Les symboles d avertissement suivants seront éventuellement utilisés:

Dimension: px
Commencer à balayer dès la page:

Download "Les symboles d avertissement suivants seront éventuellement utilisés:"

Transcription

1 APOGEE Communications Rapport de Veiilllle Technollogiique Sécuriité N 81 Avril 2005 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites Web,... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d avertissement suivants seront éventuellement utilisés:! Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur l équipement de consultation, voire de faire encourir un risque sur le système d information associé. " Site susceptible d héberger des informations ou des programmes dont l utilisation est répréhensible au titre de la Loi Française. Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur WEB. La diiffffusiion de ce documentt estt rresttrreiintte aux clliientts des serrviices VTS-RAPPORT ett VTS-ENTREPRIISE Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. APOGEE Communications Pour tous renseignements 15, Avenue du Cap Horn Offre de veille: ZA de Courtaboeuf Informations: Les ULIS APOGEE Communications - Tous droits réservés

2 Au sommaire de ce rapport PRODUITS ET TECHNOLOGIES 6 LES PRODUITS 6 AUDIT 6 FIDDLER UN DÉBOGUEUR HTTP 6 LES TECHNOLOGIES 8 MÉTRIQUE 8 CVSS - COMMON VULNERABILITY SCORING SYSTEM 8 INFORMATIONS ET LÉGISLATION 10 LES INFORMATIONS 10 CONFÉRENCES 10 BLACKHAT2005 CONFÉRENCE EUROPE YERSINIA, A FRAMEWORK FOR LAYER 2 ATTACKS 10 HACKING PGP 10 HACKING WINDOWS INTERNALS 11 SYMBIAN SECURITY 12 BUILDING ZERO-DAY SELF-DEFENDING WEB APPLICATIONS 13 INJECTING TROJANS VIA PATCH MANAGEMENT SOFTWARE & OTHER EVIL DEEDS 13 COMPARE, PORT, NAVIGATE 14 HACKING IN A FOREIGN LANGUAGE: A NETWORK SECURITY GUIDE TO RUSSIA 14 CAN YOU REALLY TRUST HARDWARE? 15 DATABASE ROOTKITS 16 GOOGLE HACKING FOR PENETRATION TESTERS 17 MAC OS X KERNEL INSECURITY 17 SQL INJECTION AND DATA MINING THROUGH INFERENCE 18 WLAN AND STEALTH ISSUES 19 REVOLUTIONS IN WEB SERVER/APPLICATION ASSESSMENTS 19 DEFEATING AUTOMATED WEB ASSESSMENT TOOLS 21 BLUETOOTH HACKING - FULL DISCLOSURE 21 CERTIFICATION 21 CVE 18 NOUVEAUX LABELS CVE-COMPATIBLE 21 ICSA LABS - 38 NOUVEAUX PRODUITS ÉVALUÉS DESCRIPTION 22 MÉTHODES 23 NIST SP / CRYPTOGRAPHIC ALGORITHMS & KEY SIZES FOR PERSONAL IDENTITY VERIFICATION 23 NIST ETAT DES GUIDES DE LA SÉRIE SP NIST GUIDES ET CHECKLISTS DE SÉCURISATION 25 SERVICES DE SÉCURITÉ 26 DCSSI CATALOGUE DES PRODUITS QUALIFIÉS V LA LÉGISLATION 26 DÉFENSE 26 FR INSTRUCTION INTERMINISTÉRIELLE N LOGICIELS LIBRES 28 LES SERVICES DE BASE 28 LES OUTILS 28 NORMES ET STANDARDS 30 LES PUBLICATIONS DE L IETF 30 LES RFC 30 LES DRAFTS 30 NOS COMMENTAIRES 33 LES RFC 33 RFC LES DRAFTS 34 DRAFT-HOFFMAN-RFC3664BIS ALERTES ET ATTAQUES 35 ALERTES 35 GUIDE DE LECTURE 35 FORMAT DE LA PRÉSENTATION 36 SYNTHÈSE MENSUELLE 36 ALERTES DÉTAILLÉES 37 Veille Technologique Sécurité N 81 Page 2/63

3 AVIS OFFICIELS 37 ADOBE 37 APPLE 37 APPLE/KDE 37 CISCO 37 CVS 38 DAMEWARE 38 FREEBSD 38 GAIM 38 GNOME 38 GNU 38 HORDE 39 HP 39 IBM 39 INFO2WWW 40 ICMP 40 KDE 40 KERIO 40 LINUX 40 LINUX DEBIAN 41 LOGWATCH 41 MACROMEDIA 41 MAILENABLE 41 MAILREADER 41 MC 41 MICROSOFT 41 MOZILLA 42 MPLAYER 42 NOVELL 43 OPENBSD 43 ORACLE 43 PHP 43 PHPMYADMIN 43 REALNETWORKS 43 REMSTATS 43 SCO 44 SGI 44 SUN 44 SYLPHEED 44 XIMIAN 44 XINE 44 ALERTES NON CONFIRMÉES 45 ADOBE 45 AVAYA LABS 45 AXEL 45 BAKBONE 45 BAYTECH 45 BITDEFENDER 45 BZIP2 45 CA 45 CYBERGUARD 46 DAMEWARE 46 D-LINK 46 EGROUPWARE 46 F5 46 FREEBSD 46 GNU 46 IBM 47 IVTCORPORATION 47 JUNKBUSTERS 47 KDE 47 LINKSYS 47 LINUX 48 MCAFEE 48 MICROSOFT 48 MOZILLA 49 OPENMOSIXVIEW 49 OPENOFFICE 49 PINE 49 RSA SECURITY 49 SCO 49 SONICWALL 49 SUDO 49 SUN 49 SYBARI 50 SYGATE 50 VERITAS 50 WEBMIN 50 WORDPRESS 50 XV 50 Veille Technologique Sécurité N 81 Page 3/63

4 AUTRES INFORMATIONS 50 REPRISES D AVIS ET CORRECTIFS 50 APPLE 50 CIAC 51 CISCO 53 FREEBSD 53 HEIMDAL 53 HP 53 IBM 54 LINUX DEBIAN 54 LINUX FEDORA 54 LINUX MANDRAKE 54 LINUX REDHAT 55 JUNIPER 55 MICROSOFT 55 NOKIA 56 NETSCAPE 56 NOVELL 56 OPENBSD 56 SCO CALDERA 56 SGI 56 SQUID 57 SUN 57 SYBASE 58 US-CERT 58 CODES D EXPLOITATION 59 CYRUS 59 MAILENABLE 59 MICROSOFT 59 POSTGRESQL 59 BULLETINS ET NOTES 59 MICROSOFT 59 NETBSD 60 TREND MICRO 60 ATTAQUES 61 OUTILS 61 YERSINIA V Veille Technologique Sécurité N 81 Page 4/63

5 Le mot de la rédaction Le mois d avril aura été particulièrement marqué par la publication simultanée des correctifs mensuels de la société Microsoft et de la diffusion inattendue de correctifs portant sur quelques 88 vulnérabilités sauf erreur de décomptage de notre part par la société Oracle. Autant dire que les équipes d exploitation des systèmes d information de nombreuses sociétés n ont pas dû chômer le 13 avril dernier! Un mois qui se sera avéré tout aussi difficile pour les équipes des centres de supervision et d alerte qui auront été confrontées début avril à une vague d attaques s appuyant sur la corruption de très nombreux services DNS. Combien faudra-t-il encore d attaques de ce genre pour que l on prenne enfin la mesure de la criticité du système de gestion des noms dans son mode de fonctionnement basique, c est-à-dire sans qu aucun des mécanismes de sécurité élémentaire n ait été activé? Pour terminer cette brève introduction, nous ne saurions trop conseiller la lecture de l excellent article publié en mars dernier dans la revue CIO magazine sous le titre How to save the Internet, ou comment sauver l Internet d un effondrement inéluctable d après l auteur. Et pour les fanatiques de ce sport qui consiste à découvrir les sites les plus secrets depuis l espace, sport dénommé Eyeballing par certains, nous recommandons la lecture quotidienne du blog consacré au service de cartographie satellite Google Maps ouvert par Google. Un service extraordinaire qui a fait ses preuves le 23 avril dernier en fournissant les photos aériennes d une dizaine de centrales nucléaires américaines, information considérée comme protégée depuis l engagement du programme Home Land Security! L équipe de Veille Technologique Veille Technologique Sécurité N 81 Page 5/63

6 PRODUITS ET TECHNOLOGIES LES PRODUITS AUDIT FIDDLER UN DEBOGUEUR HTTP # Description Eric Lawrence a rejoint l équipe de développement Internet Explorer chez Microsoft «pour apprendre à connaître ce navigateur de l intérieur». C est dans la même logique, et avec la même passion, qu il a développé Fiddler un environnement destiné à faciliter le déboguage des applications WEB. L idée est de disposer d un outil s insérant de manière totalement transparente dans les flux échangés entre un client et un serveur WEB et proposant toutes les fonctionnalités attendues d un outil de déboguage: - Journalisation de tous les échanges requêtes et réponses ceux-ci pouvant être triés par ordre chronologique mais aussi par système cible, code de status HTTP, URL, - Mécanisme de point d arrêt (hélas positionné de manière globale sur toutes les sessions) permettant d intervenir juste avant la retransmission d une requête vers le serveur final, - Reprise après un point d arrêt offrant la possibilité de tracer pas à pas chaque requête et de visualiser dans le navigateur l impact de chacune des réponses, - Editeur structuré activable sur tous les attributs d une requête ou d une réponse HTTP permettant de qualifier le comportement du client ou du serveur face à une donnée altérée, - Visualisation des structures des en-têtes des requêtes ou des réponses HTTP mais aussi du contenu en tenant compte du type des données attachées, - Mécanismes facilitant le rejeu de n importe laquelle des requêtes ayant été capturée durant la session mais aussi la construction et l envoi d une requête spécifique. De très nombreuses autres fonctionnalités sont proposées dont l encodage/décodage des données, la mise en place de filtres totalement configurables par l usager, l analyse statistique des performances des échanges, Parmi celles-ci, la possibilité de comparer visuellement, à l aide de l outil graphique WinDiff, deux quelconques sessions en sélectionnant celles-ci dans la fenêtre de journalisation, s avère particulièrement utile pour comprendre les différences de comportement entre deux navigateurs accédant à une même ressource. Les fonctionnalités proposées peuvent être étendues: # par le biais de scripts écrits en Jscript.Net permettant d automatiser les traitements devant être effectués sur les requêtes mais aussi sur les réponses. Un mécanisme de notification sur événement permet d intervenir pour manipuler les données juste avant qu elles ne soient ré-émises. Veille Technologique Sécurité N 81 Page 6/63

7 Deux événements sont ainsi définis: - OnBeforeRequest() déclenché avant qu une requête HTTP ne soit retransmise vers le système distant, - OnBeforeResponse() déclenché avant qu une réponse HTTP ne soit retransmise vers le client local, Plusieurs méthodes associées aux deux classes orequest et oresponse, peuvent être utilisées pour manipuler les attributs HTTP et les données associées. Cette approche confère à Fiddler une capacité d adaptation et d évolution exceptionnelle, la programmation de scripts étant d autant plus accessible à chacun qu un environnement d aide au développement de scripts est proposé. Dénommé FiddlerScriptEditor ou FSE, cet environnement prend la forme d un éditeur structuré facilitant l écriture des scripts par une mise en forme particulièrement agréable. Les scripts développés conformément à la spécification seront automatiquement enregistrés et accessibles depuis le menu Rules de la barre de menu principale de Fiddler. # par l adjonction de modules spécifiques écrits dans l un des quelconques langages de l environnement.net, dont le C#. Ces modules prennent la forme d une librairie dynamique et permettant de disposer de fonctions spécialisées dans l analyse du contenu. Ces fonctions seront automatiquement rendues accessibles via la liste de boutons présentée dans la panneau inférieur de la fenêtre d analyse. D une installation aisée, et occupant un volume raisonnable (moins de 2Mo), Fiddler interagit directement avec la librairie fondamentale des services Internet, dite WinInet, pour venir s inscrire dynamiquement comme proxy HTTP lors de son activation via l icône présente dans la barre d outils IE. Utilisant le port TCP/8888 sur l adresse locale , Fiddler n offre hélas pas, et c est là l une des principales critiques, de fonction de relayage SSL ce qui interdit l analyse détaillée des flux HTTPS chiffrés. Il est bien sûr possible d activer Fiddler en tant que proxy HTTPS mais les sessions chiffrées ne seront pas décodées bien que listées en rouge dans la fenêtre de journalisation, leur contenu étant visualisable en hexadécimal. Fort pratique à l usage, et prioritairement conçu à l attention des développeurs d applications Internet, Fiddler trouvera cependant sa place aussi bien sur le poste de travail de l exploitant d une architecture WEB que sur celui de l auditeur désireux de valider les différents tests effectués sur le système cible. On ne peut qu espérer que cet outil gratuit, mais dont les sources ne sont hélas pas disponibles, obtienne un succès identique à son homologue réseau Ethereal en se voyant enrichi par la mise à disposition de scripts et modules d inspection spécifiques (nous pensons ici au protocole SOAP et à son extension WS_Security) développés par la communauté des utilisateurs. Nous recommandons la lecture de la première partie du très didactique guide de prise en main écrit par l auteur disponible sur le site MSDN. La seconde partie devrait être publiée très prochainement. # Complément d'information - Article du concepteur - Guide d utilisation Partie 1 - Site de téléchargement Veille Technologique Sécurité N 81 Page 7/63

8 LES TECHNOLOGIES METRIQUE CVSS - COMMON VULNERABILITY SCORING SYSTEM # Description Le système de notation de vulnérabilité CVSS est le résultat d un groupe constitué de représentants des sociétés Cisco, Symantec, Qualys, ebay, Microsoft, ISS mais du MITRE et du CERT/CC. Il a été présenté en détail en février dernier à l occasion de la conférence RSA2005. Le modèle CVSS fait appel à trois groupes de mesures différentes qui prennent en compte, outre les facteurs de base, les contraintes liées à l environnement et au temps: Métrique de base Synoptiques extraits du rapport du NIAC On retrouve dans ce groupe, les éléments classiques de l évaluation de la gravité d une vulnérabilité, en particulier la mesure de l impact sur le vecteur DIC (Disponibilité, Intégrité et Confidentialité). Ceux-ci sont complétés par trois éléments permettant de quantifier les conditions spécifiques d exploitation: - le vecteur d accès: local ou distant, - la complexité d accès : faible ou élevée, - le facteur d authentification: requis ou non. Un biais permet de favoriser si besoin l un des trois éléments du vecteur DIC. Métrique temporelle Trois éléments permettent d intégrer le facteur temps dans l établissement de la gravité concourant à mitiger ou accentuer le résultat du calcul en fonction de: - la disponibilité d un code d exploitation, - la disponibilité d une parade, - la fiabilité de la source informant de la vulnérabilité. Métrique environnementale Enfin, deux éléments permettent de prendre en compte la propagation de la menace sur l environnement entourant la cible vulnérable: - la mesure de la perte selon quatre gradations allant de l absence de toute perte significative à la catastrophe, - la répartition des cibles dans l infrastructure selon quatre gradations: 0%, de 1 à 15%, de 16 à 49%, de %. Une règle de production spécifique à chaque métrique permet de calculer un score représentatif de la vulnérabilité sur une échelle de valeur normalisée. La note générée à partir de la métrique de base est immuable. Elle est calculée par le concepteur du composant vulnérable, ou par l un des organismes chargés de gérer le référentiel. Cette valeur représente la sévérité de la vulnérabilité. Le note générée à partir de la métrique temporelle évoluera durant le cycle de vie de la vulnérabilité. Elle est ici encore calculée et mis à jour par le concepteur du composant vulnérable, ou par l un des organismes chargés de gérer le référentiel. Cette valeur mesure l urgence de parer à cette vulnérabilité. Le note générée via la métrique environnemental est spécifique à l usage fait du composant vulnérable. Elle est en conséquence calculée par l utilisateur final. Cette valeur indique la priorité à donner au traitement de cette vulnérabilité. Le lecteur intéressé par les règles de production retenues pour le calcul de ces trois scores pourra se reporter aux pages 27, 29 et 31 de la présentation ainsi qu à l exemple présentant la mise en œuvre de ce modèle de calcul sur trois vulnérabilités classiques: CAN (Cisco IOS Interface Blocked DOS), CAN (Microsoft Sasser) et CAN (Outlook Express scripting). A ce jour, la méthode CVSS a fait l objet de nombreuses présentations, et a été soumises aux autorités dirigeantes des Etats-Unis. Elle est annoncée avoir été adoptée par plusieurs membres du NIAC (National Infrastructure Advisory Council) mais aussi par d autres organisations gouvernementales (CERT-CC et US-CERT) ou sociétés américaines Veille Technologique Sécurité N 81 Page 8/63

9 dont Qualys et Cisco. La méthode CVSS offre l avantage de disposer d une méthode de calcul unique, et standardisée ne prenant en compte que les facteurs intervenant au premier degré dans le calcul d une mesure minimaliste mais pertinente de la gravité d une vulnérabilité. Cependant, seule la pratique permettra de déterminer si les intervenants dans le calcul des deux premiers scores seront à même de s entendre sur la qualification des différents facteurs de mesure, et ce au quotidien et en temps réel. L expérience démontre, hélas, que la disponibilité d une mesure représentative de la gravité d une vulnérabilité est requise dès les premières heures qui suivent l annonce d une vulnérabilité. Dans un monde idéal où l annonce d une vulnérabilité serait faite exclusivement par l éditeur ou par un organisme dédié, les notations CVSS pourraient être calculées et associées à l annonce. En pratique, force est de constater que le procédé de la divulgation anticipée ou Full Disclosure pourrait bien conduire à l impossibilité de calculer en temps réel la notation CVSS, et donc à devoir calculer une proposition de notation qui sera validée ultérieurement. C est d ailleurs l approche retenue par CVE qui procède en deux étapes: l affection d un identifiant à la vulnérabilité dans la catégorie CAN (candidat) puis le transfert de cet identifiant dans la catégorie CVE après validation. Devant faire l objet d une prochaine proposition de standard à l IETF, cette méthode ne sera réellement exploitable par tout un chacun qu à la condition explicite de disposer d un référentiel centralisé et aisément consultable comme peut l être le référentiel CVE ou encore la base de vulnérabilité ICAT. Le 19 avril, le NIAC a annoncé avoir retenu la proposition du FIRST (Forum of Incident Response and Security Team) de prendre en charge les futurs développements de CVSS et la gestion du site d accès au référentiel. La table des matières du rapport du NIAC présentant la méthodologie est la suivante: I Introduction And Background Vulnerability Definition And Classification II CVSS Overview And Scope Vulnerability Metrics III Base Metrics Access Vector Access Complexity Authentication Confidentiality Impact Integrity Impact Availability Impact Impact Bias IV Temporal Metrics Exploitability Remediation Level Report Confidence V Environmental Metrics Collateral Damage Potential Target Distribution VI Scoring Base Metric Scoring Temporal Metric Scoring Environmental Metric Scoring VII Recommendations For The President Appendix A: Nomenclature Appendix B: Formula Reference Appendix C: Example Vulnerability Scoring Worksheet Appendix D: References # Complément d'information - Présentation du rapport final - Rapport final du NIAC 12/10/ Présentation RSA Site CVSS (non encore actif) Veille Technologique Sécurité N 81 Page 9/63

10 INFORMATIONS ET LEGISLATION LES INFORMATIONS CONFERENCES BLACKHAT2005 CONFERENCE EUROPE 2005 # Description L édition européenne de la célèbre conférence BlackHat s est tenue du 31 mars au 1 avril à Amsterdam. Les textes d une partie des 24 présentations sont désormais accessibles sur le site officiel. La tendance mise en évidence dans nos précédentes synthèses (rapports N 56 Mars 2004, N 61 Août 2004, N 67 Février 2004 et N 68 Mars 2004) se confirme: cette conférence est hélas devenue le lieu de rencontre d intervenants incontournables, de véritables orateurs professionnels pour certains, de vrais marathoniens capables de délivrer la même présentation sur les cinq éditions annuelles (Usa, Asia, Europe, Windows). On pourra en juger sur la base des statistiques que tout un chacun peut obtenir à partir de la liste des orateurs. En limitant ces statistiques aux seules conférences Blackhat s étant tenues entre 2003 et 2005, on constatera que 6 orateurs sur une moyenne de 25 ont été présents sur toutes les éditions européennes et que 7 orateurs assurent à eux seuls un taux de couverture supérieur ou égal à 50% de l ensemble des éditions! Fort heureusement, l édition européenne 2005 voit l arrivée de 6 nouveaux orateurs. Bien que l on puisse envisager qu il soit nécessaire de rentabiliser le travail requis pour l étude et la préparation d un exposé, il a cependant lieu de se poser la question de l intérêt à terme de ce genre conférence (et de bien d autres) pour les participants en quête de nouveautés et d innovations. A ce jour, la seule conférence ayant encore conservé son esprit franc-tireur et d indépendance d origine nous apparaît être celle organisée en Allemagne chaque année par le Chaos Computer Club. De son côté, l édition asiatique de Blackhat offre un véritable bol d air par le biais d interventions de spécialistes locaux. Messieurs les spécialistes de la sécurité, bidouilleurs et passionnés des systèmes d information et des réseaux, réveillez-vous et venez relever le défi en exposant les résultats de vos travaux originaux et de vos découvertes en lieu et place de ces platitudes et banalités trop souvent délivrées par ces orateurs professionnels. Quoiqu il en soit, nous proposons ci-après une synthèse des présentations disponibles sur le site BlackHat. Ne sont commentées que les sessions pertinentes et pour lesquelles une copie électronique est disponible. Yersinia, a Framework For Layer 2 Attacks Berrueta / Andres Deux experts de la société espagnole S21sec nous présentent ici les résultats d un développement qu ils ont engagé après s être aperçu de l absence de toute boîte à outils spécialisée dans les attaques portant sur les protocoles de niveau 2, c est à dire dans le contexte d un réseau local classique, les protocoles s appuyant directement sur la couche Ethernet. Dénommée Yersinia du nom de la bactérie responsable de la peste, cette boîte à outils intègre dans sa première version toutes les fonctionnalités permettant d acquérir, d analyser, de modifier et de retransmettre les paquets correspondant aux protocoles suivants: # Spanning Tree Protocol (STP) # Cisco Discovery Protocol (CDP) # Dynamic Host Configuration Protocol (DHCP) # Hot Standby Router Protocol (HSRP) # Dynamic Trunking Protocol (DTP) # VLAN Trunking Protocol (VTP) # IEEE 802.1Q Les protocoles suivants seront intégrés dans la prochaine version: # InterSwitch Message Protocol (ISMP) # Inter-Switch Link Protocol (ISL) # Vlan Query Protocol (VQP/VMS) Après un bref récapitulatif de la genèse du développement d Yersinia, la présentation se focalise sur les spécificités des protocoles supportés en détaillant, pour chacun d eux, les fonctions offertes, le contexte d utilisation, les risques associés, les facteurs de réduction du risque et les recommandations éventuelles. Hacking PGP Jon Callas Veille Technologique Sécurité N 81 Page 10/63

11 Intitulé Hacking PGP, cette présentation aurait tout pour attirer le chaland à la recherche d un scoop si son auteur n était autre que Jon Callas, le directeur technique de la société PGP Corporation. On peut alors immédiatement, et sans même avoir lu la présentation, oublier les promesses de révélations de vulnérabilités inconnues, ou de portes dérobées bien dissimulées au fin fond du code de PGP, que laissait entendre ce titre suggestif. Le support de présentation de 49 pages nous propose une excellent synthèse de l ensemble des points faibles connus autour de PGP en se basant sur l expérience acquise depuis plusieurs années mais hélas sans annoncer aucune nouveauté. Après avoir rappelé le processus utilisé par PGP pour assurer la sécurisation d un quelconque message, l auteur traite en détail les points faibles purement conceptuels car liés aux différentes fonctions cryptographiques élémentaires: - un algorithme de signature à clef publique avec les problèmes de la qualité de la génération de clefs publiques RSA et DSA, de la factorisation, - un algorithme de chiffrement à clefs symétriques avec les risques liés à la longueur des clefs, à la robustesse intrinsèque de l algorithme, aux spécificités des modes de chaînage, - un algorithme de condensation avec la difficulté posée par la découverte de collisions dans la majorité des fonctions disponibles (RIPE-MD, MD4, MD5, SHA-1, ). Sont ensuite rapidement abordées les vulnérabilités environnementales induites par l utilisation de PGP dans un contexte de communication n assurant aucune protection des éléments de routage et d adressage, et donc de l identité de l émetteur et du ou des destinataires. Les différentes catégories d attaques (prédiction de la clef par une interrogation d un oracle, tiers en ligne ou Man-in-the-middle, usurpation d identité, recherche de la clef mnémonique) sont enfin présentées pour aboutir à la conclusion que l attaque la plus simple et la plus performante restera celle visant à acquérir directement la clef privée et/ou la phrase mnémonique sur le poste. Plusieurs procédés sont ainsi passés en revue en partant du logiciel espion chargé de collecter les séquences de touches frappées aux claviers pour aboutir à des techniques bien plus sophistiquées dignes des meilleurs romans d espionnage. Le problème du piégeage du logiciel PGP même est traité en mettant en exergue les avantages et inconvénients de l accès libre aux sources: une approche qui permet de garantir l intégrité du logiciel sous réserve de pouvoir prouver l intégrité de la chaîne de production et de distribution. Une approche qui simplifie aussi le travail d un éventuel agresseur en lui fournissant clef en main l ensemble des informations requises. Sur ce sujet, l auteur insiste sur la politique de la société PGP Corporation qui, si elle autorise un libre accès au code source de PGP Desktop, ne diffuse cependant pas les sources des logiciels d installation se ménageant ainsi un moyen de contrôle et de validation de l intégrité du paquetage. Jon Callas conclut sa présentation par quatre constats qui résument parfaitement la situation: 1- Si la cryptographie est difficile à attaquer, ce n est pas le cas des systèmes l implémentant, 2- Plus loin est la victime, plus difficile est l attaque, 3- Le point le plus vulnérable reste celui de la phrase mnémonique, 4- Les fuites d information seront toutes révélées par une analyse du trafic. Hacking Windows Internals Cesar Cerrudo Cesar Cerrudo, fondateur de la société Argeniss située en Argentine, est un intervenant régulier des sessions BlackHat consacrées à l environnement Windows. Après s être intéressé aux vulnérabilités du serveur MS-SQL en 2003 puis à l analyse des contrôles Active/X en 2004, il intervient cette année pour présenter les risques et problèmes de sécurité liés à la fonctionnalité, dite Shared Memory, permettant le partage de la mémoire par les processus en environnement Windows. Il s agit ici d un problème de sécurité classique aussi vieux que les systèmes multi-tâches et multi-utilisateurs et inhérent à l utilisation même de cette fonctionnalité: le partage d une zone mémoire entre plusieurs threads d un même processus, voire plus classiquement entre plusieurs processus. L utilité de cette fonction: pouvoir disposer d une forme simple et performante quoique non sécurisée de mécanisme de communication inter-processus. En disposant d une zone de mémoire commune, accessible par une référence globale (un nom) ou locale (un pointeur), plusieurs processus peuvent aisément échanger de l information - données, pointeurs, code sous réserve de s entendre sur la structuration de cette zone et à devoir éventuellement faire appel à des mécanismes complémentaires pour assurer la contention d accès à cette ressource partagée. Par définition, l accès à une telle ressource doit pouvoir être restreint aux seuls objets autorisés, en règle générale le processus ayant créé celle-ci et les processus ayant à l utiliser. La plupart des implémentations permettent d associer un nom (ou clef) à cette ressource lors de sa création, et de contrôler l accès des autres processus sur celle-ci (en lecture, en écriture, en lecture/écriture). Des permissions d accès peuvent généralement être positionnées, associées à l un des identifiants du système de sécurité: UID/GID sous UNIX, SSID en environnement Windows, et par défaut l identifiant de l utilisateur ayant exécuté le processus créateur. Sur les systèmes récents, cette ressource sera généralement transcrite dans le système de fichiers sous la forme d un fichier virtuel doté de toutes les caractéristiques de ce type d objet: nom, permissions ou liste de contrôle d accès, propriétaire, Un problème de sécurité peut alors intervenir si le mode d accès ou les permissions positionnées sur la ressource sont trop laxistes, mais aussi lorsque celle-ci est créée par un processus peu privilégié puis utilisée par des processus plus critiques. Veille Technologique Sécurité N 81 Page 11/63

12 Dans sa présentation, Cesar Cerrudo met en évidence l existence d un problème de conception déjà évoqué en en août 2004 sur le blog MSDN sous le titre Why.shared sections are a security hole et que nous pourrions résumer ainsi : En environnement WIN32, quiconque peut charger et exécuter un.exe peut accéder en lecture/écriture à la section en mémoire partagée créée par ce processus et, par conséquent, aux données privées contenues dans cette section. L identification de ce type de ressource est aisée puisqu il suffit de s appuyer sur les informations collectées par le biais du remarquable outil Process Explorer de la société SysInternals. L exemple ci-contre montre que le navigateur Internet Explorer utilise un certain nombre de sections de mémoire partagée dont certaines sont nommées et accessibles par n importe quel autre processus du système. Il est aussi possible d utiliser un des utilitaires fournis sous forme source dans le paquetage accompagnant la présentation, et devant donc être compilé avant de pouvoir être exécuté. L utilitaire ListSS permet ainsi d inventorier les sections en mémoire partagée. La seule connaissance du nom interne d une section permet ensuite d ouvrir celle-ci à l aide de certaines fonctions systèmes localisées dans la librairie d interface au noyau NtDll.dll. L utilitaire DumpSS peut être utilisé pour visualiser, en caractères ASCII, le contenu de l une de ces sections, sous réserve que le mode d accès positionné autorise l opération de lecture. En pratique, et sans avoir à disposition les sources des applications, il est difficile de déterminer avec exactitude le rôle de chacune des sections. Le nom utilisé peut aider à identifier le rôle attribué aux sections. Il n en reste pas moins nécessaire de devoir ouvrir chaque section afin de déterminer la structure et l usage des données ainsi stockées. Un troisième utilitaire, TestSS, est ainsi proposé dont le rôle est de tester l impact d une modification aléatoire du contenu d une section sur la stabilité et le comportement de l application, et donc sur la capacité d utiliser cette section pour mener une attaque provoquant au minimum un déni de service. L approche développée par Cesar Cerrudo est intéressante bien qu à l heure actuelle difficilement exploitable de manière rationnelle et non aléatoire. La fourniture d utilitaires démontrant que les sections de mémoire partagée peuvent être librement accédées, et encore sous certaines conditions, ne préjugent aucunement de la possibilité d exploiter avec succès cette faiblesse. Il y a cependant fort à parier que cette présentation suscite un certain intérêt dans certains groupes et conduise à voir apparaître dans les mois à venir des procédés d exploitation spécifiques à certaines applications. Symbian Security Job de Haas Directeur technique de la société néerlandaise ISTX (Information Technology Security Expert), Job de Haas s intéresse ici à la sécurité du système d exploitation Symbian après avoir traité de la sécurité des PocketPC en 2003 et des dispositifs embarqués utilisant un processeur ARM en Il est vrai que le système d exploitation Symbian trouve un certain regain d intérêt depuis l apparition de codes mobiles dédiés à cet environnement originellement utilisé par Psion sous le nom EPOC32 pour ses équipements puis embarqué dans de très nombreux téléphones portables. Veille Technologique Sécurité N 81 Page 12/63

13 Après une très intéressante introduction reprenant l historique du développement et des évolutions de Symbian, l auteur aborde le fond du problème, à savoir les vulnérabilités induites par le contexte d utilisation mais aussi par les spécificités de ce système d exploitation qui n intègre pas de modèle de sécurité évolué. En l absence de toute définition d utilisateur, aucun mécanisme de gestion des rôles, de séparation des privilèges ou même de contrôle d accès sur les fichiers ne peut être mis en place pour assurer le cloisonnement et l isolation des ressources. La version 9, annoncée pour le 3 ième trimestre 2005, devrait cependant offrir la possibilité de restreindre la visibilité d un processus sur le système de fichiers ainsi qu un mécanisme permettant de limiter l exécution aux seules applications dûment signées (comprendre certifiées). Job de Haas termine sa présentation en révélant un procédé permettant l extraction puis l analyse du système d exploitation. Le remarquable désassembleur IDA PRO est ici mis à contribution pour étudier le code binaire ARM ainsi obtenu dont il rappelle que les versions 6 et 7 de Symbian ont été générées à partir du compilateur GNU et qu un émulateur sous Windows est disponible dans l environnement de développement. Sa conclusion est pour le moins mitigée: si le système d exploitation Symbian n est pas prêt pour résister à des attaques conséquentes, sa conception objet et le manque notable (à l heure actuelle) d outils d analyse limitent la population capable de développer des attaques efficaces. Ce n est pas pour autant que l on doive considérer que le risque d attaque de cet environnement reste réduit. L apparition de codes mobiles spécifiques dernièrement, et le défi technique que représente le développement d un code totalement autonome et ne requérant plus aucune intervention de la part de l utilisation, sont autant de facteurs qui militent en faveur d une augmentation du risque à très court terme. Il ne reste qu à espérer que la version 9, censée offrir un meilleur niveau de sécurité, soit mise sur le marché dans les temps. Building Zero-Day self-defending Web applications Arian J.Evans Arian J.Evans se présente comme un «homme à tout faire» travaillant dans le domaine de la sécurité applicative pour la société FishNet Security. La première partie de sa présentation traite des risques qui découlent de procédés de gestion des sessions d accès aux applications WEB inadaptés mais aussi de la confusion dans laquelle est plongé l exploitant face aux différents mécanismes de protection positionnés un peu partout dans l architecture. Le lecteur appréciera en particulier le synoptique, repris ci-contre, mettant en évidence les différentes menaces sur les constituants d une architecture type ainsi que la liste, non exhaustive, recensant les problèmes connus à ce jour. Après avoir détaillé différentes catégories d attaques, l auteur présente sa vision de la sécurité des applications, le rêve de tout exploitant : une infrastructure applicative à même d assurer sa propre défense contre tout type d attaque y compris les attaques non encore connues dites 0-Day attacks. L équivalent en quelque sorte du concept du réseau qui se défend tout seul développé par la société CISCO Arian J.Evans développe ainsi un modèle destiné à palier les manques de l architecture WEB classique, sur les trois points de faiblesses qu il a identifié. 1- Strong State Strategies (Renforcement de la gestion de l état des sessions) 2- Strong Session Strategies (Renforcement de la gestion des sessions ) 3- Enforcing Authoritative Action (Renforcement des mécanismes d autorisation) On notera à ce propos la prise de position de l orateur en faveur de l utilisation intensive de la technologie FLASH qu il considère comme étant la technologie du futur, et de citer en référence le site European Navigator, la banque documentaire Européenne, entièrement réalisé en FLASH. Il faut reconnaître que le résultat est impressionnant tant en terme de facilité de navigation que d ergonomie des formulaires de recherche. Injecting Trojans via Patch Management Software & Other Evil Deeds C.Farrow / S.Manzuik Veille Technologique Sécurité N 81 Page 13/63

14 Chris Farrow et Steve Manzuik travaillent pour la société de service américaine ConfigureSoft qui s est spécialisée dans les technologies de gestion de la configuration et des correctifs de sécurité des systèmes d information. C est à ce titre qu ils interviennent pour une présentation destinée à attirer l attention des exploitants et dirigeants sur les risques et effets de bord induits par l automatisation de la gestion des correctifs sans hélas apporter de véritable solution à ce problème émergeant. La gestion des correctifs, ou patch management, est un thème qu il n est plus possible d ignorer de nos jours. Il n est pas une conférence dans laquelle ce thème ne soit abordé, ni un éditeur de solution de gestion qui ne propose un outil plus ou moins complet chargé de venir au secours de l exploitant en l aidant à gérer le processus de maintien en condition opérationnelle de ses équipements. Hélas, comme le font remarquer les intervenants, il serait vain de croire que le simple fait d appliquer des correctifs et mises jour sur un système suffise à sécuriser celui-ci. Plus grave encore est le fait que ce processus manuel ou automatisé pourrait parfaitement devenir le vecteur idéal de compromission en autorisant la délivrance d un code non autorisé. La problématique n est pas nouvelle, et avait été adressée de longue date par les grands constructeurs informatiques des années 80 par le biais de mécanismes de distribution fiabilisés: enveloppes scellées, supports protégés dont les CD-Rom avant que n apparaissent les supports inscriptibles et les graveurs associés. Le risque est cependant grandement plus élevé avec l avènement de systèmes de télédistribution fortement automatisés susceptibles d être mis en œuvre sans pour autant qu une procédure fiable ait été définie qui prenne en compte l intégralité des besoins: validation préalable, identification des systèmes cibles, mécanisme de retour en arrière, Pour conclure leur rapide présentation, Chris Farrow et Steve Manzuik dressent une courte liste des menaces qu il est nécessaire de prendre en compte, aussi bien au sein de l entreprise qu à l extérieur de celle-ci, notamment lorsque le mécanisme de gestion s appuie sur un référentiel tiers. Compare, Port, Navigate H.Flake / R.Rolles Halvar Flake, de son nom Thomas Dullien, travaille pour la société allemande Sabre Security spécialisée dans l édition d outils d analyse de logiciels. Trois outils sont ainsi proposés au catalogue de cette société qui prennent la forme de modules additionnels venant se greffer au désassembleur IDA Pro édité par la société Datarescue. - BinDiff Un module permettant une comparaison aisée de deux binaires en s appuyant sur les fonctions de présentation graphique intégrées à l environnement d accueil, - BinNavi Un module destiné à faciliter la navigation dans les structures et section du code préalablement désassemblé, - BinAudit Un ensemble de modules, non encore disponibles, qui devrait faciliter la recherche des problèmes de sécurité liés aux erreurs de codages classiques: double libération mémoire, débordements, Pour cette septième présentation effectuée depuis 2003 aux conférences BlackHat, Halvar Flake intervient sur son thème de prédilection: les techniques d analyse comparative des binaires, techniques implémentées dans les trois modules précédemment cités. Aucune grande nouveauté n est hélas annoncée, cette présentation se positionnant plus comme une synthèse des interventions précédentes bien plus techniques soit Automated Reverse Engineering (2003), More Fun With Graphs (2003), Data Flow Analysis (2003), Graph-Based Binary Analysis (2003), Diff, Navigate, Audit (2004) et enfin Automated Binary Reverse Engineering (2004). Les lecteurs intéressés pourront rencontrer Halvar Flake à l occasion de son intervention Comparaison structurelle d'objets exécutables à l occasion de la conférence SSTIC 2005 se tenant à Rennes du 1 au 3 juin Nous devons avouer être quelque peu inquiet de l absence de réelle avancée technique dans le domaine de l analyse binaire depuis quelques temps quand il devient de plus nécessaire de disposer d un outillage performant, fiable, précis et simple d utilisation pour déterminer la dangerosité d un binaire dont on ignore, a priori, tout du fonctionnement. Hacking in a Foreign Language: A Network Security Guide to Russia Kenneth Geers Analyste travaillant pour le désormais célèbre NCIS, le service d investigation de la marine américaine, Kenneth Geers nous propose ici une très intéressante synthèse des risques et menaces informatiques en provenance des pays de l Est, et en particulier de la Russie. Force est de constater que depuis quelques années, nombreuses sont les escroqueries et attaques informatiques qui après investigation permettent de remonter à une origine située dans un pays de l est, majoritairement en Roumanie et en Russie. Depuis maintenant près de quatre ans, il n est plus une recherche concernant les outils de piratage (Hacking), de copies illégales de logiciels (Warez) ou encore de cartes à mémoire (Carding) qui ne mène à un groupe de discussion en langue slave ou à un site hébergé en Russie. Les informations diffusées dans ces listes de discussion et sur ces sites apparaissent non seulement extrêmement intéressantes, mais aussi pour certaines, n ayant jamais fait l objet d une quelconque publication à grande échelle. L usage de la langue anglaise y est très rare, la préférence allant à la langue native et à l alphabet cyrillique associé, ce qui rend assez difficile l analyse de la teneur des informations ainsi diffusées, à l exception, il faut le noter, des codes sources. Veille Technologique Sécurité N 81 Page 14/63

15 Sous le titre évocateur de Hacking in a foreign language, a network security guide to Russia, Kenneth Geers tente de mettre en lumière les spécificités culturelles et techniques de ces groupes de spécialistes de l informatique opérant bien souvent à la limite de l illégalité. Dans un premier volet intitulé Russia as a threat, il s intéresse aux conditions ayant favorisé l émergence de programmeurs et d informaticiens de tout premier plan mais aussi d une véritable industrialisation d activités par ailleurs considérées comme totalement illégales et fortement réprimandées. La principale cause pourrait résulter de l isolation provoquée par le régime en place durant la guerre froide et de la nécessité absolue de se procurer les produits et technologies vitales par tous les moyens, y compris le vol, la copie, le piratage, L excellence de l éducation scientifique russe, les très faibles salaires ont très certainement contribués à maintenir cette activité lucrative bien après la chute du rideau de fer. L auteur cite ainsi la création, avec l émergence de l Internet, de réseaux organisés entièrement consacrés à la distribution de logiciels piratés pour se recentrer avec succès sur le piratage bancaire à la fin des années 90, et depuis deux ans dans le pillage des comptes des banques en ligne. A ce jour, la Russie est probablement plus connu pour ses sites Internet filles à marier, pornographie, copie de logiciels - que pour ses ressources naturelles: diamants, gaz, pétrole, Le second volet dénommé Russia as a ressource démontre, exemples à l appui, qu il est parfaitement possible d exploiter le grand nombre d informations disponibles sur les sites gérés par différentes organisations et collectifs de pirates, voire d écoles de piratages. L écueil de la langue peut désormais assez facilement être résolu à l aide d un lexique contenant les principaux mots clefs complété de services et de moteurs de traduction. Les deux derniers volets traitent des moyens techniques, politiques et législatifs pouvant être mis œuvre pour contrer cette menace. On appréciera particulièrement les quelques pages de présentation de l infrastructure de communication de l opérateur national Rostelecom qui mettent en évidence la modernité et la remarquable connectivité de ce réseau. Nous nous permettons de reproduire ci-dessous la liste compilée par l auteur des principaux blocs d adresses IP attribués aux opérateurs russes: # /20 Russian Backbone Net # /23 Vladivostok Long Dist Telephone # /23 Moscow State University # /23 RU SKYNET # /24 EUnet/ RELCOM; Moscow # /24 Novosibirsk State Tecnical University # /24 FREEnet NetworkOperations Center # /24 Sovam Teleport; Moscow, Russia # /24 Rostelecom/ Internet Center # /24 Chelyabinsk Ctr Scientific and Tech Info # /24 WAN and Dial Up interfaces # /24 Saint Petersburg Telegraph # /30 SOVINTEL SHH NET, Moscow # /26 Siberian Institute of Information Tech L auteur conclut sa présentation en soulignant la difficulté rencontrée pour aller au delà des frontières nationales et obtenir une assistance efficace de la part des autorités Russes lors d investigations pourtant engagées par des entités officielles. Une présentation qu il faut avoir lu pour mieux appréhender l étendue du problème actuellement rencontré en matière d abus et d escroqueries en tout genre mettant en cause des organisations de l est. Can You Really Trust Hardware? Joe Grand Ancien membre du groupe L0PHT, Joe Grand s est spécialisé dans l analyse des vulnérabilités inhérentes aux dispositifs électroniques embarqués. Pour cette sixième intervention dans le cadre des conférences BlackHat, il nous propose un état de l art prenant la forme d un catalogue récapitulatif des vulnérabilités et techniques d attaques applicables aux dispositifs de contrôle d accès et aux équipements réseaux intégrés. Après avoir rappelé le procédé de clonage d une empreinte digitale développée en 2002 par un chercheur Japonais, il passe en revue les vulnérabilités des dispositifs matériels d authentification suivants aux techniques d attaque développées il y a quelques années par le groupe L0PHT: - Rainbow ikey 1000, - Aladin etoken x, - Dallas ibutton DS1991. Le principe de fonctionnement des dispositifs d identification radiofréquence, ou RFID, est ensuite abordé en insistant sur les vulnérabilités générées par l utilisation de protocoles d échange encore peu sécurisés sur un support de transmission aisément accessible. La présentation se termine par l analyse des procédés d attaques de différents systèmes réseaux embarqués dont: - l accélérateur SSL Intel NetStructure 7110, - l unité de calcul cryptographique IBM 4758, Veille Technologique Sécurité N 81 Page 15/63

16 - le point d accès WiFi Dell TrueMobile 1184, - les unités portables de type Palm ou PocketPC. Bien que révélant rien qui ne soit déjà connu de longue date, cette présentation trouvera un certain intérêt auprès de tout personne à la recherche d exemples simples et concrets permettant d illustrer l existence de risques résiduels dans un environnement respectant pourtant les meilleures pratiques de sécurité en vigueur Database Rootkits Alexander Kornbrust Partant du constat qu un système d exploitation et un système de gestion de base de données partagent beaucoup de choses en terme d architecture et de conception. Dès lors, rien n interdit d envisager porter dans un système de gestion de bases de données le concept de rootkit constitué d outils permettant de s installer illicitement dans le cœur d un système d exploitation pour en contrôler les fonctionnalités, et ceci sans que rien ni personne ne puisse s en apercevoir. Une idée proprement géniale dont il est une fois de plus étonnant que personne ne l ait déjà développée. Mais peut-être quelqu un l a-t-il déjà fait mais sans jamais le divulguer. La présentation commence avec un tableau comparatif fort appréciable, remis en forme ci-après, mettant en évidence les similitudes entre plusieurs systèmes de gestion de bases de données et un système d exploitation à la UNIX. Lister un UNIX ps processus ORACLE SELECT * FROM v$process SQLServer SELECT * FROM sysprocesses PostGres SELECT * FROM pg_stat_activity Détruire un processus Exécuter Changer de répertoire Unité de programme DB2 list application UNIX kill pid ORACLE ALTER system KILL session 12,34 SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 UNIX ORACLE SQLServer PostGres DB2 = spid FROM sysprocesses WHERE nt_username= xx AND kill force application (pid) Exec SELECT * FROM view; EXEC procédure SELECT * FROM view SELECT * FROM view; EXEC procédure cd ALTER session SET current_schema=user01 Exécutable View, Package, Procedure, Function View, Stored Procedure View, Stored Procedure View, Stored Procedure La présentation se poursuit par l étude des procédés aisément applicables en environnement ORACLE dans l optique d obtenir les fonctionnalités minimales attendues d un rootkit, à savoir: - le masquage d un utilisateur, - le masquage de processus spécifiques. L auteur suggère plusieurs approches sans pour autant, hélas, pleinement étudier celles-ci. Plusieurs techniques élémentaires sont cependant présentées et annoncées pleinement fonctionnelles en environnement ORACLE qui consistent, pour la plupart, en une modification sélective de différentes vues administratives. Loin d offrir un véritable rootkit dédié aux SGBD et prêt à l emploi, l auteur nous propose ici une collection de procédés élémentaires susceptibles d être assemblés et organisés pour donner naissance, avec probablement beaucoup de difficultés non encore envisagées, à un rootkit dont on rappellera que l une des fonctions fondamentales est de disposer d un mécanisme d installation et de configuration fortement automatisé. Nous nous attendions à une approche plus technique et pointue visant à manipuler les fonctions internes du système de base de données pour obtenir un résultat similaire à celui atteint en environnement UNIX par la manipulation et le détournement des fonctions dites systèmes. Mais il ne s agit ici que de la toute première présentation publique de cette approche appliquée aux systèmes de gestion de bases de données. Gageons que d autres procédés bien plus novateurs, et par conséquents performants, devraient voir le jour. Alexander Kornbrust termine par la présentation d une boîte à outils dénommée repscan fonctionnant en environnement WIN32 et destinée à faciliter la détection de la présence d un rootkit. Le principe employé est classique et a fait ses preuves. Il s agit en effet de détecter les modifications ayant pu être effectuées sur certains objets critiques du système de base de données en comparant une signature de référence avec une signature régulièrement recalculée sur les mêmes objets. Cette boîte à outils nécessite la présence de la librairie dynamique OCl.dll, livrée avec le client Oracle, sur le poste. Quelques recommandations élémentaires à l attention des développeurs et exploitants clôturent cette très intéressante présentation: - privilégier l usage des tables aux vues pour les objets critiques, Veille Technologique Sécurité N 81 Page 16/63

17 - utiliser des chemins d exécution codés en absolu, - intégrer un mécanisme de contrôle d intégrité dans l application même, - contrôler régulièrement l intégrité des objets critiques. Google Hacking for Penetration Testers Johnny Long Co-auteur du livre Google Hacking for penetration testers, Johnny Long se présente lui-même comme un bidouilleur au sens premier du terme hack désormais synonyme de manipulations illicites. Il intervient sur son thème de prédilection l utilisation du moteur de recherche Google comme outil d investigation dans les phases préparatoires d un audit ou d un test d intrusion - en nous proposant une présentation fortement remaniée et encore plus didactique que les précédentes. Son support de présentation atteint désormais un volume proprement hors norme, concaténation de milles et un exemples pratiques démontrant l efficacité phénoménale de cet outil dans le domaine de la recherche de vulnérabilités mais aussi, et c est une nouveauté, de renseignements d ordre purement privé. Ces quelques 170 pages sont une véritable mine d or, accessible à qui veut bien se donner la peine d étudier les exemples pour en extraire les principes généraux et déterminer la démarche optimale pour atteindre toutes sortes d objectifs. Parmi ceux-ci, et en respectant la chronologie retenue par Johnny Long: la collecte d adresses de messagerie, la découverte de la topologie d un site, l analyse des relations entre sites et sociétés, la collecte de données sensibles, la recherche d équipements en tout genre connectés à l Internet, l inventaire des points d accès téléphoniques, la cueillette de mots de passe, de numéros de cartes de crédit, de numéros de comptes bancaires voire même d informations personnelles Il n y a plus ici aucune limite à l imagination, la seule contrainte étant qu à un quelconque instant de la vie d un système d information, l information recherchée se soit retrouvée accessible depuis l Internet suffisamment longtemps pour que l un des agents d indexation ait eu le temps de la référencer et d en stocker tout ou partie dans les caches de ce Léviathan qu est devenu le système Google. Une telle richesse serait restée difficilement exploitable en l absence d une syntaxe associée permettant de définir des requêtes de recherche selon des critères de regroupement pertinents et variés. Ceci est effectué par le biais de mots clefs dits opérateurs dont une liste assez complète et commentée, reproduite ci-contre, est proposée en tout début de la présentation. L utilisation optimale de ces opérateurs nécessite cependant une bonne connaissance de l infrastructure mise en œuvre dans le système Google alliée à une expérience forgée au grés de tests divers et variés. La société Google est en effet assez avare de renseignements, la liste d opérateurs présentées sur sa page d aide étant notoirement limitée. Mac OS X Kernel Insecurity C.Klein & I.Sprundel Cette présentation, assurée par C.Klein étudiant à l université de Bonn et I.Van Spundel de la société de conseil SureSec, a le mérite de traiter d un sujet polémique, celui des vulnérabilités présentes dans le noyau du système Mac OS X, le système d exploitation Unix spécifique aux environnement Apple. Tout comme les aficionados du système OpenBSD, les puristes du système Mac OS X n admettrons pas que leur système puisse être entaché d erreurs de codage ou de conception exploitables pour contourner le système de sécurité et atteindre à l intégrité du système d exploitation. Veille Technologique Sécurité N 81 Page 17/63

18 S il est vrai que ce système semble être bien moins souvent la cible d alertes de sécurité que ses cousins fonctionnant eux aussi avec l un des multiples avatars du système d exploitation UNIX, il n en reste pas moins qu il est potentiellement tout aussi vulnérable. Certains considèrent que la faible représentation de l environnement Mac OS X en terme de parts de marché peut expliquer son immunité relative. Qui irait en effet s intéresser à développer un virus, un vers ou tout autre code malicieux pour une plate-forme principalement, et jusqu alors, destinée au marché de l utilisateur final. Il en ira peut être autrement dans quelques temps avec le nouveau segment de marché visé par Apple avec son Mac Mini, celui du grand public et du marché de masse. La présentation intitulée Mac OS X Kernel Insecurity mettra tout le monde d accord en détaillant trois vulnérabilités exploitables affectant certaines fonctions du noyau Xnu commun à l environnement Mac OS X et à son sous-ensemble Darwin. Si la mise en évidence de ces vulnérabilités semble ne pas avoir posé de problème, il en a été tout autrement lorsqu il a s agit d exploiter celles ayant trait à un débordement de buffer. En effet, les fonctionnalités évoluées couramment utilisées pour parasiter un système ne sont pas accessibles depuis l espace d exécution alloué aux fonctions du noyau. Il est alors nécessaire de faire appel à diverses astuces techniques qui, mises bout à bout, permettront de transférer l exécution d un code tiers dans l espace utilisateur. Les auteurs de la présentation démontrent que ce transfert d exécution est parfaitement possible en environnement Darwin. Les détails exacts du procédé utilisé et les sources des démonstrateurs ne sont hélas pas disponibles à l heure actuelle. SQL Injection and Data Mining Through Inference David Litchfield Pour cette nouvelle intervention, David Litchfield (NGSSoftware) sort de son domaine de prédilection les techniques d exploitation des débordements de buffer en environnement Win32 pour traiter d une nouvelle approche en matière de collecte d information dans les bases de données. Après un bref historique traçant une très intéressante genèse des différentes découvertes depuis 1998 à nos jours, David Litchfield met en avant l existence de trois grandes techniques de sondage de bases de données, les deux premières étant désormais bien maîtrisées des différents acteurs. In-Band data mining (Acquisition directe dans le flux SQL) La technique la plus efficace dite d injection SQL - est celle qui permet d obtenir une information pertinente directement dans la réponse à la requête HTTP. Cette réponse peut prendre la forme d une page HTML correctement formatée mais aussi celle d un texte ASCII inséré dans le flux de données, et bien plus souvent d une page d erreur révélant des bribes d informations. Le procédé couramment utilisé dans ce cas consiste à altérer les clauses d une requête SQL légale en y adjoignant un complément spécifique destiné à modifier le résultat des tests conditionnels (clause WHERE ), et à forcer ainsi le traitement de variables et de champs non initialement référencées. Les dernières attaques en date font un grand usage de la clause UNION permettant d étendre la requête originale à d autres tables que celles initialement prévues. Out-of-Band data mining (Acquisition directe hors le flux SQL) Avec cette technique, les informations ne sont plus collectées par le biais d une requête SQL dans laquelle des paramètres spécifiques saisies dans le formulaire HTML auront été injectés. La collecte de données est opérée par le biais de moyens annexes généralement spécifiques de l architecture, et dont l accessibilité devrait normalement faire l objet d un contrôle renforcé. David Litchfield cite différents mécanismes dont la fonction OpenRowSet() permettant un accès OLEDB direct à une quelconque table d une base de données SQL Server distante, la méthode UTL_HTTP.REQUEST proposée en environnement ORACLE et enfin la procédure SQL Server stockée XP_sendmail fort utile pour retransmettre le résultat d une requête par courrier électronique! Inference data mining (Acquisition indirecte par oracle) Cette approche a initialement été proposée en 2002 par Chris Anley (NGSSoftware) et partiellement documentée sous le titre Using time delays as a communications channel dans le désormais célèbre document More advanced SQL Injection. Il permet de parer aux situations pour lesquelles aucune réponse ne peut être obtenue en retour d une requête modifiée. C est notamment le cas des systèmes sur lesquels les messages d erreurs ont été désactivés. L idée est alors d utiliser un autre canal pour acquérir quelques informations complémentaires, en l occurrence et dans le cas présent, un bit d information indiquant si l opération s est correctement déroulée ou non. Les cryptographes et mathématiciens parleront de Covert channel et de Oracle : - Canal caché car le système dispose d un mécanisme de transfert d informations non voulu, ici une mesure temporelle à savoir la durée d exécution d une requête spécialement construite par l observateur pour, par exemple, lier cette durée au résultat d un test conditionnel. - Oracle car l observateur dispose d une fonction permettant de poser toutes les questions souhaitées sans jamais pourtant y répondre directement. C est alors dans le libellé et l enchaînement des questions qu il faudra trouver le cheminement menant à la réponse complète. Le point de faiblesse à l origine du canal caché se trouve être la présence, dans les systèmes de gestion de bases de données, de fonctions permettant de délayer une action d une durée parfaitement maîtrisée. Disposant alors d un référentiel temporel fiable, l observateur pourra par simple mesure déterminer le résultat d un traitement conditionnel: «SI utilisateur X existe ALORS attente de Y secondes». Dans sa présentation, David Litchfield développe ce dernier procédé en l adaptant à différents contextes et architectures de bases (SQL Server, Oracle, MySQL, Informix) et en tenant compte d environnements intermédiaires spécifiques (ColdFusion et PHP). Veille Technologique Sécurité N 81 Page 18/63

19 Nous recommandons la lecture de cette présentation fort intéressante et dévoilant différentes nouvelles astuces toutes basées sur l utilisation de tests conditionnels conduisant à une modification du comportement observable depuis l extérieur. WLAN and Stealth Issues Laurent Oudot Seul orateur Français, Laurent Oudot, qui travaille à la cellule sécurité du CEA, intervient cette année sur le domaine des réseaux sans fils, et plus spécialement sur la furtivité de ceux-ci. Si l on redécouvre les mérites des technologies dites sans fils pour répondre aux besoins de mobilité et de restructuration (n est-il pas étonnant à ce propos que l ancêtre du protocole Ethernet Aloha ait été conçu à la fin de années 1970 pour assurer un transfert de données par radio), beaucoup semblent avoir oublier les contraintes inhérentes à cette technologie lorsqu elle est utilisée en bande partagée et en mode point/multipoints avec un établissement dynamique de sessions. Dans de telles conditions d exploitation, il apparaît que le mode d exploitation le plus efficace en terme de robustesse, de vitesse d établissement et de réduction de la consommation des équipements mobiles est celui actuellement retenu par le standard IEEE en mode point d accès, dit AP. L équipement constituant le point d accès diffuse à intervalles réguliers une trame de signalisation fonctionnement en mode Beacon ou Balise contenant l identifiant du réseau, trame destinée à réveiller les clients approchant de la zone de couverture du point d accès. L énergie consommée par chaque client est d autant plus réduite que les composants les plus consommateurs ne sont réveillés qu après réception et validation de l identité du réseau. Par effet de bord, ce mode de fonctionnement fait aussi le bonheur des chasseurs de réseaux lesquels disposent ainsi d un moyen idéal de découverte et d identification, ce qui ne porterait pas à conséquence si le support utilisé n était aussi facile à brouiller et, circonstance aggravante, si l identifiant du réseau, le fameux SSID, n était diffusé en clair à tous. Mais n est-ce pas là l une des conséquences d une conception ayant privilégié l accessibilité publique au détriment d une accessibilité restreinte à un groupe d abonnés. Il faut cependant reconnaître que de nombreuses améliorations ont été apportées qui ont permis de parer aux principaux points de faiblesse: mise en place d un mécanisme d authentification et de chiffrement digne de ce nom, liste de contrôle d accès permettant de restreindre les clients ayant le droit d établir une session, fonctions permettant de limiter la puissance rayonnée à celle strictement nécessaire pour assurer la couverture de la zone cible mais aussi de surveiller l environnement radioélectrique dans l optique de détecter toute tentative d évanouissement du point d accès, Laurent Oudot propose une nouvelle amélioration inspirée du principe dit de port knocking développé dernièrement pour protéger les services TCP et consistant à associer l ouverture d un accès transitoire à un service à la présentation par le client d une séquence spécifique, en l occurrence, l envoi de paquets à destination d un ensemble de ports réservés à cet usage selon un ordonnancement bien précis. Il s agit ni plus ni moins de l adaptation du concept de la serrure à combinaisons utilisée par les bons vieux coffres forts à leurs homologues virtuels, les pare-feu informatiques. Le principe retenu, dont la viabilité est prouvée par la mise à disposition d un démonstrateur, consiste à inverser les rôles tenus par le point d accès et ses clients. Devenu muet et purement passif, le point d accès ne passera en mode actif qu à la condition d avoir été réveillé par la réception d une trame contenant le SSID attendu. Il repassera en mode silencieux ici appelé Monitor - si plus aucune trame cliente n est détectée. La fenêtre durant laquelle un tiers observateur pourra éventuellement analyser le trafic, et intervenir dans la session pour obtenir plus d informations, en sera alors notablement réduite au détriment du report de la fonction d annonce sur les clients. Avec les implémentations classiques en environnement LINUX, cette annonce peut être aisément forcée en réactivant l interface et lui assignant le SSID attendu. Un démonstrateur dénommé WKnock est disponible sous licence GPL. Il fonctionne en environnement LINUX avec les cartes utilisant le composant Prism54 mais aussi sur l indispensable Routeur Wifi Linksys WRT54GS Page non encore mise à jour Revolutions in Web Server/Application Assessments Sensepost Cette présentation, assurée sous le nom d une société de conseil et d expertise en sécurité informatique localisée en Afrique du Sud, détaille deux procédés permettant d identifier et d analyser les ressources présentes sur un serveur WEB en minimalisant le taux d erreur. La majorité des outils d analyse des serveurs WEB basent leur procédé de détection de présence d une page, ou d un script précis, sur le code d erreur retourné par le serveur WEB, généralement 404 (Not Found), étant entendu que le code est transmis conformément à la spécification HTML. Cependant, les codes significatifs d une erreur peuvent parfaitement ne jamais être retournés quand bien même une erreur serait intervenue, soit parce que la requête a été traitée par un module tiers ne respectant pas les principes de fonctionnement standardisés soit parce que le serveur a été reconfiguré pour ne jamais fournir de code d erreur en retournant systématiquement le code 200 (OK). Lorsque cela est le cas, les outils automatisés seront induits en erreur, et généreront des faux positifs en annonçant l existence de pages ou de scripts pourtant inexistants. Veille Technologique Sécurité N 81 Page 19/63

20 L outil de sondage Nessus adresse ce problème à l aide d un module NASL dit no404 chargé de comparer les réponses transmises à la suite de requêtes sur des ressources inexistantes à une liste de réponses connues. En cas de comparaison positive, la réponse reçue est mémorisée, et considérée comme significative de l absence d une ressource lors des tests effectués ultérieurement. Cette approche n est cependant pas totalement satisfaisante car encore trop sujette aux erreurs. Le procédé idéal selon SensePost doit: - être totalement indépendant du code de status retourné, - tenir compte de l extension de la ressource, - tenir compte de la localisation de la ressource. La logique est alors de disposer d un outil capable de comparer les réponses faites à deux requêtes portant sur la même extension, la même localisation mais sur un nom de ressource différente, l une étant une ressource réputée connue pour la localisation indiquée, l autre étant un nom totalement aléatoire. Si les réponses aux deux requêtes sont identiques, alors la ressource réputée connue n est pas présente sur le système. L utilisation d une approche de type analyse différentielle permet de s abstraire totalement des spécificités propres au contexte et à la configuration du système cible en générant dynamiquement les signatures des pages significatives d une erreur. Une idée simple et remarquablement efficace, déjà utilisée dans le domaine de la cryptographie, mais encore fallait-il penser à l étude de cette boîte noire un peu particulière qu est un serveur WEB lambda. Deux sources peuvent être utilisées pour construire une liste fiable de ressources réputées connues: - la base de données fournie avec le moteur d analyse Nikto, - la base d indexation des sites WEB librement accessible via le moteur de recherche Google. Ces deux sources et la logique d analyse ont été intégrées dans la dernière version de Wikto, un outil d analyse fonctionnant en environnement Windows. Son nom est un clin d œil à Nikto conçu pour fonctionner en environnement UNIX. La version 1.6 intègre un moteur de comparaison sommaire qui devrait être amélioré dans les versions ultérieures, le challenge actuel étant de concevoir un algorithme d extraction de l extension et de la localisation de la ressource performant et insensible à l erreur. Cette approche a été utilisée pour améliorer le processus d identification de la présence de ressources de type CGI offert sous Nessus par le biais de la fonction is_cgi_installed_ka. La réécriture de cette fonction avec l approche analyse différentielle conduit, d après les auteurs, a une réduction significative des faux positifs: de 18 à 0 au détriment d une augmentation conséquente de la base de connaissance et du temps d analyse. Deux autres applications non encore disponibles sont présentées. - Dénommée CrowBar, la première permet de générer automatiquement toutes les combinaisons d au plus deux paramètres, ceux-ci pouvant être positionnés n importe où dans une URL dont le format sera fourni par l utilisateur. Cet outil pourra s avérer fort utile dans les approches de type recherche systématique ou brute forcing dans le jargon appliquées à l inventaire de ressources ou de pages contenant un champ généré dynamiquement dans une plage de valeurs connues. - La seconde, E-Or, est issue de toute une série de développements engagés dès 2002 par différentes équipes visant à automatiser la recherche de ressources susceptibles d être sensibles à une attaque de type Injection SQL. Après plusieurs tentatives, l équipe de SensePost annonce avoir mis au point un procédé prometteur bien qu encore imparfait. La stratégie est conforme à celle mise en œuvre par SensePost pour tous ses développements: s appuyer sur les meilleurs outils déjà existants pour certaines fonctionnalités, dans le cas du produit E-Or, le fabuleux aspirateur de site HtTrack pour acquérir le contenu visible d un site, et les proxy WEB Paros ou WebProxy de la pour intercepter et manipuler le contenu des réponses HTTP. Cette approche permet de proposer un outil se positionnant comme une interface facilitant l enchaînement des actions associées à un processus non totalement automatisable mais fastidieux à engager manuellement: 1- Navigation dans le site et collecte des requêtes/réponses associées, 2- Parcours des requêtes/réponses et sélection des variables devant être manipulées, 3- Configuration des paramètres contextuels tels les cookies, 4- Génération de l ensemble des requêtes intégrant les variables manipulées selon une stratégie spécifique, 5- Test de toutes les requêtes par le biais d Internet Explorer et sauvegarde d une copie de l écran, 6- Visualisation du film généré à partir de toutes les copies d écran, 7- Sélection des séquences à rejouer. Veille Technologique Sécurité N 81 Page 20/63

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Analyse différentielle de binaires

Analyse différentielle de binaires Analyse différentielle de binaires Kostya Kortchinsky Responsable du CERT RENATER kostya.kortchinsky@renater.fr OSSIR Septembre 2005 1 Introduction Identification d une vulnérabilité suite à la publication

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur IPdiva Anywhere Secure Access VPN SSL Ce document présente l interface utilisateur de la solution. Ref : MU-MEDV6 Votre contact chez IPdiva : IPdiva S.A. ETIC Center 9 rue des Charmilles

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x WysiUpStudio CMS professionnel pour la création et la maintenance évolutive de sites et applications Internet V. 6.x UNE SOLUTION DE GESTION DE CONTENUS D UNE SOUPLESSE INÉGALÉE POUR CRÉER, MAINTENIR ET

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

En achetant un certificat Symantec SSL, vous avez fait le bon choix.

En achetant un certificat Symantec SSL, vous avez fait le bon choix. Symantec s Security InstallationOnline et utilisation de vosfor certificats SSLBeyond Predictions 2015 and Le guide des bonnes pratiques Asia Pacific and Japan En achetant un certificat Symantec SSL, vous

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Environnements de développement (intégrés)

Environnements de développement (intégrés) Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

enetwork Communications Suite Version 1.1

enetwork Communications Suite Version 1.1 Une solution simple pour un accès universel à l information enetwork Communications Suite Version 1.1 Points forts Logiciel complet d accès aux systèmes centraux de tout premier ordre fourni par Communications

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Boot Camp Bêta 1.1.2 Guide d installation et de configuration

Boot Camp Bêta 1.1.2 Guide d installation et de configuration Boot Camp Bêta 1.1.2 Guide d installation et de configuration 2 Table des matières 5 Présentation 6 Étape 1 : mise à jour du logiciel système et du programme interne de votre ordinateur 7 Étape 2 : utilisation

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i

Rapport de certification ANSSI-CSPN-2012/04. CRYPT2Protect Version 8.04-03i PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/04 CRYPT2Protect

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Sommaire : = Configurations Obligatoire o = Configurations Facultative Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA

Plus en détail