Naïm Aouaichia
banner
naimaouaichia.bsky.social
Naïm Aouaichia
@naimaouaichia.bsky.social
Cyber security engineer | Founder Zeroday Cyber Academy | Vuln, DevSecOps, défense | 41k LinkedIn • 10k Substack
💾 Moralité :
Tous les incidents ne sont pas des cyberattaques.
Mais un mauvais design informatique peut avoir des conséquences très concrètes.

Déjà vu ce genre de bug en production ?
January 14, 2026 at 11:59 AM
Exemple réel : des personnes dont le nom est “Null”.

En informatique, NULL = “aucune valeur”.
Dans des systèmes mal conçus, ça peut effacer ou invalider des données bien réelles.
January 14, 2026 at 11:59 AM
Mais point important :
ce genre d’incident n’est pas toujours causé par un pirate.

Parfois, c’est juste… un bug.
January 14, 2026 at 11:59 AM
Effacer une infraction, ce n’est pas juste une fraude.
C’est une atteinte directe à l’intégrité d’un système d’État.

La donnée devient la cible.
January 14, 2026 at 11:59 AM
♻️ Partagez ce thread pour que d’autres puissent sécuriser leurs serveurs.
Et surtout, commencez à surveiller vos logs dès aujourd’hui !
November 21, 2024 at 12:49 AM
🔒 La sécurité est une habitude à prendre dès les premières configs, pas après une attaque.
Vous voulez d’autres astuces pour sécuriser vos systèmes ? Rejoignez notre newsletter gratuite ici 👉https://naimaouaichia.substack.com/subscribe
November 21, 2024 at 12:49 AM
🔟 10. Auditez régulièrement votre configuration SSH.
Les nouvelles versions et les CVE, ça sort tout le temps. Gardez votre serveur à jour et auditez régulièrement 🕵️.
November 21, 2024 at 12:49 AM
🔟 9. Désactivez les fonctionnalités inutiles.
X11 Forwarding, par exemple. Si vous ne l’utilisez pas, désactivez-le. Réduisez la surface d’attaque 🚫.
November 21, 2024 at 12:49 AM
9️⃣ 8. Activez les logs SSH et surveillez-les.
Les logs ne servent à rien si personne ne les consulte. Analysez-les régulièrement pour détecter les activités suspectes 🧐.
November 21, 2024 at 12:49 AM
8️⃣ 7. Bloquez la connexion root via SSH.
Le compte root n’a rien à faire sur des connexions distantes. Protégez-le en désactivant son accès ❌.
November 21, 2024 at 12:49 AM
7️⃣ 6. Limitez les tentatives de connexion ratées.
3 échecs ? C’est suffisant pour bloquer. Ne laissez pas les pirates essayer à l’infini. Friendzone les intrus 😤.
November 21, 2024 at 12:49 AM
6️⃣ 5. Désactivez l’authentification par mot de passe.
Utilisez des clés SSH avec une passphrase. C’est à la fois plus sûr et plus simple à l’usage 🚪.
November 21, 2024 at 12:49 AM
5️⃣ 4. Configurez un délai d’inactivité SSH.
Un client dormant, c’est une porte ouverte. Configurez un délai pour fermer automatiquement les connexions inactives ⏱️.
November 21, 2024 at 12:49 AM
4️⃣ 3. Changez le port par défaut.
Le port 22, c’est aussi original que "admin123" comme mot de passe. Optez pour un port moins évident 🛑.
November 21, 2024 at 12:49 AM
3️⃣ 2. Activez l’authentification à deux facteurs (2FA).
Si même Instagram l’a, pourquoi pas votre serveur ? Une couche de sécurité supplémentaire, c’est indispensable 🔒.
November 21, 2024 at 12:49 AM
2️⃣ 1. Mettez OpenSSH à jour.
La version de 2018 ne protégera pas contre les pirates de 2024. Assurez-vous de toujours utiliser la dernière version 📥.
November 21, 2024 at 12:49 AM
1️⃣ Quand vous configurez votre serveur SSH, vous pensez que tout est parfait.
Mais le lendemain matin… 🫠 BOUM, intrusion.
Pourquoi ? Parce que vous avez oublié une ou deux astuces qui auraient tout changé.
Voici une checklist qui transforme votre SSH en porte blindée 👇
November 21, 2024 at 12:49 AM
Interessting !
November 21, 2024 at 12:44 AM
Beauty pics !
November 21, 2024 at 12:44 AM
Lovely place !
November 21, 2024 at 12:43 AM
Interessting
November 21, 2024 at 12:43 AM
Beauty pics
November 21, 2024 at 12:43 AM