<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Securite on vonKrafft</title>
    <link>/categories/securite/</link>
    <description>Recent content in Securite on vonKrafft</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>fr-fr</language>
    <lastBuildDate>Wed, 18 Jul 2018 23:40:17 +0000</lastBuildDate>
    
	<atom:link href="/categories/securite/index.xml" rel="self" type="application/rss+xml" />
    
    
    <item>
      <title>Gérer ses mots de passe avec PGP</title>
      <link>/securite/gerer-ses-mots-de-passe-avec-pgp/</link>
      <pubDate>Wed, 18 Jul 2018 23:40:17 +0000</pubDate>
      
      <guid>/securite/gerer-ses-mots-de-passe-avec-pgp/</guid>
      <description>&lt;p&gt;Si de nouvelles méthodes d&amp;rsquo;authentification font peu à peu leur apparition, les mots de passe sont encore largement utilisés. J&amp;rsquo;évoquais déjà dans mon article sur &lt;a href=&#34;/dossiers/mots-de-passe-bonnes-pratiques/&#34;&gt;les bonnes pratiques en matière de mot de passe&lt;/a&gt; comment stocker convenablement les mots de passe sur un serveur de base de données. Mais nos identifiants ont beau bénéficier de la meilleure protection possible en termes de stockage sur ces serveurs, cela n&amp;rsquo;empêchera pas l&amp;rsquo;utilisateur de choisir un mot de passe faible ou de le stocker en clair sur son ordinateur &amp;hellip;&lt;/p&gt;</description>
    </item>
    
    <item>
      <title>PGP : Générer des clés et configurer une Yubikey</title>
      <link>/securite/pgp-generer-des-cles-et-configurer-une-yubikey/</link>
      <pubDate>Fri, 22 Jun 2018 18:07:17 +0000</pubDate>
      
      <guid>/securite/pgp-generer-des-cles-et-configurer-une-yubikey/</guid>
      <description>&lt;p&gt;Ayant récemment acquis une &lt;a href=&#34;https://www.yubico.com/product/yubikey-neo/&#34;&gt;Yubikey NEO&lt;/a&gt;, j&amp;rsquo;ai souhaité me créer de (nouvelles) clés GPG, les stocker sur ma Yubikey et configurer l&amp;rsquo;authentification SSH pour utiliser la clé présente sur la Yubikey. Après avoir lu pas mal d&amp;rsquo;articles et croisé les différentes sources qui étaient parfois incomplètes ou dédiées à d&amp;rsquo;autres environnement UNIX, je suis enfin parvenu à configurer ma clé. Je regroupe ici les différentes étapes qui m&amp;rsquo;ont permis d&amp;rsquo;y arriver (on ne sait jamais, ça pourra servir à d&amp;rsquo;autres, ou me resservir si je dois configurer un nouveau PC ou reformater ma Yubikey).&lt;/p&gt;



    
    
        
        
        
        
        
    

    
    
    
    

    
    







  


    

    &lt;figure&gt;
        
            &lt;span class=&#34;image center&#34;&gt;
                &lt;img src=&#34;/media/2018/06/3d693b8cc27de08455d746df6295da08.jpg&#34; alt=&#34;&#34;&gt;
            &lt;/span&gt;
        
        
    &lt;/figure&gt;</description>
    </item>
    
    <item>
      <title>Exploiter un &#34;.git&#34; accessible sur un site Web</title>
      <link>/securite/repertoire-git-accessible/</link>
      <pubDate>Wed, 15 Mar 2017 12:43:46 +0000</pubDate>
      
      <guid>/securite/repertoire-git-accessible/</guid>
      <description>&lt;p&gt;Récemment, je suis intervenu sur un serveur web qui s’était fait compromettre. J’ai donc cherché à savoir quelle avait été la porte d’entrée sur le serveur. C’était assez folklorique : &lt;em&gt;chmod 777&lt;/em&gt; sur le webroot, une flopée de SQLi, des webshell à la pelle, des configs &lt;em&gt;Apache&lt;/em&gt; et &lt;em&gt;MySQL&lt;/em&gt; très laxistes et surtout un répertoire &lt;code&gt;.git&lt;/code&gt; avec du directory listing …&lt;/p&gt;</description>
    </item>
    
  </channel>
</rss>