OSSIR Groupe SUR. Réunion du du septembre 2005 EADS. Réunion OSSIR du 13/09/2005. page 1
|
|
- Germain Pruneau
- il y a 8 ans
- Total affichages :
Transcription
1 OSSIR Groupe SUR Réunion du du septembre 2005 page 1
2 Sécurité IOS Nicolas RUFF EADS-CCR page 2
3 Plan Introduction Historique des attaques sur IOS Etat de de l'art Présentation de de Mickael Lynn Evolutions futures de de IOS La La polémique Questions // réponses page 3
4 Introduction Les Les attaques sur sur les les routeurs ont ont toujours été étél'objet de de fantasmes Les Les protocoles protocoles de de routage routage (BGP, (BGP, etc.) etc.) Mais Mais également également les les équipements équipements eux-mêmes eux-mêmes Jusqu'à présent, les les seules seules attaques vues vues se se limitent à Du Du "brute "brute force" force" de de mot mot de de passe passe Du Du DoS DoS Attaques Attaques TCP-RST, TCP-RST, ICMP ICMP Exploitation Exploitation des des failles failles zlib, zlib, SNMP, SNMP, OpenSSH OpenSSH dans dans IOS IOS Vol Vol de de NetBlock NetBlock Du Du détournement détournement de de trafic trafic après après compromission compromission Phrack Phrack #56 #56 0x0A 0x0A : : "things "things to to do do in in Ciscoland Ciscoland when when you're you're dead" dead" (2000) (2000) Etablissement Etablissement d'un d'un tunnel tunnel GRE GRE Et Et des des attaques attaques via via HTTP HTTP Le Le fameux fameux /level/16/exec /level/16/exec Les Les seuls seuls incidents graves graves reportés publiquement découlent de de bogues ou ou de de mauvaises configurations Ex. Ex. incident incident AS AS (1997), (1997), Cisco Cisco Wedge WedgeBug Bug page 4
5 Introduction Plusieurs facteurs contribuent à la la crédibilité des rumeurs d'attaques Monoculture "Cisco" Rôle critique des des routeurs dans les les infrastructures Absence d'outils de de protection natifs pour routeurs Protections externes type type TripWire sur sur la la configuration Des développements récents ont eu eu lieu sur le le sujet des attaques du du système d'exploitation Cisco :: IOS C'est le le sujet de de cette présentation Le Le projet HoneyNet s'est équipé de de "HoneyRouters" page 5
6 Historique des attaques sur IOS Premier papier notable sur le le sujet Auteur :: FX FX du du groupe Phenoelit Date :: 2002 (BH (BH US US 2002, Defcon X) X) Principe de de fonctionnement du du heap et et exploitation Exploitation en en combinant par par exemple :: "HTTP "HTTP GET" GET" BoF BoF "UDP "UDP Data Data Leak" Leak" page 6
7 Historique des attaques sur IOS Puis Auteur :: toujours FX FX Date :: fin fin 2002 (CCC 2002, BH BH US US 2003) Une Une exploitation complète :: "Heap "HeapOverflow" dans dans le le protocole OSPF OSPF Code Code d'exploitation disponible Ecrase Ecrase la la NVRAM (et (et change les les mots mots de de passe) passe) Note :: requière une une configuration matérielle particulière sur sur le le routeur pour fonctionner page 7
8 Etat de l'art Avec le le temps, des informations ont fui fui Code source IOS IOS Le Le code code source source s'est s'est retrouvé dans dans la la nature nature au au moins moins 2 fois fois de de manière certaine IOS IOS :: se se trouve trouve sur sur emule emule IOS IOS :: Note Note ::"il "il parait" parait" que que le le code code source source se se trouve trouve sur sur les les portables de de tous tous les les senior senior engineers Cisco Cisco Documents Officiels "Inside "Inside Cisco Cisco IOS IOS Software Software Architecture" Architecture" (Cisco (Cisco Press) Press) Note Note :: certains certains documents documents anciens anciens sont sont très très détaillés détaillés!! Ou Ou non non "Cisco "Cisco IOS IOS Programing ProgramingGuide" page 8
9 Etat de l'art Analyse logicielle Possibilité de de débogage à distance via via GDB* GDB* ** En En fait fait :: rommon, rommon, IOS IOS lui-même, lui-même, et et "remote "remotegdb" IOS IOS est est compatible compatible "gdb" "gdb" mais mais les les fonctions fonctions disponibles disponibles sont sont plutôt plutôt limitées limitées Read Read / / Write Write [reg [reg mem] mem] Continue Continue / / Step Step / / Kill Kill Last Last signal signal Toggle Toggle Debug Debug IOS IOS :: pas pas mieux mieux Analyse de de firmwares Cisco6509_Reverse.tar.bz2 Cisco6509_Reverse.tar.bz2 Analyse de de coredumps Très Très peu peu d'informations d'informations disponibles disponibles Analyse Analyse en en ligne ligne par par Cisco Cisco page 9
10 Etat de l'art Au Au niveau matériel Un Un cœur cœur Motorola (m68k), MIPS MIPS ou ou PPC PPC Evolution Evolution vers vers x86 x86? Des Des ASIC ASIC et et des des FPGA FPGA autour autour De De la la Flash, Flash, de de la la NVRAM, de de la la RAM, RAM, La La plupart des des données sont stockées dans le le tas tas (heap) IOS IOS utilise utilise très très peu peu la la pile pile (stack) (stack) Le Le problème du du m68k :: absence de de MMU!! Il Il est est impossible de de protéger des des pages pages mémoire contre contre l'écriture Donc Donc IOS IOS effectue une une vérification d'intégrité des des pages pages mémoire toutes toutes les les secondes!! Reload Reloaddu du système système en en cas cas de de problème problème détecté détecté Attaques possibles Exploitation de de "Heap "HeapOverflow" dans dans IOS IOS (fenêtre secondes) Exploitation de de Mini-IOS au au reboot reboot (fenêtre secondes) page 10
11 Etat de l'art Bloc alloué Bloc alloué MAGIC 0xAB1234CD MAGIC 0xAB1234CD PID PID Somestuff Somestuff Somestuff Somestuff Somestuff Somestuff NEXT BLOCK NEXT BLOCK PREV BLOCK PREV BLOCK BLOCK SIZE BLOCK SIZE some ref some ref DATA DATA RED ZONE 0xFD0110DF RED ZONE 0xFD0110DF Structure du tas (d'après FX) Header additionnel pour les blocs libres Header additionnel pour les blocs libres MAGIC2 MAGIC2 Somestuff Somestuff PADDING PADDING PADDING PADDING FREE NEXT FREE NEXT FREE PREV FREE PREV page 11
12 Présentation de Michael Lynn Au Au départ départ :: un un "heap "heapoverflow" dans dans le le support IPv6 IPv6 ou ou une une faille faille plus plus ancienne? Ensuite :: un un "shellcode" exécuté sur sur la la machine "Connect "Connectback shell" shell" complet complet!! Les Les nouveautés :: Fiabilise Fiabilise l'exploitation l'exploitation des des "Heap "HeapOverflow" par par rapport rapport à la la technique technique de de FX FX En En faisant faisant croire croire au au routeur routeur que que la la réinitialisation réinitialisation est est en en cours, cours, il il est est possible possible de franchir de franchir la la barrière barrière des des à secondes secondes Désactiver Désactiver les les interruptions interruptions hardware hardware pour pour gagner gagner encore encore du du temps temps La La corruption corruption générale générale du du tas tas laisse laisse 2 à 5 minutes minutes avant avant le le crash crash Michael Lynn Lynn estime estime que que 1 bogue bogue sur sur est est exploitable Et Et surtout les les technologies de de virtualisation prévues dans dans les les prochains IOS IOS vont vont rendre rendre les les adresses beaucoup plus plus prédictibles!! page 12
13 Evolutions futures de IOS L'avenir d'ios :: modularité, virtualisation IOS-XR tourne sur sur QNX-Neutrino A destination des des séries séries pour pour le le moment Développement en en cours cours pour pour séries séries et et (?) (?) Les Les images Cat6k vont être être vendues avec une une liste liste d'options _white_paper0900aecd80313e09.shtml Evolution des avis de de sécurité Cisco "Impact :: successful exploitation of of the the vulnerability on on Cisco IOS IOS may may result in in a reload of of the the device or or execution of of arbitrary code. Repeated exploitation could result in in a sustained DoS DoS attack or or execution of of arbitrary code on on Cisco IOS IOS devices." page 13
14 La polémique Quelques semaines avant BH BH US US 2005, Cisco s'affole CDs CDs contenant les les supports sont sont détruits Des Des dizaines de de gens gens envoyés par par Cisco Cisco pour pour arracher les les pages pages de de présentation Opération Opération filmée filmée :: une une mauvaise mauvaise opération opération de de PR PR Michael accepte de de faire faire une une présentation sur sur VoIP VoIPà la la place place Mais Mais change change son son fusil fusil d'épaule d'épaule au au dernier dernier moment moment!! Il Il démissionne démissionne d'iss d'iss et et effectue effectue sa sa présentation présentation Les Les transparents se se retrouvent évidemment sur sur Internet quelques jours après Les Les questions Michael Lynn Lynn a-t-il a-t-il violé violéle le NDA NDA qui qui liait liait ISS ISS et et Cisco Cisco? Est-il Est-il un un chevalier du du Bien Bien ou ou travaille-t-il à sa sa carrière? page 14
15 La polémique 5 jours après, McAfee prétend avoir une signature dans son IDS _ htm Mais pour quelle attaque?????? Compromission de de la la base d'utilisateurs du du site Cisco.com Peu Peu de de temps après la la conf' Vol Vol (?) (?) de de tous les les login // mot mot de de passe du du site site support Permet ainsi ainsi de de télécharger *toutes* les les versions de de IOS IOS Les Les utilisateurs doivent téléphoner au au support pour réactiver leur leur compte page 15
16 Questions / réponsesr Questions // réponses Remerciements Nicolas Fischbach L'équipe EADS // DCR // SSI SSI Et Et particulièrement Philippe Biondi Biondi page 16
ROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailVirtualisation et Sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon
Plus en détailpfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détail(In)sécurité de la Voix sur IP (VoIP)
(In)sécurité de la Voix sur IP (VoIP) Nicolas FISCHBACH COLT Telecom/Sécurité.Org nico@{colt.net,securite.org} 1 Introduction Jusqu à récemment, la voix sur IP était plutôt la technologie d une minorité
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailTESTING NETWORK HARDWARE
Guillaume BARROT Nicolas BAYLE TESTING NETWORK HARDWARE The forward-plane way www.jaguar-network.com Agenda Tester : inconvénients / avantages Des solutions de tests adaptées RFC 2544 / Quick Test Le forwarding
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailPlan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailSécurité de l ADSL en France
Sécurité de l ADSL en France Nicolas Ruff 1 EADS-CCR DCR/STI/C nicolas.ruff@eads.net 1 Introduction Aujourd hui l accès Internet haut débit est devenu courant dans tous les foyers français. La différence
Plus en détailNouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailVirtualisation et ou Sécurité
Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché
Plus en détailOffre de stage. Un(e) stagiaire en informatique
Référence : LOL-2014-014 Recherches, étude et mise en place d une solution visant à détecter (et endiguer) les attaques de type Dos sur un réseau FAI. La solution pourra s appuyer sur les données récupérées
Plus en détailAdresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
Plus en détailTravaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailAcquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Plus en détailEvoluez au rythme de la technologie
Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma
Plus en détailTravaux pratiques IPv6
Travaux pratiques IPv6 1 Agenda Lab 1 : Addressage IPv6 Lab 2 : Routage IPv6 Lab 3 : Déployment IPv6 Lab 4 : SécuritéIPv6 2 Diagramme réseau Topologie des groupes Réseau A Réseau B H1 em0 fa0/0 fa0/0 fa1/0
Plus en détailGuide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.
Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.
Plus en détailOneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public
OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement
Plus en détailCISCO ASR 1000 : routeurs d agrégation haut débit
Fiche technique CISCO ASR 1000 : routeurs d agrégation haut débit La gamme de routeurs Cisco ASR 1000 représente une nouvelle génération de routeurs «Carrier Class» hautement disponible, disposant de composants
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailInstallation et mise à jour des IOS sur les routeurs ou les switchs Cisco
Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco Sommaire Introduction... 2 I. Mise à jour de l IOS d un Switch ou un Routeur :... 2 II. Mise à jour d un IOS et de son interface
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailFAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT
FAQ Gestion des Traps SNMP Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT LIGNE DIRECTE : 01 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailDénis de service : la vision de l opérateur
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 25 sept 2008 Dénis de service : la vision de l opérateur Catégorie : Sécurité Tags
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailSécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.
Sécurité de la VoIP chez un opérateur Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom nico@securite.org - http://www.securite.org/nico/ COLT et la VoIP COLT Telecom Services
Plus en détailGlossaire. Application : Logiciel qui permet de réaliser une ou plusieurs tâche(s) ou fonction(s).
Glossaire Adresse IP : Numéro qui identifie chaque équipement connecté à Internet. Interface avec le réseau informatique de tout matériel informatique. Adresse MAC : Identifiant physique stocké dans une
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécurisation des routeurs Cisco
Sujet : Sécurisation des routeurs Cisco Elaboré par Tatouh Nejiba Saida Djebbi Encadré par : Mr Bayoudh Abdellatif (POLYGONE) Société d accueil : POLYGONE Année Universitaire : 2010/2011 Remerciements
Plus en détailAntoine Morel Ingénieur Commercial DVI
Hébergement «Solutions flexibles et évolutives» Antoine Morel Ingénieur Commercial DVI 1 Expert Internet depuis 1996 O.T. propose aux entreprises des prestationsd'hébergementet d'infogéranceenrichies de
Plus en détailPréjudices, failles, vulnérabilités et menaces
INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Préjudices, failles, vulnérabilités et menaces Préjudice En général, on dit que le préjudice est : "une atteinte subie par une personne
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailPrincipe de TrueCrypt. Créer un volume pour TrueCrypt
Sommaire : Principe de TrueCrypt...1 Créer un volume pour TrueCrypt...1 Premier montage...6 Réglages...8 Save Currently Mounted Volumes as Favorite...8 Settings > Preferences...9 TrueCrypt Traveller pour
Plus en détailAdministration Linux - FTP
Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailTutoriel sécurité. Intrusions réseaux & attaques Web. Version 1.3
Tutoriel sécurité Intrusions réseaux & attaques Web Version 1.3 Auteurs : Joël Winteregg - Massino Iritano Professeur : Stefano Ventura Institut : IICT (Institute for Information and Communication Technologies)
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailUtilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel
Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailMétrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailInitiation à la sécurité
Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailIPv6. Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1
IPv6 Autoconfiguration avec état DHCPv6 Objectif: Quelle est l'utilité de DHCP avec IPv6? v.1a E. Berera 1 Principes Information de configuration plus riche que avec l'autoconfiguration sans état Contrôle
Plus en détailSécuriser le routage sur Internet
Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction
Plus en détailTP 2.3.4 Configuration de l'authentification OSPF
TP 2.3.4 Configuration de l'authentification OSPF Objectif Configurer un système d adressage IP pour une zone OSPF (Open Shortest Path First). Configurer et vérifier le routage OSPF. Instaurer l authentification
Plus en détailESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011
ESXi: Occupation RAM avec VM_Windows et VM_Linux R. Babel, A. Ouadahi April 10, 2011 1 Contents 1 Introduction 3 2 TPS 3 2.1 Principe................................ 3 2.2 L'implémentation ESXi.......................
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailSoftware and Hardware Datasheet / Fiche technique du logiciel et du matériel
Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailPLAteforme d Observation de l InterNet (PLATON)
PLAteforme d Observation de l InterNet (PLATON) Observatoire de l Internet et de ses Usages Projet plate-forme Initiative soutenue par Inria dans le cadre du consortium Metroscope (http://www.metroscope.eu)
Plus en détailLes attaques par corruption de mémoire Synopsis Mickael Deloison 22/10/2008
Les attaques par corruption de mémoire Synopsis Ce document traite des failles permettant des attaques par corruption de mémoire, les attaques par buffer overflow (dépassement de buffer) étant les plus
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCisco CCVP. Architecture Cisco UCM
Cisco CCVP Architecture Cisco UCM Contenu Présentation Les clusters La base de données Système de licences Installation Cisco CCVP -2- Présentation Système de communications basées sur IP Intégration de
Plus en détailAu cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :
IV. Étude de cas Vue d ensemble et objectifs Cette étude cas permet aux étudiants de réaliser un projet de conception, de mise en oeuvre et de dépannage de projets en utilisant les compétences acquises
Plus en détail