Rapport de Veille Technologique N 8

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Veille Technologique N 8"

Transcription

1 Thème : Édition : Mars - 15/03/99 INTERNE EXTERNE APOGEE Communications Exemplaire de présentation Diffusion Validation REDACTION Rédigé par : Bertrand VELLE Le : 15/03/99 Visa : Approuvé par : Olivier CALEFF Le : Visa : AVERTISSEMENT Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles : mailinglists, newsgroup, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans aucune garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associés à certains thèmes sont validées à la date de la rédaction de ce document. Les symboles d avertissement suivants seront utilisés : Site dont la consultation est susceptible de générer directement, ou indirectement, une attaque sur l équipement de consultation, voire faire encourir un risque sur le système d information associé. Site susceptible d héberger des informations ou des programmes dont l utilisation est illégale au titre de la Loi Française. Par ailleurs, aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur.

2 AU SOMMAIRE 1. PRODUITS ET TECHNOLOGIES PRODUITS AUDIT HE ALTHCHECK RELAYAGE DE FLUX DELEGATE V TECHNOLOGIES INFORMATION ET LEGISLATION INFORMATION OUTILS DE SECURITE BASE DE REFERENCE LEGISLATION NORMES ET PROTOCOLES PUBLICATIONS RFC IETF COMMENTAIRES RFC RFC ICMP SECURITY FAILURES RFC DNS SECURITY OPERATIONAL CONSIDERATIONS IETF DRAFT-IETF-RADIUS-RADIUS-V2-00.TXT - RADIUS V DRAFT-IETF-GRIP-ISP-EXPECTATIONS-00.TXT - SECURITY EXPECTATIONS FOR INTERNET SERVICE PROVIDERS ALERTES ET ATTAQUES AA LL EE RR TT EE SS GUIDE DE LECTURE DES AVIS SYNTHESE DES AVIS PUBLIES AVIS DE REFERENCE (CIAC) AVIS GENERAUX CERT USA L0PHT NAI ROOTSHELL X-FORCE AVIS SPECIFIQUES CISCO HP IBM MICROSOFT SILICON GRAPHICS SUN ATTAQUES OUTILS NETBUS 2.0 PRO ANALYSE CODES MALICIEUX : CALIGULA / PICTURE HACKDLL C108/BVEL Mars - 3/15/1999 Page - 2

3 Le mot de la «Rédaction» Deux phénomènes méritent d être soulignés qui mettent en évidence une évolution notable des stratégies d attaque mises au point par les hackers : = L apparition d une nouvelle génération de codes malicieux virus et chevaux de troie ayant pour objectif la collecte d informations sensibles puis la transmission de celles-ci vers des sites externes non contrôlés : l analyse de ces informations facilite l identification des cibles et des vulnérabilités susceptibles d être exploitées ultérieurement. = La mise en évidence par un département de la Navy de l existence d attaques redoutablement efficaces car coordonnées au niveau mondial : les traces analysées à ce jour laissent à penser que ces attaques peuvent être la conséquence de tests préliminaires, prémisses d un attaque de plus grande ampleur. Parallèlement, une nette accélération des travaux engagés dans le domaine de la sécurité par les organisations de standardisation de l Internet a pu être constatée : = Le Draft de la révision 2 du protocole Radius vient d être publié. = 7 RFC ont été publiés traitant du problème de la sécurisation du service de nommage, le DNS. Il est à noter qu une nouvelle version de bind (l implémentation la plus réputée du DNS) est annoncée pour Avril. Cette version intègre un premier ensemble d extensions de sécurité Pour tout renseignement complémentaire, éventuelles remarques, ou suggestions, vous pouvez nous contacter par mail à l adresse de courrier électronique suivante : 99.C108/BVEL Mars - 3/15/1999 Page - 3

4 1. PRODUIITS ET TECHNOLOGIIES 1.1. PRODU IITS Audit HEE AALLTTHHCHECK = Objet La société SecureIt spécialisée dans le développement d outils d administration de la sécurité, notamment en environnement CheckPoint, vient d annoncer la disponibilité du logiciel HealthCHECK. = Description La qualification de la configuration d un dispositif Pare-Feu est une opération longue, fastidieuse. Le produit HealthCHECK assure, en autre chose, l automatisation de cette tâche sur les Pare-Feux CheckPoint fonctionnant sous Windows/NT. Les caractéristiques de ce produit sont les suivantes : = Fonctionnement en mode agent/console, l agent est installé sur les pare-feux à surveiller, une console centrale assurant la visualisation des informations remontées par le biais d une connexion sécurisée, = Acquisition des informations au travers de l interface OMI (Object Management Interface) définie par CheckPoint, Les fonctionnalités offertes sont : = Analyse des Services : = Analyse des Protocoles : = Gestion des Utilisateurs : = Système de fichier : = Horodatage des logs : = Version et Patch : = Politique de sécurité : = Performance Système : = Performance Pare-Feu : Cette fonction propose une analyse détaillée des services actifs sur le Pare-Feu en mettant évidence les risques associés à chaque service (Service nécessaire, Service utile, Service dangeureux), Cette fonction recherche les protocoles déclarés mais inutiles dans le contexte d utilisation du Pare-Feu, Les droits d accès associés à chacun des utilisateurs déclarés sont analysés. Une tentative de cassage des mots de passe est réalisée, Une analyse de la configuration des espaces disques est effectuée et comparée aux recommandations de configuration optimales. Une analyse de la précision de l horodatage des journaux est réalisée à partir d une source de temps externe fiable. Cette fonction vérifie que les versions de logiciels employées sont correctes. Une référence contenant les informations concernant les dernières révisions et correctifs applicables est maintenue sur le site de l éditeur. Ces informations peuvent être régulièrement téléchargées. Les règles actives sur le pare-feu sont acquises par l intermédiaire de l interface OMI. Une analyse poussée est effectuée afin de mettre en évidence les risques induits par une erreur de déclaration ou l utilisation de règles incohérentes. Les performances de la configuration sont analysées du point de vue du système d exploitation (Taux d utilisation de la CPU, de la mémoire, nombre de paquets reçus, émis, ) La capacité de traitement du Pare-Feu est étudiée sur la base du nombre de paquets acceptés ou rejetés, du nombre de connexions gérées en simultané, et du nombre de paquets transitant à travers le pare-feu. 99.C108/BVEL Mars - 3/15/1999 Page - 4

5 L interface de supervision se présente sous la forme d une boite de dialogue dont une copie d écran est ici présentée. Les pré-requis d installation sont les suivants : Console : Agent : Windows 9x ou NT 16 Mo de RAM Windows/NT 1Mo d espace disque libre Produit HealthCheck : Relayage de flux DEELLEEGAATTEE V = Objet DeleGate est un produit librement distribué et assurant le relayage applicatif des principaux protocoles IP. Il autorise ainsi la constitution de passerelles applicatives performantes et parfaitement adaptées aux environnements multiprotocoles. = Description Conçu à l origine pour assurer le relayage du protocole Gopher, le produit Delegate est désormais susceptible d assurer une fonction de passerelle universelle à même de traiter, de contrôler, de filtrer et de convertir les flux de données qui lui sont adressés. Ce produit supporte les protocoles FTP, Gopher, Http, Nntp, Pop, Smtp, Telnet, Wais, X, Ldap, Lpr, Cu-Seeme, Socks, Icp ainsi que Ssl et fonctionne en environnement Unix, Windows9x et NT, OS/2. Les sources étant disponibles, il peut être modifié ou adapté aux besoins spécifiques. DeleGate intègre les fonctionnalités, non exclusives, suivantes : = Proxy transparent Dans ce mode, l utilisateur s adresse au proxy et sélectionne le serveur cible en précisant les conditions d établissement de la communication, celles-ci étant directement transmises dans le flux de donnée utilisateur et interprétées par DeleGate. Les protocoles suivants sont supportés dans ce mode : - Http : sous la forme «protocol://host :port/» 99.C108/BVEL Mars - 3/15/1999 Page - 5

6 - Ftp : sous la forme :port» - Pop : sous la forme :port» - Telnet : sous la forme «host port» - Gopher : sous la forme «/-_-gopher://host :port/selecteur» - Ldap : sous la forme :port» - Socks : via le protocole Socks V4 = Point d accès aux services Ici, l utilisateur s adresse au proxy qui établi automatique une connexion vers un site pré-déterminé par l administrateur. Ce mode supporte les protocoles Nntp, Smtp, Wais, X11, Lpr, Cu-Seeme, Icp, TcpRelay (relayage transparent du protocole TCP vers une destination fixée), UdpRelay (relayage transparent du protocole UDP vers une destination fixée). = Cache Dans ce mode, DeleGate assure un stockage temporaire des données dans leur format natif. Ces données peuvent alors être partagées et redistribuées, DeleGate jouant alors le rôle de serveur intermédiaire. Ce mode supporte les protocoles Http (commande GET) avec ICP v2, Ftp (commandes LIST et RETR), Nntp (commandes HELP, LIST, ARTICLE, HEAD, BODY, XHDR, XOVER) et Gopher. = Connexions partagées Une connexion établie par un utilisateur anonyme avec un serveur externe peut être partagées entre plusieurs clients. Ce mode supporte les protocoles Nntp, Ftp, Pop au travers de la passerelle Pop/Http. = Conversion de données DeleGate intègre plusieurs filtres de conversion de format qui peuvent être appliqués sur tout ou partie des messages relayés. Les filtres suivant sont disponibles : - Codes japonais JIS, SJIS et EUC (Données en format texte) - Encodage/Décodage MIME (Messages Nntp, Smtp, Pop) - Encodage/Décodage/Vérification MIME/PGP (Messages Nntp, Smtp, Pop) - Filtres programmables externes. = = = Conversion de protocole applicatif Un client accède à un serveur avec un protocole différent de celui supporté par le serveur, DeleGate assurant la conversion de protocole. Les protocoles suivants sont supportés dans ce mode : - Client Http vers Serveurs Ftp, Nntp, Pop, Wais, Gopher, - Client Nntp vers Serveurs Pop, - Client Pop vers Serveurs Nntp, - Client Smtp vers Serveurs Smtp, Nntp - Client FTP vers Serveurs Lpr - Client DNS vers Serveurs NIS ou Fichier Hosts local - DNS client to NIS server or local hosts file Passerelle SSL DeleGate peut assurer le relayage SSL et certaines conversions de protocoles d authentification. Les conversions suivantes sont supportés dans ce mode : - Http vers Https, - Https vers Http, - POP vers APOP, - Relayage transparent (Tunneling) entre Clients et Serveurs SSL - Client Nntp vers Serveurs Pop, - Client Pop vers Serveurs Nntp, - Client Smtp vers Serveurs Smtp, Nntp - Client FTP vers Serveurs Lpr - Client DNS vers Serveurs NIS ou Fichier Hosts local - DNS client to NIS server or local hosts file Contrôle d accès L utilisation des services de relayage offerts par DeleGate peut être contrôlée au moyen de règles portant sur 3 attributs : Adresse et Protocole du serveur de destination, Adresse du client. D autres contrôles peuvent être activés : - Nom et numéro du protocole, - Nom ou adresse IP du serveur, - Nom ou adresse IP du client, - Vérification du nom du client par triple résolution DNS, 99.C108/BVEL Mars - 3/15/1999 Page - 6

7 - Identification par le protocole Ident, - Identifiant / Mot de passe (Authentification Proxy sur Http par exemple) - Identifiant présenté sur le serveur cible (Ftp anonyme par exemple) - Validité de l adresse Mail (Ftp anonyme par exemple) - Accès en lecture seulement (Ftp et Nntp) - Méthodes autorisées (Http) = = = Journalisation L utilisation des services de relayage offerts par DeleGate peut être journalisée. Lancement, Résolution de nom, Contrôle du rooutage - DeleGate peut être lancé en tant que Démon sous UNIX et Service sous NT, - Les mécanismes de résolution de nom sont totalement configurables, - Un contrôle fin du routage peut être réalisé : routage IP, Relayage direct, via SSL, via Socks 4 ou 5, via un serveur VSAP. Plates-formes DeleGate a été porté sur les plates-formes suivantes : - UNIX : AIX, HP-UX, IRIX, NeXT, Solaris, BSD/OS, FreeBSD, Linux, NetBsd, OpenBsd, - Windows : Systèmes Win32 (9x, NT) - Autre : OS/2 Produit DeleGate TECHNOLOG IIES Aucune nouveauté n a été identifiée dans ce domaine 99.C108/BVEL Mars - 3/15/1999 Page - 7

8 2. INFORMATIION ET LEGIISLATIION 2.1. IINFORMATIION Outils de BAASSEE DDEE REEFFEERREENNCCEE = Objet La Marine Américaine vient de publier une mise à jour de sa base de référence des produits de sécurité et de détection d intrusion. = Description Cette base est disponible au format Access 95. Une interface de navigation facilite notablement la recherche et le tri des informations disponibles. Un glossaire très complet des termes usités en sécurité est proposé. Cette base contient les références et caractéristiques de plus de 110 produits d origine diverse : produits commerciaux, produits de diffusion contrôlée, systèmes de recherche, projets, Base de donnée : LEG IISLATIION Aucune nouveauté n a été identifiée dans ce domaine 99.C108/BVEL Mars - 3/15/1999 Page - 8

9 3. NORMES ET PROTOCOLES 3.1. PUBL IICATIIONS RFC Durant la période du 15 Février au 15 Mars, 19 RFC ont été publiés dont 12 ayant trait au domaine de la sécurité. = Liste des RFC publiés DNS Thème Numéro Date Status Titre 2530 Non publié à ce jour 2531 Non publié à ce jour 2532 Non publié à ce jour 2533 Non publié à ce jour 2534 Non publié à ce jour 2542 Non publié à ce jour 2543 Non publié à ce jour /99 PStd Domain Name System Security Extensions /99 PStd DSA KEYs and SIGs in the Domain Name System (DNS) /99 PStd RSA/MD5 KEYs and SIGs in the Domain Name System (DNS) /99 PStd Storing Certificates in the Domain Name System (DNS /99 PStd Storage of Diffie-Hellman Keys in the Domain Name System (DNS) /99 Exp Detached Domain Name System (DNS) Information /99 Exp DNS Security Operational Considerations EMSD /99 Info Neda's Efficient Mail Submission and Delivery (EMSD) Protocol V 1.3 ICMP /99 Exp ICMP Security Failures Messages IPSEC /99 Exp Photuris: Session-Key Management Protocol /99 Exp Photuris: Extended Schemes and Attributes /99 Info Internet X509 PKI Certificate Policy and Certification Practices Framework /99 Info Internet X509 PKI Representation of Key Exchange Algorithm (KEA) Keys X.509 PKI Certificates IPV /99 PStd Reserved IPv6 Subnet Anycast Addresses /99 PStd Transmission of IPv6 over IPv4 Domains without Explicit Tunnels NET /99 Info A Framework for Inter-Domain Route Aggregation /99 Info Benchmarking Methodology for Network Interconnect Devices NHRP /99 Exp NHRP with Mobile NHCs TCP /99 Info Known TCP Implementation Problems Les RFC traitant de la sécurité sont imprimés en caractères gras. Les abréviations suivantes sont utilisées : PStd : Proposition de standard Exp : Expérimental Info : Pour information Bcp : Procédure d utilisation optimale Archives indexées des RFC: Index français: Index US: IETF Ftp://ftp.oleane.com/pub/doc/rfc/rfc-index.tar.gz ftp://ftp.isi.edu/in-notes/rfc-index.txt Durant la période du 15 Février au 15 Mars, 338 DRAFTS ont été publiés, ou mis à jour, dont 51 ayant trait au domaine de la sécurité. 99.C108/BVEL Mars - 3/15/1999 Page - 9

10 = Nouveaux Drafts traitant de la Thème Nom du draft Date Titre COPS Draft-macrae-policy-cops-vpn-00.txt 01/03 Using COPS for VPN Connectivity Draft-sgai-cops-provisioning-00.txt 02/03 COPS Usage for Policy Provisioning CRYPT Draft-adams-cast txt 26/02 The CAST-256 Encryption Algorithm Draft-ietf-pkix-dhpop-00.txt 01/03 Diffie-Hellman Proof-of-Possession Algorithms IOTP Draft-ietf-trade-iotp-v1.0-dsig-00.txt 01/03 Digital Signatures for the Internet Open Trading Protocol IPSEC Draft-ietf-ipsec-policy-framework-00.txt 03/03 Policy Framework for IP Security KERB Draft-ietf-cat-kerb-dh-key-exchange-00.txt 03/03 Diffie-Hellman Key Exchange for Kerberos V5 LIPKEY Draft-ietf-cat-lipkey-00.txt 03/03 LIPKEY - A Low Infrastructure Public Key Mechanism Using SPKM PIM Draft-ietf-pim-simplekmp-00.txt 22/02 Simple Key Management Protocol for PIM PPP Draft-ietf-pppext-mppe-keys-00.txt 12/02 MPPE Key Derivation Radius Draft-ietf-radius-accounting-v2-00.txt 04/03 RADIUS Accounting Draft-ietf-radius-radius-v2-00.txt 04/03 Remote Authentication Dial In User Service (RADIUS) ROAM Draft-ietf-roamops-cert-00.txt 12/02 Certificate-Based roaming SEC Draft-blight-gen-poli-arch-00.txt 03/03 Generalized Policy Framework Architecture Draft-ietf-grip-isp-expectations-00.txt 04/03 Security Expectations for Internet Service Providers Draft-irtf-smug-sec-mcast-arch-00.txt 25/02 An Architecture for Secure Internet Multicast SSH Draft-ietf-secsh-auth-kbdinteract-00.txt 03/03 Generic Message Exchange Authentication For SSH Les documents à lire en priorité sont mentionnés en caractères gras = Mise à jour de Drafts traitant de la Thème Nom du draft Date Titre COPS draft-ietf-rap-cops-06.txt 25/02 The COPS (Common Open Policy Service) Protocol draft-ietf-rap-cops-rsvp-04.txt 02/03 COPS usage for RSVP CRYPTO draft-hamilton-content-md5-origin-01.txt 02/03 The Content-MD5-Origin: header DIA draft-calhoun-diameter-authent-05.txt 02/03 DIAMETER User Authentication Extensions DNS draft-hiroshi-dom-hash-01.txt 25/02 Digest Values for DOM (DOMHASH) draft-ietf-dnsind-tsig-08.txt 03/03 Secret Key Transaction Signatures for DNS (TSIG) draft-ietf-dnssec-simple-update-01.txt 26/02 Simple Secure Domain Name System (DNS) Dynamic Update EDI draft-ietf-ediint-as2-04.txt 04/03 HTTP Transport for Secure EDI GSS draft-ietf-cat-gssv2-cbind-09.txt 12/02 Generic Security Service API Version 2 : C-bindings IPSEC draft-ietf-ipsec-auth-hmac-ripemd txt 22/02 The Use of HMAC-RIPEMD within ESP and AH draft-ietf-ipsec-gkmframework-01.txt 19/02 A Framework for Group Key Management for Multicast Security draft-shima-ipsec-isakmp-cke-type-01.txt 01/03 ISAKMP Certificate Key Exchange Type Specification MIME draft-ietf-smime-certdist-03.txt 01/03 Certificate Distribution Specification draft-ietf-smime-ess-11.txt 03/03 Enhanced Security Services for S/MIME NAT draft-ietf-nat-security-01.txt 17/02 Security for IP Network Address Translator (NAT) Domains PGP draft-moscaritolo-mione-pgpticket-02.txt 24/02 PGPticket PPP draft-ietf-pppext-l2tp-14.txt 26/02 L2TP draft-ietf-pppext-l2tp-ds-03.txt 02/03 L2TP IP Differential Services Extension draft-ietf-pppext-l2tp-mpls-02.txt 02/03 L2TP Multi-Protocol Label Switching Extension draft-ietf-pppext-pptp-08.txt 12/02 Point-to-Point Tunneling Protocol (PPTP) Radius draft-ietf-radius-acc-clientmib-04.txt 12/02 RADIUS Accounting Client MIB draft-ietf-radius-acc-servmib-04.txt 12/02 RADIUS Accounting Server MIB draft-ietf-radius-auth-clientmib-04.txt 16/02 RADIUS Authentication Client MIB draft-ietf-radius-auth-servmib-04.txt 12/02 RADIUS Authentication Server MIB draft-ietf-radius-ext-03.txt 04/03 RADIUS Extensions RPS draft-ietf-rps-auth-02.txt,.ps 24/02 Routing Policy System Security SASL draft-ietf-ldapext-x509-sasl-01.txt 22/02 X.509 Authentication SASL Mechanism draft-leach-digest-sasl-02.txt 04/03 Using Digest Authentication as a SASL Mechanism SEC draft-ietf-grip-user-01.txt 26/02 Security Expectations for Internet Service Provider Consumers SOCKS draft-ietf-aft-socks-pro-v5-04.txt 23/02 SOCKS Protocol Version 5 SSH draft-ietf-secsh-architecture-03.txt 22/02 SSH Protocol Architecture draft-ietf-secsh-connect-05.txt 22/02 SSH Connection Protocol draft-ietf-secsh-transport-05.txt 22/02 SSH Transport Layer Protocol draft-ietf-secsh-userauth-05.txt 22/02 SSH Authentication Protocol Les documents à lire en priorité sont mentionnés en caractères gras = Drafts traitant de domaines connexes à la 99.C108/BVEL Mars - 3/15/1999 Page - 10

11 Thème Nom du draft Date Titre DNS draft-ietf-dnsind-verify-00.txt 17/02 Verifying Resource Records Without Knowing Their Contents draft-ietf-dnsind-dddd-00.txt 02/03 Deferred Dynamic Domain Name System (DNS) Delete Operations draft-koch-dns-soa-values-00.txt 03/03 Recommendations for DNS SOA Values draft-ietf-dnsind-test-tlds-13.txt 25/02 Reserved Top Level DNS Names draft-ietf-dnsind-local-compression-04.txt 01/03 A New Scheme for the Compression of Domain Names draft-ietf-dnsind-apl-rr-01.txt 01/03 A DNS RR Type for Lists of IP Address Prefixes (APL RR) FTP draft-ietf-ftpext-mlst-06.txt 22/02 Extensions to FTP GSA draft-irtf-smug-gsadef-00.txt 02/03 Group Security Association (GSA) Definition for IP Multicast LDAP draft-armijo-ldap-dirsync-00.txt 25/02 Microsoft LDAP Control for Directory Synchronization NAT draft-ietf-nat-protocol-complications-00.txt 26/02 Protocol Complications with the IP Network Address Translator draft-ietf-nat-rnat-00.txt 02/03 IP Relocation through twice Network Address Translators (RAT) draft-iab-nat-implications-03.txt 04/03 Architectural Implications of NAT draft-ietf-ngtrans-natpt-05.txt 22/02 Network Address Translation - Protocol Translation (NAT-PT] ROAM draft-ietf-roamops-auth-10.txt 12/02 Proxy Chaining and Policy Implementation in Roaming SEC draft-strassner-policy-terms-01.txt 01/03 Terminology for describing network policy and services draft-ietf-policy-core-schema-02.txt 04/03 Policy Framework Core Information Model SMTP draft-ietf-drums-smtpupd-10.txt 01/03 Simple Mail Transfer Protocol VPN draft-berkowitz-vpn-tax-00.txt 01/03 Requirements Taxonomy for Virtual Private Networks draft-ietf-ion-vpn-id-00.txt 26/02 Virtual Private Networks Identifier Les documents à lire en priorité sont mentionnés en caractères gras. Un fond de couleur indique les nouveaux Drafts. Archives indexées des documents IETF: Index de l IETF : 3.2. COMMENTA IIRES RFC ftp://ietf.org/internet-drafts/1id-index.txt RFFC ICMP I SEECCUURRI IITTYY FFAAI IILLUURREESS Ce RFC expérimental spécifie les nouveaux messages d erreurs devant être retournés par le protocole ICMP en cas d erreur lors de la création d une association sécurisée (SA). Ces extensions permettent de gérer la phase d établissement définie par le protocole IPSEC. Un nouveau type de message est défini : Security Failure (Code 40) Les codes d erreurs suivants ont ainsi été spécifiés : - 0 Bad SPI Le pointeur des paramètres de sécurité (SPI) est invalide - 1 Authentication failed L authenticité ou l intégrité des paramètres de sécurité n a pu être prouvée - 2 Decompression failed Les paramètres de sécurité n ont pu être décompressés - 3 Decryption failed Les paramètres de sécurité n ont pu être déchiffrés - 4 Need Authentication Les paramètres d authentification requis ne sont pas présents dans le datagramme reçu - 5 Need Autorization Les paramètres d autorisation requis ne sont pas présents dans le datagramme reçu RFFC DNS SEECCUURRI IITTYY OPPEERRAATTI IIOONNAALL COONNSSI IIDDEERRAATTI IIOONNSS Ce RFC récapitule les précautions élémentaires concernant la gestion des clefs et des signatures cryptographiques utilisées dans une architecture s appuyant sur les nouvelles extensions de sécurité du DNS. Sont abordés les points suivants : 1- Les contraintes associées à la génération des clefs privées et publiques : cette opération doit être réalisée dans les meilleures conditions de sécurité afin de limiter l exposition et les risques de compromission de ces éléments sensibles, 2- La politique de renouvellement des clefs : il est souhaitable de renouveler les clefs maîtres tous les ans et les clefs de transaction tous les mois, 3- Le choix de la longueur des clefs RSA et DSS : un compromis entre la robustesse et la performance doit être effectué. L auteur du RFC considère qu une taille de clef de 704 bits offre un bon compromis. Cette taille peut être augmentée sur les serveurs racines. 99.C108/BVEL Mars - 3/15/1999 Page - 11

12 4- Le problème de la protection des clefs privées : dans la mesure du possible, les clefs privées d authentification d une zone doivent être conservées sur un support amovible qui ne sera utilisé qu au moment de la génération ou de la mise à jour de la zone. Les clefs privées associées à un utilisateur ou à un système doivent, elles, toujours être accessibles en ligne car utilisées dans le traitement des transactions DNS sécurisées. 5- Le problème de l intégrité des zones racines et de la clef maître : la fiabilité du DNS repose sur la solidité et l intégrité des racines de l arborescence : le plus grand soin doit être apporté dans la protection de ces zones et de la protection de la clef racine IETF DRRAAFFTT- -I IIEETTFF- -RRAADDI IIUUSS- -RRAADDI IIUUSS- -VV TTXXTT - RAADDI IIUUSS V22 Ce draft spécifie la seconde version du protocole Radius, protocole chargé de transporter les informations d authentification, d autorisation et de configuration entre un serveur d accès distant et un serveur d authentification. Cette version, qui n apporte aucune évolution fondamentale, a pour principal objet d éliminer les imprécisions de la version précédente (RFC2138) et d étendre la portée de certains attributs. Sont notamment précisés : - La gestion des caractères 8 bits dans les chaînes, - L affection des attributs 128 à 255 jusqu à présent réservés, - Le format détaillé de certains attributs, - L existence d un nouveau type de service : Call Check, - L ajout d un nouveau protocole de trame: X75, - L ajout d un nouveau mode de compression : Stac-LZS, - La prise en compte de nouveaux mode de connexion directe : X25-PAD, X25-T3POS, TCP Clear Quiet - L extension du codage du type de port d accès : PIAFS, HDLC, X25, X75, G3 Fax, SDSL, ADSL-CAP, ADSL-DMT, IDSL - L intégration d exemples comportant l encodage des paquets DRRAAFFTT- -I IIEETTFF- -GGRRI IIPP- -I IISSPP- -EEXXPPEECCTTAATTI IIOONNSS TTXXTT - SEECCUURRI IITTYY EXXPPEECCTTAATTI IIOONNSS FFOORR INNTTEERRNNEETT I SEERRVVI IICCEE PRROOVVI IIDDEERRSS Ce Draft fait suite au draft-ietf-grip-user-00.txt, présenté le mois dernier et qui exposait les motivations et attentes des clients vis à vis des services offerts par les fournisseurs d accès Internet (ISP ou FAI). Une liste non exhaustive des services de sécurité devant être traités pour assurer un service de qualité est proposée : 1-Les ISP doivent maintenir un accès messagerie et WEB dédié aux problèmes de sécurité, 2- Les ISP doivent définir une politique de partages des informations liées aux incidents liés à la sécurité, 3- Les ISP doivent échanger ces informations sur un canal protégé, 4- Les ISP doivent notifier et informer activement leurs clients des incidents de sécurité, 5- Les ISP doivent clairement définir les règles d utilisation des services offerts, 6- Ces règles doivent être portées à la connaissance de tous, 7- Les sanctions applicables en cas de manquement doivent être définies, 8- La politique applicables à la protection des données transportées doit être annoncée, 9- Les ISP doivent être responsables de la gestion de l infrastructure réseau, 10- Les ISP doivent être responsables des informations maintenues dans les annuaires et bases administratives de l Internet, 11- Les ISP doivent être responsables de la politique de routage et garantir l intégrité des déclarations, 12- Les ISP doivent activer les protections anti-spoofing sur les interfaces avec leur client afin de protéger ceux-ci, 13- Les ISP doivent activer les protections anti-spoofing sur les interfaces externes, 14- Les ISP doivent filtrer et contrôler les annonces de routage, 15- Les ISP ne doivent pas autoriser le relayage des broadcast IP, 16- Les ISP doivent gérer les équipements et systèmes d information de manière sécurisée, 17- Aucun système ne doit être directement connecté à un réseau de transit, 18- Les ISP ne doivent pas autoriser le raccordement de systèmes de messagerie autorisant le relayage du courrier. 99.C108/BVEL Mars - 3/15/1999 Page - 12

13 4. ALERTES ET ATTAQUES 4.1. ALERTES Guide de lecture des avis La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l origine de l avis, Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme de chartes synthétisant les caractéristiques de chacun des sources d information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d un service de notification officiel et publiquement accessible sont représentés. Ces chartes seront régulièrement mises à jour. Avis Spécifiques Avis Généraux Constructeurs Editeurs Indépendants Organismes Réseaux Systèmes Systèmes Editeurs Hackers Editeurs Autres US Autres 3Com Compaq Linux Microsoft l0pht NA (SNI) BugTraq CERT Aus-CERT Cisco HP FreeBSD Netscape rootshell ISS CIAC IBM SGI SUN NetBSD OpenBSD Xfree86 Typologies des informations publiées Publication de techniques et de programmes d attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L analyse des avis peut être ainsi menée selon les trois stratégies suivantes : Recherche d informations générales et de tendances : Maintenance des systèmes : Compréhension et anticipation des menaces : Lecture des avis du CERT, du CIAC et du CERT Australien, Lecture des avis constructeurs associés Lecture des avis des groupes indépendants Aus-CERT CERT 3Com Compaq Microsoft BugTraq rootshell NA (SNI) NetBSD Cisco HP Netscape l0pht ISS OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC 99.C108/BVEL Mars - 3/15/1999 Page - 13

14 Synthèse des Avis Publiés Durant la période du 15 Février au 15 Mars, 27 AVIS ont été publiés. Le tableau suivant propose un récapitulatif du nombre d avis publiés pour la période courante, l année en cours et l année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu en terme de tendance et d évolution. Période Cumul 1999 Cumul 1998 Organisme CERT-CS CERT-CA CERT-VB CIAC Constructeurs COM Cisco Digital HP IBM Microsoft SGI Sun Unix libres Linux FreeBSD NetBSD OpenBSD Xfree Autres L0pht RootShell SNI / NAI X-Force Cumul 1998 SGI 34% Sun 16% Cumul 1999 Sun 33% SGI 11% Cisco 6% Digital 3% HP 17% IBM 5% Microsoft 19% CiscoDigital 6% 6% HP 6% IBM 0% Microsoft 38% 99.C108/BVEL Mars - 3/15/1999 Page - 14

15 Avis de Référence (CIAC) Les avis du CIAC sont présentés indépendamment des autres avis. En effet, ces avis offrent une synthèse exhaustive et pertinente des avis émis par différents organismes ou vendeurs. Ils indiquent notamment le niveau de risque et précisent explicitement les références des avis originaux. Ils forment en conséquence une base référence offrant au lecteur une présentation synthétique et efficace des principales alertes survenues durant la période courante. 6 Avis ont été publiés = Avis publiés I-091 = Réf. NAI 029 CERT CA PX Vulnérabilité activement exploitée 19/02/99 Stack Overflow in ToolTalk RPC Service Le CIAC a transmis une mise à jour de l avis I-91, publié en novembre 1998, concernant les mesures correctrices applicables aux systèmes Silicon Graphics. La vulnérabilité découverte fin 98 concerne le service tooltalk présent sur la majorité des systèmes UNIX. Cette vulnérabilité est exploitable sur tout système UNIX utilisant le système graphique CDE. Les systèmes IRIX 5.3, 6.2, 6.3, 6.4, 6.5, 6.5.1, sont vulnérables. J-028 = Réf. SUN #0183, #0184,#0185 Obtention des privilèges de root Cette vulnérabilité peut être exploitée localement, ou à distance, pour acquérir les privilèges de root. 17/02/99 Sun Solaris Vulnerabilities (sdtcm_convert, man/catman, CDE) Le CIAC retransmet les 3 avis de sécurité émis par SUN en févier. Sun annonce avoir identifié une vulnérabilités dans les programmes sdtcdm_convert (conversion des formats du porgramme calendar), man et catman (gestion des manuels en lignes) et CDE (Environnement graphique). Ces vulnérabilités sont exploitables sur : Sdtcm_convert - Solaris 7, 7_x86, 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4, 2.4_x86 Man/Catman - Solaris 7, 7_x86, 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4, 2.4_x86 - SunOS et 4.1.3_UI CDE - Solaris 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4 et 2.4_x86 J-29 = Réf. CA Vulnérabilités activement exploitées Ces vulnérabilités peuvent être exploitées localement pour acquérir les privilèges de root, ou détruire tout fichier présent sur le système. 17/02/99 Buffer Overflows in Various FTP Servers Le CIAC retransmet l avis de sécurité émis par le CERT en févier. Ces vulnérabilités sont exploitables sur toute plate-forme utilisant les produits suivants : - Wuarchive ftpd version academ[BETA-18] Cette version est accessible dans le domaine publique. Elle est couramment utilisée sur les sites académiques. Elle est livrée configurée active avec la plupart des UNIX libres et particulièrement sur les Linux RedHat et Slackware. - ProFTPD version 1.2 Opre1 Cette version commerciale est réputée pour ses performances et sa stabilité. Elle est utilisée par de nombreux grands fournisseurs d accès Internet. Risques: Ces vulnérabilités ont pour origine un écrasement de la pile d appel de l une des fonctions, autorisant ainsi le passage d une commande quelconque sur le système 99.C108/BVEL Mars - 3/15/1999 Page - 15

16 J-30 = Réf. MS = Risque Faible : conditions contraignantes d exploitation hébergeant le service ftp. Le système peut ainsi être totalement compromis. 17/02/99 Microsoft BackOffice Vulnerability Le CIAC retransmet l avis de sécurité émis par Microsoft en févier. Microsoft annonce l existence d une vulnérabilité potentielle résidant dans le programme d installation de BackOffice Serveur 4.0. Ce programme requiert la fourniture d un nom de compte, et du mot de passe associé, utilisé pour lancer certains services. Ces informations sont sauvegardées dans le fichier temporaire reboot.ini qui n est pas effacé à la fin de la procédure d installation. Cette vulnérabilité est exploitable sur toute plate-forme sur laquelle BackOffice V4.0 a été installé. J-31 = Réf. X-Force Obtention des privilèges de root Le fichier reboot.ini peut être lu par tout utilisateur autorisé à se connecter directement sur le système. La lecture de ce fichier révèle les comptes, et mots de passe, associés aux services SQL, Exchange et MTS. Ces comptes privilégiés peuvent être utilisés pour modifier, ou accéder, à la configuration de ces services. 16/02/99 Debian Linux "Super" package Buffer Overflow Le CIAC retransmet l avis de sécurité émis par X-Force en févier. Une vulnérabilité de type écrasement de buffer a été découverte dans l utilitaire d administration super. Cette vulnérabilité est exploitable sur toute plate-forme LINUX livrée avec l utilitaire super. J-32 = Réf. X-Force Techniques couramment utilisées Cette vulnérabilité peut être exploitée pour acquérir les privilèges de root. 26/02/99 Windows Backdoors Update II: NetBus 2.0Pro, Caligula, Picture.exe Une nouvelle version du cheval de troie NetBus est désormais disponible et annoncée en tant qu outil d administration à distance. Parallèlement, deux Chevaux de troie circulent actuellement : Caligula et Picture.exe. Ces chevaux de troie s installent sur tout système Windows 9x et NT. Ces outils autorisent la prise de contrôle à distance du système sur lequel le module serveur est installé. Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. CIAC Information bulletin 99.C108/BVEL Mars - 3/15/1999 Page - 16

17 Avis Généraux Les avis généraux, dont une synthèse est présentée dans cette section, sont émis par différents groupes indépendants ou organismes de surveillance. Les avis déjà annoncés dans la section précédente sont repris avec un meilleur niveau de détail CEERRTT USA Aucun nouvel avis n a été publié = Dernier Avis publié CA /02/99 Ftp Buffer-Overflows CERT Sommaires : CERT Alertes : CERT Avis CERT Australien : ftp://ftp.cert.org/pub/cert_summaries ftp://ftp.cert.org/pub/cert_advisories ftp://ftp.cert.org/pub/cert_bulletins ftp://ftp.auscert.org.au/pub/auscert LL00PPHHTT 1 Avis a été publié = Avis publiés advisories/dll_advisory.txt = Réf. MS Technique et outils d exploitation publiés par l0pht 18/02/99 Know_Dll Une vulnérabilité a été détectée par le groupe l0pht à la suite de l analyse du mécanisme de chargement des librairies dynamiques systèmes et des conditions de maintien de celles-ci en cache. Un programme de démonstration a été publié dont les sources sont disponibles sur le site l0pht. Avis l0pht: NAII Aucun nouvel Avis n a été publié = Derniers avis publiés Cette vulnérabilité est exploitable sur les plates-formes Windows/NT 3.5, 3.51 et 4.0. Cette vulnérabilité permet d augmenter les privilèges de l utilisateur, et de conduire à la compromission du système. NAI-30 17/11/98 Windows NT SNMP Security Permissions Avis NAI : ROOOOTTSHHEELLLL Aucun nouvel Avis n a été publié 99.C108/BVEL Mars - 3/15/1999 Page - 17

18 = Dernier avis publié Security Bulletin #25 1/11/98 mpg k buffer overflow with exploit Avis RootShell: X-FFOORRCCEE 2 Avis ont été publiés = Avis publiés XForce Super = Réf. CIAC J-31 Obtention des privilèges de root 15/02/99 Debian Linux "Super" package Buffer Overflow X-Force annonce avoir découvert une vulnérabilité dans l outil Super livré avec les distributions LINUX. Cet outil est utilisé pour autoriser certains utilisateurs à exécuter des commandes avec les privilèges root. Cet outil offre une alternative aux scripts et programmes SUID. Cette vulnérabilité est exploitable sur toute plate-forme LINUX livrée avec l utilitaire super. Les versions à sont vulnérables. XForce NB 2 = Réf. X-Force Techniques couramment utilisées Cette vulnérabilité peut être exploitée localement pour acquérir les privilèges de root. Parades : L utilisation de la version est recommandée. La version courante peut être obtenue au moyen de la commande : super v 19/02/99 Windows Backdoors Update II: NetBus 2.0Pro, Caligula, Picture.exe NetBus 2.0 Pro : Cette version intègre de nouvelles fonctionnalités et autorise l ajout de modules complémentaires. Elle utilise le port TCP/20034 par défaut mais celui-ci peut facilement être reconfiguré. Caligula : Il s agit d un nouveau macro virus Word 97 ayant pour particularité de collecter les clefs privées PGP présentes sur le système. Ces clefs sont ensuite transmises au moyen d une connexion ftp sur le site Picture.exe : Ce cheval de troie est régulièrement transmis attaché aux courriers circulant sur l Internet. Il collecte diverses informations : adresses de mail, fichiers ayant une extension spécifique, puis transmet ces informations par mail vers différentes adresses dont Ces chevaux de troie s installent sur tout système Windows 9x et NT. Ces outils autorisent la prise de contrôle à distance du système sur lequel le module serveur est installé. Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. Avis X-Force : Mise à jour de super : ftp://ftp.ucolick.org:/pub/users/will/super tar.gz 99.C108/BVEL Mars - 3/15/1999 Page - 18

19 Avis Spécifiques CISCO 1 Avis a été publié = Avis publié Field Notice Equipements couramment utilisés 11/03/99 Cisco 7xx TCP and HTTP Vulnerabilities Cisco annonce avoir détecté deux vulnérabilités sur les séries 7xx : -La première vulnérabilité concerne un problème d implémentation du protocole TCP pouvant entraîner le redémarrage du routeur au moyen d une connexion sur le port Telnet. - La seconde vulnérabilité concerne un problème de configuration du serveur d administration http, systématiquement activé par défaut. - La vulnérabilité TCP affecte les équipements de la série 7XX disposant d une version de firmware antérieure à la version 4.3.(1). - La vulnérabilité HTTP affecte les équipements de la série 7XX disposant d une version de firmware comprise entre les versions 3.2.(5) et 4.2.(3) incluse. - La vulnérabilité TCP est exploitable à distance, et peut entraîner un déni de service. - La vulnérabilité Http peut autoriser l acquisition et la reconfiguration à distance du routeur. Parades : Cisco recommande fortement de faire réaliser une mise à jour du firmware en version 4.3.(1). Cette version corrige les deux vulnérabilités. Cisco annonce que cette mise à jour sera effectuée gracieusement et indépendamment du contrat de maintenance. Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. Avis CISCO: Notices CISCO : HP Aucun nouvel Avis n a été publié = Derniers Avis publiés HPSBUX /02/99 Security Vulnerability with rpc.pcnfsd Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. Avis HP: IBM I Aucun nouvel Avis n a été publié = Dernier Avis publié ERS-SVA-E : /11/98 AIX infod 99.C108/BVEL Mars - 3/15/1999 Page - 19

20 Avis IBM: MI IICCRROOSSOOFFTT 2 Avis ont été publiés = Avis publiés MS = Réf. L0pht Dll_Advisory Technique et outils d exploitation publiés par l0pht 19/02/99 Fix Available for Windows NT "KnownDLLs List" Vulnerability Le groupe l0pht a mis en évidence un défaut de conception dans la gestion du chargement des librairies dynamiques sous Windows/NT. Il est ainsi possible d installer une librairie système modifiée et de forcer le chargement de celle-ci en lieu et place de la librairie originale. Cette vulnérabilité est exploitée par l outil de démonstration HackDll. Cette vulnérabilité est exploitable sur les plates-formes Windows/NT 3.5, 3.51 et 4.0. Cette vulnérabilité permet d augmenter les privilèges de l utilisateur, et de conduire à la compromission du système. MS Exécution non sollicitée de codes par le navigateur WEB Parades : La modification d un paramètre de la registry permet de limiter l exploitation de cette vulnérabilité. Il faut pour cela créer une valeur ProtectionMode de type REG_DWORD positionnée à 1 sous la clef HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\SessionManager. 22/02/99 Patch Available for Taskpads Scripting Vulnerability TaskPad est un programme de type snap-in fourni avec le ressource kit. Ce programme autorise, après installation, la visualisation et le lancement des outils du ressource kit à partir d une page WEB, en lieu et place de l interface de l interface graphique standard. Cette vulnérabilité est exploitable sur les plates-formes Windows/NT 4.0 disposant du Ressource Kit. Windows98 et Cette vulnérabilité peut être utilisée pour faire exécuter un programme non sollicité par le navigateur WEB à partir d une page judicieusement construite. MS Acquisition des privilèges systèmes Parades : Microsoft recommande l application immédiate des correctifs disponibles sur son site. 12/03/99 Patch Available for Windows NT "Screen Saver" Vulnerability Les programmes de type ScreenSaver sont initialisés sous l autorité du système, le contexte d exécution étant ensuite modifié pour être adapté à celui de l utilisateur courant. Cependant, le code ne vérifie pas si ce changement de contexte s est correctement déroulé. En conséquence, le code du programme continue d être exécuté sous les privilèges les plus élevés du système. Il est dés lors possible de développer un code spécifique permettant d acquérir ces privilèges. Cette vulnérabilité est exploitable sur toutes les plates-formes Windows/NT. Il est cependant nécessaire de disposer d un accès permettant d installer le code spécifique sur le système cible. Les environnements susceptibles de favoriser cette attaque sont : - Les systèmes de type WorkStation, - Les systèmes de type Terminal Server, - Les serveurs autorisant les connexions d utilisateurs non administratifs. 99.C108/BVEL Mars - 3/15/1999 Page - 20

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

1. PRÉSENTATION GÉNÉRALE...3 2. NETSCAPE PROXY SERVER V.3.5...5 3. MICROSOFT PROXY SERVER V.2.0...7 4. MICROSOFT ISA SERVER 2000...9 5. SQUID...

1. PRÉSENTATION GÉNÉRALE...3 2. NETSCAPE PROXY SERVER V.3.5...5 3. MICROSOFT PROXY SERVER V.2.0...7 4. MICROSOFT ISA SERVER 2000...9 5. SQUID... TABLE DES MATIÈRES 1. PRÉSENTATION GÉNÉRALE...3 1.1. DÉFINITIONS...3 1.2. CAS D'USAGE D'UN PROXY-CACHE...4 1.3. PRÉSENTATION DES PRODUITS DU MARCHÉ...4 1.4. SOLUTIONS ÉTUDIÉES...4 2. NETSCAPE PROXY SERVER

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN

Réseaux VPN. L'authentification : il faut être certain que ce soit la bonne personne ou entité qui cherche à établir le VPN Réseaux VPN Ce dossier a pour but d'expliquer de la façon la plus simple possible ce qu'est un VPN, tant sur le principe que sur les moyens techniques et les technologies nécessaires à sa mise en oeuvre.

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

IPv6 Principes et mise en oeuvre

IPv6 Principes et mise en oeuvre Introduction 1. Objectifs du livre 13 2. Public visé 14 3. Connaissances préalables recommandées 14 4. Organisation de l'ouvrage 15 5. Conventions d'écriture 18 6. Commentaires et suggestions 18 Pourquoi

Plus en détail

Couche réseau : autour d IP. Claude Chaudet

Couche réseau : autour d IP. Claude Chaudet Couche réseau : autour d IP Claude Chaudet 2 ICMP : Signalisation dans IP Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA Réseau SAMBA Sommaire 1. Introduction 2. Fonctionnement des réseaux Microsoft 3. NetBIOS 4. Le protocole SMB 5. SAMBA 2 Introduction Le projet SAMBA est une application réseau permettant des échanges entre

Plus en détail

HostExplorer 8.0. Nouvelles fonctionnalités

HostExplorer 8.0. Nouvelles fonctionnalités HostExplorer 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire 1 Généralités 3 - Conformité à la section 508 de la Rehabilitation Act des Etats-Unis 3 - Certification Windows

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz

Université de Technologie de Compiègne Automne 2003, 7 janvier 2004. VPN et Multicast. SR04, Réseaux. Yoann Hinard Benjamin Lorentz Université de Technologie de Compiègne Automne 2003, 7 janvier 2004 VPN et Multicast SR04, Réseaux Yoann Hinard Benjamin Lorentz VPN et Multicast Benjamin Lorentz Yoann Hinard Automne 2003 Table des matières

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224

R2 ISP Série 0/0/0 (DCE) 209.165.200.226 255.255.255.224 Travaux pratiques 5.3.8 Configuration de la fonction PAT (traduction d adresses de port) avec SDM et de la fonction NAT statique à l aide des commandes Cisco IOS Périphérique Nom de l hôte Interface Adresse

Plus en détail

Master d'informatique E-Secure. Réseaux. Applications de l'internet

Master d'informatique E-Secure. Réseaux. Applications de l'internet Master d'informatique E-Secure Réseaux Applications de l'internet Bureau S3-354 Jean.Saquet@unicaen.fr http : saquet.users.greyc.fr/m2/rezo Client / serveur (1) Beaucoup d'applications sur ce modèle :

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail