La sécurité des box ADSL. Analyse de risques et expérimentations
|
|
|
- Roland Auguste Dubé
- il y a 10 ans
- Total affichages :
Transcription
1 La sécurité des box ADSL. Analyse de risques et expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kâaniche, Jean-Christophe Courrège To cite this version: Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kâaniche, Jean-Christophe Courrège. La sécurité des box ADSL. Analyse de risques et expérimentations. Revue des Sciences et Technologies de l Information (Série Ingénierie des Systèmes d Information), Hermès, 2014, pp.25. < < /isi >. <hal > HAL Id: hal Submitted on 21 Jul 2015 HAL is a multi-disciplinary open access archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.
2
3 La sécurité des box ADSL Analyse de risques et expérimentations Yann Bachy 1,2,4, Vincent Nicomette 1,2, Eric Alata 1,2, Mohamed Kâaniche 1,3, Jean-Christophe Courrège 4 1. CNRS, LAAS, 7 Avenue du colonel Roche, Toulouse, France pré[email protected] 2. Univ de Toulouse, INSA de Toulouse, LAAS, Toulouse, France pré[email protected] 3. Univ de Toulouse, LAAS, Toulouse, France pré[email protected] 4. Thales Communications & Security, 3, avenue de l Europe, Toulouse, France pré[email protected] RÉSUMÉ. La majorité des abonnements à Internet proposés par les fournisseurs français incluent une box permettant à l utilisateur de bénéficier pleinement de tous les services proposés dans leur offre. L utilisation de cet équipement réduit considérablement les connaissances techniques nécessaires à l installation d Internet au domicile. À notre connaissance, relativement peu d études ont analysé la sécurité de ces box ADSL. Cet article présente 1) une analyse des risques de ce type d équipement, conduite à l aide de la méthode EBIOS et 2) des expérimentations visant à mettre en œuvre un scénario d attaque correspondant à un des risques identifiés lors de la phase d analyse. La première partie de cet article décrit l analyse de risques, et identifie un scénario d attaque qui nous mène à étudier la boucle locale. La deuxième partie de l article met en œuvre cette attaque, en proposant une plateforme permettant d intercepter et d analyser tous les protocoles réseaux mis en œuvre lors du démarrage d une box ADSL. Cette plateforme a mis en évidence un problème de sécurité potentiel pour deux box parmi celles étudiées. Nous présentons ensuite une expérimentation illustrant une exploitation concrète des faiblesses identifiées. ABSTRACT. Many French Internet providers include an ADSL box in their offers allowing the customer to easily take advantage of all the services included in the offer. This equipment drastically reduces the technical skills required to install the Internet connection at home. But, to our knowledge, very few studies propose to evaluate the security of these ADSL boxes. This is the purpose of this paper. This paper presents 1) a risk analysis of such equipment, following the EBIOS methodology, and 2) experiments aiming to illustrate the existence of an attack Ingénierie des systèmes d information n o 6/2014, 63-88
4 64 ISI. Volume 19 n o 6/2014 scenario corresponding to one of the risks identified during the analysis. The first part of this paper describes the risk analysis, which allowed us to identify a risk leading us to study the local loop. The second part introduces a novel method allowing us to sniff and analyze all the network protocols used during the boot-up sequence of ADSL boxes. This study allowed us to identify a potential security problem for two of the boxes we have analyzed. Finally we present a platform illustrating possible exploitations of these weaknesses. MOTS-CLÉS : box, ADSL, DSLAM. KEYWORDS: box, ADSL, DSLAM. DOI: /ISI c 2014 Lavoisier 1. Introduction L Internet grand public date du début des années En seulement quelques années, il est devenu bien plus qu un simple outil de travail à domicile. Ce réseau est devenu une nouvelle source de loisirs et de communication au quotidien. En parallèle, Internet est devenu de plus en plus accessible, tant d un point de vue technique qu économique. De plus, depuis les années 2000, la vision que l on avait usuellement du réseau Internet s est considérablement modifiée. On parle maintenant d «Internet des objets», d objets communicants, de systèmes cyber-physiques. De plus en plus d équipements de toute sorte, connectés au réseau Internet, envahissent notre quotidien professionnel mais aussi notre domicile. Les téléphones bien sûr, mais aussi les systèmes d alarmes, les caméras de surveillance, les systèmes domotiques, les lecteurs DVD, les téléviseurs, même certains réfrigérateurs possèdent aujourd hui une connexion au réseau Internet. Malheureusement, le développement rapide de ces objets connectés n a pas été accompagné d une étude rigoureuse et systématique de leur sécurité. Il est donc fort probable que ces derniers contiennent un certain nombre de vulnérabilités. Des récentes découvertes de vulnérabilités sur ce genre d équipements, telles que le botnet identifié il y a quelques mois, qui contenait des routeurs grand public, des centres multimédias, Smart-TV et réfrigérateurs (Proofpoint, 2014), en sont la preuve. Il est donc très difficile aujourd hui de pouvoir utiliser ces différents équipements connectés en ayant une bonne connaissance des risques que l on prend en les intégrant à une infrastructure existante, à la fois dans le monde professionnel, mais aussi dans le monde privé. Pourtant, différentes méthodes d analyse de risques existent et pourraient être systématiquement utilisées pour évaluer la sécurité de ces différents équipements. Dans le cadre de cette étude, nous avons choisi d étudier l équipement connecté qui est aujourd hui central dans chaque domicile : la box ADSL (Asymmetric Digital Subscriber Line). Cet objet est en général le point d entrée de la connexion à Internet du domicile ou des petites entreprises (ne possédant pas de liaison dédiée). Sa sécurité est donc primordiale.
5 Sécurité des box ADSL 65 Les box ADSL sont aujourd hui très répandues, et de plus en plus simples à installer et à configurer. Nul besoin aujourd hui de connaissances techniques avancées pour installer une connexion Internet à son domicile : tous les opérateurs fournissent des guides d installation ainsi qu une aide téléphonique, facilitant grandement l installation de la connexion Internet. Afin d attirer de nouveaux clients, les opérateurs ont inclus de nouveaux services tels que la téléphonie et la télévision en s inspirant des offres «triple play» introduites aux États-Unis à la fin des années Tous ces services se trouvent désormais inclus dans les dernières générations de box ADSL, qui sont par conséquent de plus en plus complexes. Le développement de ces box est propre à chaque opérateur. Cependant, on peut globalement la définir ainsi : une box regroupe l ensemble des dispositifs nécessaires à l utilisation des différents services proposés par son fournisseur d accès. Ces box permettent donc d accéder à Internet, mais contiennent bien d autres services tels que la TV ou un point d accès wifi. L installation du réseau informatique à la maison s en trouve grandement facilitée, grâce également à la fonctionnalité de traduction d adresse réseau (NAT 1 ) qui est incluse dans ces box. De ce fait, tous les ordinateurs peuvent accéder à Internet simultanément. Tout ceci conduit à l émergence de protocoles réseaux grand public tels que DLNA 2, conduisant à un haut niveau de partage des données et une augmentation de communications numériques entre les équipements que les utilisateurs peuvent connecter à l Internet. Tout comme pour d autres équipements informatiques embarqués (Cui et al., 2008), il est donc important de s interroger sur la sécurité de ces box ADSL. L ANSSI 3 s inquiète ( Défense et sécurité nationale, 2013) de la possibilité de détourner ces équipements pour constituer un gigantesque botnet 4. Plusieurs vulnérabilités ont déjà été identifiées (Ruff, 2006 ; Raynal, Campana, 2012 ; Geissler, Ketelaar, 2013). Cependant, toutes ces études ne prennent en compte que deux cas de figure : 1) l attaquant est l utilisateur lui-même, il possède un accès physique à l équipement, et il peut faire ce qu il veut ; 2) l attaquant est sur un site distant et tente d accéder à la box à travers Internet. Nous allons montrer dans notre étude que d autres stratégies d attaques peuvent être utilisées. A notre connaissance il n existe, à ce jour, pas d étude globale des problèmes de sécurité d une box. Afin de pallier à ce manque, nous avons décidé d établir cette analyse, ce qui constitue la première partie de cet article. Nous avons pour cela utilisé une méthodologie issue du monde industriel : l analyse de risques. Elle permet, d une manière rigoureuse, de traiter chaque composante du système. Il existe plusieurs méthodologies d analyse de risques (MEHARI (CLUSIF, 1997), OCTAVE (CERT, 1999), EBIOS (ANSSI, 1995)). Nous avons décidé d utiliser EBIOS car elle a été développée par l ANSSI, entité étatique française et constitue une référence sur le territoire 1. Network address translation. 2. Digital Living Network Alliance. 3. Agence nationale de la sécurité des systèmes d information. 4. Réseau de robots informatiques.
6 Sécurité des box ADSL 85 Observer : après le démarrage de la box, nous observons les requêtes émises par celle-ci sur le lien réseau la reliant à l opérateur ; Analyser : nous analysons les requêtes qui semblent empêcher la box de poursuivre son démarrage. Souvent ces requêtes sont émises à intervalle régulier en attendant une réponse ; Construire la réponse : nous installons et configurons les logiciels nécessaires permettant de répondre à la dernière requête reçue ; Redémarrer : nous redémarrons la box de façon à procéder à une nouvelle séquence de démarrage. Ces quatre étapes sont exécutées itérativement jusqu au démarrage complet de la box Services mis en œuvre Nous savons qu une multitude de services sont nécessaires au bon fonctionnement d une box chez l abonné. Cependant, lors de notre étude, nous nous sommes rendus compte que tous ces services ne sont pas nécessairement actifs lorsque la box annonce à son possesseur être opérationelle. Les deux principaux services permettant d atteindre cet état chez la majorité des box sont les suivants : PPP : au démarrage, pour les opérateurs utilisant PPP, les box cherchent d abord à s authentifier auprès de l opérateur selon le protocole PPP. DNS : des équipements embarqués, tels que les box, connaissent rarement les adresses IP des serveurs avec lesquels elles doivent communiquer. Il est donc nécessaire de déployer un serveur DNS afin de permettre à la box d initier ses requêtes Résultats Nous avons plus particulièrement analysé la procédure de mise à jour. Lorsque la mise à jour utilise le protocole sécurisé HTTPS, il n est pas possible d imiter le serveur de l opérateur, car nous ne sommes pas en possession des certificats utilisés, de ce fait la box refuse systématiquement de communiquer avec notre plateforme. Ce problème ne se pose pas avec le protocole non sécurisé HTTP. En nous inspirant des informations obtenues lors de notre première étude, nous sommes parvenus à créer notre propre mise à jour et à l installer au sein de la box. Ce firmware est identique à celui fourni par l opérateur aux détails près suivants : Nous avons désactivé le pare-feu. Ceci autorise l accès au service SSH depuis l interface WAN ; Nous avons désactivé la procédure de mise à jour ; Nous avons installé un logiciel permettant d initier à distance des appels téléphoniques potentiellement surtaxés depuis l abonnement associé à la box.
7 86 ISI. Volume 19 n o 6/2014 Ces trois modifications permettent de contrôler entièrement la box à distance. Il n y a aucune différence de fonctionnement pour l utilisateur. En effet, tous les services (Internet, téléphone et télévision) continuent de fonctionner normalement. L impact direct pour l utilisateur se verra sur sa facture à la fin du mois lorsque les appels surtaxés seront facturés. Il est important de noter que les conditions d attaque permettant d aboutir à ces résultats sont relativement difficiles à obtenir, ce qui rend l attaque peu probable. Il y a bien évidemment un aspect financier qui entre en jeu, mais l attaquant a également besoin de pouvoir identifier chaque paire de cuivre traversant une gaine. Si ces attaques restent relativement simples à mettre en œuvre, les conditions nécessaires les rendent assez peu probables, même si leurs effets peuvent être critiques, comme nous le montrons dans cet article. Les résultats obtenus par le biais de ces expériences confirment donc bien les conclusions de l analyse EBIOS réalisée dans la section Conclusion Des entités étatiques telles que l ANSSI sont préoccupées par la sécurité des différentes box, et la possibilité pour un attaquant de créer et déployer depuis l Internet, par exemple, un immense botnet utilisant toutes les box déployées en France. À cette date et à notre connaissance, très peu d études scientifiques se sont intéressées à la sécurité de ces box, alors qu une grande partie de la sécurité des réseaux domestiques français repose sur ces box. Dans cet article, nous avons mené une analyse de risques sur les box de manière générale, en suivant la méthodologie EBIOS. Cette méthodologie a pour avantage d être exhaustive et reconnue par les industriels. Nous avons identifié 15 risques à l issue de cette analyse, que nous avons classés en quatre niveaux. Le niveau le plus élevé contient 4 risques qui nous ont orientés vers une étude de la boucle locale. Nous avons proposé deux méthodes innovantes permettant d analyser la sécurité de la boucle locale dans le cadre des équipements d accès à Internet de nouvelle génération. Ces deux méthodes ainsi que les premiers résultats nous conduisent à apporter deux contributions : Une première plateforme permettant d observer toutes les communications entre toute box et les serveurs de l opérateur, en particulier lors des phases de configuration et de mise à jour. Ces observations nous ont permis de comparer les protocoles mis en œuvre lors de ces deux phases et surtout d identifier des faiblesses sur deux box. Une deuxième plateforme permettant d approfondir l analyse de sécurité et d exploiter les faiblesses identifiées. La dernière étape de l analyse EBIOS concerne l Etude des mesures de sécurité. Dans cette partie il est question de traiter les risques. Il est possible de proposer certaines mesures de sécurité ou bien d accepter les risques. Dans le cadre de cette étude nous préconisons plusieurs mesures de sécurité permettant de limiter les risques identifiés. La première mesure de sécurité proposée concerne l utilisation de protocoles sécurisés comme HTTPS. Dans cette étude nous avons pu voir que la majorité des opé-
8 Sécurité des box ADSL 87 rateurs a déjà opté pour le protocole sécurisé HTTPS. Lorsque ce protocole est correctement implémenté, les attaques présentées dans cet article deviennent beaucoup plus complexes, voire impossibles. La seconde mesure de sécurité exploite les propriétés physiques d une infrastructure comme Internet. En effet, à l aide de l atténuation du signal, une box est capable de calculer la distance qui la sépare de son DSLAM. Cette valeur devrait drastiquement varier lorsqu une plateforme telle que la nôtre est insérée sur la boucle locale. Cette mesure permettrait de détecter de manière générale toute interruption d une ligne et ainsi éviter les tentatives d écoute. Il est certain que cette mesure ne permet pas d empêcher chaque tentative d attaque. Il suffirait pour l attaquant d amplifier le signal afin d influencer ce calcul. Néanmoins, le coût d intégration de cette contremesure nous semble négligeable, et permet d augmenter significativement l effort à fournir par l attaquant. La troisième et dernière mesure de sécurité proposée concerne plus directement les firmware. Ces derniers sont directement fournis par les opérateurs et transmis par la boucle locale. Il est essentiel de pouvoir s assurer que ces firmwares n ont pas été altérés lors de leur transmission. Pour cela il est essentiel d utiliser des méthodes de signature du firmware. Suite à ces travaux, nous menons actuellement des analyses similaires sur d autres équipements grand public connectés à Internet, tels que les téléviseurs et lecteurs Blu- Ray connectés. Remerciements Nous tenons à rendre hommage à Yves Deswarte, Directeur de Recherche au sein de l équipe Tolérance aux fautes et sûreté de fonctionnement au LAAS-CNRS, décédé en 2014, pour sa participation et ses contributions aux travaux effectués sur ce thème. Bibliographie ANSSI. (1995). Ebios. outils-methodologiques/ebios-2010-expression-des-besoins-et-identification-des-objectifs -de-securite.html. CERT. (1999). Octave. CLUSIF. (1997). Mehari. Cui A., Costello M., Stolfo S. J. (2008, April 23rd). When firmware modifications attack: A case study of embedded exploitation. In proc. of network and distributed system security symposium (ndss). San Diego, USA. Défense et sécurité nationale. (2013). In, p Paris, France pdf/livre-blanc.pdf, Direction de l information légale et administrive. Geissler P., Ketelaar S. (2013, April 11th). How i met your modem: Advanced exploitation & trojan development for consumer dsl devices. In proc. of hack in the box (hitb). Amsterdam, The Netherlands.
9 88 ISI. Volume 19 n o 6/2014 Levillain O. (2012, June 6th). Ssl/tls: état des lieux et recommandations. In proc. of symposium sur la sécurité des technologies de l information et des communications (sstic). Rennes, France. Observatoire trimestriel des marchés de détail des communications électroniques (services fixes haut et très haut débit) en france - 3e trimestre (2013). Proofpoint. (2014, January, 16th). Proofpoint uncovers internet of things (iot) cyberattack. Raynal F., Campana G. (2012, October 11th). An attack path to jailbreaking your home router. In proc. of hack in the box (hitb). Kuala Lumpur, Malaysia. Ruff N. (2006, June 1st). Sécurité de l adsl en france. In proc. of symposium sur la sécurité des technologies de l information et des communications (sstic). Rennes, France. SIPSorcery. (2012). Sip password security - how much is yours worth? Vivien. (2011, May 11th). Le retour du combat pppoa / pppoe vs ipoa / ipoe. techno-du-web/pppoa-pppoe-ipoa-ipoe/. Wang X., Yu H. (2005, May 23rd). How to break md5 and other hash functions. In Advances in cryptology eurocrypt 2005, p Aarhus, Danmark.
La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale
La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale Stéphanie Perriere To cite this version: Stéphanie Perriere. La voix en images : comment l
Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales
Système de diffusion d information pour encourager les PME-PMI à améliorer leurs performances environnementales Natacha Gondran To cite this version: Natacha Gondran. Système de diffusion d information
Dessin assisté par ordinateur en lycée professionnel
Dessin assisté par ordinateur en lycée professionnel Bernard Dauga To cite this version: Bernard Dauga. Dessin assisté par ordinateur en lycée professionnel. Bulletin de l EPI (Enseignement Public et Informatique),
AGROBASE : un système de gestion de données expérimentales
AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.
Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.
Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École
L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne
L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne Sophie Morlaix To cite this version: Sophie Morlaix. L indice de SEN, outil de mesure de l équité
Prototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile
Sur le grossissement des divers appareils pour la mesure des angles par la réflexion d un faisceau lumineux sur un miroir mobile W. Lermantoff To cite this version: W. Lermantoff. Sur le grossissement
statique J. Bertrand To cite this version: HAL Id: jpa-00237017 https://hal.archives-ouvertes.fr/jpa-00237017
Quelques théorèmes généraux relatifs à l électricité statique J. Bertrand To cite this version: J. Bertrand. Quelques théorèmes généraux relatifs à l électricité statique. J. Phys. Theor. Appl., 1874,
Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque
Comptabilité à base d activités (ABC) et activités informatiques : une contribution à l amélioration des processus informatiques d une banque Grégory Wegmann, Stephen Nozile To cite this version: Grégory
Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence
Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence Gwenole Fortin To cite this version: Gwenole Fortin. Notes de lecture : Dan SPERBER & Deirdre WILSON, La pertinence. 2006.
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Compte-rendu de Hamma B., La préposition en français
Compte-rendu de Hamma B., La préposition en français Badreddine Hamma To cite this version: Badreddine Hamma. Compte-rendu de Hamma B., La préposition en français. Revue française de linguistique appliquée,
THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
AGORA : contexte et objectifs
1 AGORA : contexte et objectifs Le réseau domiciliaire Besoin de connecter divers types de senseurs et d actionneurs pour fournir des solutions et des services Aujourd hui c est un ensemble de silos indépendants
Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud
Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud Eddy Caron, Frédéric Desprez, Adrian Muresan, Frédéric Suter To cite this version: Eddy Caron, Frédéric Desprez, Adrian
Etat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP [email protected] CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
UNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree
French Programme of Studies (for courses commencing October 2009 and later) YEAR ONE (2009/10) Year (These units start in and continue in.) FRE1001 Linguistique théorique 1 4 credits Non Compensatable
et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
RAPID 3.34 - Prenez le contrôle sur vos données
RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux
Les Champs Magnétiques
Les Champs Magnétiques Guillaume Laurent To cite this version: Guillaume Laurent. Les Champs Magnétiques. École thématique. Assistants de prévention, Paris, France. 2014, pp.31. HAL Id:
Peut-on perdre sa dignité?
Peut-on perdre sa dignité? Eric Delassus To cite this version: Eric Delassus. Peut-on perdre sa dignité?. 2013. HAL Id: hal-00796705 https://hal.archives-ouvertes.fr/hal-00796705 Submitted
Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Un SIG collaboratif pour la recherche historique Partie. Partie 1 : Naissance et conception d un système d information géo-historique collaboratif.
Un SIG collaboratif pour la recherche historique Partie 1 : Naissance et conception d un système d information géo-historique collaboratif Claire-Charlotte Butez, Francesco Beretta To cite this version:
Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Skype est-il su r pour les juges?
Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Jean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange [email protected]. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.
Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Program Analysis and Transformation: From the Polytope Model to Formal Languages
Program Analysis and Transformation: From the Polytope Model to Formal Languages Albert Cohen To cite this version: Albert Cohen. Program Analysis and Transformation: From the Polytope Model to Formal
Installation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Les déterminants du volume d aide professionnelle pour. reste-à-charge
Les déterminants du volume d aide professionnelle pour les bénéficiaires de l APA à domicile : le rôle du reste-à-charge Cécile Bourreau-Dubois, Agnès Gramain, Helen Lim, Jingyue Xing, Quitterie Roquebert
Instructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI
Les intermédiaires privés dans les finances royales espagnoles sous Philippe V et Ferdinand VI Jean-Pierre Dedieu To cite this version: Jean-Pierre Dedieu. Les intermédiaires privés dans les finances royales
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Digital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
La maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc
Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc Adresse : http://192.168.1.1 - Pour ceux qui sont avec le fournisseur d'acces Internet ALICE
Bourses d excellence pour les masters orientés vers la recherche
Masters de Mathématiques à l'université Lille 1 Mathématiques Ingénierie Mathématique Mathématiques et Finances Bourses d excellence pour les masters orientés vers la recherche Mathématiques appliquées
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Contexte de la mission Présentation du Groupe France Telecom Enjeux de la réalisation de la mission Planning de la mission et temps forts
Retour d Expérience Groupe FRANCE TELECOM Expertise LiveBox ORANGE Enjeux, Stratégies et Environnement Technique 01/2011 au 08/2012 Sommaire Contexte de la mission Présentation du Groupe France Telecom
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD
PEXTR/PSEN NOM Date 1 MISE EN SITUATION TP5 Suite à un déménagement dans une résidence plus grande qu au paravent, un particulier relié à Internet via une box désire téléphoner à partir de plusieurs terminaux
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Modèles et politiques de sécurité pour les infrastructures critiques
Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte [email protected] LAAS-CNRS, Toulouse, France Exemple d infrastructure critique Production, transport, distribution d énergie
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Une méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia [email protected],
Set-up recommandés. Avril 2015
Set-up recommandés Avril 2015 1 Sommaire A. Préambule Pourquoi lisez-vous ceci? De quel matériel allons-nous parler? 3 4 5 4. Je possède 1 Phantom avec 1 Dialog, avec 1 box et 1 borne Airport C. Set-up
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR
TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR Rédigé par : WinHarfang Date : 12/11/2005 Tutoriel DG834G et Wengo version 1.2 Page 1/18 TUTORIEL DG834G ET
Remplacer la Free BOX par un Netgear DGN 1000
Orange : 12 octobre 2014 Remplacer la Free BOX par un Netgear DGN 1000 Table des matières Liminaire...2 Fonctions de la FREE Box...2 Accès à l'internet...2 Choix du Modem Routeur...2 Paramétrage de la
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Konica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies
BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices
www.dracenie.com Développons ensemble la Dracénie
Tous droits réservés Communauté d Agglomération Dracénoise Octobre 2010 Internet et le haut débit en Dracénie Explication et évolution du réseau Conception & réalisation Nexus Communication 04 93 92 92
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.
LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre
Fiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire
Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Stéphanie Demonchaux To cite this version: Stéphanie Demonchaux. Étude des formes de pratiques de la gymnastique
VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet
Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Filtres maîtres et distribués ADSL
1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric
A5.2.3, Repérage des compléments de formation ou d'autoformation
A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Notice Technique / Technical Manual
Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel
Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel Note d application Produit : ShoreTel SIP Trunks OpenIP Version système: 14.2 Version système : 14.2 ShoreTel & SIP trunk OpenIP 1 ShoreTel & SIP
Application Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Les marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
La convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Réunion du 1er Avril 2005. VoIP : théorie et réalité opérationnelle. [email protected]
Réunion du 1er Avril 2005 VoIP : théorie et réalité opérationnelle [email protected] Les infos échangées IPercom: intégre&gère des solutions voix et IP Services et solutions VoIP opérationnelles La VoIP:
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Quelle solution choisir? «Optimisez vos outils et moyens de communications»
Téléphonie Fixe Quelle solution choisir? «Optimisez vos outils et moyens de communications» Les différentes offres «Abonnement téléphonique + Consommations» Ligne analogique Ligne numeris(t0, T2) Téléphonie
Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique
Accès à un coupleur/contrôleur Ethernet via une liaison téléphonique, Français Version 1.0.0 23/12/2002 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH
Bac Pro SEN Académie de Versailles Etablissement Ampere Morsang sur orge Session 20XX SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES
SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Champ professionnel : TELECOMMUNICATIONS et RESEAUX SOUS-EPREUVE E32 Première situation d'évaluation Durée 3 heures coefficient 1 Note à l attention du candidat Sommaire
Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
