Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4085 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  232  233  234  ..  288  289  290  291  292  293
Auteur Sujet :

Topic Kimsufi OVH : un serveur dédié à partir de 4.99€

n°1003294
l0g4n
Expert en tout :o
Posté le 14-12-2017 à 19:22:14  profilanswer
 

Reprise du message précédent :

Faboss a écrit :

- est-ce que tu as envie d'apprendre à configurer un serveur linux en lignes de commandes ?
- est-ce que tu as du temps à consacrer à ce projet ?


+
- est-ce que tu peux te permettre de te faire pirater ton serveur, et servir de robot à DDoS, serveur de relais de spam, ou hébergeur de pédo-porno ?
Bien sur, ici on est sur HFR, tout le monde est un génie de l'informatique capable de sécuriser tout et n'importe quoi rien qu'en fronçant les sourcils... Mais pensez-y quand même.


---------------
Fort et motivé. Sauf parfois.
mood
Publicité
Posté le 14-12-2017 à 19:22:14  profilanswer
 

n°1003296
Faboss
Bye bye ''thefaboss''
Posté le 14-12-2017 à 19:26:52  profilanswer
 

Ah ben là tu m'intéresses l0g4n parce que effectivement je ne m'étais pas posé la question sous cet angle là...
 
Quelles sont les bonnes pratiques pour éviter les risques ?
fail2ban, maj les applis régulièrement pour combler les failles de sécurité,...?


---------------
Ôôôôôh les beaux navions .:':. Rénovation vieilles consoles .:':. PS Vita
n°1003301
-MaTT3kK-
Posté le 14-12-2017 à 19:46:11  profilanswer
 

l0g4n a écrit :


+
- est-ce que tu peux te permettre de te faire pirater ton serveur, et servir de robot à DDoS, serveur de relais de spam, ou hébergeur de pédo-porno ?
Bien sur, ici on est sur HFR, tout le monde est un génie de l'informatique capable de sécuriser tout et n'importe quoi rien qu'en fronçant les sourcils... Mais pensez-y quand même.


Ah oui vu comme ca ça m intéresse plus trop...

n°1003304
l0g4n
Expert en tout :o
Posté le 14-12-2017 à 20:09:35  profilanswer
 

C'est devenu mon métier la sécu, mais j'faisait du prosélytisme avant :D
Mais sur un ptit serveur perso :
1) Le mail, c'est compliqué, mais faut SURTOUT s'assurer de ne pas être un open relay (en gros, si un mail n'est pas destiné au serveur local ET qu'il a été reçu sans authentification, il doit être refusé)
2) Y'a pleins de solutions pour sécuriser SSH (changer de port, fail2ban, ...) mais le plus efficace c'est : pas de connexion par mot de passe, uniquement par clé. Le fail2ban, y'a des bots qui le contourne en se partageant les forcebrute sur des pools d'IP source. Le changement de port, ça résiste pas à un scan...
3) Tout ce qui est douteux d'un point de vue sécu (une appli choppée sur un github, un truc un peu vieux...), c'est soit derrière une authent frontale de confiance (un simple htpasswd apache), soit accessible uniquement via tunnel SSH/VPN
4) Toujours un pare feux ACTIF. Y'a firewall-cmd sous certains linux récent qu'est accessible, y'a des appliances de pare-feux gratuites très bien (certaines opensources, ...).
5) Mises à jour auto, au moins celles de sécu, régulièrement si c'est pas possible (et on se tient au courant : heartbleed ça a touché même les plus simples des serveurs persos...).
6) TLS everywhere : SSH/RDP versus telnet/rlogin/rsh (on rigole pas dans le fond), HTTPs versus HTTP, SMTPs, LDAPs ou LDAP over TLS, ... (en plus, ça permet d'apprendre à monter une petite CA SSH en 3 commandes, de déployer du letsencrypt, ...).

 

Avec ça t'a la base. Et t'apprend plein de choses. Après, si tu veux faire plus, ça devient de l'apprentissage des métiers de la sécu (évaluation des risques, quelle sécurité est en place, elle m'apporte quoi réellement, est-ce qu'elle reste bien en place, comment je détecte une attaque sur mes services, comment je détecte une intrusion/compromission/fuite de donnée, quels droits j'ai, quels devoirs j'ai, qu'est-ce que j'ai pas le droit de faire, ...).

 

EDIT : pour SSH, ça s'applique à RDP aussi.

Message cité 3 fois
Message édité par l0g4n le 14-12-2017 à 20:11:21

---------------
Fort et motivé. Sauf parfois.
n°1003306
-MaTT3kK-
Posté le 14-12-2017 à 20:15:54  profilanswer
 

Je vais partir sur plus simple....j'ai pas beaucoup de temps en ce moment pour apprendre et surtout mettre mon serveur en sécurité.....merci à vous pour vos conseils!


Message édité par -MaTT3kK- le 14-12-2017 à 20:17:09
n°1003333
Faboss
Bye bye ''thefaboss''
Posté le 14-12-2017 à 22:50:14  profilanswer
 

Bon bah j'ai les trucs de base en terme de sécu...vaut mieux étant donné mon ancien taf xD

l0g4n a écrit :

C'est devenu mon métier la sécu, mais j'faisait du prosélytisme avant :D
[...]


Tu bosses où maintenant ?


---------------
Ôôôôôh les beaux navions .:':. Rénovation vieilles consoles .:':. PS Vita
n°1003334
Faboss
Bye bye ''thefaboss''
Posté le 14-12-2017 à 23:09:52  profilanswer
 

D'ailleurs au passage, le forum hfr vient de passer en SSL let's encrypt non ?
Je m'en suis rendu compte cet aprèm.


---------------
Ôôôôôh les beaux navions .:':. Rénovation vieilles consoles .:':. PS Vita
n°1003336
Winpoks
Posté le 14-12-2017 à 23:31:24  profilanswer
 

Faboss a écrit :

D'ailleurs au passage, le forum hfr vient de passer en SSL let's encrypt non ?
Je m'en suis rendu compte cet aprèm.


 
Ça fait une quinzaine de jours à peu près.

n°1003350
l0g4n
Expert en tout :o
Posté le 15-12-2017 à 07:13:41  profilanswer
 

Faboss a écrit :


Tu bosses où maintenant ?


Un vendeur de viande issus de la fusion récente de deux SS2I aux noms semblables :D


---------------
Fort et motivé. Sauf parfois.
n°1003352
l0g4n
Expert en tout :o
Posté le 15-12-2017 à 07:24:56  profilanswer
 

:jap:


---------------
Fort et motivé. Sauf parfois.
mood
Publicité
Posté le 15-12-2017 à 07:24:56  profilanswer
 

n°1003415
burn2
Pour ceux qui viendront après
Posté le 15-12-2017 à 13:24:10  profilanswer
 

Après ça reste quand même un peu le cas "idéal".
Pour casser un mot de passe ssh suffisament grand et complexe, même en restant sur du port 22 avec failtoban, je doute que ça soit réellement réalisable.
 
Je n'ai "que" cette sécurité sur mon serveur @home et mon dédié et ce depuis de nombreuses années, et je n'ai jamais eu de pb d'intrusion.
Pour casser un mot de passe long avec 3 tentatives, même avec un pool d'ip il faut y aller et avoir sacrément de la chance...  
Pour une entreprise, ou quelqu'un de bien visible à l’internationale, je ne dis pas ça me semble nécessaire de bloquer avec une connexion par clef, mais pour un particulier à la visée au mieux régionale, je ne pense pas que cela puisse intéresser une équipe de hacker de ce niveau là vu le coup d'une telle attaque.
 
APrès je suis d'accord qu'il vaut mieux être parano que pas assez sécurisé, mais ça me semble quand même un peu extrême à l'échelle d'un particulier.  


---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
n°1003417
l0g4n
Expert en tout :o
Posté le 15-12-2017 à 13:30:44  profilanswer
 

Pour moi tout ça c'est le minimum, et ça permet d'apprendre plein de choses :D

 

En entreprise, tu penses bien qu'on devrait être à des kilomètres de ça :D


---------------
Fort et motivé. Sauf parfois.
n°1003418
burn2
Pour ceux qui viendront après
Posté le 15-12-2017 à 13:38:09  profilanswer
 

Ah mais c'est très formateur on est d'accord. :D

 

Mais perso c'est juste que la clef ssh pour se connecter, ça me bloquerait pour plein d'usage, bref c'est le côté contraignant.
Idem en changeant de port tu peux te retrouvé bloqué à ne pas pouvoir passer dans plein de lieu ou seuls les ports standards sont ouverts en sortie.


Message édité par burn2 le 15-12-2017 à 13:38:42

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
n°1003421
XaTriX
Posté le 15-12-2017 à 13:50:43  profilanswer
 

vpn sur 443 avec port sharing :o
 
XaT


---------------
Proxytaf ? porn, xxx, hentai, camgirl, onlyfans, torrent, warez, crack, keygen, serials, darknet, tor, vpn, proxy, hacktool, metasploit, sql injection, password list, brute force, cp, gore, deepweb
n°1003422
depart
Posté le 15-12-2017 à 14:05:10  profilanswer
 

Toujours la même problématique : trouver l'équilibre entre la sécurité absolue et la réalité des besoins.
 
Genre t'as un serveur qui crashe, t'es à l'autre bout du monde avec juste un smartphone, t'es content de pouvoir faire un ssh et taper ton mot de passe...
Désactiver l'accès root n'est pas une mauvaise idée, créer un autre user avec un nom à la con (pas admin ou quelque chose de trop évident), avec un pass un peu long c'est quand même ultra sécure. Si c'est pété, c'est que ça aurait été pareil avec une clé (man in the middle qui écoute le pass vs la clé c'est pas très différent).
 
La clé c'est pratique je trouve surtout pour faire des opérations automatisées serveur-serveur, genre backups via rsync (avec des comptes utilisateurs aux droits restreints à ce qu'ils doivent faire bien sûr).
 
Après il faut aussi relativiser, les OS ne sont pas nativement des passoires, les applications ont souvent un paramétrage par défaut restrictif ou une explication très claire du genre "changez le pass admin" sur la page d'accueil tant que ça n'est pas fait...
Ca demande un peu d'attention, de lecture de tutos, mais ça n'est pas très difficile d'éviter les grosses erreurs notamment si on reste sur les applications basiques : ssh, apache...


Message édité par depart le 15-12-2017 à 14:09:51
n°1003427
LaMoR
Metal up your ass
Posté le 15-12-2017 à 14:52:02  profilanswer
 

l0g4n a écrit :

C'est devenu mon métier la sécu, mais j'faisait du prosélytisme avant :D
Mais sur un ptit serveur perso :
1) Le mail, c'est compliqué, mais faut SURTOUT s'assurer de ne pas être un open relay (en gros, si un mail n'est pas destiné au serveur local ET qu'il a été reçu sans authentification, il doit être refusé)
2) Y'a pleins de solutions pour sécuriser SSH (changer de port, fail2ban, ...) mais le plus efficace c'est : pas de connexion par mot de passe, uniquement par clé. Le fail2ban, y'a des bots qui le contourne en se partageant les forcebrute sur des pools d'IP source. Le changement de port, ça résiste pas à un scan...
3) Tout ce qui est douteux d'un point de vue sécu (une appli choppée sur un github, un truc un peu vieux...), c'est soit derrière une authent frontale de confiance (un simple htpasswd apache), soit accessible uniquement via tunnel SSH/VPN
4) Toujours un pare feux ACTIF. Y'a firewall-cmd sous certains linux récent qu'est accessible, y'a des appliances de pare-feux gratuites très bien (certaines opensources, ...).
5) Mises à jour auto, au moins celles de sécu, régulièrement si c'est pas possible (et on se tient au courant : heartbleed ça a touché même les plus simples des serveurs persos...).
6) TLS everywhere : SSH/RDP versus telnet/rlogin/rsh (on rigole pas dans le fond), HTTPs versus HTTP, SMTPs, LDAPs ou LDAP over TLS, ... (en plus, ça permet d'apprendre à monter une petite CA SSH en 3 commandes, de déployer du letsencrypt, ...).
 
Avec ça t'a la base. Et t'apprend plein de choses. Après, si tu veux faire plus, ça devient de l'apprentissage des métiers de la sécu (évaluation des risques, quelle sécurité est en place, elle m'apporte quoi réellement, est-ce qu'elle reste bien en place, comment je détecte une attaque sur mes services, comment je détecte une intrusion/compromission/fuite de donnée, quels droits j'ai, quels devoirs j'ai, qu'est-ce que j'ai pas le droit de faire, ...).
 
EDIT : pour SSH, ça s'applique à RDP aussi.


 
:jap:
 
Merci pour ces informations, c'est globalement ce que j'applique sur mes serveurs, sauf pour ce qui est du firewall.
Qu'appelle tu actif ? iptables ne suffit pas ? Actuellement j'ai uniquement des règles qui bloquent tout sauf ce que j'ai ouvert spécialement (en ipv4 et ipv6)
 
D'ailleurs ce qui peche dans fail2ban c'est aussi qu'il n'est pas compatible ipv6 et les kimsufi sont aussi accessibles en ipv6...
 

n°1003428
LaMoR
Metal up your ass
Posté le 15-12-2017 à 14:55:42  profilanswer
 

Sinon je venais ici, parce qu'enfin j'ai tout basculé de mon Ks1 a mon Ks2 en promo donc j'ai résilié le Ks1, mais je vois que les Ks1 sont bcp plus facile a trouver que cet été ou j'ai vraiment galéré car jamais dispo...

n°1003458
l0g4n
Expert en tout :o
Posté le 15-12-2017 à 18:54:32  profilanswer
 

LaMoR a écrit :


Merci pour ces informations, c'est globalement ce que j'applique sur mes serveurs, sauf pour ce qui est du firewall.
Qu'appelle tu actif ? iptables ne suffit pas ? Actuellement j'ai uniquement des règles qui bloquent tout sauf ce que j'ai ouvert spécialement (en ipv4 et ipv6)
 
D'ailleurs ce qui peche dans fail2ban c'est aussi qu'il n'est pas compatible ipv6 et les kimsufi sont aussi accessibles en ipv6...
 


IPtables, si il est correctement utilisé, il suffit. Une appliance dédiée, c'est bien si t'a un serveur de virtu et que tu veux te simplifier la vie sur les VMs : tu met tout derrière un UTM ou un truc du genre et c'est marre :D
Et "actif", c'est parceque j'en connais plein qui ont un iptables, mais comme ça :

Code :
  1. Chain INPUT (policy ACCEPT)
  2. target     prot opt source               destination       
  3. Chain FORWARD (policy ACCEPT)
  4. target     prot opt source               destination       
  5. Chain OUTPUT (policy ACCEPT)
  6. target     prot opt source               destination


 
Et ça, bah ça sert à rien.


---------------
Fort et motivé. Sauf parfois.
n°1003567
Delivereat​h
Posté le 16-12-2017 à 13:11:35  profilanswer
 

Question de noob mais le firewall il sert à quelque chose si tous les ports sont fermés ?

n°1003570
l0g4n
Expert en tout :o
Posté le 16-12-2017 à 13:27:50  profilanswer
 

C'est justement le firewall qui ferme les ports.
Du coup je comprends pas la question.


---------------
Fort et motivé. Sauf parfois.
n°1003574
Delivereat​h
Posté le 16-12-2017 à 13:47:58  profilanswer
 

Exemple bête pour un serveur, mais t'as aucun service qui utilise TCP/UDP sur ta machine, tu n'as aucun port ouvert. Donc aucune connexion entrante possible non ?


Message édité par Delivereath le 16-12-2017 à 13:48:09
n°1003575
l0g4n
Expert en tout :o
Posté le 16-12-2017 à 13:51:06  profilanswer
 

Déjà une machine comme ça, c'est assez rare :D
Mais si t'a aucun port qui écoute, effectivement, t'es pas mal en sécurité.
Après, t'a les risques de recevoir un paquet forgé qui provoque un truc niveau noyaux/driver/stack réseau, mais c'est pas avec un pare-feux local que tu t'en protègera :D


---------------
Fort et motivé. Sauf parfois.
n°1003591
Delivereat​h
Posté le 16-12-2017 à 15:06:55  profilanswer
 

Ok, merci :)

n°1003700
furax62
Posté le 17-12-2017 à 12:23:58  profilanswer
 

Petite question concernant les anti DDoS Game, ça vaut vraiment le coup de filtrer son trafic UDP ?  Comme l'impression que c'est trop sensible ce truck...

 

Car je m'explique quant je filtre le port UDP de Teamspeak 3 il arrive que par moment celui ci ce met à ping et hache toute les conversations, je n'ai pas eu le choix que d'enlever le filtrage du port. Concernant les deux serveurs de jeux sur la même machine RAS avec un filtre à part une fois ou mes clients se sont fait jetés sans raison.


Message édité par furax62 le 17-12-2017 à 12:25:23
n°1004021
gizmo15
Posté le 19-12-2017 à 22:30:30  profilanswer
 

l0g4n a écrit :

C'est devenu mon métier la sécu, mais j'faisait du prosélytisme avant :D
Mais sur un ptit serveur perso :
1) Le mail, c'est compliqué, mais faut SURTOUT s'assurer de ne pas être un open relay (en gros, si un mail n'est pas destiné au serveur local ET qu'il a été reçu sans authentification, il doit être refusé)
2) Y'a pleins de solutions pour sécuriser SSH (changer de port, fail2ban, ...) mais le plus efficace c'est : pas de connexion par mot de passe, uniquement par clé. Le fail2ban, y'a des bots qui le contourne en se partageant les forcebrute sur des pools d'IP source. Le changement de port, ça résiste pas à un scan...
3) Tout ce qui est douteux d'un point de vue sécu (une appli choppée sur un github, un truc un peu vieux...), c'est soit derrière une authent frontale de confiance (un simple htpasswd apache), soit accessible uniquement via tunnel SSH/VPN
4) Toujours un pare feux ACTIF. Y'a firewall-cmd sous certains linux récent qu'est accessible, y'a des appliances de pare-feux gratuites très bien (certaines opensources, ...).
5) Mises à jour auto, au moins celles de sécu, régulièrement si c'est pas possible (et on se tient au courant : heartbleed ça a touché même les plus simples des serveurs persos...).
6) TLS everywhere : SSH/RDP versus telnet/rlogin/rsh (on rigole pas dans le fond), HTTPs versus HTTP, SMTPs, LDAPs ou LDAP over TLS, ... (en plus, ça permet d'apprendre à monter une petite CA SSH en 3 commandes, de déployer du letsencrypt, ...).
 
Avec ça t'a la base. Et t'apprend plein de choses. Après, si tu veux faire plus, ça devient de l'apprentissage des métiers de la sécu (évaluation des risques, quelle sécurité est en place, elle m'apporte quoi réellement, est-ce qu'elle reste bien en place, comment je détecte une attaque sur mes services, comment je détecte une intrusion/compromission/fuite de donnée, quels droits j'ai, quels devoirs j'ai, qu'est-ce que j'ai pas le droit de faire, ...).
 
EDIT : pour SSH, ça s'applique à RDP aussi.


 
tu peux rajouter aussi, apprendre à configurer correctement ses services pour pas qu'ils écoutent sur 0.0.0.0.

n°1004034
l0g4n
Expert en tout :o
Posté le 20-12-2017 à 08:30:32  profilanswer
 

gizmo15 a écrit :

 

tu peux rajouter aussi, apprendre à configurer correctement ses services pour pas qu'ils écoutent sur 0.0.0.0.


Alors, oui et non. Oui parceque c'est important et que tout le monde devrait le faire (surtout pour les sgdb). Non parceque si tu configure bien ton pare-feux, tu limite pas mal le risque à moindre complexité.


---------------
Fort et motivé. Sauf parfois.
n°1004102
clovis86
LIfe is hard and so am I
Posté le 20-12-2017 à 14:42:43  profilanswer
 


https://reho.st/self/2f4b266e1c830ec4c92336c75252a6eab7d2b81d.jpg

n°1004128
gen2
Posté le 20-12-2017 à 18:32:55  profilanswer
 

Too late...  
Ils avaient vu large avec 48h  :lol:

n°1004150
clovis86
LIfe is hard and so am I
Posté le 20-12-2017 à 21:06:49  profilanswer
 

15h30 y'avait déjà plus rien :lol:

n°1004159
decamerone
Posté le 20-12-2017 à 22:29:23  profilanswer
 

clovis86 a écrit :

15h30 y'avait déjà plus rien :lol:


A 16:30 j'ai pu créer un bon de commande pourtant. Ils devaient en avoir un paquet.

n°1004160
clovis86
LIfe is hard and so am I
Posté le 20-12-2017 à 22:33:42  profilanswer
 

Ah ouais ?
Ptet' plusieurs vagues alors.

n°1004162
iloveandro​id
Posté le 20-12-2017 à 22:39:26  profilanswer
 

J'ai mis 55mn à en obtenir un.... à coup de F5/refresh  :heink:  :pt1cable:  :D

n°1004169
toTOW
http://www.fah-addict.net/
Posté le 20-12-2017 à 23:12:57  profilanswer
 

Vous inquiétez pas, il y aura plein de serveurs dispos quand la Hadopi va durcir ses règles et s'intéresser aux serveurs dédiés ... :(


---------------
[b] FAH-Addict, première source d'information francophone sur le projet Folding@Home.  
n°1004172
Faboss
Bye bye ''thefaboss''
Posté le 20-12-2017 à 23:29:24  profilanswer
 

Tant qu'ils coupent que l'accès internet du serveur.... :o


---------------
Ôôôôôh les beaux navions .:':. Rénovation vieilles consoles .:':. PS Vita
n°1004190
coco_atcho​um
Padawan geek
Posté le 21-12-2017 à 09:48:46  profilanswer
 

toTOW a écrit :

Vous inquiétez pas, il y aura plein de serveurs dispos quand la Hadopi va durcir ses règles et s'intéresser aux serveurs dédiés ... :(


 
c'est la question que je me posais justement , les serveurs dédiés sont épargnés par la surveillance ? même ceux hébergé en france ?

n°1004227
vodkapom
madvent
Posté le 21-12-2017 à 13:18:08  profilanswer
 

Pour l'instant oui, mais l'année prochaine va falloir migrer au Canada :o

n°1004230
benos
petit poney___
Posté le 21-12-2017 à 13:42:20  profilanswer
 

vodkapom a écrit :

Pour l'instant oui, mais l'année prochaine va falloir migrer au Canada :o


 :??:


---------------
:o
n°1004231
vodkapom
madvent
Posté le 21-12-2017 à 13:53:45  profilanswer
 

Je ne retrouve pas l'info, mais en attendant ils sont conscients du "problème", ce qui risque de faire évoluer la riposte graduée.
https://www.nextinpact.com/news/105 [...] dedies.htm

n°1004240
benos
petit poney___
Posté le 21-12-2017 à 14:49:54  profilanswer
 

vodkapom a écrit :

Je ne retrouve pas l'info, mais en attendant ils sont conscients du "problème", ce qui risque de faire évoluer la riposte graduée.
https://www.nextinpact.com/news/105 [...] dedies.htm


On va pas s’enflammer :o


---------------
:o
n°1005304
coco_atcho​um
Padawan geek
Posté le 01-01-2018 à 14:35:13  profilanswer
 

Petite question j ai loue un serveur pendant le black friday ... (-30%) Et quelle surprise en découvrant ma facture ... Je suis facturé plein pot ! Il y a t il ici d autre personnes dans le même cas ?

n°1005310
alizou
Posté le 01-01-2018 à 16:06:49  profilanswer
 

coco_atchoum a écrit :

Petite question j ai loue un serveur pendant le black friday ... (-30%) Et quelle surprise en découvrant ma facture ... Je suis facturé plein pot ! Il y a t il ici d autre personnes dans le même cas ?


La promo était uniquement sur la première facture :/

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  232  233  234  ..  288  289  290  291  292  293

Aller à :
Ajouter une réponse
 

Sujets relatifs
Proxy pour tester notre serveur web depuis l'extérieurFaire son propre serveur Web ?
iFrance, serveur public ou privée ?Débit pour un serveur Web
documentation sur hebergement serveurExecuter un logiciel serveur d'une machine distante ?
Plus de sujets relatifs à : Topic Kimsufi OVH : un serveur dédié à partir de 4.99€


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)