Serveur Rsyslog en mode Failover sur Debian
Aujourd’hui nous allons configurer un cluster de serveurs rsyslog pour la collecte des logs. Nous allons pour cela configurer 2 serveurs rsyslog et un client.
Aujourd’hui nous allons configurer un cluster de serveurs rsyslog pour la collecte des logs. Nous allons pour cela configurer 2 serveurs rsyslog et un client.
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Dans ce tutoriel, nous allons voir comment paramétrer Windows pour obtenir un nouveau fond d’écran tous les jours. Pour cela nous allons passer par Bing Wallpaper.
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation.
Aujourd’hui nous allons voir comment créer un routeur WIFI et encapsuler tout votre trafic réseau via TOR. Attention toutefois, cet usage ne s’adresse pas à tout le monde. De nombreux sites risquent de bloquer l’accès à leur service via ce réseau.
J’ai fait un constat assez accablant au cours de mes expériences sur l’état de sensibilisation cyber dans les différentes entreprises où j’ai pu travailler. Peu importe l’importance de ces entreprises, celles-ci négligent l’aspect essentiel de la sécurité qui est la sensibilisation. Un programme de cyber sécurité repose sur 3 pilliers fondamentaux.
Vous avez sans doute remarqué que depuis quelques temps si vous essayez de flasher le système d’exploitation de votre raspberry depuis des logiciels tiers comme Rufus ou autres, il survient des problèmes. Dans mon cas en mode headless, je ne peux pas initier la première connexion au raspberry.
Dans ce tutoriel, nous allons voir comment nous connecter au service VPN IVPN via une machine Debian en CLI. Ce tutoriel porte sur une connexion de type OpenVPN.
GrapheneOS is considered a very secure operating system. It is the OS of choice for people whose data must be protected at all costs. Like journalists, whistleblowers, …. It comes without any third-party applications or services, only free and open source software. It is not recommended to use it as an everyday phone. Third party applications can indeed retrieve data without your knowledge despite your vigilance.
To make a proxy to limit the WEB access to certain categories of sites, you can install a SQUID proxy on PFSENSE.