Comment sécuriser une machine sous Linux?

Comment installer, comprendre, et utiliser une infrastructure à clés publiques (PKI)?

Comment sécuriser une base MySQL?

Comment utiliser une faille de IE 5.01 et 5.5 pour éxecuter n'importe quelle commande sur une machine?

Comment configurer postfix pour qu'il rejette tout type d'éxécutables (suceptibles) de contenir virus et autres vers

Editez main.cf et rajoutez:
body_checks = regexp:/etc/postfix/body_checks 
Enfin éditez body_checks et rajoutez:
/^Content-(Disposition|Type): application\/mixed/ REJECT 
/^Content-(Disposition|Type):.*name="?.*\.(bat|com|pif|vb|exe|lnk|scr|reg|chm|wsh|js|inf|shs|job|ini|shb|scp|scf|wsc|sct|dll)/ REJECT 

Qu'est-ce que le système Echelon?

En guise de réponse, voici le rapport de la Commission européenne, disponible sur le site de cryptome.org

Comment créer un tunnel de communication sécurisé avec SSL?

Il suffit d'utiliser stunnel (disponible à stunnel.org. Il s'agit grosso modo d'un programme permettant d'encrypter des connections TCP via SSL. Il permet entre autres de securiser des demons non-SSL, comme POP, IMAP, LDAP, sans avoir a changer leur code.

Installer un système de fichier sécurisé

http://www.tldp.org/HOWTO/Loopback-Encrypted-Filesystem-HOWTO.html

Quelles sont les 50 choses à savoir pour passer l'examen Sair n°104 sur la sécurité des systèmes Linux?

Voici les réponses pour cet examen. source : unixreview.com

Quelles sont les 20 plus critiques vulnerabilités en matière de sécurité Internet

Voici les réponses. source : SANS Institute (http://www.sans.org)

Quelles sont les clients SSH (gratuits bien sur) disponibles pour Windows?

  • TTSSH: An SSH Extension to Teraterm par Robert O'Callahan
  • PuTTY

    Qu'est-ce que la Platform for Privacy Preferences?

    The Platform for Privacy Preferences Project (P3P), developed by the World Wide Web Consortium, is emerging as an industry standard providing a simple, automated way for users to gain more control over the use of personal information on Web sites they visit. At its most basic level, P3P is a standardized set of multiple-choice questions, covering all the major aspects of a Web site's privacy policies. Taken together, they present a clear snapshot of how a site handles personal information about its users. P3P-enabled Web sites make this information available in a standard, machine-readable format. P3P enabled browsers can "read" this snapshot automatically and compare it to the consumer's own set of privacy preferences. P3P enhances user control by putting privacy policies where users can find them, in a form users can understand, and, most importantly, enables users to act on what they see.
  • Le projet P3P, W3C

    XML et sécurité

    A lot of standardization effort is going on in XML for a common representation of security information such as signatures, authentication, authorization, key management, and so on. Some of the key work going on in this area are in the following areas:
  • XKMS - XML Key Management Specification
  • XACML - eXtensible Access Control Markup Language
  • XML Signature
  • SAML - Security Assertion Markup Language

    Applications

    SILC (Secure Internet Live Conferencing)logiciel permettant la tenue de conférences sécurisées
    PrivoxyProxy filtrant (vire les web bugs, javascripts, et autres popups de vos pages Web)

    Les outils de l'auditeur réseau

  • nmap : scanneur de ports
  • tcpdump : sniffeur
  • ethereal : sniffeur avec interface graphique (idéal pour comprendre qui avec un compte root peut visionner vos emails ou les pages web que vous visitez)

    A (growing) list of Unix attacks

  • Symlink attack : A symbolic link is a pointer file that names (or points to) another file elsewhere in the filesystem.
    Sometimes programs create a temporary file in /tmp and modify the permissions such that other users can read and/or write the file.
    By knowing or guessing the name of the temporary file that will be created by the application, a malicious user can create their own temporary file which is a symbolic link to a file they want to modify.
    When the application does a chmod(), the target of the symbolic link will inherit the permissions of the chmod().