<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>wOueb by Romain DECKER / Another IT Guy Blog &#187; Sécurité</title>
	<atom:link href="http://www.woueb.net/category/securite/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.woueb.net</link>
	<description>Si les faits ne correspondent pas à la théorie, changez les faits.</description>
	<lastBuildDate>Wed, 30 Mar 2016 13:43:49 +0000</lastBuildDate>
	<language>fr-FR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.8.41</generator>
	<item>
		<title>Authentification SSH par clés à partir de Linux</title>
		<link>http://www.woueb.net/2011/12/07/authentification-ssh-keygen-copy-linux/</link>
		<comments>http://www.woueb.net/2011/12/07/authentification-ssh-keygen-copy-linux/#comments</comments>
		<pubDate>Wed, 07 Dec 2011 12:02:19 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[serveur]]></category>
		<category><![CDATA[ssh]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2914</guid>
		<description><![CDATA[Pour s'<strong>authentifier sur un serveur</strong>, on utilise essentiellement des couples d'identifiant / mot de passe. Il faut savoir qu'il existe des méthodes d'<strong>authentification fortes</strong> qui permettent de mieux sécuriser les accès, notamment l'<strong>authentification par clé publique</strong>. 

Je vais traiter dans cet article de la création d'une paire de clé (<em>publique et privée</em>) sur <strong>Linux</strong>, et de la configuration nécessaire pour se connecter à un <strong>serveur SSH</strong> à l'aide de ces clés.]]></description>
				<content:encoded><![CDATA[<p>Pour s&rsquo;<strong>authentifier sur un serveur</strong>, on utilise essentiellement des couples d&rsquo;identifiants / mots de passe. Il faut savoir qu&rsquo;il existe des méthodes d&rsquo;<strong>authentification fortes</strong> qui permettent de mieux sécuriser vos accès, notamment l&rsquo;<strong>authentification par clé publique</strong>. On génère une paire de clés, composée :</p>
<ul>
<li>d&rsquo;une <strong>clé publique</strong> (<em>que tout le monde peut connaître</em>),</li>
<li>d&rsquo;une <strong>clé privée</strong> (<em>que vous devez conserver secrète, propre à vous</em>) : cette dernière vous permettra de créer des signatures, qui pourront être vérifiées grâce à la clé publique.</li>
</ul>
<p>J&rsquo;ai déjà traité de la <a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/">création d&rsquo;une paire de clé SSH sur Windows</a>, voyons maintenant comment faire sur un OS <strong>Linux</strong>.</p>
<p><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/cryptographie-securite/" rel="attachment wp-att-2915"><img class="aligncenter size-full wp-image-2915" title="Cryptographie" src="http://www.woueb.net/wp-content/uploads/2011/08/cryptographie-securite.jpg" alt="Cryptographie" width="480" height="197" /></a></p>
<p>Il s&rsquo;agit de <strong>créer une paire de clés SSH</strong>, puis <strong>d&rsquo;installer la clé publique sur le serveur distant</strong>, afin de pouvoir s&rsquo;y connecter sans mot de passe (<em>ou avec une passphrase</em>).</p>
<p>La commande est la suivante :<br />
<code lang="bash"><br />
ssh-keygen -t rsa -b 2048<br />
</code></p>
<p>Les options sont :</p>
<ul>
<li><strong>-t</strong> : pour préciser le <strong>type de clé</strong>, <strong>RSA</strong> ou <strong>DSA</strong>,</li>
<li><strong>-b</strong> : pour préciser la <strong>taille de la clé</strong>, ici <strong>2048 bits</strong>.</li>
</ul>
<p><em><span style="text-decoration: underline;">Note :</span> on a vu <a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/">précédemment</a> qu&rsquo;il était préférable de privilégier le cryptage RSA plutôt que DSA.</em></p>
<p>Voici le résultat :</p>
<p><code lang="bash"><br />
romain@mylaptop:~$ ssh-keygen -t rsa -b 2048<br />
Generating public/private rsa key pair.<br />
Enter file in which to save the key (/home/romain/.ssh/id_rsa):<br />
Enter passphrase (empty for no passphrase):<br />
Enter same passphrase again:<br />
Your identification has been saved in /home/romain/.ssh/id_rsa.<br />
Your public key has been saved in /home/romain/.ssh/id_rsa.pub.<br />
The key fingerprint is:<br />
62:fc:f6:71:c4:d5:55:a5:d3:d5:77:9d:55:2f:32:20 romain@mylaptop<br />
The key's randomart image is:<br />
+--[ RSA 2048]----+<br />
|               .%|<br />
|        T .   .+O|<br />
|       . . . .o.*|<br />
|     .      + ..o|<br />
|      + P  o o . |<br />
|     . o  . o    |<br />
|        .  o     |<br />
|      .....      |<br />
|         .....   |<br />
+-----------------+<br />
</code></p>
<p>On peut voir que : </p>
<ul>
<li>la <strong>clé privée</strong> a été sauvée dans le fichier /home/romain/.ssh/id_rsa</li>
<li>la <strong>clé publique</strong> a été sauvée dans le fichier /home/romain/.ssh/id_rsa.pub</li>
</ul>
<p>Lors de la génération de la clé, il vous est demandé une &laquo;&nbsp;<em><strong>passphrase</strong></em>&nbsp;&raquo; :</p>
<ul>
<li>si vous en renseigné une, vous devrez la renseigner à chaque fois pour vous connecter au serveur (<em>authentification forte avec un couple clé / mot de passe</em>),</li>
<li>si vous n&rsquo;en spécifier pas, vous pourrez vous <strong>connecter au serveur sans mot de passe</strong>.</li>
</ul>
<p>Il reste à <strong>copier la clé publique sur le serveur</strong> sur lequel on souhaite se connecter.</p>
<p><code lang="bash"><br />
ssh-copy-id -i ~/.ssh/id_rsa.pub romain@monserveurquidechire.net<br />
</code></p>
<p><em><u>Note :</u> si votre serveur SSH n&rsquo;écoute pas sur le port par défaut (<em>TCP/22</em>), il est possible de spécifier un autre port à la commande ssh-copy-id avec le paramètre -p et l&rsquo;ajout de simple quote (voir exemple ci-dessous).</em></p>
<p><code lang="bash"><br />
ssh-copy-id '-p 22222 -i ~/.ssh/id_rsa.pub romain@monserveurquidechire.net'<br />
</code></p>
<p>La clé publique sera ajoutée dans le fichier <strong>~/.ssh/authorized_keys</strong>.</p>
<p>Voilà ! Il est maintenant possible de vous connecter à votre serveur sans mot de passe (<em>si vous n&rsquo;avez pas spécifié de passphrase lors de la création de la clé</em>).</p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2011/12/07/authentification-ssh-keygen-copy-linux/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2011/12/07/authentification-ssh-keygen-copy-linux/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2011/12/07/authentification-ssh-keygen-copy-linux/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sécurisation de base d&#8217;un serveur MySQL avec mysql_secure_installation</title>
		<link>http://www.woueb.net/2011/11/15/mysql-secure-installation/</link>
		<comments>http://www.woueb.net/2011/11/15/mysql-secure-installation/#comments</comments>
		<pubDate>Tue, 15 Nov 2011 13:13:49 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[mysql]]></category>
		<category><![CDATA[serveur]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=3022</guid>
		<description><![CDATA[Il est relativement facile d'installer un serveur MySQL, que ce soit pour faire un environnement de développement ou de <strong>production</strong>. En effet, un simple <em>yum/apt-get/aptitude install mysql-server</em> (<em>suivant votre gestionnaire de paquets</em>) vous installe en quelques minutes ce serveur de <strong>base de données avec une configuration par défaut.</strong>

Pourtant, un serveur MySQL n'est pas exploitable tout de suite : le mot de passe <strong><em>root</em></strong> n'est pas initialisé, des privilèges anonymes existent, etc. <strong>Il est préférable d'accorder de l'importance à la sécurité au début d'un projet, que d'essayer d'y revenir plus tard.</strong>

La commande <strong>mysql_secure_installation</strong> va apporter un minimum de <strong>sécurité</strong> pour vos nouvelles installations.]]></description>
				<content:encoded><![CDATA[<p>Il est relativement facile d&rsquo;installer un serveur MySQL, que ce soit pour faire un environnement de développement ou de <strong>production</strong>. En effet, un simple <em>yum/apt-get/aptitude install mysql-server</em> (<em>suivant votre gestionnaire de paquets</em>) vous installe en quelques minutes ce serveur de <strong>base de données avec une configuration par défaut.</strong></p>
<p>Pourtant, un serveur MySQL n&rsquo;est pas exploitable tout de suite : le mot de passe <strong><em>root</em></strong> n&rsquo;est pas initialisé, des privilèges anonymes existent, etc. <strong>Il est préférable d&rsquo;accorder de l&rsquo;importance à la sécurité au début d&rsquo;un projet, que d&rsquo;essayer d&rsquo;y revenir plus tard.</strong></p>
<p>La commande <strong>mysql_secure_installation</strong> va apporter un minimum de <strong>sécurité</strong> pour vos nouvelles installations. Elle vous permet (<em>selon vos choix</em>) :</p>
<ul>
<li>de <strong>changer le mot de passe root</strong>,</li>
<li>de supprimer les <strong>comptes anonymes</strong>,</li>
<li>de désactiver la connexion du compte root à distance,</li>
<li>de supprimer la base de données <em>&laquo;&nbsp;test&nbsp;&raquo;</em> à laquelle tout le monde peut avoir accès.</li>
</ul>
<p>L&rsquo;outil finit sur un rechargement des privilèges (<em>&laquo;&nbsp;Flush privileges&nbsp;&raquo;</em>) afin d&rsquo;appliquer les changements de droits au serveur.</p>
<p>Pour lancer la commande : <strong>/usr/bin/mysql_secure_installation</strong>.</p>
<div id="attachment_3023" style="width: 570px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/11/15/mysql-secure-installation/mysql-secure-installation/" rel="attachment wp-att-3023"><img class="size-full wp-image-3023" title="Sécurisation de base d'un serveur MySQL avec mysql_secure_installation" src="http://www.woueb.net/wp-content/uploads/2011/11/mysql-secure-installation.jpeg" alt="Sécurisation de base d'un serveur MySQL avec mysql_secure_installation" width="560" height="649" /></a><p class="wp-caption-text">Sécurisation de base d&#39;un serveur MySQL avec mysql_secure_installation</p></div>
<p>Bien entendu, ceci n&rsquo;exclut pas une <strong>politique de sécurisation globale</strong> (<em>présence d&rsquo;un firewall, port MySQL changé, filtrage des privilèges par adresse source, etc.</em>). Cette commande vous permet juste de passer sur les points critiques en quelques secondes.</p>
<p><em><span style="text-decoration: underline;">Note :</span> je traite uniquement de Linux, je déconseille l&rsquo;utilisation de MySQL sur un OS Windows. Par ailleurs, je ne sais pas si la commande mysql_secure_installation existe sur Windows.</em></p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2011/11/15/mysql-secure-installation/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2011/11/15/mysql-secure-installation/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2011/11/15/mysql-secure-installation/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>Comment savoir si votre serveur SSL est vulnérable à la faille DDos ?</title>
		<link>http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/</link>
		<comments>http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/#comments</comments>
		<pubDate>Thu, 27 Oct 2011 07:48:59 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[serveur]]></category>
		<category><![CDATA[ssl]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2973</guid>
		<description><![CDATA[Depuis quelques jours on ne parle plus de ça : il est possible de (<em>très</em>) facilement faire tomber des serveurs via une faille du protocole SSL. Très rapidement, et sans rentrer dans les détails, une groupe de hacker allemand (<em>THC</em>) a publié un outil permettant d'exploiter rapidement une <strong>faille du protocole SSL</strong> connue depuis 2003 (<em>et jamais corrigée</em>). Cette faille tire son origine dans le fait qu'<strong>une négociation SSL demande 15 fois plus de puissance au serveur qu'au client</strong>.

Mais <strong>comment savoir si votre serveur est vulnérable ou protégé ?</strong>]]></description>
				<content:encoded><![CDATA[<p>Depuis quelques jours on ne parle plus de ça : il est possible de (<em>très</em>) facilement faire tomber des serveurs via une faille du protocole SSL. Très rapidement, et sans rentrer dans les détails, une groupe de hacker allemand (<em>THC</em>) a publié un outil permettant d&rsquo;exploiter rapidement une <strong>faille du protocole SSL</strong> connue depuis 2003 (<em>et jamais corrigée</em>). Cette faille tire son origine dans le fait qu&rsquo;<strong>une négociation SSL demande 15 fois plus de puissance au serveur qu&rsquo;au client</strong>.</p>
<p>L&rsquo;outil publié permet de surcharger les serveurs de son choix en renégociations.</p>
<p><em><span style="text-decoration: underline;">Exemple :</span> ici, un serveur de test non protégé (acceptant la renégociation).</em> Après quelques secondes, la charge du serveur commençait déjà à monter : j&rsquo;ai volontairement arrêté le test. Que dire d&rsquo;un hacker avec un nombre important de machines à sa disposition ?</p>
<div id="attachment_2974" style="width: 575px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/faille-ddos-ssl/" rel="attachment wp-att-2974"><img class="size-full wp-image-2974" title="Faille SSL DDos" src="http://www.woueb.net/wp-content/uploads/2011/10/faille-ddos-ssl.jpg" alt="Faille SSL DDos" width="565" height="309" /></a><p class="wp-caption-text">Faille SSL DDos</p></div>
<p><em><span style="text-decoration: underline;">Exemple :</span> ici, un serveur de test protégé (avec la renégociation désactivée).</em></p>
<div id="attachment_2975" style="width: 572px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/faille-ddos-ssl-renegotiation-disabled/" rel="attachment wp-att-2975"><img class="size-full wp-image-2975" title="Serveur protégé, avec la renégotiation désactivée" src="http://www.woueb.net/wp-content/uploads/2011/10/faille-ddos-ssl-renegotiation-disabled.jpg" alt="Serveur protégé, avec la renégotiation désactivée" width="562" height="251" /></a><p class="wp-caption-text">Serveur protégé, avec la renégotiation désactivée</p></div>
<p>Mais comment savoir rapidement (<em>comprendre &laquo;&nbsp;sans vérifier la configuration&nbsp;&raquo;</em>) si votre serveur est vulnérable ou protégé ?</p>
<p><strong>SSL Labs</strong> (<em>Qualys</em>) fournit un outil de test, <strong><a href="https://www.ssllabs.com/ssldb/index.html" target="_blank">SSL Server Test</a></strong> : celui-ci décrypte et analyse votre <strong>configuration SSL</strong>. Il suffit d&rsquo;indiquer l&rsquo;adresse du serveur, et d&rsquo;attendre quelques secondes.</p>
<div id="attachment_2976" style="width: 610px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/ssl-server-test-renegotiation/" rel="attachment wp-att-2976"><img class="size-medium wp-image-2976" title="Serveur ayant échoué au test et vulnérable à l'attaque DDos SSL" src="http://www.woueb.net/wp-content/uploads/2011/10/ssl-server-test-renegotiation-600x337.jpg" alt="Serveur ayant échoué au test et vulnérable à l'attaque DDos SSL" width="600" height="337" /></a><p class="wp-caption-text">Serveur ayant échoué au test et vulnérable à l&#39;attaque DDos SSL</p></div>
<div id="attachment_2977" style="width: 610px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/ssl-server-test-renegotiation-result/" rel="attachment wp-att-2977"><img class="size-medium wp-image-2977" title="Serveur ayant échoué au test et vulnérable à l'attaque DDos SSL" src="http://www.woueb.net/wp-content/uploads/2011/10/ssl-server-test-renegotiation-result-600x283.jpg" alt="Serveur ayant échoué au test et vulnérable à l'attaque DDos SSL" width="600" height="283" /></a><p class="wp-caption-text">Serveur ayant échoué au test et vulnérable à l&#39;attaque DDos SSL</p></div>
<p>Pour un serveur avec la renégociation désactivée, le résultat est assez différent :</p>
<div id="attachment_2978" style="width: 610px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/ssl-server-test-ok/" rel="attachment wp-att-2978"><img class="size-medium wp-image-2978" title="Serveur non vulnérable" src="http://www.woueb.net/wp-content/uploads/2011/10/ssl-server-test-ok-600x305.jpg" alt="Serveur non vulnérable" width="600" height="305" /></a><p class="wp-caption-text">Serveur non vulnérable</p></div>
<p>Le test se situe sur cette page : <strong><a href="https://www.ssllabs.com/ssldb/index.html" target="_blank">SSL Server Test</a></strong>.</p>
<p><em>Note : désactiver la renégociation <span style="text-decoration: underline;">ne corrige pas</span> la faille, mais permet de restreindre fortement son utilisation.</em></p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2011/10/27/comment-savoir-si-votre-serveur-ssl-est-vulnerable-a-la-faille-ddos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Comment créer une authentification SSH par clé publique à partir de Windows</title>
		<link>http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/</link>
		<comments>http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/#comments</comments>
		<pubDate>Tue, 13 Sep 2011 21:05:25 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[serveur]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2410</guid>
		<description><![CDATA[Pour s'<strong>authentifier sur un serveur</strong>, on utilise essentiellement des couples d'identifiant / mot de passe. Il faut savoir qu'il existe des méthodes d'<strong>authentification fortes</strong> qui permettent de mieux sécuriser les accès, notamment l'<strong>authentification par clé publique</strong>. 

Je vais traiter dans cet article de la création d'une paire de clé (<em>publique et privée</em>) sur <strong>Windows</strong>, et de la configuration nécessaire pour se connecter à un <strong>serveur SSH</strong> à l'aide de ces clés.]]></description>
				<content:encoded><![CDATA[<p>Pour s&rsquo;<strong>authentifier sur un serveur</strong>, on utilise essentiellement des couples d&rsquo;identifiants / mots de passe. Il faut savoir qu&rsquo;il existe des méthodes d&rsquo;<strong>authentification fortes</strong> qui permettent de mieux sécuriser vos accès, notamment l&rsquo;<strong>authentification par clé publique</strong>. On génère une paire de clés, composée :</p>
<ul>
<li>d&rsquo;une <strong>clé publique</strong> (<em>que tout le monde peut connaître</em>),</li>
<li>d&rsquo;une <strong>clé privée</strong> (<em>que vous devez conserver secrète, propre à vous</em>) : cette dernière vous permettra de créer des signatures, qui pourront être vérifiées grâce à la clé publique.</li>
</ul>
<p>Je vais traiter dans cet article de la <strong>création d&rsquo;une paire de clé</strong> (<em>publique et privée</em>) sur <strong>Windows</strong>, et de la configuration nécessaire pour se connecter à un <strong>serveur SSH</strong> à l&rsquo;aide de ces clés.</p>
<p><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/cryptographie-securite/" rel="attachment wp-att-2915"><img class="aligncenter size-full wp-image-2915" title="Cryptographie" src="http://www.woueb.net/wp-content/uploads/2011/08/cryptographie-securite.jpg" alt="Cryptographie" width="480" height="197" /></a></p>
<p>Pour commencer, il faut se procurer <strong>PuTTY</strong>, mais également <strong>PuTTYgen</strong> qui nous servira à générer la clé. Ces deux outils sont disponibles séparément, sous forme d&rsquo;un zip, ou via un installeur sur la <a href="http://the.earth.li/~sgtatham/putty/latest/x86/putty.zip" target="_blank">page de téléchargement de PuTTY</a>.</p>
<p><strong>PuTTYgen</strong> est un <strong>générateur de clés</strong> qui vous permettra de générer des <strong>paires de clés publiques et privées</strong> : pour le cryptage, vous avez le choix entre <strong><a href="http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman" target="_blank">RSA</a></strong> ou <strong><a href="http://fr.wikipedia.org/wiki/Digital_Signature_Algorithm" target="_blank">DSA</a></strong>.</p>
<p>Pour générer une nouvelle clé, c&rsquo;est assez simple :</p>
<ul>
<li>on choisit le type de clé (<em>SSH-1 RSA, SSH-2 RSA, ou SSH-2 DSA</em>) ainsi que sa longueur (<em>ici 1024 bits</em>),</li>
<li>on clique sur <strong>Generate</strong>.</li>
</ul>
<p><em><span style="text-decoration: underline;">NB :</span> il est intéressant de noter que les développeurs de Putty conseille fortement d&rsquo;utiliser des clés RSA, DSA ayant une petite faiblesse.</em></p>
<div id="attachment_2916" style="width: 503px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/puttygen-windows-ssh-cle-selection/" rel="attachment wp-att-2916"><img class="size-full wp-image-2916" title="PuTTYGen : génération de clés SSH" src="http://www.woueb.net/wp-content/uploads/2011/09/puttygen-windows-ssh-cle-selection.jpg" alt="PuTTYGen : génération de clés SSH" width="493" height="477" /></a><p class="wp-caption-text">PuTTYgen : génération de clés SSH</p></div>
<p>Il vous faudra <strong>bouger la souris aléatoirement</strong> pour générer la totalité de la clé.</p>
<div id="attachment_2917" style="width: 503px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/puttygen-windows-ssh-cle-generation/" rel="attachment wp-att-2917"><img class="size-full wp-image-2917" title="PuTTYGen : génération d'une clé" src="http://www.woueb.net/wp-content/uploads/2011/09/puttygen-windows-ssh-cle-generation.jpg" alt="PuTTYGen : génération d'une clé" width="493" height="137" /></a><p class="wp-caption-text">PuTTYgen : génération d&#39;une clé</p></div>
<p>Une fois que la clé est créée, il vous reste à ajouter un <strong>commentaire</strong> ainsi qu&rsquo;une <strong>phrase de passe</strong>. Le <strong>commentaire</strong> vous servira à retrouver facilement votre clé (<em>à moins que vous ne sachiez vous souvenir du &laquo;&nbsp;fingerprint&nbsp;&raquo;, l&rsquo;empreinte</em>), et la phrase de passe : celle-ci permettra de <strong>crypter la clé avant de l&rsquo;écrire sur le disque</strong>.</p>
<p>Sans cette &laquo;&nbsp;<em>passphrase</em>&laquo;&nbsp;, la clé sera stockée en clair et il sera possible à tout le monde de l&rsquo;utiliser : n&rsquo;importe quel utilisateur y ayant accès pourra alors ouvrir une session vers un serveur sans identification supplémentaire.</p>
<p>Pour les cas particuliers où vous auriez besoin d&rsquo;une authentification sans mot de passe (<em>scripts lancés automatiquement, etc.</em>), je vous conseille de créer une seconde clé qui sera spécifique à cette utilisation.</p>
<p><em><span style="text-decoration: underline;">Attention :</span> notez bien votre phrase de passe, il ne sera <span style="text-decoration: underline;">pas possible</span> de la retrouver par la suite !</em></p>
<div id="attachment_2919" style="width: 503px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/puttygen-windows-ssh-cle-resultat/" rel="attachment wp-att-2919"><img class="size-full wp-image-2919" title="Fin de la génération d'une clé avec PuTTYGen" src="http://www.woueb.net/wp-content/uploads/2011/09/puttygen-windows-ssh-cle-resultat.jpg" alt="Fin de la génération d'une clé avec PuTTYGen" width="493" height="477" /></a><p class="wp-caption-text">Fin de la génération d&#39;une clé avec PuTTYgen</p></div>
<p>Une fois que le commentaire et la passphrase ont été renseignés, vous pouvez <strong>sauvegarder votre clé privée</strong> avec le bouton &laquo;&nbsp;<em>Save Private Key</em>&laquo;&nbsp;, et la <strong>clé publique</strong> avec &laquo;&nbsp;<em>Save Public Key</em>&laquo;&nbsp;. La clé privée restera sur votre poste, tandis que la clé publique est à copier sur le ou les serveur(<em>s</em>) où vous souhaitez vous connecter.</p>
<p>Pour <strong>copier cette clé publique</strong>, voici la solution la plus simple :</p>
<ul>
<li>se connecter en SSH au serveur souhaité,</li>
<li>aller dans le <strong>répertoire .ssh</strong> et éditer le fichier <strong>authorized_keys</strong> (<em>il se peut que le répertoire et/ou le fichier n&rsquo;existe pas, il faudra alors le/les créer</em>),</li>
<li>copiez la clé que vous trouverez dans le champ &laquo;&nbsp;<em>Public key for pasting into OpenSSH authorized_keys file</em>&nbsp;&raquo; sur PuTTYgen et collez la telle quelle sur une ligne dans le fichier <strong>authorized_keys</strong>,</li>
</ul>
<div id="attachment_2920" style="width: 610px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/ssh-cle-publique-prive-puttygen-authorized-keys/" rel="attachment wp-att-2920"><img class="size-medium wp-image-2920" title="Edition du fichier authorized_keys sur le serveur pour y copier la clé publique" src="http://www.woueb.net/wp-content/uploads/2011/09/ssh-cle-publique-prive-puttygen-authorized-keys-600x169.jpg" alt="Edition du fichier authorized_keys sur le serveur pour y copier la clé publique" width="600" height="169" /></a><p class="wp-caption-text">Edition du fichier authorized_keys sur le serveur pour y copier la clé publique</p></div>
<p><span style="text-decoration: underline;"><em>Remarques :</em></span></p>
<ul>
<li><em>sur d&rsquo;anciennes version d&rsquo;OpenSSH, ou sur d&rsquo;autres serveurs SSH, il se peut que le nom des fichiers différent légèrement,</em></li>
<li><em>les clés générées par PuTTYgen ne sont pas compatibles avec d&rsquo;autres clients.</em></li>
</ul>
<p>Enfin, il ne vous restera plus qu&rsquo;à configurer PuTTY pour utiliser votre clé privée pour se connecter : il faut pointer le fichier contenant la clé privée dans le champ &laquo;&nbsp;<strong><em>Private key file for authentication</em></strong>&nbsp;&raquo; dans <strong>PuTTY &gt; Connection &gt; SSH &gt; Auth</strong>. Lors de la connexion, votre phrase de passe (<em>qui sert à crypter le fichier contenant votre clé privée</em>) vous sera demandé.</p>
<div id="attachment_2921" style="width: 610px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/ssh-cle-publique-prive-puttygen-connection-putty/" rel="attachment wp-att-2921"><img class="size-medium wp-image-2921" title="Connexion à un serveur avec une clé privée" src="http://www.woueb.net/wp-content/uploads/2011/09/ssh-cle-publique-prive-puttygen-connection-putty-600x189.jpg" alt="Connexion à un serveur avec une clé privée" width="600" height="189" /></a><p class="wp-caption-text">Connexion à un serveur avec une clé privée</p></div>
<p>L&rsquo;étape suivante serait de désactiver l&rsquo;authentification par mot de passe pour éviter les attaques en <em>&laquo;&nbsp;brute force&nbsp;&raquo;</em>.</p>
<p>Un autre article traite de la même tâche à partir d&rsquo;une distribution <strong>Linux</strong> : <strong><a href="http://www.woueb.net/2011/12/07/authentification-ssh-keygen-copy-linux/">authentification SSH par clés à partir de Linux</a></strong>.</p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2011/09/13/authentification-ssh-cle-publique-windows/feed/</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
		<item>
		<title>Découvrez qui est connecté à votre réseau Wifi</title>
		<link>http://www.woueb.net/2011/08/23/decouvrez-qui-est-connecte-a-votre-reseau-wifi/</link>
		<comments>http://www.woueb.net/2011/08/23/decouvrez-qui-est-connecte-a-votre-reseau-wifi/#comments</comments>
		<pubDate>Tue, 23 Aug 2011 14:34:08 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[network]]></category>
		<category><![CDATA[réseau]]></category>
		<category><![CDATA[wifi]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2801</guid>
		<description><![CDATA[Vous avez l'impression que <strong>votre bande passante diminue chez vous ?</strong> Peut-être qu'un voisin a réussi à se connecter à votre <strong>réseau Wifi</strong> et utilise toute votre bande passante ? Il existe quelques petits outils qui vous permettent de voir qui est connecté au même réseau que vous.]]></description>
				<content:encoded><![CDATA[<p>Vous avez l&rsquo;impression que <strong>votre bande passante diminue chez vous ?</strong> Peut-être qu&rsquo;un voisin a réussi à se connecter à votre <strong>réseau Wifi</strong> et utilise toute votre bande passante ?</p>
<div class="adsense-align">
<div class="adsense-left">
		<script type="text/javascript"><!--
			google_ad_client = "ca-pub-1679062489162817";
			/* Bloc_gauche */
			google_ad_slot = "3852896146";
			google_ad_width = 300;
			google_ad_height = 250;
			//-->
			</script><br />
			<script type="text/javascript"
			src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
		</script>
	</div>
<div class="adsense-right">
		<script type="text/javascript"><!--
		google_ad_client = "ca-pub-1679062489162817";
		/* Bloc_droit */
		google_ad_slot = "8287317075";
		google_ad_width = 300;
		google_ad_height = 250;
		//-->
		</script><br />
		<script type="text/javascript"
		src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
		</script>
	</div>
</div>
<p>Il existe quelques petits outils qui vous permettent de voir qui est connecté au même réseau que vous, par exemple <strong>Wireless Network Watcher</strong>. Il se base sur un scan de la plage d&rsquo;adresse concernée et renvoi plusieurs informations :</p>
<ul>
<li><strong>adresse IP</strong>,</li>
<li>nom du poste si disponible,</li>
<li>adresse <strong>MAC</strong>,</li>
<li>fabricant de la puce wifi (<em>permet de reconnaître certain appareils, comme les iPhone</em>),</li>
<li>etc.</li>
</ul>
<div id="attachment_2802" style="width: 610px" class="wp-caption aligncenter"><a href="http://www.woueb.net/2011/08/23/decouvrez-qui-est-connecte-a-votre-reseau-wifi/wireless-network-watcher/" rel="attachment wp-att-2802"><img class="size-medium wp-image-2802" title="Découvrez qui est connecté à votre réseau Wifi avec Wireless Network Watcher" src="http://www.woueb.net/wp-content/uploads/2011/08/wireless-network-watcher-600x169.jpg" alt="Découvrez qui est connecté à votre réseau Wifi avec Wireless Network Watcher" width="600" height="169" /></a><p class="wp-caption-text">Découvrez qui est connecté à votre réseau Wifi avec Wireless Network Watcher</p></div>
<p>Le bon point : il n&rsquo;est pas nécessaire de l&rsquo;installer, l&rsquo;application peut être lancée en tant que simple exécutable.</p>
<p>Pour le téléchargement, c&rsquo;est par ici : <a href="http://www.nirsoft.net/utils/wireless_network_watcher.html" target="_blank">Wireless Network Watcher</a>.</p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2011/08/23/decouvrez-qui-est-connecte-a-votre-reseau-wifi/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2011/08/23/decouvrez-qui-est-connecte-a-votre-reseau-wifi/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2011/08/23/decouvrez-qui-est-connecte-a-votre-reseau-wifi/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Déshabillez une fille pour créer un mot de passe complexe</title>
		<link>http://www.woueb.net/2011/03/03/deshabillez-une-fille-pour-creer-un-mot-de-passe-complexe/</link>
		<comments>http://www.woueb.net/2011/03/03/deshabillez-une-fille-pour-creer-un-mot-de-passe-complexe/#comments</comments>
		<pubDate>Thu, 03 Mar 2011 12:35:46 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2580</guid>
		<description><![CDATA[Trouvaille de la journée, un <strong>plugin jQuery</strong> qui permet d'encourager les utilisateurs masculins à créer des mots de passes plus complexes. Le fonctionnement est simple : <strong><em>"Sally"</em>, une pin-up de quelques pixels, se déshabillera au fur et à mesure que le mot de passe devient complexe</strong>. Astucieux non ? :)]]></description>
				<content:encoded><![CDATA[<p>Trouvaille de la journée, un <strong>plugin jQuery</strong> qui permet d&rsquo;encourager les utilisateurs masculins à créer des mots de passes plus complexes. Le fonctionnement est simple : <strong><em>&laquo;&nbsp;Sally&nbsp;&raquo;</em>, une pin-up de quelques pixels, se déshabillera au fur et à mesure que le mot de passe devient complexe</strong>. Astucieux non ? <img src="http://www.woueb.net/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> </p>
<div id="attachment_2582" style="width: 303px" class="wp-caption aligncenter"><a rel="attachment wp-att-2582" href="http://www.woueb.net/2011/03/03/deshabillez-une-fille-pour-creer-un-mot-de-passe-complexe/naked-password-exemple/"><img class="size-full wp-image-2582" title="Exemple d'utilisation du plugin jQuery &quot;Naked Password&quot;" src="http://www.woueb.net/wp-content/uploads/2011/03/naked-password-exemple.png" alt="Exemple d'utilisation du plugin jQuery &quot;Naked Password&quot;" width="293" height="96" /></a><p class="wp-caption-text">Exemple d&#39;utilisation du plugin &quot;Naked Password&quot;</p></div>
<p>Son intégration est hyper simple : elle ne nécessite qu&rsquo;une seule ligne de code dans vos formulaires.</p>
<p>Plus d&rsquo;info et téléchargement du plugin sur le site officiel : <a href="http://www.nakedpassword.com/">Naked Password</a>.</p>
<p><em>Info via Manu.</em></p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2011/03/03/deshabillez-une-fille-pour-creer-un-mot-de-passe-complexe/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2011/03/03/deshabillez-une-fille-pour-creer-un-mot-de-passe-complexe/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2011/03/03/deshabillez-une-fille-pour-creer-un-mot-de-passe-complexe/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Une checklist de sécurité pour Gmail</title>
		<link>http://www.woueb.net/2010/10/18/checklist-securite-gmail/</link>
		<comments>http://www.woueb.net/2010/10/18/checklist-securite-gmail/#comments</comments>
		<pubDate>Mon, 18 Oct 2010 08:02:22 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[gmail]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2313</guid>
		<description><![CDATA[Comment être certain de ne jamais se faire pirater les données de son compte Google ? C&#8217;est une problématique de plus en plus récurrente, surtout depuis que Google dispose d&#8217;un nombre important de services : documents, agenda, mail, etc. Récemment, j&#8217;ai encore reçu une tentative de phishing sur mon mail. Google a sorti page proposant [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Comment être certain de ne jamais se faire <strong>pirater les données</strong> de<strong> son compte Google</strong> ? C&rsquo;est une <strong>problématique </strong>de plus en plus <strong>récurrente</strong>, surtout depuis que Google dispose d&rsquo;un <strong>nombre important de services</strong> : documents, agenda, mail, etc. Récemment, j&rsquo;ai encore reçu une <a href="http://www.woueb.net/2010/10/11/phishing-gmail/">tentative de phishing</a> sur mon mail.</p>
<p>Google a sorti page proposant une checklist en 18 points des choses à ne pas oublier : <a href="http://mail.google.com/support/bin/static.py?page=checklist.cs&amp;tab=29488">Gmail Security Checklist</a>.</p>
<p>La <strong>checklist </strong>est divisée en 5 chapitres :</p>
<ul>
<li>votre <strong>ordinateur</strong>,</li>
<li>votre <strong>navigateur</strong>,</li>
<li>votre <strong>compte Google</strong>,</li>
<li>vos paramètres Gmail,</li>
<li><strong>conseils divers</strong>.</li>
</ul>
<p><a rel="attachment wp-att-2314" href="http://www.woueb.net/2010/10/18/checklist-securite-gmail/gmail-security-checklist/"><img class="aligncenter size-full wp-image-2314" title="GMail Security Checklist" src="http://www.woueb.net/wp-content/uploads/2010/10/gmail-security-checklist.png" alt="GMail Security Checklist" width="568" height="372" /></a></p>
<p>Certaines choses paraissent évidentes, mais <span style="text-decoration: underline;">mon avis sur la question n&rsquo;est pas vraiment objectif</span> :</p>
<ul>
<li>avoir un <strong>antivirus </strong>à jour sur son poste,</li>
<li>avoir un <strong>mot de passe suffisamment complexe</strong>,</li>
<li>avoir les informations pour la perte de mot passe renseignée,</li>
<li><strong>ne pas</strong> rester connecté sur un ordinateur public,</li>
<li>etc.</li>
</ul>
<p>La plupart des éléments de la liste on un bouton &laquo;&nbsp;<em>Read More</em>&nbsp;&raquo; qui permet d&rsquo;en savoir un peu plus sur tel ou tel <strong>conseil</strong>. Globalement, je respecte tous les points, donc pour moi ça va. <img src="http://www.woueb.net/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> </p>
<p>Malheureusement pour les anglophobes, la page est uniquement disponible en anglais.</p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2010/10/18/checklist-securite-gmail/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2010/10/18/checklist-securite-gmail/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2010/10/18/checklist-securite-gmail/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tentative de phishing sur GMail</title>
		<link>http://www.woueb.net/2010/10/11/phishing-gmail/</link>
		<comments>http://www.woueb.net/2010/10/11/phishing-gmail/#comments</comments>
		<pubDate>Mon, 11 Oct 2010 07:15:46 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[wikipedia]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=2265</guid>
		<description><![CDATA[D'après Wikipedia, le phishing (ou hameçonnage en français) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.

La semaine dernière, j'ai eu un chouette courrier électronique, sur mon adresse Gmail, qui me demandait mes identifiants.]]></description>
				<content:encoded><![CDATA[<p>D&rsquo;après <a href="http://fr.wikipedia.org/wiki/Phishing">Wikipedia</a>, le <strong>phishing</strong> (<em>ou hameçonnage en français</em>) est :</p>
<blockquote><p>&#8230;une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d&rsquo;identité. La technique consiste à faire croire à la victime qu&rsquo;elle s&rsquo;adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C&rsquo;est une forme d&rsquo;attaque informatique reposant sur l&rsquo;ingénierie sociale (sécurité de l&rsquo;information). L&rsquo;hameçonnage peut se faire par <span style="text-decoration: underline;">courrier électronique</span>, par des sites Web falsifiés ou autres moyens électroniques.</p></blockquote>
<p>La semaine dernière, j&rsquo;ai eu un chouette courrier électronique sur mon adresse <strong>Gmail</strong>, envoyé par : service.comptes.courriers@gmail.com</p>
<p><a rel="attachment wp-att-2267" href="http://www.woueb.net/2010/10/11/phishing-gmail/gmail-phishing/"><img class="aligncenter size-medium wp-image-2267" title="Tentative de phishing sur Gmail via un courrier électronique" src="http://www.woueb.net/wp-content/uploads/2010/10/gmail-phishing-600x503.png" alt="Tentative de phishing sur Gmail via un courrier électronique" width="600" height="503" /></a></p>
<p>Pour l&rsquo;utilisateur ne faisant pas attention / n&rsquo;ayant pas été un minimum averti sur ce type d&rsquo;<strong>arnaque</strong>, ce serait relativement plausible : en effet, le mail écrit sans fautes d&rsquo;orthographe, comporte les avertissements de sécurité habituel sur les navigateurs, etc.</p>
<p>Il y a cependant quelques erreurs :</p>
<ul>
<li>le logo GMail &laquo;&nbsp;<em>beta</em>&nbsp;&raquo; : ça fait quelques temps déjà que le service n&rsquo;est plus en beta, <img src="http://www.woueb.net/wp-includes/images/smilies/icon_smile.gif" alt=":)" class="wp-smiley" /> </li>
<li>le fait que Google ne vous demandera jamais vos identifiants,</li>
<li>etc.</li>
</ul>
<p>Je rappelle qu&rsquo;<strong>aucun service en ligne ne vous redemandera vos informations</strong>, jamais ! Donc, même si un mail a l&rsquo;air &laquo;&nbsp;<em>officiel</em>&laquo;&nbsp;, il faut réflechir à 2 fois avant de répondre.</p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2010/10/11/phishing-gmail/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2010/10/11/phishing-gmail/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2010/10/11/phishing-gmail/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>L&#8217;accès à vos comptes bancaires en ligne est-il vraiment sécurisé ?</title>
		<link>http://www.woueb.net/2009/12/29/securite-banques-en-ligne/</link>
		<comments>http://www.woueb.net/2009/12/29/securite-banques-en-ligne/#comments</comments>
		<pubDate>Tue, 29 Dec 2009 00:14:06 +0000</pubDate>
		<dc:creator><![CDATA[Romain]]></dc:creator>
				<category><![CDATA[Sécurité]]></category>

		<guid isPermaLink="false">http://www.woueb.net/?p=1379</guid>
		<description><![CDATA[L&#8217;accès aux comptes bancaires est-il autant sécurisé dans toutes les banques qui proposent des services en ligne ? Cette question m&#8217;est venue suite à une simple constatation faite récemment : en effet, mes comptes sont séparées dans deux banques, et je trouve que la sécurité n&#8217;est pas de même niveau. Comme un exemple vaut toujours mieux [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><strong>L&rsquo;accès aux comptes bancaires</strong> est-il autant <strong>sécurisé</strong> dans toutes les banques qui proposent des services en ligne ?</p>
<p style="text-align: center;"><img class="size-full wp-image-1388 aligncenter" title="Cadenas, sécurité comptes en ligne, banques en ligne, webbanking" src="http://www.woueb.net/wp-content/uploads/2009/05/cadenas.jpg" alt="Cadenas, sécurité comptes en ligne, banques en ligne, webbanking" width="450" height="317" /></p>
<p>Cette question m&rsquo;est venue suite à une simple constatation faite récemment : en effet, mes comptes sont séparées dans deux banques, et  je trouve que la sécurité n&rsquo;est pas de même niveau.</p>
<p>Comme un exemple vaut toujours mieux qu&rsquo;un long discours, voici l&rsquo;<strong>identification</strong> nécessaire pour accéder en ligne à une banque X.</p>
<div id="attachment_1386" style="width: 395px" class="wp-caption aligncenter"><img class="size-full wp-image-1386" title="Accès comptes en ligne Banque X" src="http://www.woueb.net/wp-content/uploads/2009/05/acces-webanking-cm.png" alt="Accès comptes en ligne Banque X" width="385" height="55" /><p class="wp-caption-text">Accès comptes en ligne Banque X</p></div>
<p>Comme vous pouvez le constater, il s&rsquo;agit d&rsquo;un <strong>simple formulaire HTML</strong> : pour pouvoir me connecter, il faut que je renseigne mon numéro de compte à 13 chiffres, ainsi qu&rsquo;un mot de passe.</p>
<p>Et voilà les étapes nécessaires pour pouvoir me connecter à mon compte en ligne chez Dexia.</p>
<div id="attachment_1387" style="width: 610px" class="wp-caption aligncenter"><img class="size-medium wp-image-1387" title="Accès comptes en ligne Dexia" src="http://www.woueb.net/wp-content/uploads/2009/05/acces-webanking-dexia-600x169.png" alt="Accès comptes en ligne Dexia" width="600" height="169" /><p class="wp-caption-text">Accès comptes en ligne Dexia</p></div>
<div id="attachment_1385" style="width: 570px" class="wp-caption aligncenter"><img class="size-full wp-image-1385" title="Accès comptes en ligne Dexia" src="http://www.woueb.net/wp-content/uploads/2009/05/acces-webanking-dexia-2.png" alt="Accès comptes en ligne Dexia" width="560" height="332" /><p class="wp-caption-text">Accès comptes en ligne Dexia</p></div>
<p>Ici, le système d&rsquo;authentification est totalement différent. Basé sur <strong>Flex/Flash</strong>, il faut renseigner trois paramètres :</p>
<ul>
<li>un <strong>identifiant</strong> à 6 chiffres,</li>
<li>un <strong>mot de passe</strong> de votre choix,</li>
<li>trois caractères présents sur une <strong>carte unique</strong> en votre possession. On peut remarquer que cette <strong>sélection se fait à l&rsquo;aide de la souris, sur une grille aléatoire, et avec un curseur présentant une forme géométrique</strong>.</li>
</ul>
<p>Personnellement, je trouve le second système beaucoup plus évolué et sécurisé par rapport au premier : bien entendu, le premier système reste protégé de toute attaque de type &laquo;&nbsp;<em>Man in the Middle</em>&nbsp;&raquo; par le <strong>protocole HTTPS</strong>. Cependant, il reste vulnérable dans le cas où un logiciel espion est installé sur le poste depuis laquelle la personne se connecte : ces logiciels espions permettent <strong>d&rsquo;enregistrer toute frappe sur le clavier</strong>, mais également de <strong>faire des captures d&rsquo;écrans à intervalles réguliers</strong>.</p>
<p>Le système d&rsquo;identification de Dexia, lui, est moins vulnérable à ce genre d&rsquo;attaque : en effet, même en enregistrant les frappes du clavier, il manquera les caractères spécifiés sur la carte. Et les captures d&rsquo;écrans ne changeront rien, puisque <strong>le curseur de la souris couvre 4 caractères à la fois</strong>.</p>
<p>Il existe également des systèmes d&rsquo;identification alternatifs, utilisant des tokens ou des cartes à puce.</p>
<p>Et vous, que pensez-vous de ces systèmres ? Quelles identifications sont nécessaires pour accéder à vos comptes en ligne ?</p>
	<p></p>
	<hr noshade style="margin:0;height:1px" />
	<p>&copy; Romain sur <a href="http://www.woueb.net">wOueb by Romain DECKER / Another IT Guy Blog</a> |
	  <a href="http://www.woueb.net/2009/12/29/securite-banques-en-ligne/">Lien permanent</a></p>
	<p>Vous pouvez <a href="http://www.woueb.net/2009/12/29/securite-banques-en-ligne/#comment">commenter</a> cet article, ou consulter les autres articles de la cat&eacute;gorie <a href="http://www.woueb.net/category/securite/" title="Voir tous les articles dans Sécurité" rel="category tag">Sécurité</a>.</p>
	<p><a href="http://technorati.com/faves?add=http://www.woueb.net">Ajoutez ce blog</a> &agrave; vos favoris Technorati.</p>]]></content:encoded>
			<wfw:commentRss>http://www.woueb.net/2009/12/29/securite-banques-en-ligne/feed/</wfw:commentRss>
		<slash:comments>8</slash:comments>
		</item>
	</channel>
</rss>
