Rapport de Veille Technologique N 13

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Veille Technologique N 13"

Transcription

1 Technologique Thème : Edition : Septembre - 15/09/99 DIFFUSION INTERNE EXTERNE APOGEE Communication Exemplaire de présentation Validation REDACTION Rédigé par : Bertrand VELLE Le : 15/09/99 Visa : Approuvé par : Olivier CALEFF Le : Visa : AVERTISSEMENT Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles : mailing-lists, newsgroup, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans aucune garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associés à certains thèmes sont validées à la date de la rédaction de ce document. Les symboles d avertissement suivants seront utilisés : Site dont la consultation est susceptible de générer directement, ou indirectement, une attaque sur l équipement de consultation, voire faire encourir un risque sur le système d information associé. Site susceptible d héberger des informations ou des programmes dont l utilisation est illégale au titre de la Loi Française. Par ailleurs, aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur.

2 Technologique AU SOMMAIRE 1. PRODUITS ET TECHNOLOGIES PRODUITS ADMINISTRATION NT... 4 ELM V CHIFFREMENT... 4 SECURITY BOX PARE-FEUX... 5 AXENT RAPTOR INFORMATION ET LÉGISLATION INFORMATION WHITE-PAPERS... 6 MACRO OFFICE RUMEURS... 6 CRÉDIBILITÉ DU MÉCANISME DE SIGNATURE DE LA CRYPTOAPI...6 DÉBORDEMENT DE BUFFER VOLONTAIRE ALLIANCES... 7 RACHAT DE NETREX PAR ISS LEGISLATION CHIFFREMENT... 7 PRODUITS AUTORISÉS ALLIANCES LOGICIELS ET SERVICES DE BASE LOGICIELS DE SÉCURITÉ DU DOMAINE PUBLIC NORMES ET PROTOCOLES PUBLICATIONS RFC RFC TRAITANT DE LA SÉCURITÉ...14 AUTRES RFC IETF NOUVEAUX DRAFTS TRAITANT DE LA SÉCURITÉ...15 MISE À JOUR DE DRAFTS TRAITANT DE LA SÉCURITÉ...15 DRAFTS TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ COMMENTAIRES RFC RFC SPKI CERTIFICATE THEORY IETF DRAFT- DRAFT-EKSTEIN-ROAMOPS-PROTCOMP-00 - AAA : COMPARISON BETWEEN RADIUS, DIAMETER AND COPS...16 DRAFT-IETF-SAAG-AES-CIPH-00 - CRYPTOGRAPHIC ALGORITHMS FOR THE IETF...17 DRAFT-GLENN-ID-NOTIFICATION-MIB-00 - INTRUSION DETECTION MESSAGE MIB...17 DRAFT-IETF-GRIP-SSH-ADD-00.TXT - SITE SECURITY HANDBOOK ADDENDUM FOR ISPS ALERTES ET ATTAQUES AA L E RR T E SS... S GUIDE DE LECTURE DES AVIS SYNTHÈSE DES AVIS PUBLIÉS AVIS OFFICIELS CDE...21 CISCO...21 MICROSOFT...22 LINUX...24 DEBIAN...24 LINUX...25 REDHAT...25 LOTUS NOTES...25 NETSCAPE...26 ORACLE...26 SUN...26 WU-FTPD ALERTES NON CONFIRMÉES BROWSERS...28 HOTMAIL...28 INN...28 NETSCAPE...29 PEGASUS...29 MAIL...29 SOFTARC...29 SCO...29 SUN BULLETINS D INFORMATION CERT ATTAQUES OUTILS BASS...31 CODES D EXPLOITATION ANALYSE IDENTIFICATION D UN SYSTÈME...32 INJECTION DE TRAME DANS UN VLAN...32 DCOM /BVEL Septembre - 15/09/99 Page - 2 -

3 Technologique Le mot de la «Rédaction» Un record a été atteint ce mois ci, tant sur le plan du nombre d alertes émises que sur celui de la quantité de codes d exploitation publiés sur diverses listes. Microsoft conserve sa position de leader avec 7 alertes dont 5 sont directement liées aux fonctionnalités WEB! Au plan législatif, le SCSSI a mis à jour la listes de produits de chiffrement libres d utilisation ou d importation, soit 245 produits en provenance de 26 sociétés... Enfin, de nombreuses rumeurs circulent sur l existence d un challenge dont l objectif est d établir le record du nombre de sites compromis d içi à la fin de l année. Aucune information fiable n a actuellement permis de confirmer ces rumeurs. Quoiqu il en soit, une recrudescence des attaques de tout type va probablement être observée dans les mois à venir, le passage à l an 2000 étant un challenge non seulement pour les informaticiens mais aussi pour les hackers. Pour tout renseignement complémentaire, éventuelles remarques, ou suggestions, vous pouvez nous contacter par mail à l adresse de courrier électronique suivante : /BVEL Septembre - 15/09/99 Page - 3 -

4 Technologique 1. PRODUIITS ET TECHNOLOGIIES 1.1. PRODU IITS Administration NT EELLMM VV Objet La société SunBelt annonce la disponibilité de la version 2.0 du produit ELM (Event Log Manager) pour NT. Description Le produit ELM autorise la supervision des évènements produits par le service de journalisation des systèmes NT mais aussi la génération d alarmes déclenchées par des règles configurables par l utilisateur. Il est ainsi possible de suivre en temps réel tout dépassement de seuils : taux d utilisation de la mémoire, performances des services, Les données acquises sont consolidées dans une base ODBC, et peuvent en conséquence être exploitées ultérieurement. Plusieurs mécanismes de notification sont intégrés : fenêtres pop-up, transmission d un mail, Les prix annoncés pour la version Entreprise sont de $345 par agent pour un volume inférieur à 20 agents. Une édition dédiée aux petits environnements (10 agents) est annoncée à $1595. Complément d information Produit ELM Chiffrement SS EE CC UU RR II I TT YY BB OO XX Objet La société francaise MSI SA (Méthode et Solution Informatique) annonce la disponibilité d une version libre et destinée à l utilisation non commerciale de son logiciel de chiffrement Security Box. Description Security Box Freeware, logiciel destiné à garantir la confidentialité des données, assure la compression et le chiffrement de n importe quel fichier à partir de l explorateur Windows. Ce logiciel qui utilise l algorithme Triple DES ( application de trois DES successifs utilisant 2 clefs DES de 56bits, soit 128bits de longueur utile), est déclaré «libre d utilisation» par le SCSSI. Security Box est activé, dans l environnement Windows, par sélection du fichier à chiffrer dans l explorateur Windows et activation de l option Encrypt. La clef de chiffrement est générée à partir d un mot de passe saisi dans une fenêtre de dialogue. Un commentaire permettant au correspondant de déterminer le mot de passe employé peut être saisi /BVEL Septembre - 15/09/99 Page - 4 -

5 Technologique L opération de déchiffrement est réalisée par sélection du fichier chiffré (marqué par l extension.mbox) et activation de l option Decrypt dans l explorateur de fichier. Ce logiciel fonctionne en environnement Windows 95/98/NT et MacIntosh. La version commerciale permet la production de fichiers exécutables autorisant le déchiffrement automatique par simple exécution de ceux-ci. Complément d information Security Box Freeware Pare-feux AA XX EE NN TT RRAAPP TT OO RR Objet AXENT annonce la disponibilité d'une mise à jour pour le pare-feu Raptor for NT version 6.0 Description Cette mise à jour, référencée 6.0.2, autorise l'utilisation du produit avec le Service Pack 5. Elle intègre de nouvelles fonctionnalités dont le support de DCOM sur HTTP, le redémarrage automatique des services, le support des listes noires générées par le produit AXENT Netprowler, la remise à zéro des connexions trop longues (time-out de 2 heures)... Complément d information Mise à jour /BVEL Septembre - 15/09/99 Page - 5 -

6 Technologique 2. INFORMATIION ET LEGIISLATIION 2.1. IINFORMATIION White-Papers MM AACC RR OO OO FF FF II I CC EE Objet Microsoft a publié, le 2 avril, un document, passé semble-t-il inaperçu, concernant la sécurisation des macros en environnement Office Description Le document O2KSEC.DOC décrit par le détail, et de manière pédagogique, les mécanismes de protection susceptibles d être activés dans l environnement Office Sont abordés les thèmes suivants : - Les signatures digitales, - Leur utilisation dans l environnement Office2000, - L administration de ces signatures, - Les mécanismes complémentaires de protection, - Les techniques de signatures des macro. La lecture de ce document est fortement recommandée. Complément d information White Paper Rumeurs CC RR EE DD II I BB II ILL II ITT EE DD UU MM EE CC AANN II ISS MM EE DD EE SS I Objet II GG NN AATT UU RR EE DD EE LL AA CC RR YY PP TT OOAAPPI II La confiance accordée au mécanisme de signature intégrée au module CAPI - Interfaces cryptographiques livrées avec les systèmes Windows - vient d'être fortement remise en cause à la suite de la publication des résultats d'une étude. Description Lors de l'analyse des vulnérabilités potentielles de ce module, un chercheur a découvert que l'une des clefs utilisées pour vérifier l'intégrité de ce module appartiendrait à la NSA, la clef étant nommée _NSAKEY. Il s'ensuit que le propriétaire de cette clef serait à même de génerer un module valide et de charger celui-ci sur n'importe quel système Windows. Aucune information n'a été fournie à ce jour qui permette de justifier l'utilisation d'une clef tierce dans le mécanisme de signature. Un programme permettant de remplacer cette clef a immédiatement été publié par l'auteur de l'article. Il apparait raisonnable d'attendre un complément d'information avant toute modification dont les résultats ne sont pas garantis d'autant que l'analyse ne repose que sur la présence de l'acronyme NSA dans le nom de la clef... Complément d information Analyse DD EE BB OO RR DD EE MM EE NN TT DD EE BB UU FF FF EE RR VV OO LL OO NN TT AAI II RR EE Objet /BVEL Septembre - 15/09/99 Page - 6 -

7 Technologique Une analyse d'une vulnérabilité de type 'buffer overflow' détectée dans le client de connexion à AOL semble faire apparaître que ce 'problème' est volontaire, ou 'by design' en référence à la littérature américaine. Description Il semblerait en effet qu'un paquet contenant du code exécutable soit transmis lors de la connexion sur AOL, ce code ayant pour objet de retransmettre une signature spécifique à ce client. Ce fonctionnement permettrait de vérifier que la connexion est bien effectuée à partir du client AOL et non d'un client MSN. Bien que contestable, cette technique visant à faire exécuter du code binaire dynamiquement chargée dans la pile de l'application fut longtemps utilisée par Microsoft dans Windows Elle permettait en effet de charger dynamiquement les séquences de traitement spécifiques aux pilotes d'écran. Cependant, et sous réserve que cette information soit avérée, nous ne pouvons qu'espérer que cette technique ne se répande pas! Complément d information Analyse Alliances RR AACC HH AATT DD EE NN EE TT RR EE XX PP AARR IISSSS I Objet La société ISS, spécialisée dans les solutions d audit de la sécurité des systèmes d information, vient d annoncer l acquisition de la société Netrex Secure Solution. Description Le rachat de la société Netrex devrait renforcer la position actuellement détenue par ISS en matière de solutions d analyse et d audit actif des systèmes d informations, en particulier sur le plan des services d audit et de surveillance déportés. Complément d information Société Netrex LEG IISLATIION Chiffrement PP RR OO DD UU II I TT SS AAUU TT OO RR II ISS EE SS Objet La liste, publiée par le SCSSI, des produits de chiffrement pouvant être librement importés ou utilisés, a été mise à jour : 26 sociétés listées et 245 produits autorisés. Description Nous ne pouvons reproduire ici l intégralité de cette liste. Cependant, une liste restreinte aux produits les plus couramment utilisés est proposée : Société Produit Catégorie BULL Authentic 2 Logiciel de sécurité PC Bullwark NT version 1.30 Contrôle d'accès DCC Matériel chiffrement réseau ethernet ISM Access Master avec confidentialité Contrôle d'accès réseau ISM Access Master de base Contrôle d'accès réseau ISM Access Master v3 Contrôle d'accès réseau Netwall Bull Administration sécurisée Operating System AIX Système d'exploitation Option de Netwall Bull Remote Control 1.0 et 1.1 Administration sécurisée /BVEL Septembre - 15/09/99 Page - 7 -

8 Technologique Securware BNE C, v1, v2, v3, v4 et v5 Chiffrement IP Securware-CE ou BN-CE Processeur cryptographique CHECK POINT Firewall-1 VPN DES versions 3 et 4 Firewall VPN-1 Certificate Manager Gestion de clés VPN-1 RemoteLink DES Chiffrement IP COMPAQ Computer Altavista Tunnel 98 (56 bits) Chiffrement IP DECForms Web connectors 40 bits Serveur Web CPE Entrust /Entelligence version 4.0 Chiffrement fichiers et messages Entrust /Express 1.0 et 4.0 Sécurisation messagerie Entrust /ICE 1.0 et 4.0 Chiffrement de fichiers PC Entrust 3.0c (incl. Manager, Client version internationale) Sécurisation messagerie Entrust 3.0c (incl. Manager, Client) version domestique Sécurisation messagerie DATA FELLOWS F-Secure FileCrypto version 4.0 Chiffrement de fichiers F-SECURE Management Framework v3.0 Administration sécurisée F-Secure SSH Chiffrement SSH F-Secure VPN+ version 4.0 Chiffrement IP EDELWEB S.A. Edelsafe version F-1.0 Sécurisation messagerie Protect 95/98 et Protect NT triple DES 40 bits Logiciel de chiffrement de fichiers PC ERCOM SmartPass /128 Chiffrement IP SmartPass /56 Chiffrement IP IBM France Domino Go Webserver 4.6.1/5.0 et HTTP Server 40b Chiffrement SSL DSSeries Directory Server for AIX 4.3 Annuaire électronique IBM Host On Demand v4 (128 bits) Chiffrement SSL/SSH IBM HTTP Server 133 (56 bits) Serveur Web IBM IP Security for AIX (56 bits) Tunnel chiffrant VPN IBM SecureWay Directory v3 Serveur Web IPSec pour IBM AIX v4.3 Chiffrement IP Lotus Tableur Lotus Notes /domino 4.6 et Editions françaises Messagerie Lotus Notes R3 V4.11 et V.51 incluant Domino Messagerie Lotus Notes/Domino R5 Messagerie Lotus Organizer Agenda ISS RealSecure v3.1 Détection d'intrusion SafeSuite Decisions v2.0 Détection d'intrusion System Scanner v4.0 Détection d'intrusion MSI SA Security Box 2.5 Logiciel de chiffrement de fichiers PC Security Box freeware Logiciel de chiffrement de fichiers PC Security Box Home Logiciel de chiffrement de fichiers PC Security Box Mail Service Messagerie Security Box SHL Chiffrement échanges Internet Security Box Work Logiciel de chiffrement de fichiers PC NEUROCOM NetSecure java v2 Serveur Web ODS NETWORKS CryptoWatch v5.x Tunnel chiffrant VPN RACAL-AIRTECH Ltd Datacryptor 64 modèle E Chiffrement X25 Datacryptor 64 modèles F, HSF Chiffrement frame relay Datacryptor modèles LS, MS, HS Chiffrement d'artères SHIVA S.A. Shiva LanRover VPN Express & VPN Client DES 56 bits Chiffrement IP Shiva LanRover VPN Gateway & VPN Client DES 56 bits Chiffrement IP THOMSON- CSF DETEXIS Dedicace Secure File (128 bits) Authentification Dedicace Secure Mail 4.2 (128 bits) Chiffrement de fichiers Dedicace VPN Gateway 1.0 (128 bits) Sécurisation messagerie Dedicace VPN Gateway 1.0 (56 bits) Chiffrement IP Dedicace VPN Mobile 1.0 (128 bits) Chiffrement IP Dedicace VPN Mobile 1.0 (56 bits) Chiffrement IP Complément d information Liste des produits /BVEL Septembre - 15/09/99 Page - 8 -

9 Technologique 2.3. ALL IIANCES Les différentes alliances - rachats, prises de participation, accords technologiques, - sont récapitulées au moyen d un synoptique régulièrement mis à jour. Ce mois-ci, acquisition de la société Netrex par ISS. Pare-Feu Anti-Virus Audit SSO Chiffrement CISCO NAI ISS Security Dynamics AXENT CA Equipements Réseau Systèmes et Applications /BVEL Septembre - 15/09/99 Page Memco PGP RSA Data Boks Platinum PassGo March Technologie Internet Technologie WheelGroup Secure Networking Netrex Dr Salomon McAfee Raptor TIS Global Intranet 01/98 06/99 04/99 AutoSecure - Memco 04/99 PassGo SSO 10/98 01/99 NetProwler 02/98 NetRanger - NetSonar 06/98 Ballista 08/99 06/98 06/97 02/98 Eagle AltaVista 08/99 Altavista Firewall & Tunnel 02/98 Gauntlet 12/97 Centri

10 Technologique 2.4. LOG IIC IIELS ET SERV IICES DE BASE Les dernières versions disponibles des principaux logiciels du Domaine Public sont récapitulées dans le tableau suivant. Nous conseillons d assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme dédiée. Nom Fonction Dernière Version officielle Ancienneté Apport de la dernières version Références Apache Serveur WEB au 01/08/ mois Portage WIN32 Correction de bogues de sécurité Bind Serveur DNS au 23/06/ mois Nouvelles Fonctionnalités Imap Serveur IMAP 4.6 au 02/06/ mois Correction de problèmes INN Gestionnaire de News au 25/08/ mois Vulnérabilités de sécurité Majordomo Gestionnaire de listes de diffusion au 02/10/ mois Nouvelles Fonctionnalités NTP Serveur de Temps 3_5.93e au 26/04/ mois 4.0 au 19/05/ mois 5.005_03 au 28/03/ mois XNTP 3 NTP 4 Perl Langage interprété Nouvelles Fonctionnalités _61 0 mois Version expérimentale Pop Serveur POP/APOP 2.53 au 14/07/ mois Nouvelles Fonctionnalités 3.0b18 au 23/04/ mois Version béta public Procmail Traitement des au 05/04/ mois Nouvelles Fonctionnalités ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail/ Sendmail Serveur SMTP au 04/02/ mois Nouvelles Fonctionnalités Correction de bogues de sécurité SmartList Gestionnaire de listes de diffusion 3.13 au 31/03/ mois Nouvelles Fonctionnalités ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail/ Squid Cache WEB 2.3 au 02/08/ mois Nouvelles Fonctionnalités Wu-Ftp Serveur FTP au 25/05/ mois annoncée 0 mois Vulnérabilités de sécurité Réorganisation conceptuelle /BVEL Septembre - 15/09/99 Page

11 Technologique 2.5. LOG IIC IIELS DE SECUR IITE DU DOMA IINE PUBL IIC Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public (licence GNU GPL) est proposée dans les tableaux suivants. Cette liste sera régulièrement mise à jour. AA NN AALL YY SS EE DD EE RR EE SS EE AAUU EE TT DD EE DD AATT AAGG RR AAMM MM EE SS Nom Fonction Dernière Version officielle Ancienneté Références IP Traf Statistiques IP au 25/07/99 2 mois Big Brother Polleur/visualisateur snmp 1.2b au 13/07/99 2 mois Ethereal Analyseur multi-protocole au 31/08/99 1 mois Cheops Interface visualisation CC OO NN TT RR OO LL EE DD' ''AA CC CC EE SS Nom Fonction Dernière Version officielle Ancienneté Références TCP Wrapper Contrôle d accès services TCP 7.6 ftp://ftp.cert.org/pub/tools/tcp_wrappers/tcp_wrappers_7.6.tar.gz XinetD Inetd amélioré b7 au 31/08/99 0 mois AA NN AALL YY SS EE DD EE JJ OO UU RR NN AAUU XX Nom Fonction Dernière Version officielle Ancienneté Références Autobuse Analyse syslog 1.8 au 07/02/ mois Log Scanner Analyse syslog 1.0 au 12/02/ mois GG EE NN EE RR AATT EE UU RR SS DD EE DD AATT AAGG RR AAMM MM EE SS Nom Fonction Dernière Version officielle Ancienneté Références IPSend Générateur Paquets IP 2.1a au 17/09/97 24 mois ftp://coombs.anu.edu.au/pub/net/misc/ipsend2.0.tar.gz UdpProbe Générateur UDP 1.2 au 13/02/96 42 mois /BVEL Septembre - 15/09/99 Page

12 Technologique CC OO NN TT RR OO LL EE DD' ''I II NN TT EE GG RR II I TT EE Nom Fonction Dernière Version officielle Ancienneté Références Tripwire Intégrité Systèmes NT/UNIX mois (version LINUX 5.x) L6 Intégrité Systèmes UNIX 1.6 au 16/10/98 11 mois SS CC AANN NN EE RR SS Nom Fonction Dernière Version officielle Ancienneté Références Nessus Audit de vulnérabilité système au 19/09/99 0 mois Saint Audit de vulnérabilité réseau 1.4 au 19/08/99 1 mois Sara Audit de vulnérabilité réseau au 04/08/99 1 mois Satan Audit de vulnérabilité réseau au 11/04/95 Tara Audit de vulnérabilité système au 05/06/99 3 mois Trinux Boite à outils 0.62 au 09/08/99 2 mois ''I DD EE TT EE CC TT II I OO NN DD' II NN TT RR UU SS II I OO NN/ //I IIDDSS Nom Fonction Dernière Version officielle Ancienneté Références NFR Détection d intrusion Système au 04/99 Shadow Détection d intrusion Réseau 1.4 au 04/99 Deception ToolKit Attrape-mouche au 07/01/99 GG AARR DD EE SS- -BB AARR RR II I EE RR EE SS/ II RR EE WW AALL LL SS //FF I Nom OS Dernière Version officielle Ancienneté Références Sinus for Linux Linux au 18/08/99 1 mois DrawBridge FreeBsd au 18/05/99 4 mois IpChain Linux IpFilter Filtre de datagrammes au 22/11/ mois /BVEL Septembre - 15/09/99 Page

13 Technologique RR EE SS EE AAUU XX PP RR I II VV EE SS VV IIRRTTUUEELLSS/ I //VVPPNN Nom Fonction Dernière Version officielle Ancienneté Références CIPE LINUX CIPE Kernel Driver au FreeS/Wann LINUX IPSEC 1.0 au 14/04/99 5 mois Photuris Protocole de gestion des clefs 04/02/98 17 mois VPS LINUX Tunnel IP 2.0b2 SSH Shell sécurisé au 12/08/99 1 mois SSF Shell sécurisé autorisé au 16/09/99 0 mois /BVEL Septembre - 15/09/99 Page

14 Technologique 3. NORMES ET PROTOCOLES 3.1. PUBL IICATIIONS RFC Durant la période du 15 Août au 15 Septembre, 34 RFC ont été publiés dont 6 ayant trait au domaine de la sécurité. RRFFCC TT RR AAI II TT AANN TT DD EE LL AA SS EE CC UU RR II ITT EE Thème Numéro Date Status Titre HTML /99 Exp Security Extensions For HTML HTTP /99 Exp The Secure HyperText Transfer Protocol MIB /99 pstd IP Tunnel MIB SPKI /99 Exp SPKI Requirements /99 Exp SPKI Certificate Theory RPC /99 Info Authentication Mechanisms for ONC RPC Les abréviations suivantes sont utilisées : PStd : Proposition de standard Std : Draft Standard Exp : Expérimental Info : Pour information Bcp : Procédure d utilisation optimale AA UU TT RR EE SS RRFFCC Thème Numéro Date Status Titre ATM DNS /99 Info Performance Issues in VC-Merge Capable ATM LSRs /99 PStd Multiprotocol Encapsulation over ATM Adaptation Layer /99 pstd Extension Mechanisms for DNS (EDNS0) /99 PStd Non-Terminal DNS Name Redirection /99 PStd Binary Labels in the Domain Name System /99 Exp DNS extensions to Network Address Translators (DNS_ALG) ICANN /99 PStd A Proposal for an MOU-Based ICANN Protocol Support Organization /99 PStd A Memorandum of Understanding for an ICANN Protocol Support Organization IMAP /99 Info IMAP4 Implementation Recommendations IP /99 PStd IPv6 Jumbograms /99 PStd Integrated Services Mappings for Low Speed Networks /99 Info Integrated Services Mappings for Low Speed Networks /99 Info A Single Rate Three Color Marker IPPM /99 Info A Two Rate Three Color Marker /99 PStd IPPM Metrics for Measuring Connectivity /99 PStd A One-way Delay Metric for IPPM /99 PStd A One-way Packet Loss Metric for IPPM /99 PStd A Round-trip Delay Metric for IPPM LDAP /99 Info LDAP Control Extension for Simple Paged Results Manipulation MIB /99 pstd Definitions of Managed Objects for the Ethernet-like Interface /99 PStd Definitions of Object Identifiers for Identifying Ethernet Chip Sets /99 PStd Definitions of Managed Objects for IEEE Medium Attachment Units (MAUs) /99 PStd Definitions of MIB for Bridges with Traffic Classes, Multicast Filtering and Virtual LAN Extensions /99 PStd Definitions of Managed Objects for the NBMA Next Hop Resolution Protocol (NHRP). OSPF /99 Exp QoS Routing Mechanisms and OSPF Extensions PPP /99 PStd The Multi-Class Extension to Multi-Link PPP /99 PStd PPP in a Real-time Oriented HDLC-like Framing VPN /99 PStd Virtual Private Networks Identifier Les abréviations suivantes sont utilisées : PStd : Proposition de standard Std : Draft Standard Exp : Expérimental Info : Pour information Bcp : Procédure d utilisation optimale /BVEL Septembre - 15/09/99 Page

15 Technologique IETF Durant la période du 15 Août au 15 Septembre, 208 DRAFTS ont été publiés, ou mis à jour, dont 17 ayant directement trait au domaine de la sécurité. NN OO UU VV EE AAUU XX DD RR AAFF TT SS TT RR AAI II TT AANN TT DD EE LL AA SS EE CC UU RR II I TT EE Thème Nom du draft Date Titre AAA draft-ekstein-roamops-protcomp-00.txt 30/08 AAA : Comparison between RADIUS, DIAMETER and COPS CRYPT draft-ietf-saag-aes-ciph-00.txt 13/08 Cryptographic Algorithms for the IETF draft-schneier-blowfish-00.txt 02/09 Description of the Blowfish Cipher GSS-API draft-ietf-cat-ecdh-spkm-00.txt 30/08 Using Elliptic Curve Diffie-Hellman in the SPKM GSS-API LDAP draft-greenblatt-ldap-certinfo-schema-00.txt 09/09 LDAP Object Class for Holding Certificate Information draft-weltman-ldapv3-auth-response-00.txt 17/08 LDAP Authentication Response Control MIB draft-glenn-id-notification-mib-00.txt 31/08 Intrusion Detection Message MIB MIME draft-ietf-smime-cast txt 02/09 Use of the CAST-128 Encryption Algorithm in S/MIME PKI draft-gindin-pkix-technr-00.txt 30/08 X.509 PKI Technical Requirements for a non-repudiation Service Draft-ietf-pkix-cmp-tcp-00.txt 14/09 Using TCP as a Transport Protocol for CMP PPP draft-srisuresh-secure-ra-00.txt 30/08 Secure Remote Access with L2TP SEC draft-ietf-grip-ssh-add-00.txt 01/09 Site Security Handbook Addendum for ISPs Draft-ietf-policy-framework-00.txt 14/09 Policy Framework Draft-ietf-policy-req-00.txt 13/09 Requirements for a Policy Management System SOCK draft-ietf-aft-socks-v6-req-00.txt 02/09 SOCKS successor requirements TELNET draft-altman-telnet-enc-cast128-cfb-00.txt 11/08 Telnet Encryption: CAST bit Cipher Feedback draft-altman-telnet-enc-cast128-ofb-00.txt 11/08 Telnet Encryption: CAST bit Cipher Feedback Les documents à lire en priorité sont mentionnés en caractères gras MM I II SS EE AA JJ OO UU RR DD EE DD RR AAFF TT SS TT RR AAI II TT AANN TT DD EE LL AA SS EE CC UU RR II I TT EE Thème Nom du draft Date Titre COPS Draft-ietf-rap-cops-07.txt 24/08 The COPS (Common Open Policy Service) Protocol CRYP Draft-ietf-pkix-dhpop-01.txt 18/08 Diffie-Hellman Proof-of-Possession Algorithms DIAM draft-calhoun-diameter-authent-06.txt 11/08 DIAMETER User Authentication Extensions draft-calhoun-diameter-eap-03.txt 11/08 DIAMETER Extensible Authentication Protocol Extensions DNS draft-eastlake-card-map-06.txt 19/08 ISO 7812/7816 Based Card Numbers and the DNS DOM draft-ietf-trade-hiroshi-dom-hash-03.txt 13/09 Digest Values for DOM (DOMHASH) IKE draft-matsuura-sign-mode-01.txt 13/09 A revised signature mode for the Internet Key Exchange IOTP draft-ietf-trade-iotp-v1.0-dsig-03.txt 13/09 Digital Signatures for the Internet Open Trading Protocol IPSEC draft-ietf-ipsec-auth-hmac-ripemd txt 07/09 The Use of HMAC-RIPEMD within ESP and AH draft-ietf-ipsec-ike-ecc-groups-01.txt 13/09 Additional ECC Groups For IKE draft-ietf-ipsec-isakmp-mode-cfg-05.txt 18/08 The ISAKMP Configuration Method draft-ietf-ipsec-isakmp-xauth-05.txt 08/09 Extended Authentication Within ISAKMP/Oakley draft-ietf-nat-security-02.txt 19/08 Security Model with Tunnel-mode IPsec for NAT Domains Draft-ietf-pppext-l2tp-security-04.txt 18/08 Securing L2TP using IPSEC MIME draft-ietf-ediint-as1-10.txt 08/09 MIME-based Secure EDI draft-ietf-smime-domsec-02.txt 07/09 Domain Security Services using S/MIME draft-ietf-smime-idea-01.txt 26/08 Incorporation of IDEA encryption algorithm in S/MIME MPPE Draft-ietf-pppext-mppe-keys-01.txt 10/09 MPPE Key Derivation PKI Draft-ietf-pkix-ldap-v3-01.txt 23/08 Internet X.509 PKIK Operational Protocols - LDAPv3 Draft-ietf-pkix-roadmap-03.txt 09/09 Internet X.509 Public Key Infrastructure PKIX Roadmap RADIUS draft-aboba-radius-05.txt 26/08 LDAP V3: Schema for the RADIUS Draft-ietf-radius-tunnel-acct-04.txt 23/08 RADIUS Accounting Modifications for Tunnel Protocol Support Draft-ietf-radius-tunnel-auth-09.txt 19/08 RADIUS Attributes for Tunnel Protocol Support Draft-ietf-radius-tunnel-imp-05.txt 23/08 Implementation of L2TP Compulsory Tunneling via RADIUS SASL draft-burdis-cat-srp-sasl-01.txt 13/09 Secure Remote Password SASL Mechanism SMTP draft-hoffman-rfc2487bis-02.txt 25/08 SMTP Service Extension for Secure SMTP over TLS SOCKS draft-ietf-aft-socks-maf-01.txt 14/09 Multi-Authentication Framework Method for SOCKS V5 TELNET draft-altman-telnet-enc-des3-cfb-01.txt 11/08 Telnet Encryption: DES3 64 bit Cipher Feedback /BVEL Septembre - 15/09/99 Page

16 Technologique draft-altman-telnet-enc-des3-ofb-01.txt 11/08 Telnet Encryption: DES3 64 bit Output Feedback draft-housley-telnet-auth-dsa-03.txt 18/08 Telnet Authentication Using DSA draft-housley-telnet-auth-keasj-04.txt 18/08 Telnet Authentication Using KEA and SKIPJACK draft-wu-telnet-auth-srp-04.txt 16/08 Telnet Authentication: SRP TLS Draft-ietf-pppext-eaptls-06.txt 12/08 PPP EAP TLS Authentication Protocol draft-ietf-tls-https-03.txt 09/09 HTTP Over TLS draft-ietf-tls-kerb-cipher-suites-04.txt 02/09 Addition of Kerberos Cipher Suites to Transport Layer Security XML draft-ietf-xmldsig-requirements-01.txt 25/08 XML-Signature Requirements Les documents à lire en priorité sont mentionnés en caractères gras DD RR AAFF TT SS TT RR AAI II TT AANN TT DD EE DD OO MM AAI II NN EE SS CC OO NN NN EE XX EE SS AA LL AA SS EE CC UU RR II I TT EE Thème Nom du draft Date Titre DIAM draft-calhoun-diameter-08.txt 11/08 DIAMETER Base Protocol draft-calhoun-diameter-mobileip-02.txt 11/08 DIAMETER Mobile IP Extensions draft-calhoun-diameter-proxy-02.txt 11/08 DIAMETER Proxy Server Extensions DNS draft-lindberg-dnsop-isp-root-server-00.txt 17/08 ISP Operated Root Name Servers HTTP draft-ietf-urlreg-procedures-07.txt 12/08 Registration Procedures for URL Scheme Names draft-ietf-wrec-known-prob-00.txt 01/09 Known HTTP Proxy/Caching Problems IOTP draft-ietf-trade-iotp-http-03.txt 24/08 Internet Open Trading Protocol (IOTP) HTTP Supplement draft-ietf-trade-iotp-v1.0-protocol-06.txt 13/09 Internet Open Trading Protocol - IOTP Version 1.0 IP draft-ietf-mobileip-reg-tunnel-01.txt 17/08 Mobile IP Regionalized Tunnel Management LDAP draft-ietf-ldapext-locate-00.txt 09/09 Discovering LDAP Services with DNS draft-ietf-ldup-replica-req-01.txt 23/08 LDAP V3 Replication Requirements LDP draft-thomas-ldp-applic-00.txt 16/08 LDP Applicability Les documents à lire en priorité sont mentionnés en caractères gras. Un fond de couleur indique les nouveaux Drafts COMMENTA IIRES RFC RRFFCC SSPPKKI II CC EE RR TT I II FF II ICC AATT EE TT HH EE OO RR YY Ce document, ayant pour auteurs de grands noms dans le domaine de la cryptographie, vise en priorité un objectif pédagogique, et réussi à expliquer clairement les principes de base de la gestion des clefs en algorithmie à clef publique, et en conséquence, les mécanismes de certification. Destiné à des personnes n ayant pas une culture technique, ce RFC aborde remarquablement bien les différents thèmes liés à la problématique de la gestion des certificats. Les thèmes abordés portent sur : - L origine des certificats, de 1976 à nos jours, avec un excellent rappel sur les normes X500 et X L utilisation pratique d un certificat dont il est rappelé que celui-ci n a pas valeur à authentifier mais à autoriser et à garantir l identité, - La problématique de la délégation, - Les conditions de contrôle de la validité d un certificats et de ses attributs dates, listes de révocations, -, - Les techniques de réduction des chaînes de vérification d un certificat, - La gestion des clefs, - Les problèmes de sécurité La lecture de ce RFC est très fortement recommandée IETF DD RR AAFF TT- - DD RR AAFF TT- - EE KK SS TT EE II I NN- - RR OO AAMM OO PP SS- - PP RR OO TT CC OO MM PP AAAAAA : CC OO MM PP AARR II I SS OO NN BB EE TT WW EE EE NN RRAADDI Ce document propose un comparatif détaillé des trois protocoles d authentification, d autorisation et d accounting actuellement spécifiés par l IETF : IIUUSS,,, DDI IIAAMM EETTEERR AANNDD CCOOPPSS /BVEL Septembre - 15/09/99 Page

17 Technologique - RADIUS, le protocole de délagation d authentification le plus connu et utilisé dans la grande majorité des systèmes d accès distant, - DIAMETER, considéré comme un RADIUS amélioré et destiné à être prioritairement utilisé entre fournisseurs de services d accès, - COPS, principalement conçu pour échanger les informations concernant les politiques de sécurité applicable entre un client et un fournisseur de service. Les critères de comparaison utilisés portent sur : - le support des fonctions d Authentification, d Autorisation et d Accounting (les 3A) - la capacité d extension en terme de messages et d attributs, - la fiabilité du service rendu, - la capacité d extension, - le gestion de la sécurité en mode proxy. Les résultats de cette comparaison font apparaître que bien qu incomplet et susceptible de quelques attaques spécifiques, le protocole RADIUS reste actuellement le plus riche en terme de services offerts, et en conséquence, parfaitement adapté aux besoins actuels. Le protocole DIAMETER semble prometteur mais encore peu usité. DD RR AAFF TT- -II I EE TT FF- - SS AAAAGG- - AAEE SS- - CC II I PP HH CC RR YY PP TT OO GG RR AAPP HH I II CC AA LL GG OO RR II I TT HH MM SS FF OO RR TT HH EE I Ce document pose le problème du choix, et de la standardisation des algorithmes cryptoraphiques au sein de l IETF. Jusqu à ce jour, l IETF préconisait fortement l utilisation de l algorithme DES dans tous les protocoles nécessitant un bon niveau de confidentialité, dont IPSEC. A travers ce draft, l IETF annonce que ce choix est probablement erroné, les dernières avancées techniques ayant démontrées la faiblesse relative du DES. Se pose alors le problème du choix d un successeur, d autant que les travaux de sélection d un algorithme standardisé (AES) n aboutiront qu au printemps L IETF recommande en conséquence l abandon de tout algorithme utilisant des clefs de longueur inférieure à 128 bits, et en particulier, l abandon du DES tout en précisant que celui-ci pourra toujours être proposé en option. Tout en désirant conserver la possibilité d intégrer le futur algorithme AES, l IETF préconise l utilisation dans tous les protocoles de sécurité d un algorithme de chiffrement unique utilisant une longueur de clef de 128 bits, en l occurrence le Triple DES (ou 3DES). L IETF précise qu en temps utile, un second algorithme pourra être intégré en option. Les choix effectués par l IETF sont lourds de conséquence tant sur le plan technique (remise en cause des implémentations actuelles dont IPSEC) que politique (choix mandataire et non négociable). Il est à noter que la position de l IETF a provoqué de nombreux remous dans les groupes de discussion, en particulier les groupes français, qui auraient souhaités l adoption d un mécanisme permettant de négocier l algorithme utilisé. DD RR AAFF TT- - GG LL EE NN NN- -II I DD- - NN OO TT II I FF II ICC AATT II IOO NN- - MM II I BB I II NN TT RR UU SS II I OO NN DD EE TT EE CC TT I II OO NN MM EE SS SS AAGG EE MMI IIBB Ce Draft propose une MIB SNMP dédiée à la transmission, sous la forme de traps, des notifications produites par les dispositifs de détection d intrusion. La définition de la sémantique de cette MIB résulte des discussions menées par le groupe de l IETF travaillant sur le sujet de la détection d intrusion (IDWG). Les principaux attributs définis dans cette MIB sont les suivants : IdLocalAddress : A local IP Address associated with the message IdMessageTimeStamp : The Local date and time when this message was generated IdMessageActionsTaken : The list of automatic actions taken by the originator IdMessagePotentialImpact : An indication of the potentiall impact of the detected attack/intrusion IdMessageSysManufacturer : the Manufacturer of the tool that detected the event IdMessageSysProductName : the name of the product that detected the event IdMessageSysVersion : the version number of the tool that detected the event IdMessageAttackName : the name of the atack, if known. If not known this field will be inaccessible IdMessageToolLocation : the location of the tool that detected the event IdMessageMoreInfo : A reference to MIB definitions specific to this Message IdMessageTargetSource : One of the IP addresses of the entity from which the attack originated, if known IdMessageTargetDestination : One of the IP addresses of the entity to which the attack was destined, if known IdMessageAdvisory : URL of the related advisory, if any IdMessageDegreeOfConfidence : A measure of the degree of confidence the originator has on the report it is generating Ce draft propose une solution simple permettant d interfacer, sans difficulté, les sondes de détection d intrusion avec les systèmes de supervision SNMP existants. Cependant, la teneur, voire la sensibilité, des informations transmises nous conduit à considérer que le protocole SNMP V1 n est pas adapté au transport de celles-ci, à moins de disposer d un réseau de supervision dédié et inaccessibles aux utilisateurs. IIEETTFF /BVEL Septembre - 15/09/99 Page

18 Technologique DD RR AAFF TT- -II I EE TT FF- - GG RR II I PP- - SS SS HH- - AADD DD TT XX TT - SS I II TT EE SS EE CC UU RR I II TT YY HH AANN DD BB OO OO KK AADD DD EE NN DD UU MM FF OO RR IISSPP I SS Ce Draft, produit par Tristan Debeaupuis de la société HSC, vient compléter le fameux RFC 2196 «Site Security Handbook». Le RFC 2196 traite du problème de la sécurité d un site informatique en proposant une liste détaillée des points techniques et organisationnels à aborder. Cependant, ce RFC n offre aucune aide en ce qui concerne les principes et exigences applicables aux interfaces avec les fournisseurs de services d accès (ISP). Un addenda est donc proposé, dans un premier temps sous la forme d un Draft IETF, dont l objectif est de couvrir la problématique de la sécurisation des interfaces externes. Sont abordés les thèmes de la gestion des alertes de sécurité, de la protection des données confiées, de l infrastructure réseau et système mise en place chez le fournisseur et enfin de la gestion des services hébergés : messagerie, web, dns, nntp, /BVEL Septembre - 15/09/99 Page

19 Technologique 4. ALERTES ET ATTAQUES 4.1. ALERTES Guide de lecture des avis La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l origine de l avis, Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme de chartes synthétisant les caractéristiques de chacun des sources d information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d un service de notification officiel et publiquement accessible sont représentés. Ces chartes seront régulièrement mises à jour. Avis Spécifiques Avis Généraux Constructeurs Editeurs Indépendants Organismes Réseaux Systèmes Systèmes Editeurs Hackers Editeurs Autres US Autres 3Com Compaq Linux Microsoft l0pht NA (SNI) BugTraq CERT Aus-CERT Cisco HP FreeBSD Netscape rootshell ISS CIAC IBM SGI SUN NetBSD OpenBSD Xfree86 Typologies des informations publiées Publication de techniques et de programmes d attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L analyse des avis peut être ainsi menée selon les trois stratégies suivantes : Recherche d informations générales et de tendances : Maintenance des systèmes : Compréhension et anticipation des menaces : Lecture des avis du CERT, du CIAC et du CERT Australien, Lecture des avis constructeurs associés Lecture des avis des groupes indépendants Aus-CERT CERT 3Com Compaq Microsoft BugTraq rootshell NA (SNI) NetBSD Cisco HP Netscape l0pht ISS OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC /BVEL Septembre - 15/09/99 Page

20 Technologique Synthèse des Avis Publiés Le tableau suivant propose un récapitulatif du nombre d avis publiés pour la période courante, l année en cours et l année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu en terme de tendance et d évolution. Période Cumul 1999 Cumul 1998 Organisme CERT-CS CERT-CA CERT-VB CIAC Constructeurs COM Cisco Digital HP IBM Microsoft SGI Sun Unix libres Linux FreeBSD NetBSD OpenBSD Xfree Autres L0pht RootShell SNI / NAI X-Force Cumul 1998 SGI 34% Cumul 1999 Sun 16% Sun SGI 13% 9% Microsoft 46% Cisco 6% Digital 3% HP 17% IBM 5% Microsoft 19% Cisco 8% Digital 2% HP 19% IBM 3% /BVEL Septembre - 15/09/99 Page

21 Technologique Avis officiels Le tableau suivant présente une synthèse des avis de sécurité émis par un organisme officiel et confirmé par l éditeur du produit ou le constructeur de l équipement. Ces informations peuvent être considérées comme fiables et authentifiées. En conséquence, les correctifs proposés doivent immédiatement être appliqués. Fournisseur Titre URL ou Produit Référence Date Niveau Origine Problème Dommages Plateforme Correction CDE Four Vulnerabilities in the Common Desktop Environment CERT CA /09 Critique Service Tooltak 'ttsession' Service réseau 'dtspcd' Utilitaire 'dtaction' Variable TT_SESSION 1- Utilisation d'une authentification RPC faible (AUTH_UNIX) 2- Utilisation d'une authentification faible (Fichier) 3- Débordement de buffer 4- Débordement de buffer La première vulnérabilité autorise l'acquisition locale ou distante des privilèges de l'utilisateur connecté. Les trois autres vulnérabilités conduisent à l'acquisition des privilèges de 'root'. Potentiellement : toute plateforme UNIX utilisant l'environnement CDE Les correctifs suivants sont d'ors et déjà disponibles.. - Compac: Disponible - Sun: Disponible - HP: En cours - IBM: En cours - SGI: En cours - SCO: Aucune information CISCO CiscoSecure Access Control Server Remote Administration Vuln. CISCO CSCdm /08 Forte Administration des comptes Accès direct à l'administration des comptes d'authentification Tout dommage créé par la création de comptes d'authentification et le déni de service par la modification ou la suppression de comptes d'authentification légitimes CiscoSecure ACS pour UNIX (mais pas pour NT), pour les versions 1.0 à Appliquer le correctif mentionné dans l'avis Cisco qui consiste à modifier la configuration par défaut pour les V 1.x à En revanche, pour les versions à 2.3.1, ce correctif génère un autre problème d'exploitation et il est recommandé de faire une montée de niveau en version /BVEL Septembre - 15/09/99 Page

22 Technologique MICROSOFT Patch Available for Office "ODBC Vulnerabilities" MS CIAC J-060 NTFS Post SP5 HotFix 20/08 Critique 1- VBA SHELL: Interface Visual Basic 2- Text I_ISAM: Interface base ISAM 1-Insertion de commandes système dans une requête ODBC 2- Utilisation de commande spécifique autorisant la modification de fichiers 'texte' Q /08 Moyenne Système NTFS Gestion des volumes contenant plus de 4 Million de fichiers Patch Available for "Virtual Machine Sandbox" Vulnerability MS /08 Forte Machine virtuelle Java 1- Exécution distante de commandes systèmes non contrôlées 2- Modifications non contrôlées de fichiers textes Corruption du système de fichier lors d'opérations de création ou de destruction de fichiers Erreur de conception autorisant un composant Java à accéder en dehors de l'environnement contraint (Java sandbox) Accès libre aux ressources du poste à partir d'un composant intégré dans une page WEB 'piégée' Toute plateforme avec le moteur JET version 3.5 ou 4.0. Ce moteur est notamment installé avec: - Microsoft Office - Microsoft Visual Studio - Microsoft Publisher - Microsoft Streets & Trips Plate-formes NT 4.0 SP5 utilisant le système de fichier NTFS Toute plateforme Windows (95/98/NT) utilisant les navigateurs Internet Explorer 4 ou 5 et une machine virtuelle dont le numéro de révision est supérieur à 1520 et inférieur à Appliquer immédiatement le correctif disponible sur le site de l éditeur. Le correctif NTFS-fix est disponible sur le site Microsoft. Appliquer immédiatement le correctif disponible sur le site Microsoft. Ce correctif est livrée sous la forme d'un exécutable de 6.6 Mo autoinstallable (msjavx86.exe en environnement INTEL). Le temps d'installation de cette mise à jour est d'environ 4mn, une réinitialisation du système est requise /BVEL Septembre - 15/09/99 Page

23 Technologique IE 5.0 allows executing programs MS CIAC J /08 Forte Internet Explorer 5.0 Patch Available for "Malformed Telnet Argument" Vulnerability MS /09 Critique Client Telnet / Internet Explorer Patch Available for "Fragmented IGMP Packet" Vulnerability Activation du composant Activ/X de création de scripts via un script contenu dans une page WEB Exécution d'un script lors du prochain démarrage du système Débordement de buffer dans le client telnet MS /09 Forte Pile TCP/IP - IGMP Erreur de conception dans le traitement des paquets fragmentés Set Cookie Header Caching Vulnerability MS /09 Moyenne Serveur Site Server et MCIS Exécution de code non controlé sur le poste utilisant le client telnet directement ou par l'intermédiaire du navigateur Internet Explorer. Ralentissement voire arrêt du système cible de l'attaque Gestion de l'expiration des cookies transmis aux clients Maintien des pages en cache, présentation de pages sensibles ou personnelles, eventuellement court-circuit des mécanismes d'authentification utilisant les cookies Plateforme utilisant Internet Explorer 5.0: Windows 95/98 et NT Ce problème n'a fait l'objet d'aucun avis officiel. La correction actuellement proposée à titre palliatif est d'interdire l'exécution des scripts sous IE5 'Disable Active Scripting' et/ou celle des composants Activ/X 'Disable Run ActiveX Controls and plug-ins' via les options de configuration accessibles sous le menu 'Tools/Internet Options', Onglet 'Security', Bouton 'Custom Level'. Windows 95 et 98 Appliquer immédiatement les 2 correctifs mentionnés dans l avis d alerte Microsoft Windows 95, 98 et NT 4.0 (tous types) - Microsoft Site Server Microsoft Site Server 3.0 Commerce Edition - Microsoft Commercial Internet System 2.0 et 2.5 Appliquer immédiatement le correctif post SP5 IGMP-fix (235Ko) disponible sur le site de l éditeur. Le système doit être réinitialisé aprés application de correctif Appliquer rapidement le correctif 'ProxyCache' disponible sur le site de l'éditeur sur tous les systèmes WEB utilisant Site Server ou MCIS /BVEL Septembre - 15/09/99 Page

24 Technologique Windows NT 4.0 Does Not Delete Unattended Installation File MS /09 Critique Fichier de paramètrage de la configuration 'Unattended.txt' "ImportExportFavorites" Vulnerability MS /09 Critique IE 5: Fonction de gestion des listes de sites préférés Non destruction du fichier en fin d'installation Exposition d'informations sensibles dont le mot de passe de l'administrateur Fonction activable à partir d'une page WEB piégée. Création de fichiers sans contrôle et exécution de programme sur le poste Toute plate-forme windows NT installée automatiquement Toute plate-forme utilisant Internet Explorer 5. Aucun correctif n'est fourni par Microsoft qui recommande d'effacer toute information sensible présente dans ce fichier. Le nom du fichier dépend de la méthode d'installation employée: - Méthode normale: %windir%\system32\$winnt$.inf - Méthode Sysprep: %windir%\system32\$nt4pre$.inf Aucun correctif n'est disponible à ce jour. Microsoft recommande de désactiver le traitement des scripts (Active Scripting) dans l'attente de la publication d un correctif. LINUX DEBIAN New versions of man2html fixes postinst glitch Debian security list 21/08 Moyenne paquettage man2html Gestion des liens symboliques New versions of smtp-refuser fixes security hole Debian security list 21/08 Moyenne Paquettage stmprefuser New versions of trn fixes /tmp race Debian security list 21/08 Moyenne Paquettage trn (lecture des news) ftp://ftp.debian.org/debian/dists/proposed-updates/man2html_ dsc Ecrasement de fichiers systèmes ftp://ftp.debian.org/debian/dists/proposed-updates/smtp-refuser_1.0.1.dsc Absence de contrôle sur le mécanisme de journalisation Destruction de fichiers appartenant à 'root' ftp://ftp.debian.org/debian/dists/proposed-updates/trn_ dsc Gestion des liens symboliques Ecrasement de fichiers systèmes DEBIAN GNU/ Linux 2.1 Installer la version DEBIAN GNU/ Linux 2.1 Installer la version smtp-refuser DEBIAN GNU/ Linux 2.1 Installer la version /BVEL Septembre - 15/09/99 Page

de Microsoft ISA Server

de Microsoft ISA Server Présentation OSSIR 06/09/2001 Les mécanismes de sécurité de Microsoft ISA Server patrick.chambet@edelweb.fr http://www.edelweb.fr Page 1 Planning ning Objectifs Généralités Principes de filtrage IP de

Plus en détail

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet

Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet. Intro Technos Internet & VPN 006 / 007 VPN Au programme & VPN Origine définit des classes d adresses intranet 0.0.0.0 0... (class A) 7.6.0.0 7... (class B) 9.68.0.0. 9.68.. (class C) Mêmes adresses réutilisées par plusieurs

Plus en détail

Chap. 4 : Authentification système

Chap. 4 : Authentification système C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t è m e Page 1 Chap. 4 : Authentification système Génaël VALET Version 3.2 Mai 2008 C h a p i t r e 4 : A u t h e n t i f i c a t i o n s y s t

Plus en détail

ADMINISTRATION ET SÉCURITÉ DES RÉSEAUX

ADMINISTRATION ET SÉCURITÉ DES RÉSEAUX ADMINISTRATION ET SÉCURITÉ DES RÉSEAUX UE 42 - M4210C Infrastructures de sécurité 2 ème semestre 2015/2016 (CM:6h /TD:6h /TP:18h) Xavier NICOLAY IGR au LIM Xavier NICOLAY - 2016 2 OBJECTIF : Connaissance

Plus en détail

Sécurité au niveau transport (Transport Layer Security)

Sécurité au niveau transport (Transport Layer Security) Sécurité au niveau transport (Transport Layer Security) 1 SSL/TLS SSL/TLS Structure Sous-protocoles de SSL Mémorisation des sessions Ports utilisés par SSL Liens 2 Sécurité au niveau transport Lorsque

Plus en détail

Aspects liées à la sécurité «Téléphonie sur Internet»

Aspects liées à la sécurité «Téléphonie sur Internet» Aspects liées à la sécurité «Téléphonie sur Internet» 26 Juin 2004 Journée voix sur IP Nouar.HARZALLAH Président Directeur Général Eepad TISP n.harzallah@eepad.dz http://www.eepad.dz http://www.asila.net

Plus en détail

CONTEXTE GSB - MISSION NUMBER TEN ETUDE d un outil de SUPERVISION (PRTG)

CONTEXTE GSB - MISSION NUMBER TEN ETUDE d un outil de SUPERVISION (PRTG) CONTEXTE GSB - MISSION NUMBER TEN ETUDE d un outil de SUPERVISION (PRTG) Préambule M10 GSB veut choisir un outil pour superviser son réseau. Il hésite entre différentes solutions. PRTG est une solution

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

Date : 25/11/2009 Version 1

Date : 25/11/2009 Version 1 Date : 25/11/2009 Version 1 1. INTRODUCTION... 3 2. PRESENTATION DU PROTOCOLE PEAP-MSCHAP-V2... 3 3. DESCRIPTION DE LA PLATEFORME DE TEST... 5 4. LES GRANDES ETAPES... 6 5. INSTALLATION D ACTIVE DIRECTORY...

Plus en détail

Version 1.3 Mars 2015 702P03570. Xerox ConnectKey. for SharePoint Guide d installation

Version 1.3 Mars 2015 702P03570. Xerox ConnectKey. for SharePoint Guide d installation Version 1.3 Mars 2015 702P03570 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Tous droits réservés. XEROX, XEROX et le Dessin et ConnectKey sont des marques de commerce de Xerox Corporation aux

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0

Rapport de certification ANSSI-CSPN-2011/13. Coffre-fort Linsecure 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/13 1.0 Paris, le

Plus en détail

Sommaire. 1 Le concept des réseaux informatiques 15

Sommaire. 1 Le concept des réseaux informatiques 15 1 Le concept des réseaux informatiques 15 1.1 Définition... 17 1.2 Utilité des réseaux... 18 1.3 Étendue des réseaux... 20 1.4 Client et serveur... 21 Architecture client-serveur... 23 Architecture poste

Plus en détail

Introduction aux Technologies de Web

Introduction aux Technologies de Web FSO - Département Math-Info morad.oudghiri@gmail.com Octobre 2014 Connaissances générales sur Internet Site web Site Web Le site web est une collection de pages web reliées entre elles, d mages, vidéos...etc.

Plus en détail

Internet Scanner v System Scanner v 4.0 Real Secure v 3.2 De ISS (Internet Security Systems)

Internet Scanner v System Scanner v 4.0 Real Secure v 3.2 De ISS (Internet Security Systems) Thierry SIMONI Jean Christophe Basaille avec Les commentaires de Franck Ollive et Dominique Lambert. Evaluation de Logiciels de détection d intrusion Internet Scanner v 6.0.1 System Scanner v 4.0 Real

Plus en détail

SSL : Secure Socket Layer

SSL : Secure Socket Layer Qu'est-ce que c'est? SSL(Secure Socket Layer) est un protocole de sécurisation des échanges, développé par Netscape. Il a été conçu pour assurer la sécurité des transactions sur Internet (notamment entre

Plus en détail

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP

Fac-Similé. Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP Table des matières AVANT-PROPOS... MODULE 1 : TCP/IP... 1-1 Présentation de TCP/IP... 1-2 Organismes importants... 1-4 Pile TCP/IP Modèle ARPA... 1-6 ARP/RARP... 1-9 Format ARP/RARP... 1-10 Exemple ARP...

Plus en détail

Ensimag 1 ère. TP n 5 Messagerie Electronique

Ensimag 1 ère. TP n 5 Messagerie Electronique Ensimag 1 ère année TP n 5 Messagerie Electronique Il est recommandé de prendre des notes. Se référer à la version numérique de ce document pour les liens (sur le kiosk ou dokeos). Une question sur l effet

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

TABLE DES MATIÈRES 1. INTRODUCTION 1

TABLE DES MATIÈRES 1. INTRODUCTION 1 TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données Opérations et connectivité de l interface de données Version : 1.1 Date : octobre 2008 Historique des versions du document Version Date Description 1.0 Le 11 juillet 2008 La version 1.0 du document Opérations

Plus en détail

TP 3 : Qualité de service (Qos) Mutualisation (voix, données)

TP 3 : Qualité de service (Qos) Mutualisation (voix, données) MAUREY Simon PICARD Fabien LP SARI TP 3 : Qualité de service (Qos) Mutualisation (voix, données) Matériel Requis 1. Mise en œuvre de la plate forme voix et données Architecture physique du réseau à mettre

Plus en détail

Virtual Private Network

Virtual Private Network Virtual Private Network Question: Comment une succursale d une entreprise peut-elle accéder en sécurité aux données situées sur un serveur de la maison mère distante de plusieurs milliers de kilomètres?

Plus en détail

DOSSIER. Services Professionnels INFOR ENTERPRISE PERFORMANCE ACCELERATOR KIT (EPAK) V9.6.1

DOSSIER. Services Professionnels INFOR ENTERPRISE PERFORMANCE ACCELERATOR KIT (EPAK) V9.6.1 DOSSIER Services Professionnels INFOR ENTERPRISE PERFORMANCE ACCELERATOR KIT (EPAK) V9.6.1 TABLE DES MATIÈRES Pré-requis Techniques... 3 Installation Multi-utilisateurs... 3 Installation Mono-Utilisateur...

Plus en détail

03 - Complements. Gaétan Richard DNR2I - M1.

03 - Complements. Gaétan Richard DNR2I - M1. 03 - Complements Gaétan Richard gaetanrichard@infounicaenfr DNR2I - M1 1 Rappels Le modèle OSI 7-Application 6-Présentation 5-Session 4-Transport 3-Réseau 2-Liaison 1-Physique Communique avec l application

Plus en détail

Version 1.3 Mai 2015 702P03537. Xerox ConnectKey. for SharePoint Guide de l administrateur

Version 1.3 Mai 2015 702P03537. Xerox ConnectKey. for SharePoint Guide de l administrateur Version 1.3 Mai 2015 702P03537 Xerox ConnectKey for SharePoint 2015 Xerox Corporation. Tous droits réservés. XEROX, XEROX et le Dessin et ConnectKey sont des marques de commerce de Xerox Corporation aux

Plus en détail

Adaptateur Voix sur IP. Instruction Version 2.0

Adaptateur Voix sur IP. Instruction Version 2.0 Adaptateur Voix sur IP Instruction Version 2.0 Remarques importantes Remarques importantes à prendre en compte! 1. L installation et la maintenance des téléphones Behnke et de leurs accessoires doivent

Plus en détail

Ingénieur de production

Ingénieur de production ANDRE David andre-david@neuf.fr 13 rue des ormes 91280 Saint Pierre du Perray Titulaire du permis B Nationalité Française marié 31 ans Ingénieur de production FORMATIONS 1999/2000 : Baccalauréat Informatique

Plus en détail

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9

Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Salon Educatec-Educatice 9-10 & 11 mars 2016 Stand G7-G9 Website www.microsoft.fr/education Blog : blogs.microsoft.fr/education @Microsoft_EDUFR aka.ms/videos-education Téléchargez cette présentation sur

Plus en détail

VPN WINDOWS SERVEUR 2008

VPN WINDOWS SERVEUR 2008 VPN WINDOWS SERVEUR 2008 Configuration VPN plus client. Configuration VPN plus client. 1) CONTEXTE Notre sujet concerne la mise en place d un VPN sous Windows serveur 2008, ce TP vécu en cours de formation

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 15 Administration distante : Webmin et Telnet

Plus en détail

Guide d installation & configuration du module PAYBOX pour Woocommerce

Guide d installation & configuration du module PAYBOX pour Woocommerce Guide d installation & configuration du module PAYBOX pour Woocommerce Verifone France 11 A, Rue Jacques Cartier, 78 280 Guyancourt, FRANCE HISTORIQUE DES MODIFICATIONS DATE VERSION DESCRIPTION AUTEUR

Plus en détail

Expérimentation de la mise en œuvre de NAT-PT (Cisco)

Expérimentation de la mise en œuvre de NAT-PT (Cisco) IPv6-ADIRE Expérimentation de la mise en œuvre de NAT-PT (Cisco) - Octobre 2005 - Table des matières Introduction... 3 1 Principe... 3 1.1 - Translation statique... 3 1.2 - Translation dynamique... 4 2

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7

Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7 Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7 Indice 2.0, 01/02/2014 Programmes & SI (PSI) TOUR MARCHAND 41 RUE BERTHELOT - 92411 COURBEVOIE CEDEX TEL : 01.78.66.50.00 - FAX : 01.78.66.50.64

Plus en détail

Glossaire 6.1. En résumé!

Glossaire 6.1. En résumé! 6.1 En résumé! Finalement, l informatique, c est vachement simple! Sauf que les mots à connotation anglo-saxonne le sont beaucoup moins. Alors, nous, on a pensé à vous. On vous dit tout. Car on a rien

Plus en détail

AsyReport. Direction des technologies et des services de l information. AsyReport - Guide d'installation Nom de fichier :

AsyReport. Direction des technologies et des services de l information. AsyReport - Guide d'installation Nom de fichier : AsyReport Direction des technologies et des services de l information Référence de document : AsyReport - Guide d'installation Nom de fichier : Guide d'installation_v1.1.doc Version : Date dernière révision

Plus en détail

Par le département Documentation Services and Standards de Citrix. Citrix Systems, Inc.

Par le département Documentation Services and Standards de Citrix. Citrix Systems, Inc. Licences : la console License Management Console Par le département Documentation Services and Standards de Citrix. Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire

Plus en détail

Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier

Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier 5058-CO900H Automation University AUL49 Gestion sécurisée et centralisée de vos actifs d atelier PUBLIC 5058-CO900H Accélération des performances industrielles Connected Enterprise Les avantages pour le

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé? 5) Selon votre analyse, quel est la principale

Plus en détail

SharePoint Server 2010 Déploiement et administration de la plate-forme

SharePoint Server 2010 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 11 1.1 SharePoint Team Services v1 12 1.2 SharePoint Portal Server 2001 12 1.3 Windows SharePoint Services v2et Office

Plus en détail

Notice et présentation WeSend Outlook V1.0

Notice et présentation WeSend Outlook V1.0 Notice et présentation WeSend Outlook V1.0 Plugin Outlook d envoi sécurisé de fichiers volumineux. «Envoyer des fichiers volumineux directement depuis Outlook de Microsoft.» Sommaire Sommaire... 2 1 Introduction...

Plus en détail

Pare-Feu NETASQ au CGS A. CLEMENT & N. MAHR

Pare-Feu NETASQ au CGS A. CLEMENT & N. MAHR Pare-Feu NETASQ au CGS A. CLEMENT & N. MAHR présentation au groupe Xstra du 6 décembre 2002 Pourquoi? mise en sécurité du réseau informatique protéger le réseau interne des attaques palier à l impossibilité

Plus en détail

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT

Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

SERVEUR CALLEO INFRASTRUCTURE 1187

SERVEUR CALLEO INFRASTRUCTURE 1187 SERVEUR CALLEO INFRASTRUCTURE 1187 II Xeon E3-1200 v3 Serie II Max. 32 Go RAM II Max. 2 HDD x 3.5" II 1 carte d'extension PCIe II Gestion à distance en option II RAID intégré Basic Specs Description du

Plus en détail

Dr.Web Server Security Suite

Dr.Web Server Security Suite Dr.Web Server Security Suite Protection des serveurs de fichiers et des serveurs d applications (y compris les serveurs virtuels et terminal servers) serveurs Windows certifié par le FSTEC serveurs Novell

Plus en détail

Version Mars 2017

Version Mars 2017 Version 1.41 - Mars 2017 1 Introduction Les risques principaux selon l OWASP A1 : Injection de commandes A2 : Mauvaise gestion de l authentification et des sessions A3 : Cross Site Scripting A4 : Références

Plus en détail

Bouaziz Redwan. Gestion de Parc Informatique

Bouaziz Redwan. Gestion de Parc Informatique Bouaziz Redwan Gestion de Parc Informatique SOMMAIRE: Etude des besoins de l entreprise/contexte Mise en place de GLPI et OCS - Qu est-ce que GLPI? - Qu est-ce que OCS? - Descriptif de la solution GLPI

Plus en détail

Epreuve : Pratique Barème : 20 points Niveau : Technicien Spécialisé Durée : 4h. Remarque importante :

Epreuve : Pratique Barème : 20 points Niveau : Technicien Spécialisé Durée : 4h. Remarque importante : OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Direction Recherche et Ingénierie de la Formation Examen de Fin de Formation _ CDJ _ CDS Session Juillet 2012 Variante 3/2 Filière

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 13 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Logiciel et matériel 22 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /38 Introduction Historique Logiciel Matériel Réseau et Internet 2 /38 Objectifs du cours Culture générale

Plus en détail

Version 5.16 Avril 2016 702P04388. CentreWare Web de Xerox Guide d installation

Version 5.16 Avril 2016 702P04388. CentreWare Web de Xerox Guide d installation Version 5.16 Avril 2016 702P04388 CentreWare Web de Xerox 2016 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin, et CentreWare sont des marques de commerce de Xerox Corporation aux États-Unis

Plus en détail

en mode terminal simple 1

en mode terminal simple 1 Département Informatique Réseaux Telnet à tout faire 1/2 Ce TP est à faire sous Linux en mode terminal simple 1 Durée : 2h IUT N2 Au cours de ce TP, nous allons voir comment utiliser un terminal virtuel.

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Nagios La clé de la supervision informatique (nouvelle édition)

Nagios La clé de la supervision informatique (nouvelle édition) Avant-propos 1. Objectifs 9 2. Public visé 10 3. Remerciements 10 La supervision informatique 1. Le référentiel ITIL 13 2. La mise en place d une solution de supervision 15 2.1 L intérêt de la supervision

Plus en détail

Site personnel : http://yom.retiaire.org. 10 ans d'expérience Marié, 2 enfants Né le 15 décembre 1968 Nationalité française guillaume.arcas@free.

Site personnel : http://yom.retiaire.org. 10 ans d'expérience Marié, 2 enfants Né le 15 décembre 1968 Nationalité française guillaume.arcas@free. CONSULTANT SÉCURITÉ DES SYSTÈMES & RÉSEAUX Site personnel : http://yom.retiaire.org 10 ans d'expérience Marié, 2 enfants Né le 15 décembre 1968 Nationalité française guillaume.arcas@free.fr COMPÉTENCES

Plus en détail

CATALOGUE DES FORMATIONS INFORMATIQUES 2008

CATALOGUE DES FORMATIONS INFORMATIQUES 2008 CATALOGUE DES FORMATIONS INFORMATIQUES 2008 Sommaire INFODYSSÉE... 3 L entreprise......................................... 3 Les outils de formation:................................ 3 LA FORMATION INFORMATIQUE

Plus en détail

HASBI/GINF/EMI/DHCP 1

HASBI/GINF/EMI/DHCP 1 service DHCP Un serveur DHCP (Dynamic Host Configuration Protocol) a pour rôle de distribuer des adresses IP à des clients pour une durée déterminée. Le protocole DHCP (RFC 1533 & 1534) est une extension

Plus en détail

Protocoles et Tunnels de Sécurité

Protocoles et Tunnels de Sécurité R,E. Corvalan et Y. Le Corvic.«Les VPN, Principes, conception et déploiement des réseaux privés virtuels». S. Thomas. «SSL and TLS Essentials». G. Berton. Security Protocols: the case of Secure Sockets

Plus en détail

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router Astuces Configuration d'un VPN PPTP (Point-to-Point Tunneling Protocol) Le protocole PPTP (Point-to-Point Tunneling Protocol) est une technologie de réseau qui prend en charge les réseaux privés virtuels

Plus en détail

Enjeu majeur de la sécurité: comprendre/détecter rapidement la nature et des trafic Interprétation des flux réseau Etude de la métrologie

Enjeu majeur de la sécurité: comprendre/détecter rapidement la nature et des trafic Interprétation des flux réseau Etude de la métrologie Enjeu majeur de la sécurité: comprendre/détecter rapidement la nature et des trafic Interprétation des flux réseau Etude de la métrologie PRESENTATION Collecteur de flux Acquisition: capture directe, flux

Plus en détail

Cours 4: Internet (Suite)

Cours 4: Internet (Suite) Ministère de l'enseignement Supérieur et de la Recherche Scientifique Université de Hassiba Benbouali CHLEF Faculté des Sciences Exactes et Informatique Département de TC en Sciences Exactes et Informatique

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Support : consultez le site mysupport.mcafee.com pour découvrir des brochures de produits, des annonces et des informations sur le support.

Support : consultez le site mysupport.mcafee.com pour découvrir des brochures de produits, des annonces et des informations sur le support. Notes de distribution McAfee Web Reporter version 5.2.0 Ce document fournit des informations sur McAfee Web Reporter version 5.2.0. Vous trouverez des informations supplémentaires aux emplacements suivants

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Plan de la présentation Chapître 8 - Le protocole RADIUS Année 2008-2009 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel :Claude.Duvallet@gmail.com 1 2 3 4 5 6 Claude Duvallet

Plus en détail

SIN COURS BTS SIN. 1. Architecture fonctionnelle d un système communicant. Page 1

SIN COURS BTS SIN. 1. Architecture fonctionnelle d un système communicant. Page 1 SIN 1. Architecture fonctionnelle d un système communicant Fichier : ARCHITECTURECLIENT/SERVEUR.docx Niveau : 2 BTS SIN 1 Page 1 sur 8 Page 1 L architecture client/serveur désigne un mode de communication

Plus en détail

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION

EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Cloud computing EXCHANGE 2003, MISE EN OEUVRE ET ADMINISTRATION Réf: EX3 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous apportera toutes les connaissances indispensables pour

Plus en détail

Sensibilisation à la Sécurité sur Internet. Amel Guetat 29/01/2008

Sensibilisation à la Sécurité sur Internet. Amel Guetat 29/01/2008 Sensibilisation à la Sécurité sur Internet Amel Guetat 29/01/2008 Plan du cours Infrastructure des réseaux Menaces et vulnérabilités sur Internet Outils de sécurité Cryptographie Chapitre 1: Infrastructure

Plus en détail

Institut National de la Recherche Agronomique

Institut National de la Recherche Agronomique Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et de sauvegarde pour les Centres de Recherche Inra de : Bordeaux

Plus en détail

Radius Wifi. Bourdet Adrien BTS SIO

Radius Wifi. Bourdet Adrien BTS SIO Radius Wifi Bourdet Adrien BTS SIO Introduction Pour sécuriser les accès réseaux nous souhaitons mettre en place un serveur Radius. Le protocole Extended Authentication Protocol sert pour le transport

Plus en détail

NOTE TECHNIQUE Stormshield Network Firewall Multifonctions Utilisation de Virtual Log Appliance

NOTE TECHNIQUE Stormshield Network Firewall Multifonctions Utilisation de Virtual Log Appliance Stormshield Network Firewall Multifonctions Utilisation de Virtual Log Appliance Version du document : 1.1 Référence : snfrtno_virtual-log-appliance-1.1 SOMMAIRE PREREQUIS 3 PREMIERS PAS 3 Accès au serveur

Plus en détail

VPN TLS avec OpenVPN

VPN TLS avec OpenVPN VPN TLS avec OpenVPN et OpenVPN-NL Matthieu Herrb 12 février 2016 TLS TLS : sécurisation au niveau applicatif Technologie qui s est imposée pour la sécurisation des échanges sur l internet (https) au dessus

Plus en détail

Mise à jour V9. Service d'assistance Téléphonique 0 826 888 488

Mise à jour V9. Service d'assistance Téléphonique 0 826 888 488 Mise à jour V9 Service d'assistance Téléphonique 0 826 888 488 Mise à jour V9 Sommaire 1. A LIRE AVANT INSTALLATION... 3 Pré-requis système... 3 Cegid Business sur DVD... 3 Nouveaux assistants d installation

Plus en détail

Architecture réseau avec pare-feu

Architecture réseau avec pare-feu BTS SIO Architecture réseau avec pare-feu VALIDATEUR : J. SAMMARTANO GUILLAUME MANCINI CEDRIC ATTARD GEP MARSEILLE 18 FEVRIER 2016 Sommaire Contexte GSB 2 Plans d adressage 3 Procédure d installation 4

Plus en détail

Pistes graphiques - lettre A

Pistes graphiques - lettre A Pistes graphiques - lettre A AA A A Avec un crayon, écris et termine la ligne de «A». Pistes graphiques - lettre B BB B B Avec un crayon, écris et termine la ligne de «B». Pistes graphiques - lettre C

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

Descriptif. Chapitre 1 Installation du client Window 7

Descriptif. Chapitre 1 Installation du client Window 7 Table des matières Page 1 Descriptif Chapitre 1 Installation du client Window 7 A. Préparation à l'installation 11 1. Centre de Compatibilité Windows 7 13 2. ReadyBoost 16 3. Choix d'une version 17 4.

Plus en détail

Authentification des utilisateurs sortants par proxy d'authentification Ni pare-feu Cisco IOS, ni NAT

Authentification des utilisateurs sortants par proxy d'authentification Ni pare-feu Cisco IOS, ni NAT Authentification des utilisateurs sortants par proxy d'authentification Ni pare-feu Cisco IOS, ni NAT Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement Linux

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement Linux Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.3 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Thibaud

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Désactiver les services inutiles Chargés et exécutés au démarrage de 2000 et XP, les services sont des programmes qui fonctionnent en arrière plan et qui offrent certaines fonctionnalités plus au moins

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Désactiver les services inutiles Chargés et exécutés au démarrage de Windows, les services sont des programmes qui fonctionnent en arrière plan et qui offrent certaines fonctionnalités plus au moins utiles

Plus en détail

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués

Objectifs du cours. Modèles et Approches Formels pour les Systèmes Distribués. I/ Introduction aux systèmes distribués Modèles et Approches Formels pour les Systèmes Distribués M. Mosbah mosbah@labri.fr www.labri.fr/visidia/ Objectifs du cours Connaître les caractéristiques d un système distribué (SD) Comprendre les concepts

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Nombreuses applications TCP/IP: POP3 TFTP BOOTP & DHCP service de configuration automatique FTP Etc. 06/01/2009 Applications TCP/IP 1 Application POP3 Documentation Post Office

Plus en détail

A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage

A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage A.U: 2014/2015 CHAPITRE 4 Services Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage 1 Plan 1. Protocoles de la Couche Internet: ARP / RARP / ICMP 2. Services de la Couche Application:

Plus en détail

MR A.KHARTOCH Ä. Université Sidi Mohamed Ben Abdellah-Fés

MR A.KHARTOCH Ä. Université Sidi Mohamed Ben Abdellah-Fés Université Sidi Mohamed Ben Abdellah-Fés Ecole Supérieure de Technologie Département : Informatique Option : Administration Systèmes et Réseaux EL BAZ Ä Réalise par: @ Encadré par: @ MR A.KHARTOCH Ä Année

Plus en détail

PARTIE I VERROUILLER LINUX Remerciements...V Préface...VII Introduction...IX CHAPITRE 1 INTRODUCTION À LA SÉCURISATION DE LINUX...

PARTIE I VERROUILLER LINUX Remerciements...V Préface...VII Introduction...IX CHAPITRE 1 INTRODUCTION À LA SÉCURISATION DE LINUX... Remerciements...V Préface...VII Introduction...IX PARTIE I VERROUILLER LINUX... 1 CHAPITRE 1 INTRODUCTION À LA SÉCURISATION DE LINUX...3 Pourquoi ils en veulent à votre root...3 XXII HALTE AUX HACKERS

Plus en détail

Directives de sécurité d'oracle Solaris 10

Directives de sécurité d'oracle Solaris 10 Directives de sécurité d'oracle Solaris 10 Référence : E38838 02 Juin 2013 Copyright 2011, 2013, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation qui l'accompagne sont protégés

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

DÉCLARATION DES TRAITEMENTS AUTOMATISÉS MIS EN OEUVRE DANS LE CADRE D UN SITE INTERNET

DÉCLARATION DES TRAITEMENTS AUTOMATISÉS MIS EN OEUVRE DANS LE CADRE D UN SITE INTERNET Cadre réservé à la CNIL Date Commission Nationale de l Informatique et des Libertés - 21, rue Saint-uillaume 75340 Paris Cedex 07 - http:\\www.cnil.fr Tél:01.53.73.22.22 - Fax:01.53.73.22.00 Cadre réservé

Plus en détail

Technologie des applications client-serveur

Technologie des applications client-serveur Technologie des applications client- RSX 102 Anne WEI CNAM Paris 1 Historique de l UE Cette UE a été créé par Professeur Gérard Florin en 2002 Le but de cette UE a pour connaître le concept client- et

Plus en détail

CENTRE FOR CYBERSECURITY BELGIUM

CENTRE FOR CYBERSECURITY BELGIUM 15/09/2016 CENTRE FOR CYBERSECURITY BELGIUM 10 MESURES EN MATIÈRE DE CYBER SECURITE A. Bomans The Centre for Cybersecurity Belgium 10 MESURES EN MATIÈRE DE CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES

Plus en détail

Kerberos, un vrai SSO? Revision : 1.7

Kerberos, un vrai SSO? Revision : 1.7 capitoul, octobre 2007 p. 1/43 Kerberos, un vrai SSO? Revision : 1.7 david.bonnafous@math.ups-tlse.fr www.math.univ-toulouse.fr/ dbonnafo capitoul, octobre 2007 p. 2/43 Kerberos, un vrai SSO? système d

Plus en détail

ebusiness Security Adaptor For Ebics 2.4 SDK

ebusiness Security Adaptor For Ebics 2.4 SDK ebusiness Security Adaptor For Ebics 2.4 SDK Introduction Le protocole de communication Ebics est utilisé en Allemagne sous l égide du ZKA mais également en France sous l égide du CFONB (Comite Français

Plus en détail

Modules 166-176 Assurer la sécurité des données et des systèmes

Modules 166-176 Assurer la sécurité des données et des systèmes Modules 66-76 Assurer la sécurité des données et des systèmes IDEC 00-006. Reproduction interdite. Sommaire... 6 L informatique, moelle épinière des organisations... 6 Risques et conséquences... 7 Domaines

Plus en détail

IP Office 4.0 Manuel d'installation CTI Link

IP Office 4.0 Manuel d'installation CTI Link IP Office 4.0 Manuel d'installation CTI Link 15-601034 Version 12 (27.01.2007) 2006 Avaya Inc. Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de s assurer

Plus en détail

Exadata Database Machine Administration Workshop NOUVEAU - Français

Exadata Database Machine Administration Workshop NOUVEAU - Français Oracle University Contact Us: 1.866.825.9790 Exadata Database Machine Administration Workshop NOUVEAU - Français Duration: 4 Days What you will learn Ce cours présente Oracle Exadata Database Machine.

Plus en détail

alcasar_documentation Documentation

alcasar_documentation Documentation alcasar_documentation Documentation Version 0.1 Bettyna Bourcier 29 March 2016 Table des matières 1 Installation 1 1.1 Introduction............................................... 1 1.2 Installation................................................

Plus en détail