Rapport de Veille Technologique N 8

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Veille Technologique N 8"

Transcription

1 Thème : Édition : Mars - 15/03/99 INTERNE EXTERNE APOGEE Communications Exemplaire de présentation Diffusion Validation REDACTION Rédigé par : Bertrand VELLE Le : 15/03/99 Visa : Approuvé par : Olivier CALEFF Le : Visa : AVERTISSEMENT Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles : mailinglists, newsgroup, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans aucune garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associés à certains thèmes sont validées à la date de la rédaction de ce document. Les symboles d avertissement suivants seront utilisés : Site dont la consultation est susceptible de générer directement, ou indirectement, une attaque sur l équipement de consultation, voire faire encourir un risque sur le système d information associé. Site susceptible d héberger des informations ou des programmes dont l utilisation est illégale au titre de la Loi Française. Par ailleurs, aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur.

2 AU SOMMAIRE 1. PRODUITS ET TECHNOLOGIES PRODUITS AUDIT HE ALTHCHECK RELAYAGE DE FLUX DELEGATE V TECHNOLOGIES INFORMATION ET LEGISLATION INFORMATION OUTILS DE SECURITE BASE DE REFERENCE LEGISLATION NORMES ET PROTOCOLES PUBLICATIONS RFC IETF COMMENTAIRES RFC RFC ICMP SECURITY FAILURES RFC DNS SECURITY OPERATIONAL CONSIDERATIONS IETF DRAFT-IETF-RADIUS-RADIUS-V2-00.TXT - RADIUS V DRAFT-IETF-GRIP-ISP-EXPECTATIONS-00.TXT - SECURITY EXPECTATIONS FOR INTERNET SERVICE PROVIDERS ALERTES ET ATTAQUES AA LL EE RR TT EE SS GUIDE DE LECTURE DES AVIS SYNTHESE DES AVIS PUBLIES AVIS DE REFERENCE (CIAC) AVIS GENERAUX CERT USA L0PHT NAI ROOTSHELL X-FORCE AVIS SPECIFIQUES CISCO HP IBM MICROSOFT SILICON GRAPHICS SUN ATTAQUES OUTILS NETBUS 2.0 PRO ANALYSE CODES MALICIEUX : CALIGULA / PICTURE HACKDLL C108/BVEL Mars - 3/15/1999 Page - 2

3 Le mot de la «Rédaction» Deux phénomènes méritent d être soulignés qui mettent en évidence une évolution notable des stratégies d attaque mises au point par les hackers : = L apparition d une nouvelle génération de codes malicieux virus et chevaux de troie ayant pour objectif la collecte d informations sensibles puis la transmission de celles-ci vers des sites externes non contrôlés : l analyse de ces informations facilite l identification des cibles et des vulnérabilités susceptibles d être exploitées ultérieurement. = La mise en évidence par un département de la Navy de l existence d attaques redoutablement efficaces car coordonnées au niveau mondial : les traces analysées à ce jour laissent à penser que ces attaques peuvent être la conséquence de tests préliminaires, prémisses d un attaque de plus grande ampleur. Parallèlement, une nette accélération des travaux engagés dans le domaine de la sécurité par les organisations de standardisation de l Internet a pu être constatée : = Le Draft de la révision 2 du protocole Radius vient d être publié. = 7 RFC ont été publiés traitant du problème de la sécurisation du service de nommage, le DNS. Il est à noter qu une nouvelle version de bind (l implémentation la plus réputée du DNS) est annoncée pour Avril. Cette version intègre un premier ensemble d extensions de sécurité Pour tout renseignement complémentaire, éventuelles remarques, ou suggestions, vous pouvez nous contacter par mail à l adresse de courrier électronique suivante : 99.C108/BVEL Mars - 3/15/1999 Page - 3

4 1. PRODUIITS ET TECHNOLOGIIES 1.1. PRODU IITS Audit HEE AALLTTHHCHECK = Objet La société SecureIt spécialisée dans le développement d outils d administration de la sécurité, notamment en environnement CheckPoint, vient d annoncer la disponibilité du logiciel HealthCHECK. = Description La qualification de la configuration d un dispositif Pare-Feu est une opération longue, fastidieuse. Le produit HealthCHECK assure, en autre chose, l automatisation de cette tâche sur les Pare-Feux CheckPoint fonctionnant sous Windows/NT. Les caractéristiques de ce produit sont les suivantes : = Fonctionnement en mode agent/console, l agent est installé sur les pare-feux à surveiller, une console centrale assurant la visualisation des informations remontées par le biais d une connexion sécurisée, = Acquisition des informations au travers de l interface OMI (Object Management Interface) définie par CheckPoint, Les fonctionnalités offertes sont : = Analyse des Services : = Analyse des Protocoles : = Gestion des Utilisateurs : = Système de fichier : = Horodatage des logs : = Version et Patch : = Politique de sécurité : = Performance Système : = Performance Pare-Feu : Cette fonction propose une analyse détaillée des services actifs sur le Pare-Feu en mettant évidence les risques associés à chaque service (Service nécessaire, Service utile, Service dangeureux), Cette fonction recherche les protocoles déclarés mais inutiles dans le contexte d utilisation du Pare-Feu, Les droits d accès associés à chacun des utilisateurs déclarés sont analysés. Une tentative de cassage des mots de passe est réalisée, Une analyse de la configuration des espaces disques est effectuée et comparée aux recommandations de configuration optimales. Une analyse de la précision de l horodatage des journaux est réalisée à partir d une source de temps externe fiable. Cette fonction vérifie que les versions de logiciels employées sont correctes. Une référence contenant les informations concernant les dernières révisions et correctifs applicables est maintenue sur le site de l éditeur. Ces informations peuvent être régulièrement téléchargées. Les règles actives sur le pare-feu sont acquises par l intermédiaire de l interface OMI. Une analyse poussée est effectuée afin de mettre en évidence les risques induits par une erreur de déclaration ou l utilisation de règles incohérentes. Les performances de la configuration sont analysées du point de vue du système d exploitation (Taux d utilisation de la CPU, de la mémoire, nombre de paquets reçus, émis, ) La capacité de traitement du Pare-Feu est étudiée sur la base du nombre de paquets acceptés ou rejetés, du nombre de connexions gérées en simultané, et du nombre de paquets transitant à travers le pare-feu. 99.C108/BVEL Mars - 3/15/1999 Page - 4

5 L interface de supervision se présente sous la forme d une boite de dialogue dont une copie d écran est ici présentée. Les pré-requis d installation sont les suivants : Console : Agent : Windows 9x ou NT 16 Mo de RAM Windows/NT 1Mo d espace disque libre Produit HealthCheck : Relayage de flux DEELLEEGAATTEE V = Objet DeleGate est un produit librement distribué et assurant le relayage applicatif des principaux protocoles IP. Il autorise ainsi la constitution de passerelles applicatives performantes et parfaitement adaptées aux environnements multiprotocoles. = Description Conçu à l origine pour assurer le relayage du protocole Gopher, le produit Delegate est désormais susceptible d assurer une fonction de passerelle universelle à même de traiter, de contrôler, de filtrer et de convertir les flux de données qui lui sont adressés. Ce produit supporte les protocoles FTP, Gopher, Http, Nntp, Pop, Smtp, Telnet, Wais, X, Ldap, Lpr, Cu-Seeme, Socks, Icp ainsi que Ssl et fonctionne en environnement Unix, Windows9x et NT, OS/2. Les sources étant disponibles, il peut être modifié ou adapté aux besoins spécifiques. DeleGate intègre les fonctionnalités, non exclusives, suivantes : = Proxy transparent Dans ce mode, l utilisateur s adresse au proxy et sélectionne le serveur cible en précisant les conditions d établissement de la communication, celles-ci étant directement transmises dans le flux de donnée utilisateur et interprétées par DeleGate. Les protocoles suivants sont supportés dans ce mode : - Http : sous la forme «protocol://host :port/» 99.C108/BVEL Mars - 3/15/1999 Page - 5

6 - Ftp : sous la forme :port» - Pop : sous la forme :port» - Telnet : sous la forme «host port» - Gopher : sous la forme «/-_-gopher://host :port/selecteur» - Ldap : sous la forme :port» - Socks : via le protocole Socks V4 = Point d accès aux services Ici, l utilisateur s adresse au proxy qui établi automatique une connexion vers un site pré-déterminé par l administrateur. Ce mode supporte les protocoles Nntp, Smtp, Wais, X11, Lpr, Cu-Seeme, Icp, TcpRelay (relayage transparent du protocole TCP vers une destination fixée), UdpRelay (relayage transparent du protocole UDP vers une destination fixée). = Cache Dans ce mode, DeleGate assure un stockage temporaire des données dans leur format natif. Ces données peuvent alors être partagées et redistribuées, DeleGate jouant alors le rôle de serveur intermédiaire. Ce mode supporte les protocoles Http (commande GET) avec ICP v2, Ftp (commandes LIST et RETR), Nntp (commandes HELP, LIST, ARTICLE, HEAD, BODY, XHDR, XOVER) et Gopher. = Connexions partagées Une connexion établie par un utilisateur anonyme avec un serveur externe peut être partagées entre plusieurs clients. Ce mode supporte les protocoles Nntp, Ftp, Pop au travers de la passerelle Pop/Http. = Conversion de données DeleGate intègre plusieurs filtres de conversion de format qui peuvent être appliqués sur tout ou partie des messages relayés. Les filtres suivant sont disponibles : - Codes japonais JIS, SJIS et EUC (Données en format texte) - Encodage/Décodage MIME (Messages Nntp, Smtp, Pop) - Encodage/Décodage/Vérification MIME/PGP (Messages Nntp, Smtp, Pop) - Filtres programmables externes. = = = Conversion de protocole applicatif Un client accède à un serveur avec un protocole différent de celui supporté par le serveur, DeleGate assurant la conversion de protocole. Les protocoles suivants sont supportés dans ce mode : - Client Http vers Serveurs Ftp, Nntp, Pop, Wais, Gopher, - Client Nntp vers Serveurs Pop, - Client Pop vers Serveurs Nntp, - Client Smtp vers Serveurs Smtp, Nntp - Client FTP vers Serveurs Lpr - Client DNS vers Serveurs NIS ou Fichier Hosts local - DNS client to NIS server or local hosts file Passerelle SSL DeleGate peut assurer le relayage SSL et certaines conversions de protocoles d authentification. Les conversions suivantes sont supportés dans ce mode : - Http vers Https, - Https vers Http, - POP vers APOP, - Relayage transparent (Tunneling) entre Clients et Serveurs SSL - Client Nntp vers Serveurs Pop, - Client Pop vers Serveurs Nntp, - Client Smtp vers Serveurs Smtp, Nntp - Client FTP vers Serveurs Lpr - Client DNS vers Serveurs NIS ou Fichier Hosts local - DNS client to NIS server or local hosts file Contrôle d accès L utilisation des services de relayage offerts par DeleGate peut être contrôlée au moyen de règles portant sur 3 attributs : Adresse et Protocole du serveur de destination, Adresse du client. D autres contrôles peuvent être activés : - Nom et numéro du protocole, - Nom ou adresse IP du serveur, - Nom ou adresse IP du client, - Vérification du nom du client par triple résolution DNS, 99.C108/BVEL Mars - 3/15/1999 Page - 6

7 - Identification par le protocole Ident, - Identifiant / Mot de passe (Authentification Proxy sur Http par exemple) - Identifiant présenté sur le serveur cible (Ftp anonyme par exemple) - Validité de l adresse Mail (Ftp anonyme par exemple) - Accès en lecture seulement (Ftp et Nntp) - Méthodes autorisées (Http) = = = Journalisation L utilisation des services de relayage offerts par DeleGate peut être journalisée. Lancement, Résolution de nom, Contrôle du rooutage - DeleGate peut être lancé en tant que Démon sous UNIX et Service sous NT, - Les mécanismes de résolution de nom sont totalement configurables, - Un contrôle fin du routage peut être réalisé : routage IP, Relayage direct, via SSL, via Socks 4 ou 5, via un serveur VSAP. Plates-formes DeleGate a été porté sur les plates-formes suivantes : - UNIX : AIX, HP-UX, IRIX, NeXT, Solaris, BSD/OS, FreeBSD, Linux, NetBsd, OpenBsd, - Windows : Systèmes Win32 (9x, NT) - Autre : OS/2 Produit DeleGate TECHNOLOG IIES Aucune nouveauté n a été identifiée dans ce domaine 99.C108/BVEL Mars - 3/15/1999 Page - 7

8 2. INFORMATIION ET LEGIISLATIION 2.1. IINFORMATIION Outils de BAASSEE DDEE REEFFEERREENNCCEE = Objet La Marine Américaine vient de publier une mise à jour de sa base de référence des produits de sécurité et de détection d intrusion. = Description Cette base est disponible au format Access 95. Une interface de navigation facilite notablement la recherche et le tri des informations disponibles. Un glossaire très complet des termes usités en sécurité est proposé. Cette base contient les références et caractéristiques de plus de 110 produits d origine diverse : produits commerciaux, produits de diffusion contrôlée, systèmes de recherche, projets, Base de donnée : LEG IISLATIION Aucune nouveauté n a été identifiée dans ce domaine 99.C108/BVEL Mars - 3/15/1999 Page - 8

9 3. NORMES ET PROTOCOLES 3.1. PUBL IICATIIONS RFC Durant la période du 15 Février au 15 Mars, 19 RFC ont été publiés dont 12 ayant trait au domaine de la sécurité. = Liste des RFC publiés DNS Thème Numéro Date Status Titre 2530 Non publié à ce jour 2531 Non publié à ce jour 2532 Non publié à ce jour 2533 Non publié à ce jour 2534 Non publié à ce jour 2542 Non publié à ce jour 2543 Non publié à ce jour /99 PStd Domain Name System Security Extensions /99 PStd DSA KEYs and SIGs in the Domain Name System (DNS) /99 PStd RSA/MD5 KEYs and SIGs in the Domain Name System (DNS) /99 PStd Storing Certificates in the Domain Name System (DNS /99 PStd Storage of Diffie-Hellman Keys in the Domain Name System (DNS) /99 Exp Detached Domain Name System (DNS) Information /99 Exp DNS Security Operational Considerations EMSD /99 Info Neda's Efficient Mail Submission and Delivery (EMSD) Protocol V 1.3 ICMP /99 Exp ICMP Security Failures Messages IPSEC /99 Exp Photuris: Session-Key Management Protocol /99 Exp Photuris: Extended Schemes and Attributes /99 Info Internet X509 PKI Certificate Policy and Certification Practices Framework /99 Info Internet X509 PKI Representation of Key Exchange Algorithm (KEA) Keys X.509 PKI Certificates IPV /99 PStd Reserved IPv6 Subnet Anycast Addresses /99 PStd Transmission of IPv6 over IPv4 Domains without Explicit Tunnels NET /99 Info A Framework for Inter-Domain Route Aggregation /99 Info Benchmarking Methodology for Network Interconnect Devices NHRP /99 Exp NHRP with Mobile NHCs TCP /99 Info Known TCP Implementation Problems Les RFC traitant de la sécurité sont imprimés en caractères gras. Les abréviations suivantes sont utilisées : PStd : Proposition de standard Exp : Expérimental Info : Pour information Bcp : Procédure d utilisation optimale Archives indexées des RFC: Index français: Index US: IETF Ftp://ftp.oleane.com/pub/doc/rfc/rfc-index.tar.gz ftp://ftp.isi.edu/in-notes/rfc-index.txt Durant la période du 15 Février au 15 Mars, 338 DRAFTS ont été publiés, ou mis à jour, dont 51 ayant trait au domaine de la sécurité. 99.C108/BVEL Mars - 3/15/1999 Page - 9

10 = Nouveaux Drafts traitant de la Thème Nom du draft Date Titre COPS Draft-macrae-policy-cops-vpn-00.txt 01/03 Using COPS for VPN Connectivity Draft-sgai-cops-provisioning-00.txt 02/03 COPS Usage for Policy Provisioning CRYPT Draft-adams-cast txt 26/02 The CAST-256 Encryption Algorithm Draft-ietf-pkix-dhpop-00.txt 01/03 Diffie-Hellman Proof-of-Possession Algorithms IOTP Draft-ietf-trade-iotp-v1.0-dsig-00.txt 01/03 Digital Signatures for the Internet Open Trading Protocol IPSEC Draft-ietf-ipsec-policy-framework-00.txt 03/03 Policy Framework for IP Security KERB Draft-ietf-cat-kerb-dh-key-exchange-00.txt 03/03 Diffie-Hellman Key Exchange for Kerberos V5 LIPKEY Draft-ietf-cat-lipkey-00.txt 03/03 LIPKEY - A Low Infrastructure Public Key Mechanism Using SPKM PIM Draft-ietf-pim-simplekmp-00.txt 22/02 Simple Key Management Protocol for PIM PPP Draft-ietf-pppext-mppe-keys-00.txt 12/02 MPPE Key Derivation Radius Draft-ietf-radius-accounting-v2-00.txt 04/03 RADIUS Accounting Draft-ietf-radius-radius-v2-00.txt 04/03 Remote Authentication Dial In User Service (RADIUS) ROAM Draft-ietf-roamops-cert-00.txt 12/02 Certificate-Based roaming SEC Draft-blight-gen-poli-arch-00.txt 03/03 Generalized Policy Framework Architecture Draft-ietf-grip-isp-expectations-00.txt 04/03 Security Expectations for Internet Service Providers Draft-irtf-smug-sec-mcast-arch-00.txt 25/02 An Architecture for Secure Internet Multicast SSH Draft-ietf-secsh-auth-kbdinteract-00.txt 03/03 Generic Message Exchange Authentication For SSH Les documents à lire en priorité sont mentionnés en caractères gras = Mise à jour de Drafts traitant de la Thème Nom du draft Date Titre COPS draft-ietf-rap-cops-06.txt 25/02 The COPS (Common Open Policy Service) Protocol draft-ietf-rap-cops-rsvp-04.txt 02/03 COPS usage for RSVP CRYPTO draft-hamilton-content-md5-origin-01.txt 02/03 The Content-MD5-Origin: header DIA draft-calhoun-diameter-authent-05.txt 02/03 DIAMETER User Authentication Extensions DNS draft-hiroshi-dom-hash-01.txt 25/02 Digest Values for DOM (DOMHASH) draft-ietf-dnsind-tsig-08.txt 03/03 Secret Key Transaction Signatures for DNS (TSIG) draft-ietf-dnssec-simple-update-01.txt 26/02 Simple Secure Domain Name System (DNS) Dynamic Update EDI draft-ietf-ediint-as2-04.txt 04/03 HTTP Transport for Secure EDI GSS draft-ietf-cat-gssv2-cbind-09.txt 12/02 Generic Security Service API Version 2 : C-bindings IPSEC draft-ietf-ipsec-auth-hmac-ripemd txt 22/02 The Use of HMAC-RIPEMD within ESP and AH draft-ietf-ipsec-gkmframework-01.txt 19/02 A Framework for Group Key Management for Multicast Security draft-shima-ipsec-isakmp-cke-type-01.txt 01/03 ISAKMP Certificate Key Exchange Type Specification MIME draft-ietf-smime-certdist-03.txt 01/03 Certificate Distribution Specification draft-ietf-smime-ess-11.txt 03/03 Enhanced Security Services for S/MIME NAT draft-ietf-nat-security-01.txt 17/02 Security for IP Network Address Translator (NAT) Domains PGP draft-moscaritolo-mione-pgpticket-02.txt 24/02 PGPticket PPP draft-ietf-pppext-l2tp-14.txt 26/02 L2TP draft-ietf-pppext-l2tp-ds-03.txt 02/03 L2TP IP Differential Services Extension draft-ietf-pppext-l2tp-mpls-02.txt 02/03 L2TP Multi-Protocol Label Switching Extension draft-ietf-pppext-pptp-08.txt 12/02 Point-to-Point Tunneling Protocol (PPTP) Radius draft-ietf-radius-acc-clientmib-04.txt 12/02 RADIUS Accounting Client MIB draft-ietf-radius-acc-servmib-04.txt 12/02 RADIUS Accounting Server MIB draft-ietf-radius-auth-clientmib-04.txt 16/02 RADIUS Authentication Client MIB draft-ietf-radius-auth-servmib-04.txt 12/02 RADIUS Authentication Server MIB draft-ietf-radius-ext-03.txt 04/03 RADIUS Extensions RPS draft-ietf-rps-auth-02.txt,.ps 24/02 Routing Policy System Security SASL draft-ietf-ldapext-x509-sasl-01.txt 22/02 X.509 Authentication SASL Mechanism draft-leach-digest-sasl-02.txt 04/03 Using Digest Authentication as a SASL Mechanism SEC draft-ietf-grip-user-01.txt 26/02 Security Expectations for Internet Service Provider Consumers SOCKS draft-ietf-aft-socks-pro-v5-04.txt 23/02 SOCKS Protocol Version 5 SSH draft-ietf-secsh-architecture-03.txt 22/02 SSH Protocol Architecture draft-ietf-secsh-connect-05.txt 22/02 SSH Connection Protocol draft-ietf-secsh-transport-05.txt 22/02 SSH Transport Layer Protocol draft-ietf-secsh-userauth-05.txt 22/02 SSH Authentication Protocol Les documents à lire en priorité sont mentionnés en caractères gras = Drafts traitant de domaines connexes à la 99.C108/BVEL Mars - 3/15/1999 Page - 10

11 Thème Nom du draft Date Titre DNS draft-ietf-dnsind-verify-00.txt 17/02 Verifying Resource Records Without Knowing Their Contents draft-ietf-dnsind-dddd-00.txt 02/03 Deferred Dynamic Domain Name System (DNS) Delete Operations draft-koch-dns-soa-values-00.txt 03/03 Recommendations for DNS SOA Values draft-ietf-dnsind-test-tlds-13.txt 25/02 Reserved Top Level DNS Names draft-ietf-dnsind-local-compression-04.txt 01/03 A New Scheme for the Compression of Domain Names draft-ietf-dnsind-apl-rr-01.txt 01/03 A DNS RR Type for Lists of IP Address Prefixes (APL RR) FTP draft-ietf-ftpext-mlst-06.txt 22/02 Extensions to FTP GSA draft-irtf-smug-gsadef-00.txt 02/03 Group Security Association (GSA) Definition for IP Multicast LDAP draft-armijo-ldap-dirsync-00.txt 25/02 Microsoft LDAP Control for Directory Synchronization NAT draft-ietf-nat-protocol-complications-00.txt 26/02 Protocol Complications with the IP Network Address Translator draft-ietf-nat-rnat-00.txt 02/03 IP Relocation through twice Network Address Translators (RAT) draft-iab-nat-implications-03.txt 04/03 Architectural Implications of NAT draft-ietf-ngtrans-natpt-05.txt 22/02 Network Address Translation - Protocol Translation (NAT-PT] ROAM draft-ietf-roamops-auth-10.txt 12/02 Proxy Chaining and Policy Implementation in Roaming SEC draft-strassner-policy-terms-01.txt 01/03 Terminology for describing network policy and services draft-ietf-policy-core-schema-02.txt 04/03 Policy Framework Core Information Model SMTP draft-ietf-drums-smtpupd-10.txt 01/03 Simple Mail Transfer Protocol VPN draft-berkowitz-vpn-tax-00.txt 01/03 Requirements Taxonomy for Virtual Private Networks draft-ietf-ion-vpn-id-00.txt 26/02 Virtual Private Networks Identifier Les documents à lire en priorité sont mentionnés en caractères gras. Un fond de couleur indique les nouveaux Drafts. Archives indexées des documents IETF: Index de l IETF : 3.2. COMMENTA IIRES RFC ftp://ietf.org/internet-drafts/1id-index.txt RFFC ICMP I SEECCUURRI IITTYY FFAAI IILLUURREESS Ce RFC expérimental spécifie les nouveaux messages d erreurs devant être retournés par le protocole ICMP en cas d erreur lors de la création d une association sécurisée (SA). Ces extensions permettent de gérer la phase d établissement définie par le protocole IPSEC. Un nouveau type de message est défini : Security Failure (Code 40) Les codes d erreurs suivants ont ainsi été spécifiés : - 0 Bad SPI Le pointeur des paramètres de sécurité (SPI) est invalide - 1 Authentication failed L authenticité ou l intégrité des paramètres de sécurité n a pu être prouvée - 2 Decompression failed Les paramètres de sécurité n ont pu être décompressés - 3 Decryption failed Les paramètres de sécurité n ont pu être déchiffrés - 4 Need Authentication Les paramètres d authentification requis ne sont pas présents dans le datagramme reçu - 5 Need Autorization Les paramètres d autorisation requis ne sont pas présents dans le datagramme reçu RFFC DNS SEECCUURRI IITTYY OPPEERRAATTI IIOONNAALL COONNSSI IIDDEERRAATTI IIOONNSS Ce RFC récapitule les précautions élémentaires concernant la gestion des clefs et des signatures cryptographiques utilisées dans une architecture s appuyant sur les nouvelles extensions de sécurité du DNS. Sont abordés les points suivants : 1- Les contraintes associées à la génération des clefs privées et publiques : cette opération doit être réalisée dans les meilleures conditions de sécurité afin de limiter l exposition et les risques de compromission de ces éléments sensibles, 2- La politique de renouvellement des clefs : il est souhaitable de renouveler les clefs maîtres tous les ans et les clefs de transaction tous les mois, 3- Le choix de la longueur des clefs RSA et DSS : un compromis entre la robustesse et la performance doit être effectué. L auteur du RFC considère qu une taille de clef de 704 bits offre un bon compromis. Cette taille peut être augmentée sur les serveurs racines. 99.C108/BVEL Mars - 3/15/1999 Page - 11

12 4- Le problème de la protection des clefs privées : dans la mesure du possible, les clefs privées d authentification d une zone doivent être conservées sur un support amovible qui ne sera utilisé qu au moment de la génération ou de la mise à jour de la zone. Les clefs privées associées à un utilisateur ou à un système doivent, elles, toujours être accessibles en ligne car utilisées dans le traitement des transactions DNS sécurisées. 5- Le problème de l intégrité des zones racines et de la clef maître : la fiabilité du DNS repose sur la solidité et l intégrité des racines de l arborescence : le plus grand soin doit être apporté dans la protection de ces zones et de la protection de la clef racine IETF DRRAAFFTT- -I IIEETTFF- -RRAADDI IIUUSS- -RRAADDI IIUUSS- -VV TTXXTT - RAADDI IIUUSS V22 Ce draft spécifie la seconde version du protocole Radius, protocole chargé de transporter les informations d authentification, d autorisation et de configuration entre un serveur d accès distant et un serveur d authentification. Cette version, qui n apporte aucune évolution fondamentale, a pour principal objet d éliminer les imprécisions de la version précédente (RFC2138) et d étendre la portée de certains attributs. Sont notamment précisés : - La gestion des caractères 8 bits dans les chaînes, - L affection des attributs 128 à 255 jusqu à présent réservés, - Le format détaillé de certains attributs, - L existence d un nouveau type de service : Call Check, - L ajout d un nouveau protocole de trame: X75, - L ajout d un nouveau mode de compression : Stac-LZS, - La prise en compte de nouveaux mode de connexion directe : X25-PAD, X25-T3POS, TCP Clear Quiet - L extension du codage du type de port d accès : PIAFS, HDLC, X25, X75, G3 Fax, SDSL, ADSL-CAP, ADSL-DMT, IDSL - L intégration d exemples comportant l encodage des paquets DRRAAFFTT- -I IIEETTFF- -GGRRI IIPP- -I IISSPP- -EEXXPPEECCTTAATTI IIOONNSS TTXXTT - SEECCUURRI IITTYY EXXPPEECCTTAATTI IIOONNSS FFOORR INNTTEERRNNEETT I SEERRVVI IICCEE PRROOVVI IIDDEERRSS Ce Draft fait suite au draft-ietf-grip-user-00.txt, présenté le mois dernier et qui exposait les motivations et attentes des clients vis à vis des services offerts par les fournisseurs d accès Internet (ISP ou FAI). Une liste non exhaustive des services de sécurité devant être traités pour assurer un service de qualité est proposée : 1-Les ISP doivent maintenir un accès messagerie et WEB dédié aux problèmes de sécurité, 2- Les ISP doivent définir une politique de partages des informations liées aux incidents liés à la sécurité, 3- Les ISP doivent échanger ces informations sur un canal protégé, 4- Les ISP doivent notifier et informer activement leurs clients des incidents de sécurité, 5- Les ISP doivent clairement définir les règles d utilisation des services offerts, 6- Ces règles doivent être portées à la connaissance de tous, 7- Les sanctions applicables en cas de manquement doivent être définies, 8- La politique applicables à la protection des données transportées doit être annoncée, 9- Les ISP doivent être responsables de la gestion de l infrastructure réseau, 10- Les ISP doivent être responsables des informations maintenues dans les annuaires et bases administratives de l Internet, 11- Les ISP doivent être responsables de la politique de routage et garantir l intégrité des déclarations, 12- Les ISP doivent activer les protections anti-spoofing sur les interfaces avec leur client afin de protéger ceux-ci, 13- Les ISP doivent activer les protections anti-spoofing sur les interfaces externes, 14- Les ISP doivent filtrer et contrôler les annonces de routage, 15- Les ISP ne doivent pas autoriser le relayage des broadcast IP, 16- Les ISP doivent gérer les équipements et systèmes d information de manière sécurisée, 17- Aucun système ne doit être directement connecté à un réseau de transit, 18- Les ISP ne doivent pas autoriser le raccordement de systèmes de messagerie autorisant le relayage du courrier. 99.C108/BVEL Mars - 3/15/1999 Page - 12

13 4. ALERTES ET ATTAQUES 4.1. ALERTES Guide de lecture des avis La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l origine de l avis, Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme de chartes synthétisant les caractéristiques de chacun des sources d information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d un service de notification officiel et publiquement accessible sont représentés. Ces chartes seront régulièrement mises à jour. Avis Spécifiques Avis Généraux Constructeurs Editeurs Indépendants Organismes Réseaux Systèmes Systèmes Editeurs Hackers Editeurs Autres US Autres 3Com Compaq Linux Microsoft l0pht NA (SNI) BugTraq CERT Aus-CERT Cisco HP FreeBSD Netscape rootshell ISS CIAC IBM SGI SUN NetBSD OpenBSD Xfree86 Typologies des informations publiées Publication de techniques et de programmes d attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L analyse des avis peut être ainsi menée selon les trois stratégies suivantes : Recherche d informations générales et de tendances : Maintenance des systèmes : Compréhension et anticipation des menaces : Lecture des avis du CERT, du CIAC et du CERT Australien, Lecture des avis constructeurs associés Lecture des avis des groupes indépendants Aus-CERT CERT 3Com Compaq Microsoft BugTraq rootshell NA (SNI) NetBSD Cisco HP Netscape l0pht ISS OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC 99.C108/BVEL Mars - 3/15/1999 Page - 13

14 Synthèse des Avis Publiés Durant la période du 15 Février au 15 Mars, 27 AVIS ont été publiés. Le tableau suivant propose un récapitulatif du nombre d avis publiés pour la période courante, l année en cours et l année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu en terme de tendance et d évolution. Période Cumul 1999 Cumul 1998 Organisme CERT-CS CERT-CA CERT-VB CIAC Constructeurs COM Cisco Digital HP IBM Microsoft SGI Sun Unix libres Linux FreeBSD NetBSD OpenBSD Xfree Autres L0pht RootShell SNI / NAI X-Force Cumul 1998 SGI 34% Sun 16% Cumul 1999 Sun 33% SGI 11% Cisco 6% Digital 3% HP 17% IBM 5% Microsoft 19% CiscoDigital 6% 6% HP 6% IBM 0% Microsoft 38% 99.C108/BVEL Mars - 3/15/1999 Page - 14

15 Avis de Référence (CIAC) Les avis du CIAC sont présentés indépendamment des autres avis. En effet, ces avis offrent une synthèse exhaustive et pertinente des avis émis par différents organismes ou vendeurs. Ils indiquent notamment le niveau de risque et précisent explicitement les références des avis originaux. Ils forment en conséquence une base référence offrant au lecteur une présentation synthétique et efficace des principales alertes survenues durant la période courante. 6 Avis ont été publiés = Avis publiés I-091 = Réf. NAI 029 CERT CA PX Vulnérabilité activement exploitée 19/02/99 Stack Overflow in ToolTalk RPC Service Le CIAC a transmis une mise à jour de l avis I-91, publié en novembre 1998, concernant les mesures correctrices applicables aux systèmes Silicon Graphics. La vulnérabilité découverte fin 98 concerne le service tooltalk présent sur la majorité des systèmes UNIX. Cette vulnérabilité est exploitable sur tout système UNIX utilisant le système graphique CDE. Les systèmes IRIX 5.3, 6.2, 6.3, 6.4, 6.5, 6.5.1, sont vulnérables. J-028 = Réf. SUN #0183, #0184,#0185 Obtention des privilèges de root Cette vulnérabilité peut être exploitée localement, ou à distance, pour acquérir les privilèges de root. 17/02/99 Sun Solaris Vulnerabilities (sdtcm_convert, man/catman, CDE) Le CIAC retransmet les 3 avis de sécurité émis par SUN en févier. Sun annonce avoir identifié une vulnérabilités dans les programmes sdtcdm_convert (conversion des formats du porgramme calendar), man et catman (gestion des manuels en lignes) et CDE (Environnement graphique). Ces vulnérabilités sont exploitables sur : Sdtcm_convert - Solaris 7, 7_x86, 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4, 2.4_x86 Man/Catman - Solaris 7, 7_x86, 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4, 2.4_x86 - SunOS et 4.1.3_UI CDE - Solaris 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5, 2.5_x86, 2.4 et 2.4_x86 J-29 = Réf. CA Vulnérabilités activement exploitées Ces vulnérabilités peuvent être exploitées localement pour acquérir les privilèges de root, ou détruire tout fichier présent sur le système. 17/02/99 Buffer Overflows in Various FTP Servers Le CIAC retransmet l avis de sécurité émis par le CERT en févier. Ces vulnérabilités sont exploitables sur toute plate-forme utilisant les produits suivants : - Wuarchive ftpd version academ[BETA-18] Cette version est accessible dans le domaine publique. Elle est couramment utilisée sur les sites académiques. Elle est livrée configurée active avec la plupart des UNIX libres et particulièrement sur les Linux RedHat et Slackware. - ProFTPD version 1.2 Opre1 Cette version commerciale est réputée pour ses performances et sa stabilité. Elle est utilisée par de nombreux grands fournisseurs d accès Internet. Risques: Ces vulnérabilités ont pour origine un écrasement de la pile d appel de l une des fonctions, autorisant ainsi le passage d une commande quelconque sur le système 99.C108/BVEL Mars - 3/15/1999 Page - 15

16 J-30 = Réf. MS = Risque Faible : conditions contraignantes d exploitation hébergeant le service ftp. Le système peut ainsi être totalement compromis. 17/02/99 Microsoft BackOffice Vulnerability Le CIAC retransmet l avis de sécurité émis par Microsoft en févier. Microsoft annonce l existence d une vulnérabilité potentielle résidant dans le programme d installation de BackOffice Serveur 4.0. Ce programme requiert la fourniture d un nom de compte, et du mot de passe associé, utilisé pour lancer certains services. Ces informations sont sauvegardées dans le fichier temporaire reboot.ini qui n est pas effacé à la fin de la procédure d installation. Cette vulnérabilité est exploitable sur toute plate-forme sur laquelle BackOffice V4.0 a été installé. J-31 = Réf. X-Force Obtention des privilèges de root Le fichier reboot.ini peut être lu par tout utilisateur autorisé à se connecter directement sur le système. La lecture de ce fichier révèle les comptes, et mots de passe, associés aux services SQL, Exchange et MTS. Ces comptes privilégiés peuvent être utilisés pour modifier, ou accéder, à la configuration de ces services. 16/02/99 Debian Linux "Super" package Buffer Overflow Le CIAC retransmet l avis de sécurité émis par X-Force en févier. Une vulnérabilité de type écrasement de buffer a été découverte dans l utilitaire d administration super. Cette vulnérabilité est exploitable sur toute plate-forme LINUX livrée avec l utilitaire super. J-32 = Réf. X-Force Techniques couramment utilisées Cette vulnérabilité peut être exploitée pour acquérir les privilèges de root. 26/02/99 Windows Backdoors Update II: NetBus 2.0Pro, Caligula, Picture.exe Une nouvelle version du cheval de troie NetBus est désormais disponible et annoncée en tant qu outil d administration à distance. Parallèlement, deux Chevaux de troie circulent actuellement : Caligula et Picture.exe. Ces chevaux de troie s installent sur tout système Windows 9x et NT. Ces outils autorisent la prise de contrôle à distance du système sur lequel le module serveur est installé. Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. CIAC Information bulletin 99.C108/BVEL Mars - 3/15/1999 Page - 16

17 Avis Généraux Les avis généraux, dont une synthèse est présentée dans cette section, sont émis par différents groupes indépendants ou organismes de surveillance. Les avis déjà annoncés dans la section précédente sont repris avec un meilleur niveau de détail CEERRTT USA Aucun nouvel avis n a été publié = Dernier Avis publié CA /02/99 Ftp Buffer-Overflows CERT Sommaires : CERT Alertes : CERT Avis CERT Australien : ftp://ftp.cert.org/pub/cert_summaries ftp://ftp.cert.org/pub/cert_advisories ftp://ftp.cert.org/pub/cert_bulletins ftp://ftp.auscert.org.au/pub/auscert LL00PPHHTT 1 Avis a été publié = Avis publiés advisories/dll_advisory.txt = Réf. MS Technique et outils d exploitation publiés par l0pht 18/02/99 Know_Dll Une vulnérabilité a été détectée par le groupe l0pht à la suite de l analyse du mécanisme de chargement des librairies dynamiques systèmes et des conditions de maintien de celles-ci en cache. Un programme de démonstration a été publié dont les sources sont disponibles sur le site l0pht. Avis l0pht: NAII Aucun nouvel Avis n a été publié = Derniers avis publiés Cette vulnérabilité est exploitable sur les plates-formes Windows/NT 3.5, 3.51 et 4.0. Cette vulnérabilité permet d augmenter les privilèges de l utilisateur, et de conduire à la compromission du système. NAI-30 17/11/98 Windows NT SNMP Security Permissions Avis NAI : ROOOOTTSHHEELLLL Aucun nouvel Avis n a été publié 99.C108/BVEL Mars - 3/15/1999 Page - 17

18 = Dernier avis publié Security Bulletin #25 1/11/98 mpg k buffer overflow with exploit Avis RootShell: X-FFOORRCCEE 2 Avis ont été publiés = Avis publiés XForce Super = Réf. CIAC J-31 Obtention des privilèges de root 15/02/99 Debian Linux "Super" package Buffer Overflow X-Force annonce avoir découvert une vulnérabilité dans l outil Super livré avec les distributions LINUX. Cet outil est utilisé pour autoriser certains utilisateurs à exécuter des commandes avec les privilèges root. Cet outil offre une alternative aux scripts et programmes SUID. Cette vulnérabilité est exploitable sur toute plate-forme LINUX livrée avec l utilitaire super. Les versions à sont vulnérables. XForce NB 2 = Réf. X-Force Techniques couramment utilisées Cette vulnérabilité peut être exploitée localement pour acquérir les privilèges de root. Parades : L utilisation de la version est recommandée. La version courante peut être obtenue au moyen de la commande : super v 19/02/99 Windows Backdoors Update II: NetBus 2.0Pro, Caligula, Picture.exe NetBus 2.0 Pro : Cette version intègre de nouvelles fonctionnalités et autorise l ajout de modules complémentaires. Elle utilise le port TCP/20034 par défaut mais celui-ci peut facilement être reconfiguré. Caligula : Il s agit d un nouveau macro virus Word 97 ayant pour particularité de collecter les clefs privées PGP présentes sur le système. Ces clefs sont ensuite transmises au moyen d une connexion ftp sur le site Picture.exe : Ce cheval de troie est régulièrement transmis attaché aux courriers circulant sur l Internet. Il collecte diverses informations : adresses de mail, fichiers ayant une extension spécifique, puis transmet ces informations par mail vers différentes adresses dont Ces chevaux de troie s installent sur tout système Windows 9x et NT. Ces outils autorisent la prise de contrôle à distance du système sur lequel le module serveur est installé. Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. Avis X-Force : Mise à jour de super : ftp://ftp.ucolick.org:/pub/users/will/super tar.gz 99.C108/BVEL Mars - 3/15/1999 Page - 18

19 Avis Spécifiques CISCO 1 Avis a été publié = Avis publié Field Notice Equipements couramment utilisés 11/03/99 Cisco 7xx TCP and HTTP Vulnerabilities Cisco annonce avoir détecté deux vulnérabilités sur les séries 7xx : -La première vulnérabilité concerne un problème d implémentation du protocole TCP pouvant entraîner le redémarrage du routeur au moyen d une connexion sur le port Telnet. - La seconde vulnérabilité concerne un problème de configuration du serveur d administration http, systématiquement activé par défaut. - La vulnérabilité TCP affecte les équipements de la série 7XX disposant d une version de firmware antérieure à la version 4.3.(1). - La vulnérabilité HTTP affecte les équipements de la série 7XX disposant d une version de firmware comprise entre les versions 3.2.(5) et 4.2.(3) incluse. - La vulnérabilité TCP est exploitable à distance, et peut entraîner un déni de service. - La vulnérabilité Http peut autoriser l acquisition et la reconfiguration à distance du routeur. Parades : Cisco recommande fortement de faire réaliser une mise à jour du firmware en version 4.3.(1). Cette version corrige les deux vulnérabilités. Cisco annonce que cette mise à jour sera effectuée gracieusement et indépendamment du contrat de maintenance. Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. Avis CISCO: Notices CISCO : HP Aucun nouvel Avis n a été publié = Derniers Avis publiés HPSBUX /02/99 Security Vulnerability with rpc.pcnfsd Un fond de couleur est utilisé pour mettre en évidence les avis majeurs, c-à-d concernant des constituants couramment utilisés. Avis HP: IBM I Aucun nouvel Avis n a été publié = Dernier Avis publié ERS-SVA-E : /11/98 AIX infod 99.C108/BVEL Mars - 3/15/1999 Page - 19

20 Avis IBM: MI IICCRROOSSOOFFTT 2 Avis ont été publiés = Avis publiés MS = Réf. L0pht Dll_Advisory Technique et outils d exploitation publiés par l0pht 19/02/99 Fix Available for Windows NT "KnownDLLs List" Vulnerability Le groupe l0pht a mis en évidence un défaut de conception dans la gestion du chargement des librairies dynamiques sous Windows/NT. Il est ainsi possible d installer une librairie système modifiée et de forcer le chargement de celle-ci en lieu et place de la librairie originale. Cette vulnérabilité est exploitée par l outil de démonstration HackDll. Cette vulnérabilité est exploitable sur les plates-formes Windows/NT 3.5, 3.51 et 4.0. Cette vulnérabilité permet d augmenter les privilèges de l utilisateur, et de conduire à la compromission du système. MS Exécution non sollicitée de codes par le navigateur WEB Parades : La modification d un paramètre de la registry permet de limiter l exploitation de cette vulnérabilité. Il faut pour cela créer une valeur ProtectionMode de type REG_DWORD positionnée à 1 sous la clef HKEY_LOCAL_MACHINE\System \CurrentControlSet\Control\SessionManager. 22/02/99 Patch Available for Taskpads Scripting Vulnerability TaskPad est un programme de type snap-in fourni avec le ressource kit. Ce programme autorise, après installation, la visualisation et le lancement des outils du ressource kit à partir d une page WEB, en lieu et place de l interface de l interface graphique standard. Cette vulnérabilité est exploitable sur les plates-formes Windows/NT 4.0 disposant du Ressource Kit. Windows98 et Cette vulnérabilité peut être utilisée pour faire exécuter un programme non sollicité par le navigateur WEB à partir d une page judicieusement construite. MS Acquisition des privilèges systèmes Parades : Microsoft recommande l application immédiate des correctifs disponibles sur son site. 12/03/99 Patch Available for Windows NT "Screen Saver" Vulnerability Les programmes de type ScreenSaver sont initialisés sous l autorité du système, le contexte d exécution étant ensuite modifié pour être adapté à celui de l utilisateur courant. Cependant, le code ne vérifie pas si ce changement de contexte s est correctement déroulé. En conséquence, le code du programme continue d être exécuté sous les privilèges les plus élevés du système. Il est dés lors possible de développer un code spécifique permettant d acquérir ces privilèges. Cette vulnérabilité est exploitable sur toutes les plates-formes Windows/NT. Il est cependant nécessaire de disposer d un accès permettant d installer le code spécifique sur le système cible. Les environnements susceptibles de favoriser cette attaque sont : - Les systèmes de type WorkStation, - Les systèmes de type Terminal Server, - Les serveurs autorisant les connexions d utilisateurs non administratifs. 99.C108/BVEL Mars - 3/15/1999 Page - 20

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Protocoles et services

Protocoles et services Protocoles et services Introduction Présentation Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif Démonstration Conclusion Besoins d une entreprise Avoir accès a un réseau local de n importe

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Création d un serveur VPN PPTP

Création d un serveur VPN PPTP Création d un serveur VPN PPTP Pré Requis - j ai opté pour une distribution Debian Linux pour son contrôle de la qualité remarquable, Très stable et sans bogue, Support large de l'architecture, mises à

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2008-2009 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Autorisés Note : Ce sujet comporte deux parties. La partie A est une étude

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori 2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 Table des matières

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

DEUXIEME PARTIE DM WEB CLIENT Guide d installation Ref.: 01.DMS.GIA.71-02 DM Web Client 2 IMECOM Fonctionnement, Architecture et Sécurité DM - Web Chapitre Client 1 SOMMAIRE DEUXIEME PARTIE - DM WEB CLIENT

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA

Réseaux : SAMBA Sommaire. 1. Introduction. 2. Fonctionnement des réseaux Microsoft. 3. NetBIOS. 4. Le protocole SMB 5. SAMBA Réseau SAMBA Sommaire 1. Introduction 2. Fonctionnement des réseaux Microsoft 3. NetBIOS 4. Le protocole SMB 5. SAMBA 2 Introduction Le projet SAMBA est une application réseau permettant des échanges entre

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

DOCGATE POUR IXWARE :

DOCGATE POUR IXWARE : DOCGATE POUR IXWARE : L INTERFACE «HOST» POUR ENVOYER DES FAX, DES MAILS ET DES MESSAGES SMS. ECHANGEZ L INFORMATION Docgate est l interface «Host» (et en particulier des ordinateurs IBM AS/400 et iseries)

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

User Documentation. Documentation utilisateur. version 0.2b 04-2009

User Documentation. Documentation utilisateur. version 0.2b 04-2009 User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants :

Bienvenue dans le Kit de ressources Windows Vista! Les six parties de ce livre traitent des sujets suivants : Bienvenue dans le Kit de ressources Windows Vista! Le Kit de ressources Windows Vista est un ensemble complet de ressources techniques consacré au déploiement, à la maintenance et au dépannage de Microsoft

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail