Tous les incidents ne sont pas des cyberattaques.
Mais un mauvais design informatique peut avoir des conséquences très concrètes.
Déjà vu ce genre de bug en production ?
Tous les incidents ne sont pas des cyberattaques.
Mais un mauvais design informatique peut avoir des conséquences très concrètes.
Déjà vu ce genre de bug en production ?
En informatique, NULL = “aucune valeur”.
Dans des systèmes mal conçus, ça peut effacer ou invalider des données bien réelles.
En informatique, NULL = “aucune valeur”.
Dans des systèmes mal conçus, ça peut effacer ou invalider des données bien réelles.
ce genre d’incident n’est pas toujours causé par un pirate.
Parfois, c’est juste… un bug.
ce genre d’incident n’est pas toujours causé par un pirate.
Parfois, c’est juste… un bug.
C’est une atteinte directe à l’intégrité d’un système d’État.
La donnée devient la cible.
C’est une atteinte directe à l’intégrité d’un système d’État.
La donnée devient la cible.
Et surtout, commencez à surveiller vos logs dès aujourd’hui !
Et surtout, commencez à surveiller vos logs dès aujourd’hui !
Vous voulez d’autres astuces pour sécuriser vos systèmes ? Rejoignez notre newsletter gratuite ici 👉https://naimaouaichia.substack.com/subscribe
Vous voulez d’autres astuces pour sécuriser vos systèmes ? Rejoignez notre newsletter gratuite ici 👉https://naimaouaichia.substack.com/subscribe
Les nouvelles versions et les CVE, ça sort tout le temps. Gardez votre serveur à jour et auditez régulièrement 🕵️.
Les nouvelles versions et les CVE, ça sort tout le temps. Gardez votre serveur à jour et auditez régulièrement 🕵️.
X11 Forwarding, par exemple. Si vous ne l’utilisez pas, désactivez-le. Réduisez la surface d’attaque 🚫.
X11 Forwarding, par exemple. Si vous ne l’utilisez pas, désactivez-le. Réduisez la surface d’attaque 🚫.
Les logs ne servent à rien si personne ne les consulte. Analysez-les régulièrement pour détecter les activités suspectes 🧐.
Les logs ne servent à rien si personne ne les consulte. Analysez-les régulièrement pour détecter les activités suspectes 🧐.
Le compte root n’a rien à faire sur des connexions distantes. Protégez-le en désactivant son accès ❌.
Le compte root n’a rien à faire sur des connexions distantes. Protégez-le en désactivant son accès ❌.
3 échecs ? C’est suffisant pour bloquer. Ne laissez pas les pirates essayer à l’infini. Friendzone les intrus 😤.
3 échecs ? C’est suffisant pour bloquer. Ne laissez pas les pirates essayer à l’infini. Friendzone les intrus 😤.
Utilisez des clés SSH avec une passphrase. C’est à la fois plus sûr et plus simple à l’usage 🚪.
Utilisez des clés SSH avec une passphrase. C’est à la fois plus sûr et plus simple à l’usage 🚪.
Un client dormant, c’est une porte ouverte. Configurez un délai pour fermer automatiquement les connexions inactives ⏱️.
Un client dormant, c’est une porte ouverte. Configurez un délai pour fermer automatiquement les connexions inactives ⏱️.
Le port 22, c’est aussi original que "admin123" comme mot de passe. Optez pour un port moins évident 🛑.
Le port 22, c’est aussi original que "admin123" comme mot de passe. Optez pour un port moins évident 🛑.
Si même Instagram l’a, pourquoi pas votre serveur ? Une couche de sécurité supplémentaire, c’est indispensable 🔒.
Si même Instagram l’a, pourquoi pas votre serveur ? Une couche de sécurité supplémentaire, c’est indispensable 🔒.
La version de 2018 ne protégera pas contre les pirates de 2024. Assurez-vous de toujours utiliser la dernière version 📥.
La version de 2018 ne protégera pas contre les pirates de 2024. Assurez-vous de toujours utiliser la dernière version 📥.
Mais le lendemain matin… 🫠 BOUM, intrusion.
Pourquoi ? Parce que vous avez oublié une ou deux astuces qui auraient tout changé.
Voici une checklist qui transforme votre SSH en porte blindée 👇
Mais le lendemain matin… 🫠 BOUM, intrusion.
Pourquoi ? Parce que vous avez oublié une ou deux astuces qui auraient tout changé.
Voici une checklist qui transforme votre SSH en porte blindée 👇