W32.Stuxnet. Présentation

Dimension: px
Commencer à balayer dès la page:

Download "W32.Stuxnet. Présentation"

Transcription

1 W32.Stuxnet Présentation Clément Notin 4IF 2012

2 Malicious code analyst Cette présentation est entièrement basée sur le dossier «W32.Stuxnet» publié par Symantec disponible à l'adresse : media/security_response/whitepapers/w32_stuxnet_dossier.pdf

3 Reverse engineering

4

5

6

7

8 Team Nicolas Falliere : INSA Toulouse Illinois Institute of Technology Symantec Google Liam O Murchu : University College Dublin Eric Chien : University of California

9 Centrifugeuses

10

11

12 Industrial control systems

13 Programmable logic controllers

14 Composition Plusieurs 0day Windows Rootkit Windows Rootkit PLC AV evasion Process injection Process hooking Network infection Escalation of Privileges (EOP) P2P updates Command&Control interface USB keys Digitally signed drivers Step7 projects infection

15 Scénario PLC déconnectés Laptops déconnectés Obtenir des infos sur le matériel Reproduire l'environnement pour tester Estimation de l'équipe : 5-10 développeurs pendant 6 mois Vol de certificats de signature Entrer dans le LAN Propagation intra-lan Propagation LAN laptops

16 Timeline Date Événement ère utilisation de la vuln LNK Avril er article sur la vuln printer spooler Juin er échantillon de Stuxnet Janvier 2010 Drivers signés Mars 2010 Utilisation de la vuln LNK 13 juillet 2010 Ajout à la base virale Symantec 16 juillet 2010 Advisory MS à propos de la faille LNK Certificat révoqué 17 juillet 2010 Changement du certificat de signature des drivers 19 juillet 2010 Siemens entre dans le jeu Symantec le baptise Stuxnet 20 juillet 2010 Symantec met sous surveillance le trafic C&C 22 juillet 2010 Nouveau certificat révoqué 2 août 2010 MS sort le patch de la vuln LNK 6 août 2010 Symantec publie des infos sur l'infection des PLC 14 septembre 2010 MS sort le patch de la vuln printer spooler MS communique sur les 2 0day de privilege escalation 30 septembre 2010 Article de Symantec pour Virus Bulletin

17 Propagation

18 Objectif : 5 organisations différentes avec toutes des localisations en Iran. 10 infections initiales => 12'000 au total

19 Organisation.dll Exports Infection des clés USB Update Désinstallation Vérification de la connexion à Internet Resources Drivers DLL Exploits Template files Rootkits

20 Antivirus bypassing Hooking Injection En fonction de 9 AV et des versions Possibilité de double inception!

21 Démarrage

22

23

24 Load point MrxCls.sys

25 Command and control Serveurs Test de connectivité C&C www[.]mypremierfutbol[.]com Malaysia www[.]todaysfutbol[.]com Denmark Informations envoyées OS + version Computer + domain names Adresses IP des interfaces Versions de Step7 et WinCC Cryptage : XOR avec 0xFF Via Internet Explorer ou le browser installé Retour Un exécutable

26

27 Windows Rootkit MrxNet.sys : protection des clés infectées Hook : directory control/query

28 Propagation LAN ou Disque amovible ou Projets Step 7

29 Propagation LAN P2P WinCC : hardcoded password Partages réseau MS Printer spooler 0day MS Windows Server Service vuln

30 P2P Windows RPC Conclusion : attention aux machines qui sont connectées à Internet et au LAN privé!

31 WinCC Hardcoded password

32 Partage réseau Pour chacune des machines du réseau Windows Pour chacun des comptes Windows du domaine Tentative de connexion Si ok : exécutable poussé Job réseau de Windows Management Instrumentation qui le lance 2 minutes plus tard avec les droits de explorer.exe

33 Print Spooler 0day vuln MS10-061

34 Windows Server Service vuln (MS08-067) Date < 1 janvier 2030 BDD virale des AV < 1 janvier 2009 Date des fichiers kernel32.dll et netapi32.dll < 12 octobre 2008 (patch)

35 Propagation par disques amovibles

36 LNK Vulnerability (CVE ) Désinfection des clés ayant contaminé plus de 3 machines Utilisation des fichiers cachés par le rootkit Vérification Déjà au moins 3 fichiers > 5 Mo d'espace libre Infection < 21 jours Fichiers : Loader, pré-rootkit DLL Plusieurs.lnk

37 Autorun.inf Classique Mais 2 astuces... [AutoRun] OPEN=MYAPP.EXE ICON=MYAPP.EXE ACTION=Start my application <BINAIRE EXECUTABLE> [AutoRun] Menu\command=.\AUTORUN.INF

38 Projets Step 7

39 Contamination d'un projet seulement si Pas trop vieux, < 3,5 ans Ce n'est pas un projet exemple

40 Injection dans les PLC s7otbxdx.dll DLL qui gère les échanges de blocs entre Step7 et le PLC Monitoring et manipulation des échanges rootkit Modification du code infection

41 Précision de l'attaque PLC de type 6ES ? Profibus? Devices? Convertisseur de fréquence KFC750V3 (fabriqué à Téhéran)? Autre convertisseur (finlandais)? Au moins 33 convertisseurs? Observation de la fréquence pendant 13 jours, comprise entre 807 Hz et 1210 Hz?

42 Destruction Passage à 1410 Hz pendant 27 jours. Passage rapide à 2 Hz Puis remontée à 1064 Hz Retour à la normale pendant 27 jours. Loop!

43 Discrétion 3ème mode d'attaque aléatoire Advanced Persistent Threat

44 Conclusion Attaque de longue haleine et entretenue : 3 variantes de Stuxnet Qui? Très coûteuse 4 failles 0day 2 certificats volés Premier rootkit dans un SCADA

45 «The real-world implications of Stuxnet are beyond any threat we have seen in the past. Despite the exciting challenge in reverse engineering Stuxnet and understanding its purpose, Stuxnet is the type of threat we hope to never see again.»

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL CERT LEXSI JANVIER 2011 SOMMAIRE 1 Introduction...3 2 Pilotes signés...4 3 Vulnérabilités exploitées...6 3.1 Vulnérabilité LNK (MS10-046, Ref. Lexsi

Plus en détail

Les attaques APT Advanced Persistent Threats

Les attaques APT Advanced Persistent Threats Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi

Plus en détail

Bulletin d information d ISA-France

Bulletin d information d ISA-France Numéro spécial Ce numéro spécial d ISA-Flash est essentiellement consacré à l affaire de l attaque des systèmes de contrôlecommande par le malware Stuxnet. De nombreuses spéculations entourent l origine

Plus en détail

STUXNET : UN EXEMPLE D ATTAQUE CIBLEE

STUXNET : UN EXEMPLE D ATTAQUE CIBLEE STUXNET : UN EXEMPLE D ATTAQUE CIBLEE Nicolas Auclert, Pierre Brunetti, Guillaume Camera, Aurélien Chartier, Damien Letellier, Sandjeyaine Marday, Matthieu Martin 29/11/2010 Au cours de ce document, nous

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 1 : SYMANTEC ENDPOINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL I.1/NOM DU PRODUIT Editeur

Plus en détail

Conférence APT : Advanced Persistent Threat Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare?

Conférence APT : Advanced Persistent Threat Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare? Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare? (Version spécifique pour diffusion sur le site d OpenSphere) Session : Conférence OpenSphere / 24 septembre

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Techniques d'espionnage gouvernemental

Techniques d'espionnage gouvernemental Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014 Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014 Plan Introduction Iran Stuxnet Capturer un drone NSA

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Préconisation sur l'installation de Windows

Préconisation sur l'installation de Windows Fiche Technique CRID Préconisation sur l'installation de Windows Ce descriptif va vous permettre de configurer un poste client afin de minimiser l'espace occupé par le système et les outils indispensables.

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0 Guide Utilisateur Sécurité hôte FortiClient pour Windows Mobile Version 1.0 www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Windows Mobile Version 1.0 14 février 2006 Droit d

Plus en détail

Summary / Sommaire. 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2

Summary / Sommaire. 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2 Summary / Sommaire 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2 1.1 Driver Installation SR2 USB01 Windows Seven 64 bits (english) 2 1.1.1

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

CONVERTISSEUR USB - PORT SÉRIE

CONVERTISSEUR USB - PORT SÉRIE CONVERTISSEUR USB - PORT SÉRIE Guide d'utilisation DA-70156 Rev.5 Guide d installation pour Windows 7/8/8.1 Étape 1 : Insérez le CD du pilote de ce produit dans le lecteur CD. Connectez le dispositif à

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Attaques applicatives via périphériques USB

Attaques applicatives via périphériques USB Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31 Plan Introduction 1 Introduction 2 3 4 2/ 31 Plan Introduction 1 Introduction 3/ 31

Plus en détail

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

Rapport d'essais d'autorun dans CD/DVD et dans clé USB Rapport d'essais d'autorun dans CD/DVD et dans clé USB Préambule : Pour des raisons de sécurité, depuis W7, par construction, (et par les patches de sécurité KB971029 du 24/08/2009 sur XP et Vista ), l'autorun

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 Cette fiche pratique vous guide dans le paramétrage du firewall de l AntiVirus Firewall Pro V1 pour autoriser le partage réseau,

Plus en détail

Le Client Bacula sous Windows. Atelier sauvegarde CSSI le 25 mars 2014 - ENS - Délégation Paris B CNRS

Le Client Bacula sous Windows. Atelier sauvegarde CSSI le 25 mars 2014 - ENS - Délégation Paris B CNRS Le Client Bacula sous Windows Définition Bacula est une application qui permet de gérer les sauvegardes et les restaurations d'un serveur ( Linux, Windows ). Il s'agit d'un programme de sauvegarde dit

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Guide d'installation rapide TE100-P1U

Guide d'installation rapide TE100-P1U Guide d'installation rapide TE100-P1U V2 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Configuration du serveur d'impression 3 4. Ajout de l'imprimante sur votre

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Présentation. JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion

Présentation. JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion Présentation Nicolas Grégoire : ingénieur sécurité Mon employeur : Exaprobe JAB : backdoor pour Windows Utilise Internet Explorer et les contrôles OLE Conçue pour les tests d'intrusion Plan [1] Objectifs

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

TW100-S4W1CA Routeur Large Bande (avec commutateur 4 Ports) (ver. E) Guide de démarrage rapide

TW100-S4W1CA Routeur Large Bande (avec commutateur 4 Ports) (ver. E) Guide de démarrage rapide TW100-S4W1CA Routeur Large Bande (avec commutateur 4 Ports) (ver. E) Guide de démarrage rapide QIG-SS07232003 ETAPE 1: CONNECTER LES EQUIPEMENTS Figure 1 ** Allumez votre modem câble/dsl Branchez le transformateur

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Méthode d installation de Norton Antivirus Corporate Edition 8.1

Méthode d installation de Norton Antivirus Corporate Edition 8.1 Méthode d installation de Norton Antivirus Corporate Edition 8.1 ANNEXE DU RAPPORT DE STAGE ADMINISTRATEUR RESEAU ET SYSTEMES, 2003 / 2004 PIERRE ROYER RENAULT EUROPE AUTOMOBILES 23 / 06 / 2004 SOMMAIRE

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Catalogue des formations informatique industrielle

Catalogue des formations informatique industrielle SOMMAIRE Logiciel SCADA Formation complète Formation démystification P2 P3 Catalogue des formations informatique industrielle Formation spécial installateur P4 Formation options WINCC P5 Formation complémentaires

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

Sécurité informatique : Sécurité et logiciels

Sécurité informatique : Sécurité et logiciels Sécurité informatique : Matthieu Amiguet 2006 2007 2 On parle de débordement de tampon lorsqu une zone mémoire réservée pour une variable est remplie avec un contenu trop long pour cette zone mémoire En

Plus en détail

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Présentation de la formation CXA-201-1I Centre Agréé N 11 91 03 54 591 Contacter le service formation : Tél : 01 60 19 08 58 Consultez

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Kit du technicien informatique

Kit du technicien informatique Kit du technicien informatique Envoyé par Mikaël le 10 nov 2010 dans Logiciels, Outils 38 commentaires J en parlai il y peu, j utilise des programmes dans leur version portables pour ne pas les installer

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ Contenu 1. Prérequis... 2 2. Connexion à la console d administration de votre NAS... 2 3. Mise en Service de votre serveur Web, sur votre

Plus en détail

01/01/2014 Spiceworks. Outil avancé de gestion de réseau informatique. Anthony MAESTRE CFA ROBERT SCHUMAN

01/01/2014 Spiceworks. Outil avancé de gestion de réseau informatique. Anthony MAESTRE CFA ROBERT SCHUMAN 01/01/2014 Spiceworks Outil avancé de gestion de réseau informatique Anthony MAESTRE CFA ROBERT SCHUMAN Page1 Principales fonctionnalités Spiceworks est un outil de gestion de réseau gratuit, qui permet

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Instructions de mise à jour du stylo Intelliglobe

Instructions de mise à jour du stylo Intelliglobe Instructions de mise à jour du stylo Intelliglobe Les exigences minimales suggérées pour la mise à jour de l'intellipen pour l'intelliglobe sont : Matériel requis : - Câble USB 1.0 ou connectivité plus

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Protection fiable contre les logiciels malveillants et les menaces émanant de messages électroniques Présentation est une solution simple, facile à utiliser et économique conçue pour protéger les ressources

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Sécurité connectée: La vie en silos, excellente. pour les pirates. Sylvain Dumas McAfee SE, CISSP

Sécurité connectée: La vie en silos, excellente. pour les pirates. Sylvain Dumas McAfee SE, CISSP Sécurité connectée: La vie en silos, excellente. pour les pirates Sylvain Dumas McAfee SE, CISSP Le pape Jean Paul II (2005) 2 May 20, 2014 Le pape Francis (2013) 3 May 20, 2014 Voyez vous la différence

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

sur les techniques de contournement

sur les techniques de contournement Lutte Anti-Virus Retour d expérience Cert-IST sur les techniques de contournement Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses connues des anti-virus Cas des

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Caméra réseau Pan-Tilt MJPEG Guide d installation rapide

Caméra réseau Pan-Tilt MJPEG Guide d installation rapide Caméra réseau Pan-Tilt MJPEG Guide d installation rapide Version 1.0 1 Démarrage Contenu de l emballage Vérifiez avec attention les éléments contenus dans l emballage. Vous devez avoir ce qui suit. Si

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Version Française LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Introduction Nous vous remercions tout d abord de l achat de ce Sweex Wireless LAN USB 2.0 Adapter. Cet adaptateur LAN sans fil permet

Plus en détail

INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques

INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques Assistant: Qachri Naïm Année académique 2010-2011 1 Introduction Durant cette séance de

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Se préparer aux cyberattaques

Se préparer aux cyberattaques Se préparer aux cyberattaques Brochure : Mettre en œuvre la bonne stratégie de sécurité Plus de vigilance, moins de risques. Introduction Des incidents récents liés à des logiciels malveillants ont démontré

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Préparation de votre ReadyNAS Duo

Préparation de votre ReadyNAS Duo Préparation de votre ReadyNAS Duo Ce manuel d'installation contient des instructions sur la manière de connecter le ReadyNAS Duo à votre réseau («Installation de RAIDar sous Windows» et «Installation du

Plus en détail

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems»

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Compte-rendu du Training BlackHat «Building, attacking and defending

Plus en détail

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1

Plus en détail

Installation de la licence réseau de WiseImage, WiseImage PRO, WiseImage PRO Geo Edition, RasterId, PlanTracer avec une clé matérielle

Installation de la licence réseau de WiseImage, WiseImage PRO, WiseImage PRO Geo Edition, RasterId, PlanTracer avec une clé matérielle Installation de la licence réseau de WiseImage, WiseImage PRO, WiseImage PRO Geo Edition, RasterId, PlanTracer avec une clé matérielle Nous conseillons l utilisation professionnelle de nos logiciels sous

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

Avast! Enterprise Administration Console. Guide d installation

Avast! Enterprise Administration Console. Guide d installation Avast! Enterprise Administration Console Guide d installation Comment installer Configurations requises: AVAST! ENTERPRISE ADMINISTRATION SERVER Windows XP ou version ultérieure. Windows Server 2003 ou

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail