MISC n° 013 - 01/05/2004

pki-orga-0.10

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L'intégration de la sécurité dans les systèmes informatisés impose vite l'emploi de mécanismes cryptographiques pour authentifier (par signature ou sceau), ou chiffrer. Si l'usage de mécanismes à biclefs s'avère rapidement indispensable, le volume de clefs correspondant peut devenir embarrassant. Aussi apparaît la nécessité de s'organiser pour...

Lire l'extrait

l2filter

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le hors-série n°13 spécial Firewalls de GNU/Linux Magazine, il vous avait été montré comment mettre en œuvre un « pare-feu transparent » sous GNU/Linux [1]. Ce type de configuration, plus justement appelée pont filtrant, consiste à extraire la charge des trames Ethernet traitées par le pont pour y appliquer un filtrage adapté. En...

Lire l'extrait

AnalyseLogs

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La multiplication des mécanismes de sécurité mis en œuvre sur les réseaux d'entreprise induit un accroissement exponentiel des messages d'information ou d'alerte. Émis par des systèmes fonctionnellement et structurellement différents et dans des volumes supérieurs à la capacité d'analyse d'un être humain, ces messages n'ont parfois de sens que...

Lire l'extrait



pki-os-0.3

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Lorsque l'on se réfère à la littérature sur les mathématiques appliquées à la cryptographie, il est aisé de croire que ce domaine est réservé aux virtuoses de l'informatique. Les documentations disponibles sur Internet ne font que renforcer ce sentiment et il est même généralement facile de trouver des contresens flagrants entre certains...

Lire l'extrait

snort2-0.3

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Il y a bientôt deux ans paraissait un dossier spécial de MISC sur la détection d'intrusions. Ce dossier très complet permettait d'avoir une bonne idée à la fois théorique et pratique sur ce sujet. Depuis ce temps, les choses ont sûrement beaucoup évolué dans le domaine des IDS, mais peut-être moins en ce qui concerne l'aspect théorique que les...

Lire l'extrait

PKI-Intro-quat

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La PKI a pour but de résoudre le problème de la distribution des clés publiques : elle fournit des certificats garantissant le lien entre une identité et une clé publique. Cet article introductif a pour but d'expliquer les concepts et les enjeux de la PKI.

Lire l'extrait

pki-ms

MISC n° 013 | mai 2004
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La société Pigeons SA souhaite implémenter une infrastructure PKI pilote au sein d'un de ses départements avant d'envisager un déploiement à plus grande échelle. Le parc informatique du département de l'équipe Marketing a été désigné pour mener cette expérience. Il se compose de postes clients XP groupés au sein d'un domaine (appelé...

Lire l'extrait