Rapport de Veille Technologique Sécurité N 12

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Veille Technologique Sécurité N 12"

Transcription

1 Technologique Thème : Edition : Juillet - 15/07/99 DIFFUSION INTERNE EXTERNE APOGEE Communication Exemplaire de présentation Validation REDACTION Rédigé par : Bertrand VELLE Le : 15/07/99 Visa : Approuvé par : Olivier CALEFF Le : Visa : AVERTISSEMENT Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles : mailing-lists, newsgroup, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans aucune garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associés à certains thèmes sont validées à la date de la rédaction de ce document. Les symboles d avertissement suivants seront utilisés : Site dont la consultation est susceptible de générer directement, ou indirectement, une attaque sur l équipement de consultation, voire faire encourir un risque sur le système d information associé. Site susceptible d héberger des informations ou des programmes dont l utilisation est illégale au titre de la Loi Française. Par ailleurs, aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur.

2 Technologique AU SOMMAIRE 1. PRODUITS ET TECHNOLOGIES PRODUITS FIREWALL... 4 GAUNTLET AUDIT... 4 CYBERSAFE LOG ANALYST...4 INTACT INFORMATION ET LÉGISLATION INFORMATION TENDANCES... 6 ETUDE DE RISQUE ALLIANCES LOGICIELS ET SERVICES DE BASE LOGICIELS DE SÉCURITÉ DU DOMAINE PUBLIC... 9 ANALYSE DE RÉSEAU ET DE DATAGRAMMES...9 CONTRÔLE D'ACCÈS...9 ANALYSE DE JOURNAUX...9 GÉNÉRATEURS DE DATAGRAMMES...9 CONTRÔLE D'INTÉGRITÉ...10 SCANNERS...10 DÉTECTION D'INTRUSION/IDS...10 GARDES-BARRIÈRES/FIREWALLS...10 RÉSEAUX PRIVÉS VIRTUELS/VPN NORMES ET PROTOCOLES PUBLICATIONS RFC RFC TRAITANT DE LA SÉCURITÉ...12 AUTRES RFC IETF NOUVEAUX DRAFTS TRAITANT DE LA SÉCURITÉ...13 MISE À JOUR DE DRAFTS TRAITANT DE LA SÉCURITÉ...14 DRAFTS TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ COMMENTAIRES RFC RFC A SET OF GUIDELINES FOR MASS UNSOLICITED MAILINGS & POSTINGS IETF DRAFT- IETF-IAB-FIREWALL-REQ-00.TXT - BEHAVIOR OF AND REQUIREMENTS FOR INTERNET FIREWALLS...16 DRAFT-IETF-IDWG-REQUIREMENTS-00.TXT - INTRUSION DETECTION EXCHANGE FORMAT REQUIREMENTS ALERTES ET ATTAQUES AA L E RR T E SS... S GUIDE DE LECTURE DES AVIS SYNTHÈSE DES AVIS PUBLIÉS AVIS OFFICIELS CDE...20 HP...20 MICROSOFT...21 REDHAT ALERTES NON CONFIRMÉES APPLE...24 AMAVIS...24 AXENT...24 BSD...24 CABLETRON...24 DEBIAN LINUX...25 JAVA HOTSPOT...25 IBM...25 KDE...25 LINUX...25 MICROSOFT...25 NETSCAPE...26 NETWARE...26 PATROL...26 PINE...26 TREND BULLETINS D INFORMATION DNS...28 CHEVAUX DE TROIE ATTAQUES OUTILS TRINUX V ANALYSE BACKORIFICE TIMESINK...30 USURPATION D IDENTITÉ C172/BVEL Juillet - 15/07/99 Page - 2 -

3 Technologique Le mot de la «Rédaction» BackOrifice est mort, Vive BackOrifice 2000! Cette annonce a fait en quelques jours le tour de la planète. Quelques heures après l annonce de presse faite par Cult Of The Dead Cow, les éditeurs d anti-virus disposaient des signatures ad hoc. Le phénomène BackOrifice ne doit pas faire oublier que plus de 12 autres Chevaux de Troie moins célèbres sont activement diffusés sur l Internet! La succession d avis d alerte, ou plutôt de mise à disposition de patch, amorcée le mois dernier par Microsoft 5 avis majeurs se poursuit: 6 nouveaux avis en moins de 2 semaines! Qu en sera-t-il le mois prochain? Pour tout renseignement complémentaire, éventuelles remarques, ou suggestions, vous pouvez nous contacter par mail à l adresse de courrier électronique suivante : veille-sec@apogee-com.fr 99.C172/BVEL Juillet - 15/07/99 Page - 3 -

4 Technologique 1. PRODUIITS ET TECHNOLOGIIES 1.1. PRODU IITS Firewall G AAUUNNTTLLEETT Objet Network Associates a annoncé le 16 Juin 1999, l'arrêt progressif du support de son logiciel firewall Gauntlet sur plateforme BSDI, cet environnement ne répondant plus aux demandes des consommateurs. Description L'arrêt définitif du support arrivera à l'échéance d'une période de 2 ans: - Arrêt définitif des développements spécifiques à la plate-forme BSDI aprés la diffusion de la version 6.0a planifiée pour début 2000, - Maintien du support sur BSDI des versions 5.0 et 6.0a jusqu'en Juin 2001, - Arrêt définitif du support BSDI fin Juin NAI met en place un programme commercial destiné à faciliter la migration des produits installés sur les plate-formes maintenues: NT, SUN Solaris, HP-UX. A l'exception de Checkpoint et de DEC, la majorité des grands éditeurs (TIS, BorderWare/Secure Computing,...) ont developpés leurs firewall sur cette plate-forme. Cette annonce confirme la tendance actuellement constatée du désengagement des éditeurs vis à vis des environnements UNIX autres que ceux de SUN et de HP. Complément d information Site NAI Audit CCYYBBEERRSSAAFFEE LLOOGG AANNAALLYYSSTT Objet CLA est un outil d analyse des journaux de sécurité librement accessible qui s installe en tant que snap-in dans l environnement MMC (Microsoft Management Console). Description Cet outil simple, édité par la société Centrax, récemment rachetée par CyberSafe, simplifie notablement l exploitation des journaux de sécurité en fournissant un rapport d activité configurable. Les événements de sécurité sont analysés afin de mettre en évidence les utilisations anormales du système. Actuellement 9 catégories de signatures sont définies : 99.C172/BVEL Juillet - 15/07/99 Page - 4 -

5 Technologique General Failed Single Logons Successful Logons/Logoffs User Administrative Password Activity Global Group Administrative Local Group Administrative Audit Administrative NT System Complément d information Snap-in CLA IINNTTAACCTT I Objet Intact est un outil de vérification de l intégrité d un système NT fonctionnant sur le principe de la comparaison de la signature courante d un fichier avec une signature de référence conservée dans une base sécurisée. Cette catégorie d outils est couramment appelée Integrity Checker ou Corruption Detection System (CDS). Description Les fonctions offertes par ce produit, concurrent de tripwire et de directory catalog mais aussi des produits d audit tels que ESM (Axent) ou S3 (ISS), sont : La détection de modification de fichiers : Contenu, Attributs du fichier (dates, taille, permissions, ) Propriétaire (utilisateur, groupe) Paramètres d audit La détection des modifications de la registry Clefs et valeurs associées Attributs de la clef (dates, taille, permissions, ) Propriétaire (utilisateur, groupe) Paramètres d audit La détection des modifications de la configuration matérielle et logicielle Utilisateurs et des groupes Politique de sécurité Constituants matériels Adresses et paramètres de configuration L utilisation de ce type de produit autorise la détection de nombreux problèmes de sécurité sans nécessiter un gros investissement logiciel et humain. Il est fortement recommandé d installer un tel outil sur les systèmes sensibles ou exposés. Complément d information Produit Intact 99.C172/BVEL Juillet - 15/07/99 Page - 5 -

6 Technologique 2. INFORMATIION ET LEGIISLATIION 2.1. IINFORMATIION Tendances EETTUUDDEE DDEE RRI II SSQQUUEE Objet Le magazine Information Security vient de publier les résultats d une étude portant sur la gestion des risques informatiques et menée auprés 745 lecteurs, RSSI et Directeurs informatiques. Description Cette étude offre une bonne visibilité sur les tendances et l évolution potentiel du marché de la sécurité aux Etats-Unis. Elle démontre si besoin est l impact croissant des atteintes à la sécurité. 10 points ont été mis en évidence par cette étude dont notamment les résultats suivants: responses - 50% des personnes interrogées appartiennent à une organisation fournissant des services de commerce électronique - 65% des personnes interrogées considèrent que la sécurité est l un des préoccupations majeures de leur société - 91% des sociétés annoncent avoir subit une agression entre 1998 et % des sociétés annoncent avoir été infectées par un virus - 52% des sociétés annoncent avoir subit une attaque en provenance de l un de leurs employés Complément d information Présentation du rapport 99.C172/BVEL Juillet - 15/07/99 Page - 6 -

7 Technologique 2.2. ALL IIANCES Les différentes alliances - rachats, prises de participation, accords technologiques, - sont récapitulées au moyen d un synoptique régulièrement mis à jour. Aucune évolution n est à noter ce mois-ci. Pare-Feu Anti-Virus Audit SSO Chiffrement CISCO NAI ISS Security Dynamics AXENT CA Equipements Réseau Systèmes et Applications 99.C172/BVEL Juillet - 15/07/99 Page Memco PGP RSA Data Boks Platinum PassGo March Technologie Internet Technologie WheelGroup Secure Networking Dr Salomon McAfee Raptor TIS Global Intranet 01/98 04/99 AutoSecure - Memco 04/99 PassGo SSO 10/98 01/99 NetProwler 02/98 NetRanger - NetSonar 06/98 Ballista 06/98 06/97 02/98 Eagle 02/98 Gauntlet 12/97 Centri

8 Technologique 2.3. LOG IIC IIELS ET SERV IICES DE BASE Les dernières versions disponibles des principaux logiciels du Domaine Public sont récapitulées dans le tableau suivant. Nous conseillons d assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme dédiée. Nom Fonction Dernière Version officielle Ancienneté Apport de la dernières version Références Bind Serveur DNS au 23/06/ mois Nouvelles Fonctionnalités Sendmail Serveur SMTP au 04/02/ mois Nouvelles Fonctionnalités Correction de bogues de sécurité Qpopper Imap Serveur POP/APOP Serveur IMAP 2.53 au 14/07/ mois 3.0b18 au 23/04/ mois 4.5 au 02/04/ mois 4.6b au 26/03/ mois Nouvelles Fonctionnalités Version béta public Nouvelles Fonctionnalités Apache Serveur WEB au 06/06/ mois Nouvelles Fonctionnalités Correction de bogues de sécurité Squid Cache WEB 2.2 au 19/05/ mois Nouvelles Fonctionnalités Wu-Ftp Serveur FTP au 26/02/ mois Correction de bogues de sécurité Majordomo Gestionnaire de listes de diffusion au 02/10/ mois Nouvelles Fonctionnalités Procmail Traitement des au 05/04/ mois Nouvelles Fonctionnalités ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail/ SmartList Gestionnaire de listes de diffusion 3.13 au 31/03/ mois Nouvelles Fonctionnalités ftp://ftp.informatik.rwth-aachen.de/pub/packages/procmail/ Perl Langage interprété 5.005_03 au 28/03/ mois Nouvelles Fonctionnalités _57 1 mois Version expérimentale NTP Serveur de Temps 3_5.93e au 26/04/ mois XNTP au 19/05/ mois NTP 4 99.C172/BVEL Juillet - 15/07/99 Page - 8 -

9 Technologique 2.4. LOG IIC IIELS DE SECUR IITE DU DOMA IINE PUBL IIC Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public (licence GNU GPL) est proposée dans les tableaux suivants. Cette liste sera régulièrement mise à jour. AANNAALLYYSSEE DDEE RREESSEEAAUU EETT DDEE DDAATTAAGGRRAAMMMMEESS Nom Fonction Dernière Version officielle Ancienneté Références IP Traf au 15/04/99 2 mois Big Brother Polleur/visualisateur snmp 1.2b au 13/07/99 0 mois Ethereal Analyseur multi-protocole au 24/06/99 1 mois Cheops Interface visualisation CCOONNTTRROOLLEE DD' '' AACCCCEESS Nom Fonction Dernière Version officielle Ancienneté Références TCP Wrapper Contrôle d accès services TCP 7.6 ftp://ftp.cert.org/pub/tools/tcp_wrappers/tcp_wrappers_7.6.tar.gz XinetD Inetd amélioré b6 AANNAALLYYSSEE DDEE JJ OOUURRNNAAUUXX Nom Fonction Dernière Version officielle Ancienneté Références Autobuse Analyse syslog 1.8 au 07/02/ mois Log Scanner Analyse syslog 1.0 au 12/02/ mois G EENNEERRAATTEEUURRSS DDEE DDAATTAAGGRRAAMMMMEESS Nom Fonction Dernière Version officielle Ancienneté Références IPSend Générateur Paquets IP 2.1a au 17/09/97 22 mois ftp://coombs.anu.edu.au/pub/net/misc/ipsend2.0.tar.gz UdpProbe Générateur UDP 1.2 au 13/02/96 40 mois 99.C172/BVEL Juillet - 15/07/99 Page - 9 -

10 Technologique CCOONNTTRROOLLEE DD' ''I IINNTTEEGGRRI TTEE Nom Fonction Dernière Version officielle Ancienneté Références Tripwire Intégrité Systèmes NT/UNIX mois (version LINUX) L6 Intégrité Systèmes UNIX 1.6 au 16/10/98 9 mois SSCCAANNNNEERRSS Nom Fonction Dernière Version officielle Ancienneté Références Nessus Audit de vulnérabilité système a2 fix4 au 24/04/99 3 mois Saint Audit de vulnérabilité réseau 1.4b4 au 15/07/99 0 mois Sara Audit de vulnérabilité réseau au 30/05/99 2 mois Satan Audit de vulnérabilité réseau au 11/04/95 Tara Audit de vulnérabilité système au 05/06/99 2 mois Trinux Boite à outils 0.61 au 20/06/99 1 mois DDEETTEECCTTI II OONN DD' ''I IINNTTRRUUSSI OONN/ //I IIDDSS Nom Fonction Dernière Version officielle Ancienneté Références NFR Détection d intrusion Système au 04/99 Shadow Détection d intrusion Réseau 1.4 au 04/99 Deception ToolKit Attrape-mouche au 07/01/99 G AARRDDEESS- -BBAARRRRI II EERREESS/ //FFI II RREEWW AALLLLSS Nom OS Dernière Version officielle Ancienneté Références Sinus for Linux Linux DrawBridge FreeBsd au 18/05/99 2 mois IpChain Linux IpFilter Filtre de datagrammes au 22/11/ mois 99.C172/BVEL Juillet - 15/07/99 Page

11 Technologique RREESSEEAAUUXX PPRRI II VVEESS VVI II RRTTUUEELLSS/ //VVPPNN Nom Fonction Dernière Version officielle Ancienneté Références CIPE LINUX CIPE Kernel Driver au FreeS/Wann LINUX IPSEC 1.0 au 14/04/99 3 mois Photuris Protocole de gestion des clefs 04/02/98 15 mois VPS LINUX Tunnel IP 2.0b2 SSH Shell sécurisé au 14/05/99 2 mois SSF Shell sécurisé autorisé au 05/01/99 6 mois 99.C172/BVEL Juillet - 15/07/99 Page

12 Technologique 3. NORMES ET PROTOCOLES 3.1. PUBL IICATIIONS RFC Durant la période du 15 Mai au 15 Juin, 21 RFC ont été publiés dont 12 ayant trait au domaine de la sécurité. RRFFCC TT RRAAI II TTAANNTT DDEE LLAA SSEECCUURRI II TTEE Thème Numéro Date Status Titre IP /99 PStd Key Management for Multicast: Issues and Architectures MIME /99 pstd S/MIME Version 3 Certificate Handling MIME /99 pstd S/MIME Version 3 Message Specification MIME /99 pstd Enhanced Security Services for S/MIME NFS /99 pstd NFS V2 and V3 Security Issues and the NFS Protocol's Use of RPCSEC_GSS and Kerberos V5 Radius /99 pstd RADIUS Authentication Client MIB Radius /99 pstd RADIUS Authentication Server MIB Radius /99 Inf RADIUS Accounting Client MIB Radius /99 Inf RADIUS Accounting Server MIB SEC /99 Inf Simple Cryptographic Program Interface (Crypto API) SEC /99 pstd Cryptographic Message Syntax SEC /99 pstd Diffie-Hellman Key Agreement Method Les abréviations suivantes sont utilisées : PStd : Proposition de standard Std : Draft Standard Exp : Expérimental Info : Pour information Bcp : Procédure d utilisation optimale AAUUTTRREESS RRFFCC Thème Numéro Date Status Titre ACAP /99 Inf Wireless Device Configuration (OTASP/OTAPA) via ACAP IP /99 pstd IP and ARP over Fibre Channel MAIL /99 Inf DON'T SPEW A Set of Guidelines for Mass Unsolicited Mailings and Postings (spam*). NFS /99 Inf NFS Version 4 Design Considerations RFC /99 Inf Writing I-Ds and RFCs using XML RPSL /99 pstd Routing Policy Specification Language SLP /99 pstd Service Location Protocol, Version 2 SLP /99 pstd Service Templates and Service: Schemes Y /99 Inf The Internet and the Millennium Problem (Year 2000) Les abréviations suivantes sont utilisées : PStd : Proposition de standard Std : Draft Standard Exp : Expérimental Info : Pour information Bcp : Procédure d utilisation optimale 99.C172/BVEL Juillet - 15/07/99 Page

13 Technologique IETF Durant la période du 15 Juin au 15 Juillet, 450 DRAFTS ont été publiés, ou mis à jour, dont 94 ayant directement trait au domaine de la sécurité. NNOOUUVVEEAAUUXX DDRRAAFFTTSS TTRRAAI II TTAANNTT DDEE LLAA SSEECCUURRI II TTEE Thème Nom du draft Date Titre AAA draft-bakker-middleware-considerations-aaa-00.txt 29/06 AAA Considerations for Middleware draft-beadles-aaa-referral-00.txt 25/06 AAA Referral draft-ietf-aaa-authorization-reqs-00.txt 22/06 AAA Authorization Architecture and Requirements draft-ietf-mobileip-aaa-key-00.txt 22/06 AAA Registration Keys for Mobile IP draft-ietf-mobileip-radius-challenge-00.txt 25/06 Hybrid AAA Networks draft-latzko-aaa-authentication-reqs-00.txt 01/07 AAA Authentication Requirements and Discussion BSafe draft-baldwin-bsafe-test-00.txt 25/06 Testing the BSAFE Cryptographis Security Components COPS draft-ietf-rap-cops-client-mib-00.txt 14/06 Definitions of MIB for COPS Protocol Clients draft-ietf-rap-pr-00.txt 29/06 COPS Usage for Policy Provisioning draft-nitsan-cops-rsvp-ext-00.txt 01/07 COPS Extensions for RSVP+ Support. draft-pan-cops-te-00.txt 30/06 COPS Extension for Intra-Domain Traffic Engineering DHCP draft-gupta-dhcp-auth-00.txt 29/06 Flexible Authentication for DHCP Messages DIAM draft-ladley-diameter-pr-00.txt 24/06 A DIAMETER-based Authentication and Access Control Protocol DNS draft-catalone-rockell-hadns-00.txt 30/06 Implementation of a High Availability DNS System draft-ietf-cat-krb-dns-locate-00.txt 22/06 Distributing Kerberos KDC and Realm Information with DNS draft-ietf-dnsind-sec-rr-00.txt 24/06 The SEC Resource Record FTP draft-bonachea-sftp-00.txt 18/06 Protocol Negotiation Extensions to Secure FTP FW draft-ietf-iab-firewall-req-00.txt 30/06 Behavior of and Requirements for Internet Firewalls GSS draft-ietf-cat-gsseasy-00.txt 24/06 The GSS-API-Easy Mechanism HIP draft-moskowitz-hip-enc-00.txt 28/06 ESP Encryption support in HIP IDS draft-ietf-idwg-requirements-00.txt 25/06 Intrusion Detection Exchange Format Requirements IP draft-gupta-mobileip-inline-secparams-00.txt 29/06 Inline Security Parameter Payload for Mobile IP draft-ietf-ipngwg-addrconf-privacy-00.txt 29/06 Privacy Extensions for Stateless Address Autoconfig. in IPv6 draft-irtf-smug-hybrid-src-auth-00.txt 29/06 A Hybrid Signature Scheme for Multicast Source Authentication draft-irtf-smug-key-tree-balance-00.txt 29/06 Maintaining Balanced Key Trees for Secure Multicast draft-mkhalil-mobileip-optim-sec-00.txt 28/06 Security Enhancements for Route Optimization IPSEC draft-ietf-ipsec-notifymsg-00.txt 17/06 Content Requirements for ISAKMP Notify Messages draft-ietf-ipsec-spp-00.txt 29/06 Security Policy Protocol draft-bpatil-mobileip-sec-guide-00.txt 30/06 Security Requirements/Implementation Guidelines for Mobile IP IKE draft-ietf-ipsec-ike-base-mode-00.txt 02/07 IKE Base Mode LDAP draft-chadwick-pkixldap-v3-00.txt 14/06 Operational Protocols - LDAPv3 MIME draft-ietf-smime-password-00.txt 01/07 Password-based Encryption for S/MIME PKIX draft-ietf-pkix-scvp-00.txt 25/06 Simple Certificate Validation Protocol (SCVP) Radius draft-ietf-nasreq-ext-radiuspract-00.txt 30/06 Extended RADIUS Practices draft-peirce-radius-challenge-00.txt 30/06 for RADIUS/DIAMETER Hybrid AAA Networks RSVP draft-hain-rsvp-kerberos-msg-proc-00.txt 01/07 Message processing for RSVP use of Kerberos SNMP draft-hornstein-snmpv3-ksm-00.txt 01/07 A Kerberos Security Model for SNMPv3 Telnet draft-altman-telnet-enc-des3-cfb-00.txt 02/07 Telnet Encryption: DES3 64 bit Cipher Feedback draft-altman-telnet-enc-des3-ofb-00.txt 02/07 Telnet Encryption: DES3 64 bit Output Feedback X509 draft-clynn-bgp-x509-auth-00.txt 14/06 X.509 Ext. Authoriz. of IP Add., AS Num. & Routers within an AS XML draft-ietf-xmldsig-requirements-00.txt 22/06 XML-Signature Requirements draft-ietf-xmldsig-signature-00.txt 28/06 Digital Signatures for XML Draft-ietf-xmldsig-signature-comments-00.txt 29/06 Digital Signatures for XML Comments Les documents à lire en priorité sont mentionnés en caractères gras 99.C172/BVEL Juillet - 15/07/99 Page

14 Technologique MI II SSEE AA JJ OOUURR DDEE DDRRAAFFTTSS TTRRAAI II TTAANNTT DDEE LLAA SSEECCUURRI II TTEE Thème Nom du draft Date Titre ACC draft-ietf-cat-acc-cntrl-frmw-02.txt 02/07 Access Control Framework for Distributed Applications BGP draft-murphy-bgp-secr-03.txt 01/07 BGP Security Analysis COPS draft-ietf-rap-cops-rsvp-05.txt 14/06 COPS usage for RSVP draft-mfine-cops-pib-01.txt 30/06 An Initial QoS Policy for COPS-PR Clients and Servers DHCP draft-ietf-dhc-authentication-11.txt 29/06 Authentication for DHCP Messages DNS draft-ietf-dnsind-simple-secure-update-01.txt 29/06 Simple Secure Domain Name System (DNS) Dynamic Update draft-ietf-dnsind-tsig-09.txt 22/06 Secret Key Transaction Signatures for DNS (TSIG) draft-ietf-dnssec-externalkeys-01.txt 29/06 Inter-operability of Secure DNS with Other Key Dist. Services DSS draft-moskowitz-auth-dss-01.txt 28/06 The Use of DSS within ESP and AH GAA draft-ietf-cat-gaa-cbind-02.txt 02/07 Generic Authorization & Access control API C-bindings GSS draft-ietf-aft-socks-gssapi-revisions-01.txt 25/06 GSS-API Authentication Method for SOCKS Version 5 draft-ietf-cat-gssv2-javabind-02.txt 01/07 Generic Security Service API Version 2 : Java bindings draft-skwan-gss-tsig-04.txt 24/06 GSS Algorithm for TSIG (GSS-TSIG) HL7 draft-ietf-ediint-hl7-02.txt 15/06 Secure HL7 Transactions using Internet Mail IPSEC draft-ietf-ipsec-ike-ext-meth-01.txt 24/06 IKE Extensions Methods draft-ietf-ipsec-intragkm-01.txt 24/06 Intra-Domain Group Key Management Protocol draft-ietf-ipsec-isakmp-hybrid-auth-02.txt 21/06 A Hybrid Authentication Mode for IKE draft-ietf-ipsec-spsl-01.txt 29/06 Security Policy Specification Language IPTEL draft-ietf-iptel-glp-tbgp-01.txt 28/06 The IP Telephony Border Gateway Protocol Architecture ISP draft-ietf-grip-isp-expectations-01.txt 28/06 Security Expectations for Internet Service Providers draft-ietf-grip-user-02.txt 30/06 Security Expectations for Internet Service Provider Consumers KERB draft-ietf-cat-kerberos-extra-tgt-01.txt 21/06 Extension to Kerberos V5 For Additional Initial Encryption draft-ietf-cat-kerberos-pk-init-09.txt 01/07 Public Key Cryptography for Initial Authentication in Kerberos draft-ietf-cat-kerberos-revisions-04.txt 30/06 The Kerberos Network Authentication Service (V5) LDAP draft-ietf-ldapext-acl-model-03.txt 29/06 Access Control Model for LDAP draft-ietf-ldapext-acl-reqts-02.txt 28/06 Access Control Requirements for LDAP draft-ietf-ldapext-authmeth-04.txt 22/06 Authentication Methods for LDAP draft-ietf-ldapext-ldapv3-tls-05.txt 22/06 LDAP V3 : Extension for Transport Layer Security Lipkey draft-ietf-cat-lipkey-01.txt 30/06 LIPKEY - A Low Infrastructure Public Key Mechanism Using SPKM MIME draft-ietf-smime-examples-01.txt 29/06 Examples of S/MIME Messages draft-ietf-smime-small-subgroup-01.txt 28/06 Avoiding Small-Subgroup Attacks on DH Key Method for S/MIME NAS draft-ietf-nasreq-criteria-01.txt 25/06 Criteria for Evaluating Network Access Server Protocols NAT draft-ietf-nat-protocol-complications-01.txt 25/06 Protocol Complications with the IP Network Address Translator draft-ietf-ngtrans-natpt-06.txt 28/06 Network Address Translation Protocol Translation (NAT-PT] PKIX draft-ietf-pkix-roadmap-02.txt 24/06 Internet X.509 Public Key Infrastructure PKIX Roadmap draft-ietf-pkix-time-stamp-02.txt 24/06 Internet X.509 Public Key Infrastructure Time Stamp Protocols Radius draft-ietf-radius-tunnel-auth-07.txt 01/07 RADIUS Attributes for Tunnel Protocol Support SASL draft-nystrom-securid-sasl-01.txt 25/06 The SecurID(r) SASL Mechanism SEC draft-ietf-iab-secmech-01.txt 28/06 Security Mechanisms for the Internet draft-simpson-des-as-01.txt 22/06 DES Applicability Statement for Historic Status SSH draft-ietf-secsh-architecture-04.txt 22/06 SSH Protocol Architecture draft-ietf-secsh-connect-06.txt 22/06 SSH Connection Protocol draft-ietf-secsh-transport-06.txt 22/06 SSH Transport Layer Protocol draft-ietf-secsh-userauth-06.txt 22/06 SSH Authentication Protocol SSL draft-ietf-tls-http-upgrade-01.txt 23/06 Upgrading to TLS Within HTTP/1.1 Telnet draft-tso-telnet-auth-enc-02.txt 07/07 Telnet Authentication Option draft-tso-telnet-enc-des-cfb-02.txt 07/07 Telnet Encryption: DES 64 bit Cipher Feedback draft-tso-telnet-enc-des-ofb-02.txt 07/07 Telnet Encryption: DES 64 bit Output Feedback draft-tso-telnet-encryption-02.txt 07/07 Telnet Data Encryption Option VPN draft-ietf-ion-vpn-id-01.txt 15/06 Virtual Private Networks Identifier Les documents à lire en priorité sont mentionnés en caractères gras 99.C172/BVEL Juillet - 15/07/99 Page

15 Technologique DDRRAAFFTTSS TTRRAAI II TTAANNTT DDEE DDOOMMAAI II NNEESS CCOONNNNEEXXEESS AA LLAA SSEECCUURRI II TTEE Thème Nom du draft Date Titre ACAP draft-ietf-acap-book-02.txt 30/06 ACAP Bookmarks Dataset Class draft-ietf-acap- -02.txt 30/06 ACAP Account Dataset Class draft-ietf-acap-pers-02.txt 30/06 ACAP Personality Dataset Class DHCP draft-ietf-dhc-dhcp-dns-10.txt 01/07 Interaction between DHCP and DNS draft-ietf-dhc-failover-04.txt 30/06 DHCP Failover Protocol draft-ietf-dhc-schema-00.txt 29/06 DHCP Schema for LDAP DNS draft-ietf-dnsind-edns0-02.txt 24/06 Extension mechanisms for DNS (EDNS0) draft-ietf-dnsind-edns1-03.txt 24/06 Extensions to DNS (EDNS1) draft-ietf-dnsind-local-names-07.txt 02/07 Local Domain (DNS) Names DNS draft-ietf-dnsop-keyhand-00.txt 14/06 Handling of DNS zone signing keys draft-ietf-nat-dns-alg-04.txt 23/06 DNS extensions to Network Address Translators (DNS_ALG) IP draft-ietf-idmr-traceroute-ipm-05.txt,.ps 29/06 A ''traceroute'' facility for IP Multicast. LDAP draft-armijo-ldap-locate-00.txt 01/07 Discovering LDAP Services with DNS draft-armijo-ldap-treedelete-01.txt 30/06 Tree Delete Control draft-good-ldap-ldif-04.txt 22/06 The LDAP Data Interchange Format Technical Specification draft-ietf-ldup-model-01.txt 29/06 LDAP Replication Architecture draft-ietf-svrloc-ldap-scheme-02.txt 02/07 The LDAP Service Type MIB draft-ietf-ifmib-tunnel-mib-06.txt 16/06 IP Tunnel MIB PPP draft-ietf-pppext-l2tp-16.txt 14/06 Layer Two Tunneling Protocol 'L2TP' draft-ietf-pppext-l2tp-atmext-01.txt 22/06 Layer Two Tunnelling Protocol : ATM access network extensions. draft-ietf-pppext-l2tp-fr-02.txt 25/06 Layer Two Tunneling Protocol (L2TP) over Frame Relay draft-ietf-pppext-l2tp-mib-04.txt 25/06 Layer Two Tunneling Protocol Management Information Base draft-ietf-pppext-mppp-01.txt 02/07 Mobile PPP (MPPP) RSVP draft-durham-pe-rstatus-00.txt 30/06 RSVP Reservation Status Policy for End-to-End Accounting Les documents à lire en priorité sont mentionnés en caractères gras. Un fond de couleur indique les nouveaux Drafts. 99.C172/BVEL Juillet - 15/07/99 Page

16 Technologique 3.2. COMMENTA IIRES RFC RRFFCC AA SSEETT OOFF G UUI II DDEELLI II NNEESS FFOORR MAASSSS UUNNSSOOLLI IICCI TTEEDD MAAI IILLI NNGGSS && PPOOSSTTI II NNGGSS Ce document entre dans la catégorie des recommandations. A ce titre, l auteur, propose une synthèse des problèmes posés par la transmission en grand volume de messages non sollicités, technique connue sous le nom de SPAM. Un bref historique de l Internet permet de rappeler l origine de ce problème : l Internet ayant été conçu comme un réseau d échange scientifique, aucune précaution particulière n a été prise quant au contrôle de l utilisation des protocoles de messagerie (smtp) et d information (news). L auto-régulation du réseau était assurée par les protocoles élémentaires de gestion de congestion et par les responsables des sites. Les services n étant pas valorisés, l utilisation abusive de ressources à des fins publicitaires ou commerciales n avait pas de raison d être, les quelques fauteurs de trouble étant rapidement rappelés à l ordre par les instances chargées de la gestion du réseau. De nos jours, Internet est devenu un réseau purement commercial construit sur les fondations de l Internet scientifique sans remise en cause, ni des protocoles utilisés, ni de la qualité de service susceptible d être offerte. L auteur développe ensuite sous une forme pédagogique, concise et claire, les différentes formes de Spamming actuellement utilisées via la messagerie ou les forums d échanges en insistant sur les coûts et les répercutions de cette nouvelle forme de harcélement. De nombreux sites d intérêt sont cités qui peuvent être consultés avec profit par les utilisateurs, dont : - Informations sur le coût financier du SPAM : - Techniques de protection : - Sites publiant une politique de sécurité : Questions et réponses à propos du SPAM : IETF DDRRAAFFTT- - IIEE I TT FF- -IIAA I BB- - FF IIRR I EE WW AA LL LL- - RR EE QQ TT XXTT - BBEEHHAAVVI II OORR OOFF AANNDD RREEQQUUI II RREEMMEENNTTSS FFOORR IINNTTEERRNNEETT I FFI II RREEWW AALLLLSS Ce Draft traite d un problème critique : l absence d informations fiables et cohérentes concernant le comportement des dispositifs de type Pare-Feux. L auteur fait remarquer que si les fonctions basiques d un pare-feux peuvent facilement être appréhendées par tout un chacun, l utilisation de fonctions de sécurité évoluées nécessite de disposer d une spécification détaillant précisement l architecture employée et les contraintes de mise en œuvre. L auteur donne ainsi quelques exemples de critères susceptibles d être utilisées : - Caractéristiques du pare-feu en tant que relais de protocoles : 1. Implémente un sous-ensemble sûr du protocole relayé, 2. Assure un contrôle exhaustif du protocole 3. Utilise une implémentation permettant de minimiser l impact d un bogue de conception 4. Fonctionne dans un environnement isolé, ou sûr, 5. Utilise tout ou partie des techniques précédentes, - Caractéristiques du pare-feu en tant que filtre de paquets : 1. Transfère le paquet d une interface à l autre sans modification 2. Rejette le paquet 3. Traite le paquet L approche proposée est probablement intéressante sur le plan commercial mais n apporte aucune valeur ajoutée vis à vis des méthodologies d évaluation et de spécification actuellement développées par les organismes traitant de la sécurité des systèmes d informations. De notre point de vue, les critères de protections (PP) définis par la norme CCSEC offrent une approche plus pertinente car formalisée et normalisée. 99.C172/BVEL Juillet - 15/07/99 Page

17 Technologique DDRRAAFFTT- -IIEETT I FF- -IIDDWW I GG- - RR EE QQ UU IIRR I EE MMEE NN TT SS TT XXTT - IINNTTRRUUSSI I OONN DDEETTEECCTTI II OONN EEXXCCHHAANNGGEE FFOORRMMAATT RREEQQUUI II RREEMMEENNTTSS Ce Draft est émis par le groupe de l IETF chargé d étudier les techniques et principes applicables aux systèmes de détection d intrusion (IDS). Il a pour objet l établissement des pré-requis nécessaires à la spécification d un format d échange de données unifiée entre les différents fournisseurs de système de détection d intrusion. En effet, à ce jour, chaque outil dispose de sa propre structure de données et ne peut, en conséquence, être facilement intégré dans un système global de supervision. Ce document, qui n est qu un cadre de travail, est remarquablement structuré, et justifie explictement de chacun des choix et des orientations prises. On ne peut qu espérer que cet effort de normalisation aboutira rapidement, et sera avalisé par l ensemble des éditeurs. 99.C172/BVEL Juillet - 15/07/99 Page

18 Technologique 4. ALERTES ET ATTAQUES 4.1. ALERTES Guide de lecture des avis La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l origine de l avis, Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme de chartes synthétisant les caractéristiques de chacun des sources d information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d un service de notification officiel et publiquement accessible sont représentés. Ces chartes seront régulièrement mises à jour. Avis Spécifiques Avis Généraux Constructeurs Editeurs Indépendants Organismes Réseaux Systèmes Systèmes Editeurs Hackers Editeurs Autres US Autres 3Com Compaq Linux Microsoft l0pht NA (SNI) BugTraq CERT Aus-CERT Cisco HP FreeBSD Netscape rootshell ISS CIAC IBM SGI SUN NetBSD OpenBSD Xfree86 Typologies des informations publiées Publication de techniques et de programmes d attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L analyse des avis peut être ainsi menée selon les trois stratégies suivantes : Recherche d informations générales et de tendances : Maintenance des systèmes : Compréhension et anticipation des menaces : Lecture des avis du CERT, du CIAC et du CERT Australien, Lecture des avis constructeurs associés Lecture des avis des groupes indépendants Aus-CERT CERT 3Com Compaq Microsoft BugTraq rootshell NA (SNI) NetBSD Cisco HP Netscape l0pht ISS OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC 99.C172/BVEL Juillet - 15/07/99 Page

19 Technologique Synthèse des Avis Publiés Le tableau suivant propose un récapitulatif du nombre d avis publiés pour la période courante, l année en cours et l année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu en terme de tendance et d évolution. Période Cumul 1999 Cumul 1998 Organisme CERT-CS CERT-CA CERT-VB CIAC Constructeurs COM Cisco Digital HP IBM Microsoft SGI Sun Unix libres RedHat Linux FreeBSD NetBSD OpenBSD Xfree Autres L0pht RootShell SNI / NAI X-Force Cumul 1998 SGI 34% Cumul 1999 SGI 11% Sun 16% Sun 17% Microsoft 44% Cisco 6% Digital 3% HP 17% IBM 5% Microsoft 19% Cisco 11% Digital 2% HP 15% IBM 0% 99.C172/BVEL Juillet - 15/07/99 Page

20 Technologique Avis officiels Le tableau suivant présente une synthèse des avis de sécurité émis par un organisme officiel et confirmé par l éditeur du produit ou le constructeur de l équipement. Ces informations peuvent être considérées comme fiables et authentifiées. En conséquence, les correctifs proposés doivent immédiatement être appliqués. Fournisseur Titre URL ou Produit Référence Date Niveau Origine Problème Dommages Plateforme Correction CDE Sun HP SCO buffer overflow in Calendar Manager Service daemon (rpc.cmsd) CIAC J-051 CERT CA /07 Critique Service Calendar sous CDE Existance d un buffer overflow dans le daemon rpc.cmsd Acquisition des privilèges du service, généralement root. HP Non précisé SCO UnixWare 7 SUN Solaris 2.5.1, 2.5.1_x86, 2.5, 2.5_86, 2.4, 2.3, 4.1.4, 4.1.3_U1. SUN CDE 1.3, 1.3_86, 1.2, 1.2_86, 1.0.2, Appliquer les correctifs proposés par les éditeurs dés mise à disposition HP Security Vulnerability HP Visualize Conference ftp://us-ffs.external.hp.com/~ftp/export/patches/hp-ux_patch_matrix HPSBUX CIAC J /06 Moyen HP Visualize Conference CDE Leaves Current Directory in root PATH Lié au service ftp utilisé par Visualize Conference Déni de service, Acquisition de privilèges Series 700 utilisant HP-UX ftp://us-ffs.external.hp.com/~ftp/export/patches/hp-ux_patch_matrix Appliquer le correctif PHSS_17168 qui vient d'être rendu disponible sur le site HPSBUX /07 Elevé Environnement X11 Script d initialisation Chemin d accès PATH erroné contenant : : Acquisition de privilèges Series 700/800 utilisant HP-UX 10.x Modifier la définition du PATH du compte root et /usr/dt/bin/xsession en attendant la mise à disposition d un patch 99.C172/BVEL Juillet - 15/07/99 Page

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Rapport de Veille Technologique N 8

Rapport de Veille Technologique N 8 Thème : Édition : Mars - 15/03/99 INTERNE EXTERNE APOGEE Communications Exemplaire de présentation Diffusion Validation REDACTION Rédigé par : Bertrand VELLE Le : 15/03/99 Visa : Approuvé par : Olivier

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public

OneAccess 16xx EAD Ethernet Access Device. 28-02-2011 / 1.0 / AH / Public OneAccess 16xx EAD Ethernet Access Device 28-02-2011 / 1.0 / AH / Public Gamme 16xx 1611 - Une NNI 1000 Mbps - Une UNI 1000 Mbps - Ethernet OAM - Classification Multi EVC / couche 2/3 - QOS - Equipement

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Annexe C : Numéros de port couramment utilisés

Annexe C : Numéros de port couramment utilisés Annexe C : Numéros de port couramment utilisés Table des matières Affectation de ports pour les services couramment utilisés 1 Les informations contenues dans ce document pourront faire l'objet de modifications

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail