MISC N°
Numéro
40

Sécurité des réseaux : les nouveaux enjeux

Temporalité
Novembre/Décembre 2008
Article mis en avant

Résumé

Ce dossier présente quelques évolutions liées à la sécurité réseau qui reste en mutation permanente à cause des nouvelles architectures réseau, mais aussi en raison des nouveaux services offerts. Il est structuré par thèmes couvrant volontairement des domaines différents du monde du réseau.

Dans ce numéro...


« Ghost Recon commence en 2008 avec des troubles civils en Russie. Des ultra-nationalistes ont pris le pouvoir à Moscou et veulent remettre en vigueur le Rideau de fer. Leur première action est de soutenir clandestinement des factions rebelles en Géorgie et dans les pays baltes... Durant les premières missions du jeu, les Ghosts doivent combattre les forces rebelles d'Ossétie du Sud, du Nord de la Géorgie, qui sont en train de harceler le gouvernement légitime et ses alliés ». Tel est relaté sur Wikipédia [1] le scénario du jeu vidéo Ghost Recon [2], distribué en 2001. En 2008, la réalité a partiellement rejoint la fiction. La compréhension et l’analyse aussi objective que possible de ce conflit armé qui a éclaté entre la Russie et la Géorgie, aux enjeux géopolitiques et stratégiques internationaux complexes, sont rendues d’autant plus difficiles qu’un fort brouillard d’information voile le paysage. D’information, de désinformation et même de guerre de l’information il a été fortement question lors de ce conflit. Il y a eu la guerre des communiqués, la propagande, les opérations d’influence : l’information dans la guerre a toujours joué un rôle crucial. Il y a eu aussi des cyber-attaques dont furent victimes les deux belligérants (§1). La cyber-guerre se serait invitée au conflit, dénoncée par le discours politique officiel (§2). Il convient alors d’analyser ces cyber-attaques (§3), opérations civiles ou militaires (§4), et de s’interroger sur leur nature, leur origine et leur place dans le conflit (§5).
Nous présentons la technologie Match On Card (MOC) où une empreinte digitale est comparée dans une carte à puce à une empreinte de référence. Dans un premier temps, nous décrivons les aspects techniques du MOC et ses performances. Dans un second temps, nous considérons son déploiement dans différents domaines d'application.
IPv6 n'est qu'une nouvelle version du protocole IP. IPv6 respecte donc les principes fondamentaux que l'on connaît de nos jours avec IPv4. Les protocoles de routage eux-mêmes seront des évolutions des protocoles actuels pour supporter ce nouveau format de paquets. Le déploiement d'un nouveau protocole dans un réseau implique l'apparition de nouveaux risques : pour que l'introduction d'IPv6 ne rime pas avec l'introduction de nouvelles failles de sécurité dans le cœur de réseau, il faut étudier de près ces nouveaux risques et comment s'en protéger.
Les réseaux à très haut débit sont une nouvelle tendance résultant d’applications de plus en plus consommatrices en bande passante sur Internet et en entreprise. Cet article explique les changements technologiques et pratiques auxquels feront face les administrateurs réseaux et analystes en sécurité. A commencer par les modifications apportées aux interfaces physiques, puis aux outils de surveillance pour ensuite aborder le récent intérêt du forensics réseau ainsi que les modifications apportées aux équipements de sécurité.
Nous présentons dans cet article de nouvelles sondes mises en œuvre au sein des cœurs de réseaux afin d’assurer la sécurité du réseau et de ses services.
Nous présentons dans cet article une nouvelle approche pour réaliser des contrôles de configuration avancée. L’outil HAWK, présenté dans cet article, sert à réaliser cette nouvelle approche.
Cet article présente deux solutions permettant la conception de réseaux virtuels à partir d'un simple PC sous Linux et de logiciels libres dans une perspective de prototypage, d’enseignement ou encore de bac à sable pour le pen-tester. La première, Netkit, émule des PC sous Linux.
Le contrôle d'accès par rôles ou RBAC (Role-Based Access Control) de Solaris introduit avec Solaris 8 permet d'attribuer des privilèges aux utilisateurs pour leur permettre d'agir dans un certain nombre de domaines avec les mêmes droits que ceux dont dispose l'administrateur système. RBAC qui fonctionne en mode « userland » sous Solaris 8 et 9 et repose sur l'identité (uid) et les permissions a été modifié en profondeur dans Solaris 10 qui introduit un modèle de privilèges « Process Rights Management » au niveau « kernel ». Ce modèle remplace le privilège lié à l'uid zéro par un ensemble de privilèges pouvant être individuellement délégués ou révoqués. La compatibilité ascendante avec le modèle super-user est maintenue en accordant à ce dernier la totalité de ces privilèges.Avec RBAC et les privilèges, Solaris 10 entre dans le 21 siècle avec les dispositifs permettant de définir le degré de sécurité adaptés aux exigences les plus strictes : être ou ne pas être root n'est plus la question, puisqu'il devient possible de mettre en œuvre une politique du moindre privilège chaque fois qu'on le jugera nécessaire.
Cet article présente un état de l'art succinct des systèmes biométriques existants, ainsi que les enjeux qui résultent de tels systèmes de contrôle d'identité. Parmi les problématiques que nous pouvons citer : la révocabilité et la protection de la vie privée.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Présentation de Kafka Connect

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Un cluster Apache Kafka est déjà, à lui seul, une puissante infrastructure pour faire de l’event streaming… Et si nous pouvions, d’un coup de baguette magique, lui permettre de consommer des informations issues de systèmes de données plus traditionnels, tels que les bases de données ? C’est là qu’intervient Kafka Connect, un autre composant de l’écosystème du projet.

Body