<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sécurité Informatique Archives - Kaynetweb</title>
	<atom:link href="https://www.kaynetweb.fr/category/securite-informatique/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.kaynetweb.fr/category/securite-informatique/</link>
	<description>Création des sites Internet /Formation</description>
	<lastBuildDate>Tue, 05 Dec 2023 10:50:10 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.8</generator>
	<item>
		<title>Set up Metasploit Module for Apache Struts 2 REST</title>
		<link>https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/</link>
					<comments>https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/#respond</comments>
		
		<dc:creator><![CDATA[kaynetweb]]></dc:creator>
		<pubDate>Sun, 01 Oct 2017 13:38:48 +0000</pubDate>
				<category><![CDATA[Sécurité Informatique]]></category>
		<guid isPermaLink="false">https://www.kaynetweb.fr/?p=181</guid>

					<description><![CDATA[<p><img data-tf-not-load="1" fetchpriority="high" loading="auto" decoding="sync" width="872" height="460" src="https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1.jpg" class="attachment-full size-full wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1.jpg 872w, https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1-600x317.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1-300x158.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1-768x405.jpg 768w" sizes="(max-width: 872px) 100vw, 872px" /></p>
<p>Metasploit Module For&#160;Apache Struts 2 REST (CVE-2017-9805) A metasploit module designed for exploiting this vulnerability was released today. Using this module, vulnerable websites can be exploited and easily gain a shell. The name of this module is ‘struts2_rest_xstream’ How to install Metasploit Module for Struts? Download Metasploit Module For Apache Struts 2 REST (CVE-2017-9805) First [&#8230;]</p>
<p>L’article <a href="https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/">Set up Metasploit Module for Apache Struts 2 REST</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
<p>L’article <a href="https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/">Set up Metasploit Module for Apache Struts 2 REST</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-tf-not-load="1" width="872" height="460" src="https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1.jpg" class="attachment-full size-full wp-post-image" alt="" decoding="async" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1.jpg 872w, https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1-600x317.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1-300x158.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/10/hacking1-768x405.jpg 768w" sizes="(max-width: 872px) 100vw, 872px" /></p><h3>Metasploit Module For&nbsp;Apache Struts 2 REST (CVE-2017-9805)</h3>
<p>A metasploit module designed for exploiting this vulnerability was released today. Using this module, vulnerable websites can be exploited and easily gain a shell. The name of this module is ‘struts2_rest_xstream’</p>
<h4>How to install Metasploit Module for Struts?</h4>
<p>Download Metasploit Module For Apache Struts 2 REST (CVE-2017-9805)</p>
<p>First you have to download the module by executing the command</p>
<p>wget https://raw.githubusercontent.com/wvu-r7/metasploit-framework/5ea83fee5ee8c23ad95608b7e2022db5b48340ef/modules/exploits/multi/http/struts2_rest_xstream.rb</p>
<p>Next you will have to move this downloaded file to metasploits directory</p>
<p>cp struts2_rest_xstream.rb /usr/share/metasploit-framework/modules/exploits/multi/http/</p>
<p>Now start metasploit to check whether the module is being loaded correctly.</p>
<p>msfconsole</p>
<p>Now load the module by running</p>
<p>use exploit/multi/http/struts2_rest_xstream</p>
<!--themify_builder_content-->
<div id="themify_builder_content-181" data-postid="181" class="themify_builder_content themify_builder_content-181 themify_builder tf_clear">
    </div>
<!--/themify_builder_content-->L’article <a href="https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/">Set up Metasploit Module for Apache Struts 2 REST</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.<p>L’article <a href="https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/">Set up Metasploit Module for Apache Struts 2 REST</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kaynetweb.fr/set-up-metasploit-module-for-apache-struts-2-rest/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité Informatiques</title>
		<link>https://www.kaynetweb.fr/la-securite-informatiques/</link>
					<comments>https://www.kaynetweb.fr/la-securite-informatiques/#respond</comments>
		
		<dc:creator><![CDATA[kaynetweb]]></dc:creator>
		<pubDate>Tue, 19 Sep 2017 11:01:32 +0000</pubDate>
				<category><![CDATA[Sécurité Informatique]]></category>
		<category><![CDATA[Design]]></category>
		<category><![CDATA[Developpement]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.kaynetweb.fr/?p=104</guid>

					<description><![CDATA[<p><img src="data:image/svg+xml;charset=UTF-8,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20width%3D%221165%22%20height%3D%22665%22%3E%3Cg%20fill%3D%22%23fafafa%22%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23fbfbfb%22%20x%3D%22388%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20x%3D%22776%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23a26e3f%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23746048%22%20x%3D%22388%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23182a2a%22%20x%3D%22776%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23656330%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%236a5230%22%20x%3D%22388%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23a47c41%22%20x%3D%22776%22%20y%3D%22442%22%2F%3E%3C%2Fg%3E%3C%2Fsvg%3E" loading="lazy" data-lazy="1" width="1165" height="665" data-tf-src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg" class="tf_svg_lazy attachment-full size-full wp-post-image" alt="" decoding="async" data-tf-srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-1024x585-1024x585.jpg 1024w" data-tf-sizes="(max-width: 1165px) 100vw, 1165px" /><noscript><img width="1165" height="665" data-tf-not-load src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg" class="attachment-full size-full wp-post-image" alt="" decoding="async" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-1024x585-1024x585.jpg 1024w" sizes="(max-width: 1165px) 100vw, 1165px" /></noscript></p>
<p>Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l&#8217;équation suivante : La menace (en anglais « threat ») représente le type d&#8217;action susceptible de nuire dans l&#8217;absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d&#8217;exposition face à la menace [&#8230;]</p>
<p>L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
<p>L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img src="data:image/svg+xml;charset=UTF-8,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20width%3D%221165%22%20height%3D%22665%22%3E%3Cg%20fill%3D%22%23fafafa%22%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23fbfbfb%22%20x%3D%22388%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20x%3D%22776%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23a26e3f%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23746048%22%20x%3D%22388%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23182a2a%22%20x%3D%22776%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23656330%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%236a5230%22%20x%3D%22388%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23a47c41%22%20x%3D%22776%22%20y%3D%22442%22%2F%3E%3C%2Fg%3E%3C%2Fsvg%3E" loading="lazy" data-lazy="1" width="1165" height="665" data-tf-src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg" class="tf_svg_lazy attachment-full size-full wp-post-image" alt="" decoding="async" data-tf-srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-1024x585-1024x585.jpg 1024w" data-tf-sizes="(max-width: 1165px) 100vw, 1165px" /><noscript><img width="1165" height="665" data-tf-not-load src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg" class="attachment-full size-full wp-post-image" alt="" decoding="async" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-1024x585-1024x585.jpg 1024w" sizes="(max-width: 1165px) 100vw, 1165px" /></noscript></p><p><strong>Introduction à la sécurité</strong></p>
<p>Le risque en terme de sécurité est généralement caractérisé par l&rsquo;équation suivante :</p>
<p>La menace (en anglais « threat ») représente le type d&rsquo;action susceptible de nuire dans l&rsquo;absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d&rsquo;exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l&rsquo;ensemble des actions mises en oeuvre en prévention de la menace.</p>
<p>Les contre-mesures à mettre en oeuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l&rsquo;intention des utilisateurs, ainsi qu&rsquo;un ensemble de règles clairement définies.</p>
<p>Afin de pouvoir sécuriser un système, il est nécessaire d&rsquo;identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l&rsquo;ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d&rsquo;intrusions.</p>
<p><strong>Objectifs de la sécurité informatique</strong><br>
Le système d&rsquo;information est généralement défini par l&rsquo;ensemble des données et des ressources matérielles et logicielles de l&rsquo;entreprise permettant de les stocker ou de les faire circuler. Le système d&rsquo;information représente un patrimoine essentiel de l&rsquo;entreprise, qu&rsquo;il convient de protéger.</p>
<p>La sécurité informatique, d&rsquo;une manière générale, consiste à assurer que les ressources matérielles ou logicielles d&rsquo;une organisation sont uniquement utilisées dans le cadre prévu.</p>
<p><img src="data:image/svg+xml;charset=UTF-8,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20width%3D%221165%22%20height%3D%22665%22%3E%3Cg%20fill%3D%22%23eeeeee%22%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ececec%22%20x%3D%22388%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ededed%22%20x%3D%22776%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23efefef%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20x%3D%22388%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ededed%22%20x%3D%22776%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23f0f0f0%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ededed%22%20x%3D%22388%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23f0f0f0%22%20x%3D%22776%22%20y%3D%22442%22%2F%3E%3C%2Fg%3E%3C%2Fsvg%3E" loading="lazy" data-lazy="1" decoding="async" class="tf_svg_lazy aligncenter wp-image-106 " data-tf-src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg" alt="" width="1129" height="645" data-tf-srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-1024x585.jpg 1024w" data-tf-sizes="(max-width: 1129px) 100vw, 1129px" /><noscript><img decoding="async" class="aligncenter wp-image-106 " data-tf-not-load src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg" alt="" width="1129" height="645" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-1024x585.jpg 1024w" sizes="(max-width: 1129px) 100vw, 1129px" /></noscript></p>
<p><strong>La sécurité informatique vise généralement cinq principaux objectifs</strong> :</p>
<p>L&rsquo;intégrité, c&rsquo;est-à-dire garantir que les données sont bien celles que l&rsquo;on croit être ;<br>
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;<br>
La disponibilité, permettant de maintenir le bon fonctionnement du système d&rsquo;information ;<br>
La non répudiation, permettant de garantir qu&rsquo;une transaction ne peut être niée ;<br>
L&rsquo;authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.</p>
<!--themify_builder_content-->
<div id="themify_builder_content-104" data-postid="104" class="themify_builder_content themify_builder_content-104 themify_builder tf_clear">
    </div>
<!--/themify_builder_content-->L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.<p>L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kaynetweb.fr/la-securite-informatiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/


Served from: www.kaynetweb.fr @ 2026-05-15 09:46:23 by W3 Total Cache
-->