Petit retex
Nous tentons d’abandonner la messagerie “sécurisée Russe , et hébergée aux Emirats
ou je ne sais oû " aka telegram au profit de Tchap .
Tchap est une application web , exploitant le protocole Matrix , Tchap est un fork
du client élément, et on peut se connecter au serveurs de Tchap avec élément .
Tchap est exclusivement réservé aux agents de la fonction public, ainsi que quelques
externes .
Pour y avoir accès, un membre de l’organisation y est invité , et il est de fait
admin de l’application pour l’organisation , et a son tour invite les autres membres.
Configuration de ssh
Durcissement de SSH
Je me suis basé sur l’article de
StéphaneHUC , pour durcir la
configuration du service.
cd /etc/ssh
ls
sudo cp /etc/ssh/moduli /etc/ssh/moduli.bckp
sudo chmod 0400 /etc/ssh/moduli.bckp
sudo awk '$5 >= 3071' /etc/ssh/moduli > /etc/ssh/moduli.safe
rm ssh_host_*
ssh-keygen -t ed25519 -f ssh_host_ed25519_key -N "" -o -a 64
ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key -N "" -o -a 64
Configuration du service sshd
Partie serveur
# vi /etc/ssh/sshd_config
Cliquer sur le bouton de menu outils
et sélectionner paramètres
.
Depuis ce menu , aller dans intégration au navigateur
, sélectionner
ensuite activer l'intégration aux navigateurs
, déselectionner votre
navigateur,

Et suivre le lien pour récupérer le adons
qui y correspond, et
l’installer.

Connecter la base avec le navigateur en créant une clé. La base est
automatiquement détectée.


Test de la connexion
Par exemple , j’avais essayé ghost.org comme plateforme de blog..


Gestion des mots de passe
Les pirates ne dorment jamais
Des campagnes de phising ont lieu en permanence , celles-ci ont pour but
de vous faire ouvrir un mail , qui exécutera un script pour:
- voler des informations sur votre ordinateur
- exploiter une faille de votre navigateur internet
- vous amener à cliquer sur un lien qui mènne vers un faux site
- pour vous sous-tirer des informations, voir accéder à votre
compte bancaire
C’est le même problème avec les réseaux wifi dit ouvert (gratuit),
il est plutôt facile de mettre en place un faux portail de connexion
afin d’usurper le portail légitime, toujours dans le but de vous voler
les identifiants de connexion ou vos données bancaires.

première base
Ouvrir une première base de données.
On voit sur la capture 2 bases différentes, ne faisant d’ailleurs pas le
même poids. 
J’ouvre donc la première. 
Cliquer sur le bouton de menu base de données
et sélectionner
fusionner à partir d'une base de données
.
Et sélectionner la seconde .

La dévérouiller

La fusion est automatique , la nouvelle base conservera les changements
les plus récents.
Ce travail est sous licence Attribution-NonCommercial 4.0
International.
