Un podcast pour l’IT – Comment activer le travail à distance dans l’entreprise

Vous avez à votre disposition le deuxième épisode de A Podcast for YOU, où Fede Cinalli et moi-même donnerons une continuité à la première conversation que nous avons eue. Essentiellement parce que nous ne répondons pas aux attentes, Et une chose était que les entreprises pouvaient l’utiliser et une autre ce qui s’est passé cette semaine, que toutes les entreprises ferment à cause du coronavirus, à l’exception des entreprises fondamentales et de celles qui peuvent télétravailler, votre entreprise est-elle en faillite ?? Nous avons donc été obligés de commenter un peu les options qui s’offrent à nous et ce que les entreprises font aujourd’hui…

Surveiller les vulnérabilités avec Nagios et OpenVAS

Puits, Puits! Une autre des merveilles que nous pouvons faire avec Nagios ou Centreon est… la possibilité de surveiller les vulnérabilités de nos ordinateurs! Comme c’est génial, vérité?? Nous nous appuierons sur OpenVAS, Nous allons utiliser les vérifications dont nous disposons pour les centraliser à partir d’une seule console. Nous pourrons savoir combien de vulnérabilités nos serveurs mettent en danger et analyser leur évolution avec les graphiques et bien sûr recevoir des alertes!

Sécurité des données vShield

À l’intérieur de la famille vShield, nous pourrions activer le service de sécurité des données vShield afin d’avoir une visibilité sur la fuite d’informations sensibles dans notre entreprise, Il nous le montrera dans quelques rapports, où nous pouvons confirmer que nous avons correctement sécurisé les informations, être capable d’évaluer la conformité à n’importe quelle réglementation dans le monde.

Gestionnaire de conformité de sécurité Microsoft – Renforcement de nos serveurs

Gestionnaire de conformité de sécurité Microsoft 2 est un référentiel de modèles de sécurité Microsoft que nous pouvons appliquer à nos serveurs ou PC sur notre réseau, offrant une sécurité accrue, puisque ces modèles sont prédéfinis en fonction de l’OS. et les services exécutés par la machine cible. Ce qui est bien, c’est que nous serons en mesure de garder les modèles toujours à jour’ grâce à des mises à jour que l’on peut télécharger depuis la console. Nous pourrons importer des GPO, Plus de bases de référence… Nous pourrons les modifier/dupliquer et pour les appliquer à notre environnement, nous les exporterons.

Utilisation de VMware Compliance Checker

Le passé 19 de Abril, VMware presento VMware Compliance Checker, una herramienta gratuita de VMware (escrita en Java) que nos servirá para verificar la seguridad en nuestros hosts VMware (ESX ou ESXi), recomendada como una de las mejores prácticas a realizar en nuestro entorno con el fin de asegurar o detectar problemas, obteniendo un informe detallado de las recomendaciones a realizar en cada host.

Chiffrer notre disque dur avec TrueCrypt

TrueCrypt est un excellent outil qui nous permettra de chiffrer nos disques durs, soient locaux, distants, USB, clé USB, carte SD… grâce à cet outil, nous éviterons toute perte d'information en cas de vol ou de perte de notre portable ou de supports externes, le déchiffrement étant transparent et rapide pour nos utilisateurs. Il utilise différents algorithmes de chiffrement (AES, Serpent et Twofish ou une combinaison de ceux-ci). Nous pourrions même créer une partition cachée avec un système d'exploitation caché au cas où nous serions contraints de fournir notre mot de passe, pour leur donner de fausses informations! Il peut être utilisé sur Windows XP/2000/2003/Vista/7, Mac OS X, Linux… bien sûr, il est gratuit! (mais pas GNU). Comme méthode pour déchiffrer, on peut utiliser un mot de passe ou un fichier (keyfile) au choix de chacun, pouvant déchiffrer le disque système au démarrage de l'ordinateur ou si nous retirons le disque et le connectons à un autre ordinateur, quiconque ayant installé TrueCrypt suffirait aussi. Le […]

Analyseur de sécurité de base Microsoft 2.1 – MBSA 2.1

Il s’agit d’un analyseur de sécurité, par Microsoft. Il nous aide à rechercher d’éventuelles vulnérabilités dans nos systèmes réseau, on peut dire que c’est comme un “Scanner de vulnérabilité par MS”. Téléchargez-le d’abord depuis le site Web de Microsoft (ICI) ou depuis mon serveur la version 2.0 – ICI. Il est spécialement conçu pour rechercher des ordinateurs sur notre réseau qui ne mettent pas à jour les correctifs Microsoft et nous avons un SUS ou un WSUS sur notre réseau, expressément pour voir de temps en temps si tout le monde va bien, ou s’il y a une faille de sécurité dans un…