Les symboles d avertissement suivants seront éventuellement utilisés:

Dimension: px
Commencer à balayer dès la page:

Download "Les symboles d avertissement suivants seront éventuellement utilisés:"

Transcription

1 APOGEE Communications Rapport de Veiilllle Technollogiique Sécuriité N 81 Avril 2005 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d avertissement suivants seront éventuellement utilisés:! Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur l équipement de consultation, voire de faire encourir un risque sur le système d information associé. " Site susceptible d héberger des informations ou des programmes dont l utilisation est répréhensible au titre de la Loi Française. Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur WEB. La diiffffusiion de ce documentt estt rresttrreiintte aux clliientts des serrviices VTS-RAPPORT ett VTS-ENTREPRIISE Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. APOGEE Communications Pour tous renseignements 15, Avenue du Cap Horn Offre de veille: ZA de Courtaboeuf Informations: Les ULIS APOGEE Communications - Tous droits réservés

2 Au sommaire de ce rapport PRODUITS ET TECHNOLOGIES 6 LES PRODUITS 6 AUDIT 6 FIDDLER UN DÉBOGUEUR HTTP 6 LES TECHNOLOGIES 8 MÉTRIQUE 8 CVSS - COMMON VULNERABILITY SCORING SYSTEM 8 INFORMATIONS ET LÉGISLATION 10 LES INFORMATIONS 10 CONFÉRENCES 10 BLACKHAT2005 CONFÉRENCE EUROPE YERSINIA, A FRAMEWORK FOR LAYER 2 ATTACKS 10 HACKING PGP 10 HACKING WINDOWS INTERNALS 11 SYMBIAN SECURITY 12 BUILDING ZERO-DAY SELF-DEFENDING WEB APPLICATIONS 13 INJECTING TROJANS VIA PATCH MANAGEMENT SOFTWARE & OTHER EVIL DEEDS 13 COMPARE, PORT, NAVIGATE 14 HACKING IN A FOREIGN LANGUAGE: A NETWORK SECURITY GUIDE TO RUSSIA 14 CAN YOU REALLY TRUST HARDWARE? 15 DATABASE ROOTKITS 16 GOOGLE HACKING FOR PENETRATION TESTERS 17 MAC OS X KERNEL INSECURITY 17 SQL INJECTION AND DATA MINING THROUGH INFERENCE 18 WLAN AND STEALTH ISSUES 19 REVOLUTIONS IN WEB SERVER/APPLICATION ASSESSMENTS 19 DEFEATING AUTOMATED WEB ASSESSMENT TOOLS 21 BLUETOOTH HACKING - FULL DISCLOSURE 21 CERTIFICATION 21 CVE 18 NOUVEAUX LABELS CVE-COMPATIBLE 21 ICSA LABS - 38 NOUVEAUX PRODUITS ÉVALUÉS DESCRIPTION 22 MÉTHODES 23 NIST SP / CRYPTOGRAPHIC ALGORITHMS & KEY SIZES FOR PERSONAL IDENTITY VERIFICATION 23 NIST ETAT DES GUIDES DE LA SÉRIE SP NIST GUIDES ET CHECKLISTS DE SÉCURISATION 25 SERVICES DE SÉCURITÉ 26 DCSSI CATALOGUE DES PRODUITS QUALIFIÉS V LA LÉGISLATION 26 DÉFENSE 26 FR INSTRUCTION INTERMINISTÉRIELLE N LOGICIELS LIBRES 28 LES SERVICES DE BASE 28 LES OUTILS 28 NORMES ET STANDARDS 30 LES PUBLICATIONS DE L IETF 30 LES RFC 30 LES DRAFTS 30 NOS COMMENTAIRES 33 LES RFC 33 RFC LES DRAFTS 34 DRAFT-HOFFMAN-RFC3664BIS ALERTES ET ATTAQUES 35 ALERTES 35 GUIDE DE LECTURE 35 FORMAT DE LA PRÉSENTATION 36 SYNTHÈSE MENSUELLE 36 ALERTES DÉTAILLÉES 37 Veille Technologique Sécurité N 81 Page 2/63

3 AVIS OFFICIELS 37 ADOBE 37 APPLE 37 APPLE/KDE 37 CISCO 37 CVS 38 DAMEWARE 38 FREEBSD 38 GAIM 38 GNOME 38 GNU 38 HORDE 39 HP 39 IBM 39 INFO2WWW 40 ICMP 40 KDE 40 KERIO 40 LINUX 40 LINUX DEBIAN 41 LOGWATCH 41 MACROMEDIA 41 MAILENABLE 41 MAILREADER 41 MC 41 MICROSOFT 41 MOZILLA 42 MPLAYER 42 NOVELL 43 OPENBSD 43 ORACLE 43 PHP 43 PHPMYADMIN 43 REALNETWORKS 43 REMSTATS 43 SCO 44 SGI 44 SUN 44 SYLPHEED 44 XIMIAN 44 XINE 44 ALERTES NON CONFIRMÉES 45 ADOBE 45 AVAYA LABS 45 AXEL 45 BAKBONE 45 BAYTECH 45 BITDEFENDER 45 BZIP2 45 CA 45 CYBERGUARD 46 DAMEWARE 46 D-LINK 46 EGROUPWARE 46 F5 46 FREEBSD 46 GNU 46 IBM 47 IVTCORPORATION 47 JUNKBUSTERS 47 KDE 47 LINKSYS 47 LINUX 48 MCAFEE 48 MICROSOFT 48 MOZILLA 49 OPENMOSIXVIEW 49 OPENOFFICE 49 PINE 49 RSA SECURITY 49 SCO 49 SONICWALL 49 SUDO 49 SUN 49 SYBARI 50 SYGATE 50 VERITAS 50 WEBMIN 50 WORDPRESS 50 XV 50 Veille Technologique Sécurité N 81 Page 3/63

4 AUTRES INFORMATIONS 50 REPRISES D AVIS ET CORRECTIFS 50 APPLE 50 CIAC 51 CISCO 53 FREEBSD 53 HEIMDAL 53 HP 53 IBM 54 LINUX DEBIAN 54 LINUX FEDORA 54 LINUX MANDRAKE 54 LINUX REDHAT 55 JUNIPER 55 MICROSOFT 55 NOKIA 56 NETSCAPE 56 NOVELL 56 OPENBSD 56 SCO CALDERA 56 SGI 56 SQUID 57 SUN 57 SYBASE 58 US-CERT 58 CODES D EXPLOITATION 59 CYRUS 59 MAILENABLE 59 MICROSOFT 59 POSTGRESQL 59 BULLETINS ET NOTES 59 MICROSOFT 59 NETBSD 60 TREND MICRO 60 ATTAQUES 61 OUTILS 61 YERSINIA V Veille Technologique Sécurité N 81 Page 4/63

5 Le mot de la rédaction Le mois d avril aura été particulièrement marqué par la publication simultanée des correctifs mensuels de la société Microsoft et de la diffusion inattendue de correctifs portant sur quelques 88 vulnérabilités sauf erreur de décomptage de notre part par la société Oracle. Autant dire que les équipes d exploitation des systèmes d information de nombreuses sociétés n ont pas dû chômer le 13 avril dernier! Un mois qui se sera avéré tout aussi difficile pour les équipes des centres de supervision et d alerte qui auront été confrontées début avril à une vague d attaques s appuyant sur la corruption de très nombreux services DNS. Combien faudra-t-il encore d attaques de ce genre pour que l on prenne enfin la mesure de la criticité du système de gestion des noms dans son mode de fonctionnement basique, c est-à-dire sans qu aucun des mécanismes de sécurité élémentaire n ait été activé? Pour terminer cette brève introduction, nous ne saurions trop conseiller la lecture de l excellent article publié en mars dernier dans la revue CIO magazine sous le titre How to save the Internet, ou comment sauver l Internet d un effondrement inéluctable d après l auteur. Et pour les fanatiques de ce sport qui consiste à découvrir les sites les plus secrets depuis l espace, sport dénommé Eyeballing par certains, nous recommandons la lecture quotidienne du blog consacré au service de cartographie satellite Google Maps ouvert par Google. Un service extraordinaire qui a fait ses preuves le 23 avril dernier en fournissant les photos aériennes d une dizaine de centrales nucléaires américaines, information considérée comme protégée depuis l engagement du programme Home Land Security! L équipe de Veille Technologique Veille Technologique Sécurité N 81 Page 5/63

6 PRODUITS ET TECHNOLOGIES LES PRODUITS AUDIT FIDDLER UN DEBOGUEUR HTTP # Description Eric Lawrence a rejoint l équipe de développement Internet Explorer chez Microsoft «pour apprendre à connaître ce navigateur de l intérieur». C est dans la même logique, et avec la même passion, qu il a développé Fiddler un environnement destiné à faciliter le déboguage des applications WEB. L idée est de disposer d un outil s insérant de manière totalement transparente dans les flux échangés entre un client et un serveur WEB et proposant toutes les fonctionnalités attendues d un outil de déboguage: - Journalisation de tous les échanges requêtes et réponses ceux-ci pouvant être triés par ordre chronologique mais aussi par système cible, code de status HTTP, URL, - Mécanisme de point d arrêt (hélas positionné de manière globale sur toutes les sessions) permettant d intervenir juste avant la retransmission d une requête vers le serveur final, - Reprise après un point d arrêt offrant la possibilité de tracer pas à pas chaque requête et de visualiser dans le navigateur l impact de chacune des réponses, - Editeur structuré activable sur tous les attributs d une requête ou d une réponse HTTP permettant de qualifier le comportement du client ou du serveur face à une donnée altérée, - Visualisation des structures des en-têtes des requêtes ou des réponses HTTP mais aussi du contenu en tenant compte du type des données attachées, - Mécanismes facilitant le rejeu de n importe laquelle des requêtes ayant été capturée durant la session mais aussi la construction et l envoi d une requête spécifique. De très nombreuses autres fonctionnalités sont proposées dont l encodage/décodage des données, la mise en place de filtres totalement configurables par l usager, l analyse statistique des performances des échanges, Parmi celles-ci, la possibilité de comparer visuellement, à l aide de l outil graphique WinDiff, deux quelconques sessions en sélectionnant celles-ci dans la fenêtre de journalisation, s avère particulièrement utile pour comprendre les différences de comportement entre deux navigateurs accédant à une même ressource. Les fonctionnalités proposées peuvent être étendues: # par le biais de scripts écrits en Jscript.Net permettant d automatiser les traitements devant être effectués sur les requêtes mais aussi sur les réponses. Un mécanisme de notification sur événement permet d intervenir pour manipuler les données juste avant qu elles ne soient ré-émises. Veille Technologique Sécurité N 81 Page 6/63

7 Deux événements sont ainsi définis: - OnBeforeRequest() déclenché avant qu une requête HTTP ne soit retransmise vers le système distant, - OnBeforeResponse() déclenché avant qu une réponse HTTP ne soit retransmise vers le client local, Plusieurs méthodes associées aux deux classes orequest et oresponse, peuvent être utilisées pour manipuler les attributs HTTP et les données associées. Cette approche confère à Fiddler une capacité d adaptation et d évolution exceptionnelle, la programmation de scripts étant d autant plus accessible à chacun qu un environnement d aide au développement de scripts est proposé. Dénommé FiddlerScriptEditor ou FSE, cet environnement prend la forme d un éditeur structuré facilitant l écriture des scripts par une mise en forme particulièrement agréable. Les scripts développés conformément à la spécification seront automatiquement enregistrés et accessibles depuis le menu Rules de la barre de menu principale de Fiddler. # par l adjonction de modules spécifiques écrits dans l un des quelconques langages de l environnement.net, dont le C#. Ces modules prennent la forme d une librairie dynamique et permettant de disposer de fonctions spécialisées dans l analyse du contenu. Ces fonctions seront automatiquement rendues accessibles via la liste de boutons présentée dans la panneau inférieur de la fenêtre d analyse. D une installation aisée, et occupant un volume raisonnable (moins de 2Mo), Fiddler interagit directement avec la librairie fondamentale des services Internet, dite WinInet, pour venir s inscrire dynamiquement comme proxy HTTP lors de son activation via l icône présente dans la barre d outils IE. Utilisant le port TCP/8888 sur l adresse locale , Fiddler n offre hélas pas, et c est là l une des principales critiques, de fonction de relayage SSL ce qui interdit l analyse détaillée des flux HTTPS chiffrés. Il est bien sûr possible d activer Fiddler en tant que proxy HTTPS mais les sessions chiffrées ne seront pas décodées bien que listées en rouge dans la fenêtre de journalisation, leur contenu étant visualisable en hexadécimal. Fort pratique à l usage, et prioritairement conçu à l attention des développeurs d applications Internet, Fiddler trouvera cependant sa place aussi bien sur le poste de travail de l exploitant d une architecture WEB que sur celui de l auditeur désireux de valider les différents tests effectués sur le système cible. On ne peut qu espérer que cet outil gratuit, mais dont les sources ne sont hélas pas disponibles, obtienne un succès identique à son homologue réseau Ethereal en se voyant enrichi par la mise à disposition de scripts et modules d inspection spécifiques (nous pensons ici au protocole SOAP et à son extension WS_Security) développés par la communauté des utilisateurs. Nous recommandons la lecture de la première partie du très didactique guide de prise en main écrit par l auteur disponible sur le site MSDN. La seconde partie devrait être publiée très prochainement. # Complément d'information - Article du concepteur - Guide d utilisation Partie 1 - Site de téléchargement Veille Technologique Sécurité N 81 Page 7/63

8 LES TECHNOLOGIES METRIQUE CVSS - COMMON VULNERABILITY SCORING SYSTEM # Description Le système de notation de vulnérabilité CVSS est le résultat d un groupe constitué de représentants des sociétés Cisco, Symantec, Qualys, ebay, Microsoft, ISS mais du MITRE et du CERT/CC. Il a été présenté en détail en février dernier à l occasion de la conférence RSA2005. Le modèle CVSS fait appel à trois groupes de mesures différentes qui prennent en compte, outre les facteurs de base, les contraintes liées à l environnement et au temps: Métrique de base Synoptiques extraits du rapport du NIAC On retrouve dans ce groupe, les éléments classiques de l évaluation de la gravité d une vulnérabilité, en particulier la mesure de l impact sur le vecteur DIC (Disponibilité, Intégrité et Confidentialité). Ceux-ci sont complétés par trois éléments permettant de quantifier les conditions spécifiques d exploitation: - le vecteur d accès: local ou distant, - la complexité d accès : faible ou élevée, - le facteur d authentification: requis ou non. Un biais permet de favoriser si besoin l un des trois éléments du vecteur DIC. Métrique temporelle Trois éléments permettent d intégrer le facteur temps dans l établissement de la gravité concourant à mitiger ou accentuer le résultat du calcul en fonction de: - la disponibilité d un code d exploitation, - la disponibilité d une parade, - la fiabilité de la source informant de la vulnérabilité. Métrique environnementale Enfin, deux éléments permettent de prendre en compte la propagation de la menace sur l environnement entourant la cible vulnérable: - la mesure de la perte selon quatre gradations allant de l absence de toute perte significative à la catastrophe, - la répartition des cibles dans l infrastructure selon quatre gradations: 0%, de 1 à 15%, de 16 à 49%, de %. Une règle de production spécifique à chaque métrique permet de calculer un score représentatif de la vulnérabilité sur une échelle de valeur normalisée. La note générée à partir de la métrique de base est immuable. Elle est calculée par le concepteur du composant vulnérable, ou par l un des organismes chargés de gérer le référentiel. Cette valeur représente la sévérité de la vulnérabilité. Le note générée à partir de la métrique temporelle évoluera durant le cycle de vie de la vulnérabilité. Elle est ici encore calculée et mis à jour par le concepteur du composant vulnérable, ou par l un des organismes chargés de gérer le référentiel. Cette valeur mesure l urgence de parer à cette vulnérabilité. Le note générée via la métrique environnemental est spécifique à l usage fait du composant vulnérable. Elle est en conséquence calculée par l utilisateur final. Cette valeur indique la priorité à donner au traitement de cette vulnérabilité. Le lecteur intéressé par les règles de production retenues pour le calcul de ces trois scores pourra se reporter aux pages 27, 29 et 31 de la présentation ainsi qu à l exemple présentant la mise en œuvre de ce modèle de calcul sur trois vulnérabilités classiques: CAN (Cisco IOS Interface Blocked DOS), CAN (Microsoft Sasser) et CAN (Outlook Express scripting). A ce jour, la méthode CVSS a fait l objet de nombreuses présentations, et a été soumises aux autorités dirigeantes des Etats-Unis. Elle est annoncée avoir été adoptée par plusieurs membres du NIAC (National Infrastructure Advisory Council) mais aussi par d autres organisations gouvernementales (CERT-CC et US-CERT) ou sociétés américaines Veille Technologique Sécurité N 81 Page 8/63

9 dont Qualys et Cisco. La méthode CVSS offre l avantage de disposer d une méthode de calcul unique, et standardisée ne prenant en compte que les facteurs intervenant au premier degré dans le calcul d une mesure minimaliste mais pertinente de la gravité d une vulnérabilité. Cependant, seule la pratique permettra de déterminer si les intervenants dans le calcul des deux premiers scores seront à même de s entendre sur la qualification des différents facteurs de mesure, et ce au quotidien et en temps réel. L expérience démontre, hélas, que la disponibilité d une mesure représentative de la gravité d une vulnérabilité est requise dès les premières heures qui suivent l annonce d une vulnérabilité. Dans un monde idéal où l annonce d une vulnérabilité serait faite exclusivement par l éditeur ou par un organisme dédié, les notations CVSS pourraient être calculées et associées à l annonce. En pratique, force est de constater que le procédé de la divulgation anticipée ou Full Disclosure pourrait bien conduire à l impossibilité de calculer en temps réel la notation CVSS, et donc à devoir calculer une proposition de notation qui sera validée ultérieurement. C est d ailleurs l approche retenue par CVE qui procède en deux étapes: l affection d un identifiant à la vulnérabilité dans la catégorie CAN (candidat) puis le transfert de cet identifiant dans la catégorie CVE après validation. Devant faire l objet d une prochaine proposition de standard à l IETF, cette méthode ne sera réellement exploitable par tout un chacun qu à la condition explicite de disposer d un référentiel centralisé et aisément consultable comme peut l être le référentiel CVE ou encore la base de vulnérabilité ICAT. Le 19 avril, le NIAC a annoncé avoir retenu la proposition du FIRST (Forum of Incident Response and Security Team) de prendre en charge les futurs développements de CVSS et la gestion du site d accès au référentiel. La table des matières du rapport du NIAC présentant la méthodologie est la suivante: I Introduction And Background Vulnerability Definition And Classification II CVSS Overview And Scope Vulnerability Metrics III Base Metrics Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact Impact Bias IV Temporal Metrics Exploitability Remediation Level Report Confidence V Environmental Metrics Collateral Damage Potential Target Distribution VI Scoring Base Metric Scoring Temporal Metric Scoring Environmental Metric Scoring VII Recommendations For The President Appendix A: Nomenclature Appendix B: Formula Reference Appendix C: Example Vulnerability Scoring Worksheet Appendix D: References # Complément d'information - Présentation du rapport final - Rapport final du NIAC 12/10/ Présentation RSA Site CVSS (non encore actif) Veille Technologique Sécurité N 81 Page 9/63

10 INFORMATIONS ET LEGISLATION LES INFORMATIONS CONFERENCES BLACKHAT2005 CONFERENCE EUROPE 2005 # Description L édition européenne de la célèbre conférence BlackHat s est tenue du 31 mars au 1 avril à Amsterdam. Les textes d une partie des 24 présentations sont désormais accessibles sur le site officiel. La tendance mise en évidence dans nos précédentes synthèses (rapports N 56 Mars 2004, N 61 Août 2004, N 67 Février 2004 et N 68 Mars 2004) se confirme: cette conférence est hélas devenue le lieu de rencontre d intervenants incontournables, de véritables orateurs professionnels pour certains, de vrais marathoniens capables de délivrer la même présentation sur les cinq éditions annuelles (Usa, Asia, Europe, Windows). On pourra en juger sur la base des statistiques que tout un chacun peut obtenir à partir de la liste des orateurs. En limitant ces statistiques aux seules conférences Blackhat s étant tenues entre 2003 et 2005, on constatera que 6 orateurs sur une moyenne de 25 ont été présents sur toutes les éditions européennes et que 7 orateurs assurent à eux seuls un taux de couverture supérieur ou égal à 50% de l ensemble des éditions! Fort heureusement, l édition européenne 2005 voit l arrivée de 6 nouveaux orateurs. Bien que l on puisse envisager qu il soit nécessaire de rentabiliser le travail requis pour l étude et la préparation d un exposé, il a cependant lieu de se poser la question de l intérêt à terme de ce genre conférence (et de bien d autres) pour les participants en quête de nouveautés et d innovations. A ce jour, la seule conférence ayant encore conservé son esprit franc-tireur et d indépendance d origine nous apparaît être celle organisée en Allemagne chaque année par le Chaos Computer Club. De son côté, l édition asiatique de Blackhat offre un véritable bol d air par le biais d interventions de spécialistes locaux. Messieurs les spécialistes de la sécurité, bidouilleurs et passionnés des systèmes d information et des réseaux, réveillez-vous et venez relever le défi en exposant les résultats de vos travaux originaux et de vos découvertes en lieu et place de ces platitudes et banalités trop souvent délivrées par ces orateurs professionnels. Quoiqu il en soit, nous proposons ci-après une synthèse des présentations disponibles sur le site BlackHat. Ne sont commentées que les sessions pertinentes et pour lesquelles une copie électronique est disponible. Yersinia, a Framework For Layer 2 Attacks Berrueta / Andres Deux experts de la société espagnole S21sec nous présentent ici les résultats d un développement qu ils ont engagé après s être aperçu de l absence de toute boîte à outils spécialisée dans les attaques portant sur les protocoles de niveau 2, c est à dire dans le contexte d un réseau local classique, les protocoles s appuyant directement sur la couche Ethernet. Dénommée Yersinia du nom de la bactérie responsable de la peste, cette boîte à outils intègre dans sa première version toutes les fonctionnalités permettant d acquérir, d analyser, de modifier et de retransmettre les paquets correspondant aux protocoles suivants: # Spanning Tree Protocol (STP) # Cisco Discovery Protocol (CDP) # Dynamic Host Configuration Protocol (DHCP) # Hot Standby Router Protocol (HSRP) # Dynamic Trunking Protocol (DTP) # VLAN Trunking Protocol (VTP) # IEEE 802.1Q Les protocoles suivants seront intégrés dans la prochaine version: # InterSwitch Message Protocol (ISMP) # Inter-Switch Link Protocol (ISL) # Vlan Query Protocol (VQP/VMS) Après un bref récapitulatif de la genèse du développement d Yersinia, la présentation se focalise sur les spécificités des protocoles supportés en détaillant, pour chacun d eux, les fonctions offertes, le contexte d utilisation, les risques associés, les facteurs de réduction du risque et les recommandations éventuelles. Hacking PGP Jon Callas Veille Technologique Sécurité N 81 Page 10/63

11 Intitulé Hacking PGP, cette présentation aurait tout pour attirer le chaland à la recherche d un scoop si son auteur n était autre que Jon Callas, le directeur technique de la société PGP Corporation. On peut alors immédiatement, et sans même avoir lu la présentation, oublier les promesses de révélations de vulnérabilités inconnues, ou de portes dérobées bien dissimulées au fin fond du code de PGP, que laissait entendre ce titre suggestif. Le support de présentation de 49 pages nous propose une excellent synthèse de l ensemble des points faibles connus autour de PGP en se basant sur l expérience acquise depuis plusieurs années mais hélas sans annoncer aucune nouveauté. Après avoir rappelé le processus utilisé par PGP pour assurer la sécurisation d un quelconque message, l auteur traite en détail les points faibles purement conceptuels car liés aux différentes fonctions cryptographiques élémentaires: - un algorithme de signature à clef publique avec les problèmes de la qualité de la génération de clefs publiques RSA et DSA, de la factorisation, - un algorithme de chiffrement à clefs symétriques avec les risques liés à la longueur des clefs, à la robustesse intrinsèque de l algorithme, aux spécificités des modes de chaînage, - un algorithme de condensation avec la difficulté posée par la découverte de collisions dans la majorité des fonctions disponibles (RIPE-MD, MD4, MD5, SHA-1, ). Sont ensuite rapidement abordées les vulnérabilités environnementales induites par l utilisation de PGP dans un contexte de communication n assurant aucune protection des éléments de routage et d adressage, et donc de l identité de l émetteur et du ou des destinataires. Les différentes catégories d attaques (prédiction de la clef par une interrogation d un oracle, tiers en ligne ou Man-in-the-middle, usurpation d identité, recherche de la clef mnémonique) sont enfin présentées pour aboutir à la conclusion que l attaque la plus simple et la plus performante restera celle visant à acquérir directement la clef privée et/ou la phrase mnémonique sur le poste. Plusieurs procédés sont ainsi passés en revue en partant du logiciel espion chargé de collecter les séquences de touches frappées aux claviers pour aboutir à des techniques bien plus sophistiquées dignes des meilleurs romans d espionnage. Le problème du piégeage du logiciel PGP même est traité en mettant en exergue les avantages et inconvénients de l accès libre aux sources: une approche qui permet de garantir l intégrité du logiciel sous réserve de pouvoir prouver l intégrité de la chaîne de production et de distribution. Une approche qui simplifie aussi le travail d un éventuel agresseur en lui fournissant clef en main l ensemble des informations requises. Sur ce sujet, l auteur insiste sur la politique de la société PGP Corporation qui, si elle autorise un libre accès au code source de PGP Desktop, ne diffuse cependant pas les sources des logiciels d installation se ménageant ainsi un moyen de contrôle et de validation de l intégrité du paquetage. Jon Callas conclut sa présentation par quatre constats qui résument parfaitement la situation: 1- Si la cryptographie est difficile à attaquer, ce n est pas le cas des systèmes l implémentant, 2- Plus loin est la victime, plus difficile est l attaque, 3- Le point le plus vulnérable reste celui de la phrase mnémonique, 4- Les fuites d information seront toutes révélées par une analyse du trafic. Hacking Windows Internals Cesar Cerrudo Cesar Cerrudo, fondateur de la société Argeniss située en Argentine, est un intervenant régulier des sessions BlackHat consacrées à l environnement Windows. Après s être intéressé aux vulnérabilités du serveur MS-SQL en 2003 puis à l analyse des contrôles Active/X en 2004, il intervient cette année pour présenter les risques et problèmes de sécurité liés à la fonctionnalité, dite Shared Memory, permettant le partage de la mémoire par les processus en environnement Windows. Il s agit ici d un problème de sécurité classique aussi vieux que les systèmes multi-tâches et multi-utilisateurs et inhérent à l utilisation même de cette fonctionnalité: le partage d une zone mémoire entre plusieurs threads d un même processus, voire plus classiquement entre plusieurs processus. L utilité de cette fonction: pouvoir disposer d une forme simple et performante quoique non sécurisée de mécanisme de communication inter-processus. En disposant d une zone de mémoire commune, accessible par une référence globale (un nom) ou locale (un pointeur), plusieurs processus peuvent aisément échanger de l information - données, pointeurs, code sous réserve de s entendre sur la structuration de cette zone et à devoir éventuellement faire appel à des mécanismes complémentaires pour assurer la contention d accès à cette ressource partagée. Par définition, l accès à une telle ressource doit pouvoir être restreint aux seuls objets autorisés, en règle générale le processus ayant créé celle-ci et les processus ayant à l utiliser. La plupart des implémentations permettent d associer un nom (ou clef) à cette ressource lors de sa création, et de contrôler l accès des autres processus sur celle-ci (en lecture, en écriture, en lecture/écriture). Des permissions d accès peuvent généralement être positionnées, associées à l un des identifiants du système de sécurité: UID/GID sous UNIX, SSID en environnement Windows, et par défaut l identifiant de l utilisateur ayant exécuté le processus créateur. Sur les systèmes récents, cette ressource sera généralement transcrite dans le système de fichiers sous la forme d un fichier virtuel doté de toutes les caractéristiques de ce type d objet: nom, permissions ou liste de contrôle d accès, propriétaire, Un problème de sécurité peut alors intervenir si le mode d accès ou les permissions positionnées sur la ressource sont trop laxistes, mais aussi lorsque celle-ci est créée par un processus peu privilégié puis utilisée par des processus plus critiques. Veille Technologique Sécurité N 81 Page 11/63

12 Dans sa présentation, Cesar Cerrudo met en évidence l existence d un problème de conception déjà évoqué en en août 2004 sur le blog MSDN sous le titre Why.shared sections are a security hole et que nous pourrions résumer ainsi : En environnement WIN32, quiconque peut charger et exécuter un.exe peut accéder en lecture/écriture à la section en mémoire partagée créée par ce processus et, par conséquent, aux données privées contenues dans cette section. L identification de ce type de ressource est aisée puisqu il suffit de s appuyer sur les informations collectées par le biais du remarquable outil Process Explorer de la société SysInternals. L exemple ci-contre montre que le navigateur Internet Explorer utilise un certain nombre de sections de mémoire partagée dont certaines sont nommées et accessibles par n importe quel autre processus du système. Il est aussi possible d utiliser un des utilitaires fournis sous forme source dans le paquetage accompagnant la présentation, et devant donc être compilé avant de pouvoir être exécuté. L utilitaire ListSS permet ainsi d inventorier les sections en mémoire partagée. La seule connaissance du nom interne d une section permet ensuite d ouvrir celle-ci à l aide de certaines fonctions systèmes localisées dans la librairie d interface au noyau NtDll.dll. L utilitaire DumpSS peut être utilisé pour visualiser, en caractères ASCII, le contenu de l une de ces sections, sous réserve que le mode d accès positionné autorise l opération de lecture. En pratique, et sans avoir à disposition les sources des applications, il est difficile de déterminer avec exactitude le rôle de chacune des sections. Le nom utilisé peut aider à identifier le rôle attribué aux sections. Il n en reste pas moins nécessaire de devoir ouvrir chaque section afin de déterminer la structure et l usage des données ainsi stockées. Un troisième utilitaire, TestSS, est ainsi proposé dont le rôle est de tester l impact d une modification aléatoire du contenu d une section sur la stabilité et le comportement de l application, et donc sur la capacité d utiliser cette section pour mener une attaque provoquant au minimum un déni de service. L approche développée par Cesar Cerrudo est intéressante bien qu à l heure actuelle difficilement exploitable de manière rationnelle et non aléatoire. La fourniture d utilitaires démontrant que les sections de mémoire partagée peuvent être librement accédées, et encore sous certaines conditions, ne préjugent aucunement de la possibilité d exploiter avec succès cette faiblesse. Il y a cependant fort à parier que cette présentation suscite un certain intérêt dans certains groupes et conduise à voir apparaître dans les mois à venir des procédés d exploitation spécifiques à certaines applications. Symbian Security Job de Haas Directeur technique de la société néerlandaise ISTX (Information Technology Security Expert), Job de Haas s intéresse ici à la sécurité du système d exploitation Symbian après avoir traité de la sécurité des PocketPC en 2003 et des dispositifs embarqués utilisant un processeur ARM en Il est vrai que le système d exploitation Symbian trouve un certain regain d intérêt depuis l apparition de codes mobiles dédiés à cet environnement originellement utilisé par Psion sous le nom EPOC32 pour ses équipements puis embarqué dans de très nombreux téléphones portables. Veille Technologique Sécurité N 81 Page 12/63

13 Après une très intéressante introduction reprenant l historique du développement et des évolutions de Symbian, l auteur aborde le fond du problème, à savoir les vulnérabilités induites par le contexte d utilisation mais aussi par les spécificités de ce système d exploitation qui n intègre pas de modèle de sécurité évolué. En l absence de toute définition d utilisateur, aucun mécanisme de gestion des rôles, de séparation des privilèges ou même de contrôle d accès sur les fichiers ne peut être mis en place pour assurer le cloisonnement et l isolation des ressources. La version 9, annoncée pour le 3 ième trimestre 2005, devrait cependant offrir la possibilité de restreindre la visibilité d un processus sur le système de fichiers ainsi qu un mécanisme permettant de limiter l exécution aux seules applications dûment signées (comprendre certifiées). Job de Haas termine sa présentation en révélant un procédé permettant l extraction puis l analyse du système d exploitation. Le remarquable désassembleur IDA PRO est ici mis à contribution pour étudier le code binaire ARM ainsi obtenu dont il rappelle que les versions 6 et 7 de Symbian ont été générées à partir du compilateur GNU et qu un émulateur sous Windows est disponible dans l environnement de développement. Sa conclusion est pour le moins mitigée: si le système d exploitation Symbian n est pas prêt pour résister à des attaques conséquentes, sa conception objet et le manque notable (à l heure actuelle) d outils d analyse limitent la population capable de développer des attaques efficaces. Ce n est pas pour autant que l on doive considérer que le risque d attaque de cet environnement reste réduit. L apparition de codes mobiles spécifiques dernièrement, et le défi technique que représente le développement d un code totalement autonome et ne requérant plus aucune intervention de la part de l utilisation, sont autant de facteurs qui militent en faveur d une augmentation du risque à très court terme. Il ne reste qu à espérer que la version 9, censée offrir un meilleur niveau de sécurité, soit mise sur le marché dans les temps. Building Zero-Day self-defending Web applications Arian J.Evans Arian J.Evans se présente comme un «homme à tout faire» travaillant dans le domaine de la sécurité applicative pour la société FishNet Security. La première partie de sa présentation traite des risques qui découlent de procédés de gestion des sessions d accès aux applications WEB inadaptés mais aussi de la confusion dans laquelle est plongé l exploitant face aux différents mécanismes de protection positionnés un peu partout dans l architecture. Le lecteur appréciera en particulier le synoptique, repris ci-contre, mettant en évidence les différentes menaces sur les constituants d une architecture type ainsi que la liste, non exhaustive, recensant les problèmes connus à ce jour. Après avoir détaillé différentes catégories d attaques, l auteur présente sa vision de la sécurité des applications, le rêve de tout exploitant : une infrastructure applicative à même d assurer sa propre défense contre tout type d attaque y compris les attaques non encore connues dites 0-Day attacks. L équivalent en quelque sorte du concept du réseau qui se défend tout seul développé par la société CISCO Arian J.Evans développe ainsi un modèle destiné à palier les manques de l architecture WEB classique, sur les trois points de faiblesses qu il a identifié. 1- Strong State Strategies (Renforcement de la gestion de l état des sessions) 2- Strong Session Strategies (Renforcement de la gestion des sessions ) 3- Enforcing Authoritative Action (Renforcement des mécanismes d autorisation) On notera à ce propos la prise de position de l orateur en faveur de l utilisation intensive de la technologie FLASH qu il considère comme étant la technologie du futur, et de citer en référence le site European Navigator, la banque documentaire Européenne, entièrement réalisé en FLASH. Il faut reconnaître que le résultat est impressionnant tant en terme de facilité de navigation que d ergonomie des formulaires de recherche. Injecting Trojans via Patch Management Software & Other Evil Deeds C.Farrow / S.Manzuik Veille Technologique Sécurité N 81 Page 13/63

14 Chris Farrow et Steve Manzuik travaillent pour la société de service américaine ConfigureSoft qui s est spécialisée dans les technologies de gestion de la configuration et des correctifs de sécurité des systèmes d information. C est à ce titre qu ils interviennent pour une présentation destinée à attirer l attention des exploitants et dirigeants sur les risques et effets de bord induits par l automatisation de la gestion des correctifs sans hélas apporter de véritable solution à ce problème émergeant. La gestion des correctifs, ou patch management, est un thème qu il n est plus possible d ignorer de nos jours. Il n est pas une conférence dans laquelle ce thème ne soit abordé, ni un éditeur de solution de gestion qui ne propose un outil plus ou moins complet chargé de venir au secours de l exploitant en l aidant à gérer le processus de maintien en condition opérationnelle de ses équipements. Hélas, comme le font remarquer les intervenants, il serait vain de croire que le simple fait d appliquer des correctifs et mises jour sur un système suffise à sécuriser celui-ci. Plus grave encore est le fait que ce processus manuel ou automatisé pourrait parfaitement devenir le vecteur idéal de compromission en autorisant la délivrance d un code non autorisé. La problématique n est pas nouvelle, et avait été adressée de longue date par les grands constructeurs informatiques des années 80 par le biais de mécanismes de distribution fiabilisés: enveloppes scellées, supports protégés dont les CD-Rom avant que n apparaissent les supports inscriptibles et les graveurs associés. Le risque est cependant grandement plus élevé avec l avènement de systèmes de télédistribution fortement automatisés susceptibles d être mis en œuvre sans pour autant qu une procédure fiable ait été définie qui prenne en compte l intégralité des besoins: validation préalable, identification des systèmes cibles, mécanisme de retour en arrière, Pour conclure leur rapide présentation, Chris Farrow et Steve Manzuik dressent une courte liste des menaces qu il est nécessaire de prendre en compte, aussi bien au sein de l entreprise qu à l extérieur de celle-ci, notamment lorsque le mécanisme de gestion s appuie sur un référentiel tiers. Compare, Port, Navigate H.Flake / R.Rolles Halvar Flake, de son nom Thomas Dullien, travaille pour la société allemande Sabre Security spécialisée dans l édition d outils d analyse de logiciels. Trois outils sont ainsi proposés au catalogue de cette société qui prennent la forme de modules additionnels venant se greffer au désassembleur IDA Pro édité par la société Datarescue. - BinDiff Un module permettant une comparaison aisée de deux binaires en s appuyant sur les fonctions de présentation graphique intégrées à l environnement d accueil, - BinNavi Un module destiné à faciliter la navigation dans les structures et section du code préalablement désassemblé, - BinAudit Un ensemble de modules, non encore disponibles, qui devrait faciliter la recherche des problèmes de sécurité liés aux erreurs de codages classiques: double libération mémoire, débordements, Pour cette septième présentation effectuée depuis 2003 aux conférences BlackHat, Halvar Flake intervient sur son thème de prédilection: les techniques d analyse comparative des binaires, techniques implémentées dans les trois modules précédemment cités. Aucune grande nouveauté n est hélas annoncée, cette présentation se positionnant plus comme une synthèse des interventions précédentes bien plus techniques soit Automated Reverse Engineering (2003), More Fun With Graphs (2003), Data Flow Analysis (2003), Graph-Based Binary Analysis (2003), Diff, Navigate, Audit (2004) et enfin Automated Binary Reverse Engineering (2004). Les lecteurs intéressés pourront rencontrer Halvar Flake à l occasion de son intervention Comparaison structurelle d'objets exécutables à l occasion de la conférence SSTIC 2005 se tenant à Rennes du 1 au 3 juin Nous devons avouer être quelque peu inquiet de l absence de réelle avancée technique dans le domaine de l analyse binaire depuis quelques temps quand il devient de plus nécessaire de disposer d un outillage performant, fiable, précis et simple d utilisation pour déterminer la dangerosité d un binaire dont on ignore, a priori, tout du fonctionnement. Hacking in a Foreign Language: A Network Security Guide to Russia Kenneth Geers Analyste travaillant pour le désormais célèbre NCIS, le service d investigation de la marine américaine, Kenneth Geers nous propose ici une très intéressante synthèse des risques et menaces informatiques en provenance des pays de l Est, et en particulier de la Russie. Force est de constater que depuis quelques années, nombreuses sont les escroqueries et attaques informatiques qui après investigation permettent de remonter à une origine située dans un pays de l est, majoritairement en Roumanie et en Russie. Depuis maintenant près de quatre ans, il n est plus une recherche concernant les outils de piratage (Hacking), de copies illégales de logiciels (Warez) ou encore de cartes à mémoire (Carding) qui ne mène à un groupe de discussion en langue slave ou à un site hébergé en Russie. Les informations diffusées dans ces listes de discussion et sur ces sites apparaissent non seulement extrêmement intéressantes, mais aussi pour certaines, n ayant jamais fait l objet d une quelconque publication à grande échelle. L usage de la langue anglaise y est très rare, la préférence allant à la langue native et à l alphabet cyrillique associé, ce qui rend assez difficile l analyse de la teneur des informations ainsi diffusées, à l exception, il faut le noter, des codes sources. Veille Technologique Sécurité N 81 Page 14/63

15 Sous le titre évocateur de Hacking in a foreign language, a network security guide to Russia, Kenneth Geers tente de mettre en lumière les spécificités culturelles et techniques de ces groupes de spécialistes de l informatique opérant bien souvent à la limite de l illégalité. Dans un premier volet intitulé Russia as a threat, il s intéresse aux conditions ayant favorisé l émergence de programmeurs et d informaticiens de tout premier plan mais aussi d une véritable industrialisation d activités par ailleurs considérées comme totalement illégales et fortement réprimandées. La principale cause pourrait résulter de l isolation provoquée par le régime en place durant la guerre froide et de la nécessité absolue de se procurer les produits et technologies vitales par tous les moyens, y compris le vol, la copie, le piratage, L excellence de l éducation scientifique russe, les très faibles salaires ont très certainement contribués à maintenir cette activité lucrative bien après la chute du rideau de fer. L auteur cite ainsi la création, avec l émergence de l Internet, de réseaux organisés entièrement consacrés à la distribution de logiciels piratés pour se recentrer avec succès sur le piratage bancaire à la fin des années 90, et depuis deux ans dans le pillage des comptes des banques en ligne. A ce jour, la Russie est probablement plus connu pour ses sites Internet filles à marier, pornographie, copie de logiciels - que pour ses ressources naturelles: diamants, gaz, pétrole, Le second volet dénommé Russia as a ressource démontre, exemples à l appui, qu il est parfaitement possible d exploiter le grand nombre d informations disponibles sur les sites gérés par différentes organisations et collectifs de pirates, voire d écoles de piratages. L écueil de la langue peut désormais assez facilement être résolu à l aide d un lexique contenant les principaux mots clefs complété de services et de moteurs de traduction. Les deux derniers volets traitent des moyens techniques, politiques et législatifs pouvant être mis œuvre pour contrer cette menace. On appréciera particulièrement les quelques pages de présentation de l infrastructure de communication de l opérateur national Rostelecom qui mettent en évidence la modernité et la remarquable connectivité de ce réseau. Nous nous permettons de reproduire ci-dessous la liste compilée par l auteur des principaux blocs d adresses IP attribués aux opérateurs russes: # /20 Russian Backbone Net # /23 Vladivostok Long Dist Telephone # /23 Moscow State University # /23 RU SKYNET # /24 EUnet/ RELCOM; Moscow # /24 Novosibirsk State Tecnical University # /24 FREEnet NetworkOperations Center # /24 Sovam Teleport; Moscow, Russia # /24 Rostelecom/ Internet Center # /24 Chelyabinsk Ctr Scientific and Tech Info # /24 WAN and Dial Up interfaces # /24 Saint Petersburg Telegraph # /30 SOVINTEL SHH NET, Moscow # /26 Siberian Institute of Information Tech L auteur conclut sa présentation en soulignant la difficulté rencontrée pour aller au delà des frontières nationales et obtenir une assistance efficace de la part des autorités Russes lors d investigations pourtant engagées par des entités officielles. Une présentation qu il faut avoir lu pour mieux appréhender l étendue du problème actuellement rencontré en matière d abus et d escroqueries en tout genre mettant en cause des organisations de l est. Can You Really Trust Hardware? Joe Grand Ancien membre du groupe L0PHT, Joe Grand s est spécialisé dans l analyse des vulnérabilités inhérentes aux dispositifs électroniques embarqués. Pour cette sixième intervention dans le cadre des conférences BlackHat, il nous propose un état de l art prenant la forme d un catalogue récapitulatif des vulnérabilités et techniques d attaques applicables aux dispositifs de contrôle d accès et aux équipements réseaux intégrés. Après avoir rappelé le procédé de clonage d une empreinte digitale développée en 2002 par un chercheur Japonais, il passe en revue les vulnérabilités des dispositifs matériels d authentification suivants aux techniques d attaque développées il y a quelques années par le groupe L0PHT: - Rainbow ikey 1000, - Aladin etoken x, - Dallas ibutton DS1991. Le principe de fonctionnement des dispositifs d identification radiofréquence, ou RFID, est ensuite abordé en insistant sur les vulnérabilités générées par l utilisation de protocoles d échange encore peu sécurisés sur un support de transmission aisément accessible. La présentation se termine par l analyse des procédés d attaques de différents systèmes réseaux embarqués dont: - l accélérateur SSL Intel NetStructure 7110, - l unité de calcul cryptographique IBM 4758, Veille Technologique Sécurité N 81 Page 15/63

16 - le point d accès WiFi Dell TrueMobile 1184, - les unités portables de type Palm ou PocketPC. Bien que révélant rien qui ne soit déjà connu de longue date, cette présentation trouvera un certain intérêt auprès de tout personne à la recherche d exemples simples et concrets permettant d illustrer l existence de risques résiduels dans un environnement respectant pourtant les meilleures pratiques de sécurité en vigueur Database Rootkits Alexander Kornbrust Partant du constat qu un système d exploitation et un système de gestion de base de données partagent beaucoup de choses en terme d architecture et de conception. Dès lors, rien n interdit d envisager porter dans un système de gestion de bases de données le concept de rootkit constitué d outils permettant de s installer illicitement dans le cœur d un système d exploitation pour en contrôler les fonctionnalités, et ceci sans que rien ni personne ne puisse s en apercevoir. Une idée proprement géniale dont il est une fois de plus étonnant que personne ne l ait déjà développée. Mais peut-être quelqu un l a-t-il déjà fait mais sans jamais le divulguer. La présentation commence avec un tableau comparatif fort appréciable, remis en forme ci-après, mettant en évidence les similitudes entre plusieurs systèmes de gestion de bases de données et un système d exploitation à la UNIX. Lister un UNIX ps processus ORACLE SELECT * FROM v$process SQLServer SELECT * FROM sysprocesses PostGres SELECT * FROM pg_stat_activity Détruire un processus Exécuter Changer de répertoire Unité de programme DB2 list application UNIX kill pid ORACLE ALTER system KILL session 12,34 SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 = spid FROM sysprocesses WHERE nt_username= xx AND kill force application (pid) Exec SELECT * FROM view; EXEC procédure SELECT * FROM view SELECT * FROM view; EXEC procédure cd ALTER session SET current_schema=user01 Exécutable View, Package, Procedure, Function View, Stored Procedure View, Stored Procedure View, Stored Procedure La présentation se poursuit par l étude des procédés aisément applicables en environnement ORACLE dans l optique d obtenir les fonctionnalités minimales attendues d un rootkit, à savoir: - le masquage d un utilisateur, - le masquage de processus spécifiques. L auteur suggère plusieurs approches sans pour autant, hélas, pleinement étudier celles-ci. Plusieurs techniques élémentaires sont cependant présentées et annoncées pleinement fonctionnelles en environnement ORACLE qui consistent, pour la plupart, en une modification sélective de différentes vues administratives. Loin d offrir un véritable rootkit dédié aux SGBD et prêt à l emploi, l auteur nous propose ici une collection de procédés élémentaires susceptibles d être assemblés et organisés pour donner naissance, avec probablement beaucoup de difficultés non encore envisagées, à un rootkit dont on rappellera que l une des fonctions fondamentales est de disposer d un mécanisme d installation et de configuration fortement automatisé. Nous nous attendions à une approche plus technique et pointue visant à manipuler les fonctions internes du système de base de données pour obtenir un résultat similaire à celui atteint en environnement UNIX par la manipulation et le détournement des fonctions dites systèmes. Mais il ne s agit ici que de la toute première présentation publique de cette approche appliquée aux systèmes de gestion de bases de données. Gageons que d autres procédés bien plus novateurs, et par conséquents performants, devraient voir le jour. Alexander Kornbrust termine par la présentation d une boîte à outils dénommée repscan fonctionnant en environnement WIN32 et destinée à faciliter la détection de la présence d un rootkit. Le principe employé est classique et a fait ses preuves. Il s agit en effet de détecter les modifications ayant pu être effectuées sur certains objets critiques du système de base de données en comparant une signature de référence avec une signature régulièrement recalculée sur les mêmes objets. Cette boîte à outils nécessite la présence de la librairie dynamique OCl.dll, livrée avec le client Oracle, sur le poste. Quelques recommandations élémentaires à l attention des développeurs et exploitants clôturent cette très intéressante présentation: - privilégier l usage des tables aux vues pour les objets critiques, Veille Technologique Sécurité N 81 Page 16/63

17 - utiliser des chemins d exécution codés en absolu, - intégrer un mécanisme de contrôle d intégrité dans l application même, - contrôler régulièrement l intégrité des objets critiques. Google Hacking for Penetration Testers Johnny Long Co-auteur du livre Google Hacking for penetration testers, Johnny Long se présente lui-même comme un bidouilleur au sens premier du terme hack désormais synonyme de manipulations illicites. Il intervient sur son thème de prédilection l utilisation du moteur de recherche Google comme outil d investigation dans les phases préparatoires d un audit ou d un test d intrusion - en nous proposant une présentation fortement remaniée et encore plus didactique que les précédentes. Son support de présentation atteint désormais un volume proprement hors norme, concaténation de milles et un exemples pratiques démontrant l efficacité phénoménale de cet outil dans le domaine de la recherche de vulnérabilités mais aussi, et c est une nouveauté, de renseignements d ordre purement privé. Ces quelques 170 pages sont une véritable mine d or, accessible à qui veut bien se donner la peine d étudier les exemples pour en extraire les principes généraux et déterminer la démarche optimale pour atteindre toutes sortes d objectifs. Parmi ceux-ci, et en respectant la chronologie retenue par Johnny Long: la collecte d adresses de messagerie, la découverte de la topologie d un site, l analyse des relations entre sites et sociétés, la collecte de données sensibles, la recherche d équipements en tout genre connectés à l Internet, l inventaire des points d accès téléphoniques, la cueillette de mots de passe, de numéros de cartes de crédit, de numéros de comptes bancaires voire même d informations personnelles Il n y a plus ici aucune limite à l imagination, la seule contrainte étant qu à un quelconque instant de la vie d un système d information, l information recherchée se soit retrouvée accessible depuis l Internet suffisamment longtemps pour que l un des agents d indexation ait eu le temps de la référencer et d en stocker tout ou partie dans les caches de ce Léviathan qu est devenu le système Google. Une telle richesse serait restée difficilement exploitable en l absence d une syntaxe associée permettant de définir des requêtes de recherche selon des critères de regroupement pertinents et variés. Ceci est effectué par le biais de mots clefs dits opérateurs dont une liste assez complète et commentée, reproduite ci-contre, est proposée en tout début de la présentation. L utilisation optimale de ces opérateurs nécessite cependant une bonne connaissance de l infrastructure mise en œuvre dans le système Google alliée à une expérience forgée au grés de tests divers et variés. La société Google est en effet assez avare de renseignements, la liste d opérateurs présentées sur sa page d aide étant notoirement limitée. Mac OS X Kernel Insecurity C.Klein & I.Sprundel Cette présentation, assurée par C.Klein étudiant à l université de Bonn et I.Van Spundel de la société de conseil SureSec, a le mérite de traiter d un sujet polémique, celui des vulnérabilités présentes dans le noyau du système Mac OS X, le système d exploitation Unix spécifique aux environnement Apple. Tout comme les aficionados du système OpenBSD, les puristes du système Mac OS X n admettrons pas que leur système puisse être entaché d erreurs de codage ou de conception exploitables pour contourner le système de sécurité et atteindre à l intégrité du système d exploitation. Veille Technologique Sécurité N 81 Page 17/63

18 S il est vrai que ce système semble être bien moins souvent la cible d alertes de sécurité que ses cousins fonctionnant eux aussi avec l un des multiples avatars du système d exploitation UNIX, il n en reste pas moins qu il est potentiellement tout aussi vulnérable. Certains considèrent que la faible représentation de l environnement Mac OS X en terme de parts de marché peut expliquer son immunité relative. Qui irait en effet s intéresser à développer un virus, un vers ou tout autre code malicieux pour une plate-forme principalement, et jusqu alors, destinée au marché de l utilisateur final. Il en ira peut être autrement dans quelques temps avec le nouveau segment de marché visé par Apple avec son Mac Mini, celui du grand public et du marché de masse. La présentation intitulée Mac OS X Kernel Insecurity mettra tout le monde d accord en détaillant trois vulnérabilités exploitables affectant certaines fonctions du noyau Xnu commun à l environnement Mac OS X et à son sous-ensemble Darwin. Si la mise en évidence de ces vulnérabilités semble ne pas avoir posé de problème, il en a été tout autrement lorsqu il a s agit d exploiter celles ayant trait à un débordement de buffer. En effet, les fonctionnalités évoluées couramment utilisées pour parasiter un système ne sont pas accessibles depuis l espace d exécution alloué aux fonctions du noyau. Il est alors nécessaire de faire appel à diverses astuces techniques qui, mises bout à bout, permettront de transférer l exécution d un code tiers dans l espace utilisateur. Les auteurs de la présentation démontrent que ce transfert d exécution est parfaitement possible en environnement Darwin. Les détails exacts du procédé utilisé et les sources des démonstrateurs ne sont hélas pas disponibles à l heure actuelle. SQL Injection and Data Mining Through Inference David Litchfield Pour cette nouvelle intervention, David Litchfield (NGSSoftware) sort de son domaine de prédilection les techniques d exploitation des débordements de buffer en environnement Win32 pour traiter d une nouvelle approche en matière de collecte d information dans les bases de données. Après un bref historique traçant une très intéressante genèse des différentes découvertes depuis 1998 à nos jours, David Litchfield met en avant l existence de trois grandes techniques de sondage de bases de données, les deux premières étant désormais bien maîtrisées des différents acteurs. In-Band data mining (Acquisition directe dans le flux SQL) La technique la plus efficace dite d injection SQL - est celle qui permet d obtenir une information pertinente directement dans la réponse à la requête HTTP. Cette réponse peut prendre la forme d une page HTML correctement formatée mais aussi celle d un texte ASCII inséré dans le flux de données, et bien plus souvent d une page d erreur révélant des bribes d informations. Le procédé couramment utilisé dans ce cas consiste à altérer les clauses d une requête SQL légale en y adjoignant un complément spécifique destiné à modifier le résultat des tests conditionnels (clause WHERE ), et à forcer ainsi le traitement de variables et de champs non initialement référencées. Les dernières attaques en date font un grand usage de la clause UNION permettant d étendre la requête originale à d autres tables que celles initialement prévues. Out-of-Band data mining (Acquisition directe hors le flux SQL) Avec cette technique, les informations ne sont plus collectées par le biais d une requête SQL dans laquelle des paramètres spécifiques saisies dans le formulaire HTML auront été injectés. La collecte de données est opérée par le biais de moyens annexes généralement spécifiques de l architecture, et dont l accessibilité devrait normalement faire l objet d un contrôle renforcé. David Litchfield cite différents mécanismes dont la fonction OpenRowSet() permettant un accès OLEDB direct à une quelconque table d une base de données SQL Server distante, la méthode UTL_HTTP.REQUEST proposée en environnement ORACLE et enfin la procédure SQL Server stockée XP_sendmail fort utile pour retransmettre le résultat d une requête par courrier électronique! Inference data mining (Acquisition indirecte par oracle) Cette approche a initialement été proposée en 2002 par Chris Anley (NGSSoftware) et partiellement documentée sous le titre Using time delays as a communications channel dans le désormais célèbre document More advanced SQL Injection. Il permet de parer aux situations pour lesquelles aucune réponse ne peut être obtenue en retour d une requête modifiée. C est notamment le cas des systèmes sur lesquels les messages d erreurs ont été désactivés. L idée est alors d utiliser un autre canal pour acquérir quelques informations complémentaires, en l occurrence et dans le cas présent, un bit d information indiquant si l opération s est correctement déroulée ou non. Les cryptographes et mathématiciens parleront de Covert channel et de Oracle : - Canal caché car le système dispose d un mécanisme de transfert d informations non voulu, ici une mesure temporelle à savoir la durée d exécution d une requête spécialement construite par l observateur pour, par exemple, lier cette durée au résultat d un test conditionnel. - Oracle car l observateur dispose d une fonction permettant de poser toutes les questions souhaitées sans jamais pourtant y répondre directement. C est alors dans le libellé et l enchaînement des questions qu il faudra trouver le cheminement menant à la réponse complète. Le point de faiblesse à l origine du canal caché se trouve être la présence, dans les systèmes de gestion de bases de données, de fonctions permettant de délayer une action d une durée parfaitement maîtrisée. Disposant alors d un référentiel temporel fiable, l observateur pourra par simple mesure déterminer le résultat d un traitement conditionnel: «SI utilisateur X existe ALORS attente de Y secondes». Dans sa présentation, David Litchfield développe ce dernier procédé en l adaptant à différents contextes et architectures de bases (SQL Server, Oracle, MySQL, Informix) et en tenant compte d environnements intermédiaires spécifiques (ColdFusion et PHP). Veille Technologique Sécurité N 81 Page 18/63

19 Nous recommandons la lecture de cette présentation fort intéressante et dévoilant différentes nouvelles astuces toutes basées sur l utilisation de tests conditionnels conduisant à une modification du comportement observable depuis l extérieur. WLAN and Stealth Issues Laurent Oudot Seul orateur Français, Laurent Oudot, qui travaille à la cellule sécurité du CEA, intervient cette année sur le domaine des réseaux sans fils, et plus spécialement sur la furtivité de ceux-ci. Si l on redécouvre les mérites des technologies dites sans fils pour répondre aux besoins de mobilité et de restructuration (n est-il pas étonnant à ce propos que l ancêtre du protocole Ethernet Aloha ait été conçu à la fin de années 1970 pour assurer un transfert de données par radio), beaucoup semblent avoir oublier les contraintes inhérentes à cette technologie lorsqu elle est utilisée en bande partagée et en mode point/multipoints avec un établissement dynamique de sessions. Dans de telles conditions d exploitation, il apparaît que le mode d exploitation le plus efficace en terme de robustesse, de vitesse d établissement et de réduction de la consommation des équipements mobiles est celui actuellement retenu par le standard IEEE en mode point d accès, dit AP. L équipement constituant le point d accès diffuse à intervalles réguliers une trame de signalisation fonctionnement en mode Beacon ou Balise contenant l identifiant du réseau, trame destinée à réveiller les clients approchant de la zone de couverture du point d accès. L énergie consommée par chaque client est d autant plus réduite que les composants les plus consommateurs ne sont réveillés qu après réception et validation de l identité du réseau. Par effet de bord, ce mode de fonctionnement fait aussi le bonheur des chasseurs de réseaux lesquels disposent ainsi d un moyen idéal de découverte et d identification, ce qui ne porterait pas à conséquence si le support utilisé n était aussi facile à brouiller et, circonstance aggravante, si l identifiant du réseau, le fameux SSID, n était diffusé en clair à tous. Mais n est-ce pas là l une des conséquences d une conception ayant privilégié l accessibilité publique au détriment d une accessibilité restreinte à un groupe d abonnés. Il faut cependant reconnaître que de nombreuses améliorations ont été apportées qui ont permis de parer aux principaux points de faiblesse: mise en place d un mécanisme d authentification et de chiffrement digne de ce nom, liste de contrôle d accès permettant de restreindre les clients ayant le droit d établir une session, fonctions permettant de limiter la puissance rayonnée à celle strictement nécessaire pour assurer la couverture de la zone cible mais aussi de surveiller l environnement radioélectrique dans l optique de détecter toute tentative d évanouissement du point d accès, Laurent Oudot propose une nouvelle amélioration inspirée du principe dit de port knocking développé dernièrement pour protéger les services TCP et consistant à associer l ouverture d un accès transitoire à un service à la présentation par le client d une séquence spécifique, en l occurrence, l envoi de paquets à destination d un ensemble de ports réservés à cet usage selon un ordonnancement bien précis. Il s agit ni plus ni moins de l adaptation du concept de la serrure à combinaisons utilisée par les bons vieux coffres forts à leurs homologues virtuels, les pare-feu informatiques. Le principe retenu, dont la viabilité est prouvée par la mise à disposition d un démonstrateur, consiste à inverser les rôles tenus par le point d accès et ses clients. Devenu muet et purement passif, le point d accès ne passera en mode actif qu à la condition d avoir été réveillé par la réception d une trame contenant le SSID attendu. Il repassera en mode silencieux ici appelé Monitor - si plus aucune trame cliente n est détectée. La fenêtre durant laquelle un tiers observateur pourra éventuellement analyser le trafic, et intervenir dans la session pour obtenir plus d informations, en sera alors notablement réduite au détriment du report de la fonction d annonce sur les clients. Avec les implémentations classiques en environnement LINUX, cette annonce peut être aisément forcée en réactivant l interface et lui assignant le SSID attendu. Un démonstrateur dénommé WKnock est disponible sous licence GPL. Il fonctionne en environnement LINUX avec les cartes utilisant le composant Prism54 mais aussi sur l indispensable Routeur Wifi Linksys WRT54GS Page non encore mise à jour Revolutions in Web Server/Application Assessments Sensepost Cette présentation, assurée sous le nom d une société de conseil et d expertise en sécurité informatique localisée en Afrique du Sud, détaille deux procédés permettant d identifier et d analyser les ressources présentes sur un serveur WEB en minimalisant le taux d erreur. La majorité des outils d analyse des serveurs WEB basent leur procédé de détection de présence d une page, ou d un script précis, sur le code d erreur retourné par le serveur WEB, généralement 404 (Not Found), étant entendu que le code est transmis conformément à la spécification HTML. Cependant, les codes significatifs d une erreur peuvent parfaitement ne jamais être retournés quand bien même une erreur serait intervenue, soit parce que la requête a été traitée par un module tiers ne respectant pas les principes de fonctionnement standardisés soit parce que le serveur a été reconfiguré pour ne jamais fournir de code d erreur en retournant systématiquement le code 200 (OK). Lorsque cela est le cas, les outils automatisés seront induits en erreur, et généreront des faux positifs en annonçant l existence de pages ou de scripts pourtant inexistants. Veille Technologique Sécurité N 81 Page 19/63

20 L outil de sondage Nessus adresse ce problème à l aide d un module NASL dit no404 chargé de comparer les réponses transmises à la suite de requêtes sur des ressources inexistantes à une liste de réponses connues. En cas de comparaison positive, la réponse reçue est mémorisée, et considérée comme significative de l absence d une ressource lors des tests effectués ultérieurement. Cette approche n est cependant pas totalement satisfaisante car encore trop sujette aux erreurs. Le procédé idéal selon SensePost doit: - être totalement indépendant du code de status retourné, - tenir compte de l extension de la ressource, - tenir compte de la localisation de la ressource. La logique est alors de disposer d un outil capable de comparer les réponses faites à deux requêtes portant sur la même extension, la même localisation mais sur un nom de ressource différente, l une étant une ressource réputée connue pour la localisation indiquée, l autre étant un nom totalement aléatoire. Si les réponses aux deux requêtes sont identiques, alors la ressource réputée connue n est pas présente sur le système. L utilisation d une approche de type analyse différentielle permet de s abstraire totalement des spécificités propres au contexte et à la configuration du système cible en générant dynamiquement les signatures des pages significatives d une erreur. Une idée simple et remarquablement efficace, déjà utilisée dans le domaine de la cryptographie, mais encore fallait-il penser à l étude de cette boîte noire un peu particulière qu est un serveur WEB lambda. Deux sources peuvent être utilisées pour construire une liste fiable de ressources réputées connues: - la base de données fournie avec le moteur d analyse Nikto, - la base d indexation des sites WEB librement accessible via le moteur de recherche Google. Ces deux sources et la logique d analyse ont été intégrées dans la dernière version de Wikto, un outil d analyse fonctionnant en environnement Windows. Son nom est un clin d œil à Nikto conçu pour fonctionner en environnement UNIX. La version 1.6 intègre un moteur de comparaison sommaire qui devrait être amélioré dans les versions ultérieures, le challenge actuel étant de concevoir un algorithme d extraction de l extension et de la localisation de la ressource performant et insensible à l erreur. Cette approche a été utilisée pour améliorer le processus d identification de la présence de ressources de type CGI offert sous Nessus par le biais de la fonction is_cgi_installed_ka. La réécriture de cette fonction avec l approche analyse différentielle conduit, d après les auteurs, a une réduction significative des faux positifs: de 18 à 0 au détriment d une augmentation conséquente de la base de connaissance et du temps d analyse. Deux autres applications non encore disponibles sont présentées. - Dénommée CrowBar, la première permet de générer automatiquement toutes les combinaisons d au plus deux paramètres, ceux-ci pouvant être positionnés n importe où dans une URL dont le format sera fourni par l utilisateur. Cet outil pourra s avérer fort utile dans les approches de type recherche systématique ou brute forcing dans le jargon appliquées à l inventaire de ressources ou de pages contenant un champ généré dynamiquement dans une plage de valeurs connues. - La seconde, E-Or, est issue de toute une série de développements engagés dès 2002 par différentes équipes visant à automatiser la recherche de ressources susceptibles d être sensibles à une attaque de type Injection SQL. Après plusieurs tentatives, l équipe de SensePost annonce avoir mis au point un procédé prometteur bien qu encore imparfait. La stratégie est conforme à celle mise en œuvre par SensePost pour tous ses développements: s appuyer sur les meilleurs outils déjà existants pour certaines fonctionnalités, dans le cas du produit E-Or, le fabuleux aspirateur de site HtTrack pour acquérir le contenu visible d un site, et les proxy WEB Paros ou WebProxy de la pour intercepter et manipuler le contenu des réponses HTTP. Cette approche permet de proposer un outil se positionnant comme une interface facilitant l enchaînement des actions associées à un processus non totalement automatisable mais fastidieux à engager manuellement: 1- Navigation dans le site et collecte des requêtes/réponses associées, 2- Parcours des requêtes/réponses et sélection des variables devant être manipulées, 3- Configuration des paramètres contextuels tels les cookies, 4- Génération de l ensemble des requêtes intégrant les variables manipulées selon une stratégie spécifique, 5- Test de toutes les requêtes par le biais d Internet Explorer et sauvegarde d une copie de l écran, 6- Visualisation du film généré à partir de toutes les copies d écran, 7- Sélection des séquences à rejouer. Veille Technologique Sécurité N 81 Page 20/63

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

1 Introduction. 2 La recherche d informations avec Google

1 Introduction. 2 La recherche d informations avec Google 1 Introduction Malgré la sobriété et la simplicité de sa page d accueil, Google constitue un moteur de recherche extrêmement puissant et riche en fonctionnalités. Il permet d effectuer pour le commun des

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social Guide d installation Le Portail Sage v2.0 Pour les professionnels de l Habitat Social Le Portail Sage 2.0 juin 2011 Sommaire 1 Prérequis d installation :... 3 2 Architecture technique... 4 2.1 Ordre d

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage Version 1.0 Octobre 2013 702P02289 Guide pratique Sous-compte client et Guide de dépannage 2012, 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin, ConnectKey, Extensible Interface

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Analyse différentielle de binaires

Analyse différentielle de binaires Analyse différentielle de binaires Kostya Kortchinsky Responsable du CERT RENATER kostya.kortchinsky@renater.fr OSSIR Septembre 2005 1 Introduction Identification d une vulnérabilité suite à la publication

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Revue scientifique en ligne

Revue scientifique en ligne Revue scientifique en ligne Projet NTIC Cyril Nghiem Semestre de printemps 2014 Travail supervisé par Messieurs Luka Nerima et Asheesh Gulati Tables des matières Contenu Introduction... 2 Diagramme UML

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x WysiUpStudio CMS professionnel pour la création et la maintenance évolutive de sites et applications Internet V. 6.x UNE SOLUTION DE GESTION DE CONTENUS D UNE SOUPLESSE INÉGALÉE POUR CRÉER, MAINTENIR ET

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Créez votre premier site web De la conception à la réalisation

Créez votre premier site web De la conception à la réalisation Chapitre 1 : Introduction A. Introduction 17 Chapitre 2 : Les langages A. L objectif 21 B. L HTML 21 1. L état des lieux 21 2. Les éléments HTML 21 3. Les attributs 22 4. Les caractères 23 5. Les espaces

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

PREMIERS PAS AVEC LE TRIPTYQUE POSGRESQL/POSTGIS/QGIS

PREMIERS PAS AVEC LE TRIPTYQUE POSGRESQL/POSTGIS/QGIS PREMIERS PAS AVEC LE TRIPTYQUE POSGRESQL/POSTGIS/QGIS Du téléchargement des logiciels à la visualisation des données dans Quantum GIS! Philippe LEPINARD Page 1 20/12/2008 Sommaire A. Préambule... 3 1)

Plus en détail

IP Office Installation & Administration IMS

IP Office Installation & Administration IMS IP Office Installation & Administration IMS 40DHB0002FRCM Version 1 (20/11/2001) Contenu Contenu Integrated Messaging System...3 Aperçu d IMS...3 Limites du système...4 Configuration du système...5 Installation

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Guide d installation Des produits Salvia Développement

Guide d installation Des produits Salvia Développement Guide d installation Des produits Salvia Développement Salvia Développement s Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019 Paris www.salvia-developpement.fr Manuel utilisateur

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique La loi fédérale sur la signature électronique (SCSE) régit les signatures

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

FileMaker 12. Guide ODBC et JDBC

FileMaker 12. Guide ODBC et JDBC FileMaker 12 Guide ODBC et JDBC 2004-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue

Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bienvenue Fiery Network Controller pour DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bienvenue 2005 Electronics for Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du

Plus en détail