Document de référence – sécurité

14 05 2009

Voici une liste de document que je « pine’ toujours sur mon paravent afin d’avoir ces informations à porter de mains.

Windows Security Log Quick Reference – c’est gratuit!
http://www.ultimatewindowssecurity.com/securitylog/quickref/Default.aspx

Comprehensive List of HTTP Status and Error Codes
http://kb.globalscape.com/article.aspx?id=10141

ASP.NET Identity Matrix
http://msdn.microsoft.com/en-us/library/aa302377.aspx

Document avec les erreurs Kerberos
http://www.laboratoire-microsoft.org/whitepapers/10224/

Publicités




Hack and defend workshop

13 05 2009

J’ai assisté à une conférence de Microsoft à Montréal, hier. Le sujet de la conférence était « Hack and defend workshop ». Voici en point de forme, ce que j’ai retenu de cette conférence;

– Conférencier : Carric Dooley (Microsoft ACE)
– JavaScript, c’est le MAL! (the root of evil)
– C’est pas parce que le site est SSL que c’est sécuritaire, faut pas oublier les cross-sites scripting;
– SSL veut simplement dire que le liens entre vous et le site est possiblement sécuritaire;
– Patch, patch et Patch, vos système d’exploitation et surtout vos applications;
– Ce qui est attaqué, c’est les applications et les logiciels en premier, l’OS vient plus tard;
– Pour tous les composants dans votre infrastructure, vérifier que les mots de passe par défaut ont été changé;
– Toujours avoir une défense en profondeur pour vous protéger;
– Connais tes ennemis, connais ton organisation et choisi tes batailles;
– Principal raison des attaques:
1. faire perdre la face
2. argent
3. les informations
– Hacker vous! vous aller toujours avoir des surprises;
– une liste d’outils: NeoSploit, MetaSploit, JTR, Rainbow Table, Meterpreter, AntiXSS





Changer pour Mac OSX, mes raisons

13 05 2009

Comme vous avez pu voir dans un billet précédent, je suis entré dans le monde Apple. Et bien maintenant, parlons des Ordinateurs Apple. Ça fait trois ans maintenant que j’ai fait le changement pour Mac OSX. La raison qui m’a fait pencher pour Mac OSX…les enfants. Le contrôle parental devrais-je dire. Quoi de mieux pour contrôler le tout, il faut aussi mentionner que quelques collègues de travail mon venté les bons côtés.

Le iMac est acheté, il entre dans la maison, vêtue d’une élégante boîte blanche, (une seule) ouverture, un clavier, on soulève le premier protecteur « foam », l’écran….seulement l’écran, un cordon d’alimentation, c’est tout? Eh oui.

On place cette beauté sur le bureau, on branche le cordon d’alimentation et ça démarre, ça marche! après 10 minutes pour entré nos coordonnés, le nouvel ordinateur est en place, en marche, un écran, un clavier et une souris. WOW.

On s’amuse un peu, et on crée les comptes, mes filles… 1 pour chacun d’eux, avec le contrôle. Autorisation pendant la semaine, entre 6 h et 20 h, pas plus que deux heures par jours. Autorisation pendant la fin de semaine, entre 6 h et 21 h 30, pas plus que trois heures par jours.

Qu’est-ce qu’il faut faire pour que nos enfants jouent dehors? 🙂

Le contrôle pour les sites Internet, demander l’autorisation à l’administrateur du système. (Moi) « PA », ajoute-moi ce site, c’est ce que j’ai entendu tous les soirs pendant une semaine. Le tour est joué!

À moins d’un travail de recherche d’une de mes filles, où je retire le contrôle des sites, tout va bien.

Voici quelques raisons qui mon insisté à changer pour OSX

1-Contrôle parentale
2-Facilité d’utilisation
3-Utilisation des outils intégrés (iPhoto, iTunes)
4-On peut quand même rouler Windows si on veut!
5-Simplicité, écran, clavier, souris, pas de paquet de fils qui trainent

http://chris.pirillo.com/50-reasons-to-switch-from-microsoft-windows-to-apples-mac-os-x/

http://www.pcworld.ca/news/column/0de9bd10c0a8000601144f667d2cb320/pg1.htm&apple

Ah oui, je vous écris mes billets sur mon MacBook Pro 17″ 🙂





La sécurité simplifié

11 05 2009

Ce soir c’était le lancement du magazine secus, la sécurité simplifié. Je tiens simplement à souhaiter bonne chance à deux bons copins, Mario Audet et Samuel Bonneau dans cette aventure.

www.secus.ca





Ma panoplie de iPod

6 05 2009

Ça fait maintenant trois ans que j’ai fait le grand saut dans le monde Apple. Tout d’abord avec les iPod, pour vous dire la vérité, à la maison, nous avons beaucoup de iPod… mon premier, un iPod nano 2 Gig, le premier contact avec cette technologie simple, efficace, qui fait ce que ça doit faire, jouer de la musique.

Après 1 année à remplir ce petit bijou de musique préférée, j’ai atteint le maximum. On achète maintenant un iPod Vidéo de 30 Gigs, WOW on peut en mettre des cossins là-dessus. Musique, Vidéo, Photo, etc. Que faire de mon petit Nano, et bien ma fille la plus veille, bien sûr, maniaque de musique était intéressée à mon petit Nano, je lui ai vendu un peu moins qu’un refurbished. Elle était très heureuse de son nouveau joujou, comme moi avec mon iPod Vidéo. Ma blonde maintenant, lequel lui plairait-elle, et voilà les nouveaux iPod « suffle », bien sûr, lorsqu’elle va au GYM pour s’entrainer, c’est génial, petit, discret, idéal pour elle. Alors GO, un petit cadeau pour Madame.

Nous commencions à être bien équipé, quand on commence à parlé du fameux iphone, et oui, plus besoin de traîner un cellulaire, un iPod, et on ne parle pas de l’agenda papier 😦 À la sortie du iPhone au Canada-Québec, j’ai été le 28e à avoir mon iPhone à la boutique FIDO de Laurier Québec. Le précieux entre mes mains, non sans difficulté, il n’est pas activé par Apple. Ce n’est pas grave, je me lance à la maison pour obtenir le dernier iTunes et le tour est joué 🙂 Quelque mois plus tard, ma conjointe jalouse de mon petit gadget en désir un…et bien, à quoi sert la vie si ce n’est pas de se gâter et de gâter les gens que l’on aime! Aller HOP, un deuxième iPhone pour ma blonde, histoire de partager notre calendrier, de ne pas se fier sur un calendrier sur le frigidaire ou l’on met seulement les rendez-vous de la famille. WOW, on est pas mal équipé là! mais non ce n’est pas fini. Ma troisième fille vient me voir avec un montant de 90$ et une feuille qu’elle vient de faire imprimer! Un iPod nano nouvelle génération en refurbished. Papa je veux que tu me commandes ça! et GO une autre version du nano dans la maison.

Si on fait le décompte…

Moi, iphone
Ma Blonde, iphone + Shuffle
Ma fille No1, nano 1re génération
Ma fille No2, Vidéo
Ma fille No3, Nano 3ième génération
Ma fille No4, rien encore… ça va venir…





10 lois de sécurité

5 05 2009

Loi #1 : Il n’existe pas de sécurité parfaite
Loi #2 : Si tu ne fais pas partie de la solution, tu fais partie du problème
Loi #3 : Vos mesures de protection doivent être parfaites en tout temps, un pirate a besoin d’être chanceux une seule fois, voir la loi 1.
Loi #4 : Votre centre de donnée est sécuritaire autant que sont vos administrateurs des ordinateurs
Loi #5 : Un personnel à l’entretien non supervisé est la personne la plus riche de votre organisation, voir loi 4
Loi #6 : Tout le monde ment
Loi #7 : La simplicité augmente la sécurité
Loi #8 : Il est plus facile de concevoir la sécurité dès le départ, que de la corriger par la suite
Loi #9 : Si une mesure peut tomber, elle tombera
Loi #10: Un pirate motivé va toujours atteindre son but, voir loi 1.

Référence web :
http://www.edgeblog.net/2006/10-new-immutable-laws-of-it-security/

Loi # 1 : Si une personne malveillante peut vous persuade à rouler son programme sur votre ordinateur, ce n’est plus votre ordinateur
Loi #2 : Si une personne malveillante peut corrompre votre système d’exploitation sur votre ordinateur, ce n’est plus votre ordinateur
Loi #3 : Si une personne malveillante a un accès non contrôlé à votre ordinateur, ce n’est plus votre ordinateur
Loi #4 : Si vous permettez à une personne malveillante d’uploader un programme sur votre site web, ce n’est plus votre site web
Loi #5 : Les mots de passe faible affaiblisse toutes les mesures de sécurité
Loi #6 : Un ordinateur est sécuritaire seulement si son administrateur est de confiance
Loi #7 : Les données chiffrées sont sécuritaires autant que la sécurité de la clé de déchiffrement
Loi #8 : Un programme antivirus pas à jour est aussi bon que de ne pas avoir d’antivirus du tout
Loi #9 : L’anonymat absolu n’est pas pratique, dans la vraie vie ou sur le web
Loi #10 : La technologie n’est pas un remède universel

Référence web :
http://technet.microsoft.com/en-us/library/cc722487.aspx

Loi #1 : Personne croit que quelque chose de mal peu lui arrive, jusqu’à ce que ça lui arrive
Loi #2 : La sécurité va fonctionner si la façon de sécuriser est la plus simple
Loi #3 : Si tu n’appliques pas les correctifs de sécurité, ton réseau ne sera plus le tien pour longtemps
Loi #4 : Ce n’est pas une bonne idée d’installer les fixes de sécurité sur un ordinateur qui a une vie active et de l’utiliser ensuite.
Loi #5 : La vigilance continue est le prix de la sécurité
Loi #6 : Il y aura toujours des gens qui vont tenter de deviner votre mot de passe
Loi #7 : Le réseau le plus sécuritaire est un réseau bien administré
Loi #8 : La difficulté à défendre un réseau est directement proportionnelle à sa complexité
Loi #9 : La sécurité n’est pas l’annulation du risque, c’est la gestion du risque
Loi #10 : La technologie n’est pas un remède universel

Référence web :
http://technet.microsoft.com/en-us/library/cc722488.aspx