OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Dimension: px
Commencer à balayer dès la page:

Download "OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1"

Transcription

1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1

2 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR page 2

3 Avis Microsoft (1/3) (Avis de de sécurité Microsoft depuis le le septembre 2006) Septembre 2006 MS Vulnérabilité le le protocole PGM PGM (Pragmatic General Multicast) Affecte Affecte :: Windows Windows XP XP SP1/SP2 SP1/SP2 Exploit Exploit :: exécution exécution de de code code à distance distance Crédit Crédit :: David David Warden Warden // NuPaper NuPaper MS "Cross-site scripting" le le service d'indexation Affecte Affecte :: Windows Windows toutes toutes versions versions supportées supportées Exploitation Exploitation via via Internet Internet Explorer Explorer Exploit Exploit :: contournement contournement des des filtres filtres anti-xss anti-xss par par encodage encodage UTF-7 UTF-7 Crédit Crédit :: Eiji EijiJames Yoshida Yoshida page 3

4 Avis Microsoft (2/3) MS Exécution de de code code via via Publisher Affecte Affecte :: Office Office SP3, SP3, Office Office XP XP SP3, SP3, Office Office SP1/SP2 SP1/SP2 Exploit Exploit :: exécution exécution de de code code à l'ouverture l'ouverture d'un d'un ".pub" ".pub" Crédit Crédit :: Stuart Stuart Pearson Pearson // Computer Computer Terrorism Terrorism MS Exécution de de code code via via un un script script VML VML [[ bulletin hors hors cycle cycle ]] Affecte Affecte :: Internet Internet Explorer Explorer toutes toutes versions versions supportées supportées Exploit Exploit :: exécution exécution de de code code ("buffer ("buffer overflow" overflow" setslice()) setslice()) Crédit Crédit :: ISS, ISS, idefense, idefense, Dan Dan Hubbard Hubbard // Websense Websense Révisions MS Version Version :: problème problème Q Q corrigé corrigé MS Version Version :: nouveau nouveau "buffer "buffer overflow" overflow" corrigé corrigé les les URLs URLslongues page 4

5 Avis Microsoft (3/3) Advisories Q Q Vulnérabilité VulnérabilitéFlash Player Player Installer Installer Flash Flash (les (les versions versions 8 8 et et antérieures antérieures ne ne sont sont plus plus supportées) supportées) Q Q Problème Problème d'incompatibilité d'incompatibilitéavec avec les les "minifilters" "minifilters" réseau réseau Lien Lien avec avec la la sécurité sécurité => => pas pas de de WindowsUpdate WindowsUpdate (erreur (erreur 0x ) 0x ) Q Q Vulnérabilité Vulnérabilité le le contrôle contrôle ActiveX ActiveX "DirectAnimation" "DirectAnimation"(daxctle.ocx) Q Q Vulnérabilité Vulnérabilité le le traitement traitement des des scripts scripts VML VML (Internet (Internet Explorer Explorer vgx.dll) vgx.dll) Utilisé Utilisé en en "0day" "0day" la la nature nature Patch Patch non non officiel officiel disponible disponible chez chez ZERT ZERT Corrigé Corrigé par par un un bulletin bulletin "hors "hors cycle" cycle" (MS06-055) (MS06-055) Q Q "0day" "0day" PowerPoint PowerPoint Q Q Vulnérabilité Vulnérabilité le le contrôle contrôle ActiveX ActiveX "WebViewFolderIcon" Disponible Disponible Metasploit Metasploit page 5

6 Infos Microsoft (1/2) BrowserShield Réécrire Réécrire les les flux flux Web Web pour pour se se protéger protéger des des attaques attaques Cisco Cisco NAC NAC et et Microsoft NAP NAP interopérables Le Le patch patch le le plus plus rapide rapide de de l'univers Après Après le le cassage cassage du du système système de de DRM DRM de de Windows Windows Media, Media, Microsoft Microsoft publie publie un un patch patch en en 3 jours jours Malheureusement Malheureusement le le patch patch est est cassé casséen en 5 jours jours Windows Fundamentals Un Un "XP "XP Light" Light" pour pour le le matériel matériel ancien ancien Non Non disponible disponible publiquement publiquement page 6

7 Infos Microsoft (2/2) Beta et et RC Vista RC1 RC1!! IE7 IE7 RC1 RC1 Microsoft Virtual Server 2005 R2 R2 SP1 SP1 Beta 2 Media Player Beta 2.NET Framework RC RC page 7

8 Autres avis (1/3) failles Un Un "0day" Powerpoint en en circulation Intégré l'antivirus Microsoft le le septembre, soit soit avant avant la la diffusion publique Une Une faille du du "browser bug bug of of the the day" serait exploitable Composant affecté affecté :: webvw.dll (IE) (IE) Firefox disponible Falsification des des signatures RSA Affecte :: Windows < SP4, SP4, OpenSSL < 0.9.7k, 0.9.7k, OpenSSL < 0.9.8c, 0.9.8c, Liste Liste des des autorités de de certification utilisant un un module RSA RSA égal égal à 3 Ex. Ex. Entrust Entrust page 8

9 Autres avis (2/3) virus et spywares Quelques nouveaux virus innovants PWS-Satiloler Désactive Désactive WFP WFP Un Un autre autre virus virus Se Se protège protège contre contre la la détection détection grâce grâce à EFS EFS Communique Communique avec avec son son maître maître via via un un canal canal caché caché (images (images GIF) GIF) J2ME/Redbrowser, J2ME/Wesber Envoient Envoient des des SMS SMS surtaxés surtaxés (jusqu'à (jusqu'à $15/message) $15/message) Botnet Botnet "Opanki" Utilise Utilise Google Google Analytics Analyticspour répartir répartir géographiquement géographiquement son son réseau réseau Un Un ver ver se se propage sur sur MSN MSN Messenger Les Les ".pif" ".pif" sont sont bloqués bloqués par par MSN MSN mais mais pas pas les les ".PIF" ".PIF"!! SMSing :: le le phishing par par SMS page 9

10 Autres avis (3/3) ZeroDay Emergency Response Team (ZERT) "Backdoors" les formats de de fichier populaires PDF PDF Supporte JavaScript et et ADBC ADBC MOV (Quicktime) Supporte également JavaScript page 10

11 Questions / réponsesr Questions // réponses Date de de la la prochaine réunion Prochaine réunion le le novembre 2006 N'hésitez pas à proposer des sujets et et des salles page 11

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 avril 2006 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis sécurité

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X OSSIR Groupe SécuritS curité Windows Réunion du du 7 juillet 2003 page 1 Revue des dernières res vulnérabilit s Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007 OSSIR Groupe Sécurité Windows Réunion du 10 décembre 2007 page 1 Revue des dernières vulnérabilités Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU olivier.revenu

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 7 mars 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF nruff@security-labs.org page 2 Avis Microsoft (16) Avis Avis de de sécurité

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006. OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 juillet 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Olivier REVENU olivier.revenu@edelweb.fr page 2 Avis Microsoft (1/8) Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 décembre 2005 EADS. Réunion OSSIR du 12/12/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 12 12 décembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/2) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 7 février 2005 page 1 Revue s rnières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft puis le

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juillet 2007 OSSIR Groupe SécuritS curité Windows Réunion du 9 juillet 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 8 octobre 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 8 octobre 2007 OSSIR Groupe SécuritS curité Windows Réunion du 8 octobre 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 13 13 janvier 2003 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 07 07 octobre 2002 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Dernières

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004. OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 12 12 mai 2003 page 1 Revue s rnières vulnérabilités Windows Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/6) Avis sécurité Microsoft puis 10/03/2003

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 mars 2004 page 1 Revue des dernières vulnérabilités Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité Microsoft

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Guide d installation TV sur ordinateur Internet 3G+

Guide d installation TV sur ordinateur Internet 3G+ Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 11 11 juin 2001 Le Le chiffrement de de fichiers sous Windows 2000 page 1 Ordre du jour Windows 2000 :: EFS () Présentation du du produit SafeGuard Easy (Utimaco)

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

Securite. (au 13/05/2002)

Securite. (au 13/05/2002) Securite Les 13 failles de Windows XP les plus dangereuses et leurs parades (au 13/05/2002) Arnaud Dumont et Samuel Petit Lundi 13 Mai 2002 Table des matières 1 Introduction 3 2 Windows XP, en réseau 4

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juin 2008

OSSIR Groupe SécuritS. curité Windows. Réunion du 9 juin 2008 OSSIR Groupe SécuritS curité Windows Réunion du 9 juin 2008 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version.2.0 TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. + (0)2 4 22 70 00 - Fax. + (0)2 4 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Architecture de filtrage

Architecture de filtrage 1 Architecture de filtrage Sécurisation du client Http Réalisé en 2009, par : Arnaud Aucher Tarik Bourrouhou Najat Esseghir 2 Vulnérabilités ActiveX Control Http Tunneling 3 ActiveX Control Partie 1 Fonctionnement

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

L Actu Sécurité n 7. En bref, nous vivons une rentrée mouvementée comme beaucoup de

L Actu Sécurité n 7. En bref, nous vivons une rentrée mouvementée comme beaucoup de L Actu Sécurité n 7 Une rentrée agitée PLAN LES CAHIERS DE L OWASP Conseils pour sécuriser les sites de paiements en ligne (page 2) ETAT DE L ART Le Wifi et le Wimax : les enjeux sécurité des nouvelles

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

sur les techniques de contournement

sur les techniques de contournement Lutte Anti-Virus Retour d expérience Cert-IST sur les techniques de contournement Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses connues des anti-virus Cas des

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions. The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Didacticiel de prise en main

Didacticiel de prise en main Préambule Connexion au serveur Type d écran / Player Cibles / Médiathèque Modèles / Diapositives Séquences / Planification Installation du Player Test Didacticiel de prise en main 1 Préambule Afin de faciliter

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Rapport détaillé de l'état des ordinateurs

Rapport détaillé de l'état des ordinateurs Rapport détaillé de l'état des ordinateurs s129-01.290010d.ac-rennes.fr Système d'exploitation Windows XP Professionnel Service Pack : 3 Langue : fr-fr Adresse IP : 172.16.113.26 Dernier état émis : 27/02/2012

Plus en détail

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

OSSIR Groupe Paris. Réunion du 8 décembre 2009

OSSIR Groupe Paris. Réunion du 8 décembre 2009 OSSIR Groupe Paris Réunion du 8 décembre 2009 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft (1/9) Correctif de Novembre 2009 6 bulletins,

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

Lutte Anti-Virus Limites des techniques de détection d d'éradication

Lutte Anti-Virus Limites des techniques de détection d d'éradication Industrie Service Tertiaire Groupe On-x Lutte Anti-Virus Limites des techniques de détection d et d'éradication Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses

Plus en détail

Les 7 règles d'or pour déployer Windows 7

Les 7 règles d'or pour déployer Windows 7 Les premiers rapports sont tombés et il est évident que Microsoft Windows 7 démarre fort, en partie grâce au programme bêta libéral de Microsoft et à la forte demande qui existait au sein des utilisateurs

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Navigateurs web : une plate-forme émergente sous le feu des attaques

Navigateurs web : une plate-forme émergente sous le feu des attaques Navigateurs web : une plate-forme émergente sous le feu des attaques Christoph Alme Table des matières 3 L'épine dorsale des attaques contemporaines 4 Sécurité des composants centraux des navigateurs 7

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Activer Javascript dans votre navigateur

Activer Javascript dans votre navigateur Activer Javascript dans votre navigateur Javascript est activé en principe dans chaque navigateur. Pour rappel Javascript est un langage de programmation de scripts principalement utilisé dans les pages

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

OSSIR Groupe Paris. Réunion du 14 octobre 2008

OSSIR Groupe Paris. Réunion du 14 octobre 2008 OSSIR Groupe Paris Réunion du 14 octobre 2008 page 1 Revue des dernières res vulnérabilit rabilités EdelWeb Olivier REVENU olivier.revenu (à) edelweb.fr Mickaël DEWAELE mickael.dewaele (à) edelweb.fr Jérémy

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Introduction. la Solution VsBox. Introduction. Historique versions. Date : 06/01/2011 Page : 1/19. 1.0 Création du Document AB

Introduction. la Solution VsBox. Introduction. Historique versions. Date : 06/01/2011 Page : 1/19. 1.0 Création du Document AB Date : 06/01/2011 Page : 1/19 Historique versions Revision Date Révision description Auteur 1.0 Création du Document AB Introduction à la Solution VsBox Date : 06/01/2011 Page : 2/19 Sommaire 1 QUELQUES

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 2 : MCAFEE END POINT PROTECTION CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL II/PRODUIT 2 (2/4) II.1/NOM

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Eurosec 2005 S25 de la vulnérabilité à l'exploit 23 mars 2005 Vulnérabilités

Plus en détail

I- Système d exploitation :

I- Système d exploitation : Système d exploitation - Windows XP - I- Système d exploitation : 1- définition : Un système d exploitation est un ensemble de programmes qui assure la communication entre : - L utilisateur - Les logiciels

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Vulnérabilité des postes clients

Vulnérabilité des postes clients Vulnérabilité des postes clients Gaël Dellaleau and Renaud Feil Ernst & Young Technology and Security Risk Services 11 allée de l arche 92037 Paris-La Défense Cedex France {gael.dellaleau,renauld.feil}@fr.ey.com

Plus en détail

Selon notre première analyse, nous avons classé ces avis de sécurité par ordre d'importance et de criticité (Elevé, moyen).

Selon notre première analyse, nous avons classé ces avis de sécurité par ordre d'importance et de criticité (Elevé, moyen). Le suivi des Menaces par le «Hub de gestion de crise» : analyse du cas «Zotob» Chaque grande crise virale liée à l exploitation d une vulnérabilité Microsoft a été l occasion pour le Cert-IST d ouvrir

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base...

Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Comment donc ouvrir son ordinateur à Internet sans se laisser infecter immédiatement? Quelques conseils de base... Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur par

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Comment bien utiliser le Compte-rendu de visite en formulaire Pdf en 3 étapes

Comment bien utiliser le Compte-rendu de visite en formulaire Pdf en 3 étapes Comment bien utiliser le Compte-rendu de visite en formulaire Pdf en 3 étapes Étapes : I - Téléchargement du fichier. II - Téléchargement et installation du logiciel permettant d utiliser le fichier. III

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Correctifs & Vulnérabilités

Correctifs & Vulnérabilités Correctifs & Vulnérabilités Impacts techniques 19 mai 2010 Sébastien RAILLARD (COEXSI) Faille DNS 2008 US-CERT : CVE-2008-1447/TA08-190B The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1,

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Le Web 2.0 : Plus d ergonomie... et moins de sécurité?

Le Web 2.0 : Plus d ergonomie... et moins de sécurité? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Le Web 2.0 : Plus d ergonomie... et moins de sécurité? Journée Sécurité

Plus en détail

OSSIR Groupe Paris. Réunion du 13 juillet 2010

OSSIR Groupe Paris. Réunion du 13 juillet 2010 OSSIR Groupe Paris Réunion du 13 juillet 2010 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft Prévisions pour Juillet 2010 4 bulletins, 5

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 Sécurité côté client Technologies du Web Web et sécurité Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 P. Senellart

Plus en détail

Société INOVEXPO Organisateur de salons virtuels

Société INOVEXPO Organisateur de salons virtuels Société INOVEXPO Organisateur de salons virtuels DOSSIER TECHNIQUE STANDS VIRTUELS DU PARC D EXPOSITION BATILOGIS PRESENTATION D UN STAND VIRTUEL Visite en toute sérénité Grâce à un simple ordinateur et

Plus en détail

Comment maintenir votre système Windows à jour

Comment maintenir votre système Windows à jour Comment maintenir votre système Windows à jour Pour des raisons de sécurité, le système Windows a besoin d'être régulièrement mis à jour afin d optimiser son fonctionnement et améliorer sa fiabilité. Dès

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net

Se protéger contre les intrusions gratuitement. Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Se protéger contre les intrusions gratuitement Nicolas RUFF EADS Innovation Works nicolas.ruff(à)eads.net Mythe Réalité Réalité http://pastebin.com/74kxcaez http://pastebin.com/dbdqm6km Réalité http://blogs.rsa.com/rivner/anatomy-of-an-attack/

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Sommaire. Configuration Client I-SuiteExpert. Prérequis système... 2 Installation du poste client... 2. Questions fréquentes... 5

Sommaire. Configuration Client I-SuiteExpert. Prérequis système... 2 Installation du poste client... 2. Questions fréquentes... 5 I-SuiteExpert à partir de la version 8.X.X Dernière révision du document : 08/01/2014 Configuration Client I-SuiteExpert Prérequis système... 2 Installation du poste client... 2 I-Dépôt : Installation

Plus en détail