
Par Pierre Liseron
Explication des enregistrements DKIM, SPF et DMARC Aujourd’hui, nous allons nous concentrer sur un sujet assez méconnu et pour le moins complexe : l’envoi des emails. Vous allez me dire que tout le monde arrive à envoyer des emails, et c’est bien vrai ! Mais pouvez-vous tous assurer que vos mails ne filent pas directement dans les SPAM de votre destinataire ? C’est moins sûr… Rentrons dans le vif du sujet, et voyons comment fonctionne l’envoi de mails et surtout, comment sécuriser ses mails.

Par Expert technique JEE
De plus en plus de serveurs sont attaqués par du flooding HTTP, mettant à genou votre serveur Apache, l’empêchant ainsi de répondre aux vraies requêtes qui lui sont adressées. Il est possible de se battre contre ces requêtes avec fail2ban par exemple ou d’autres solutions, mais contre une attaque de type DDOS ou aucune adresse IP n’est identique entre deux requêtes les efforts sont souvent vains. Le meilleur moyen trouvé pour faire baisser significativement le nombre de flood HTTP est de limité les pays pouvant accéder à votre serveur.

Par Expert technique JEE
Le premier élément de la sécurisation d’un environnement est la présence d’un firewall entre Internet, et votre environnement. Cet élément doit être le seul point d’entrée de votre environnement, protégeant ainsi toutes vos machines d’attaques possibles venant de l’extérieur. Prenons le cas d’un environnement classique comprenant un ou plusieurs serveur HTTP Apache, un ou plusieurs clusters de serveurs d’applications, et un SGBD, quelque soit le moteur. Il parait évident qu’aucun n’accès direct doit être possible entre Internet et un serveur d’application, ou la base de données.

Par Pierre Liseron
Suite à de nombreuses attaques sur les applications web, voici résumé dans cet article des pistes possibles pour s’en protéger. Présentation de l’architecture typique d’une application web L’architecture typique d’une application web est la suivante: Un front Apache (ou IIS) qui joue le rôle de point d’entrée unique de l’application. Généralement, il fait office de proxy vers votre application web. Et souvent même de load balancer. L’application étant généralement développée en JAVA (ou .

Par Thibault Gonin
En standard, les URL de connexion à Planisware 5 (P5) en client léger contiennent les noms des machines physiques sur lesquelles tourne l’application. Dans certains cas, ceci peut représenter un risque en termes de sécurité. En effet, tous les utilisateurs auront accès au nom DNS ou à l’IP du serveur hébergeant Planisware Application Server. Cet article donne donc des pistes pour rendre anonyme les URL de P5. Mise en oeuvre :