore équipé. Souvent en tant qu’Administrateur système et réseau, nous sommes sensibilité à la cybersécurité de nos infras, ce qui n’est pas …

Lire plus



GPO : bloquer l’accès au périphérique de stockage USB

Dans ce tutoriel, je vais vous expliquer comment bloquer l’accès au périphérique de stockage USB avec une stratégie de groupe (GPO) dans un environnement Active Directory. Par périphérique de stockage USB on entent : Aujourd’hui avec le risque de menace cyber, il est important de protéger son système d’information et le blocage des périphériques de …

Lire plus



SSH : configurer qui peut se connecter à distance

Dans ce tutoriel, je vais vous expliquer comment interdire ou autoriser les utilisateurs qui peuvent se connecter en SSH à un serveur (Linux). Par défaut, tous les utilisateurs qui dispose d’un compte avec un mot de passe ou une clé peut se connecter en SSH, pour limiter les accès, il existe deux solutions : Il …

Lire plus