Attaque sur les VLAN « Yersinia »



Résumé

Aujourd’hui les systèmes d’information sont le point sensible de la vie des entreprises. Des métiers nouveaux apparaissent dans l’informatique comme les responsables sécurité qui investissent dans des équipements de sécurité style Firewall ou détection d’intrusions. Mais cela ne suffit pas à garantir un bon niveau de sécurité.


La sécurité réseau est de plus en plus faite par des VLAN (réseaux virtuels qui permettent de segmenter les réseaux Ethernet de façon logique). Ainsi, même si un Firewall est utilisé pour faire le lien entre ces VLAN, cela ne suffit pas pour garantir la sécurité, même si ces derniers font maintenant de l’analyse applicative, ce qui est un énorme plus. Les failles des protocoles de communication ne sont pas souvent prises en compte dans les schémas de sécurité. Aujourd’hui, des failles connues de niveau 2 viennent compromettre la sécurité fondée sur les VLAN. Il devient indispensable aux acteurs de la sécurité de bien les connaître et bien sûr de vulgariser cette information aux responsables réseau afin de bien configurer les switchs qui font du VLAN.

1. Portée du test

L’objectif de ce test est de montrer comment il est possible de passer d’un VLAN à un autre depuis un PC connecté sur un switch de niveau 2 de marque Cisco. Puis, nous verrons...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous