Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Les limites des systèmes de prévention d'intrusion

Résumé

Il existe depuis plusieurs années des systèmes de prévention d'exploitation générique pour les environnements Linux et OpenBSD : OpenWall, PaX, W^X, ExecShield... C'est beaucoup plus récemment que les grands éditeurs de produits de sécurité pour Windows ont commencé à s'intéresser à ce type de problématique. Leur approche est cependant bien différente de ce qui existe dans l'univers du Logiciel libre, car les Host Intrusion Prevention Systems sont une surcouche de sécurité qui vient s'ajouter au système d'exploitation existant, en essayant de ne pas trop en modifier le fonctionnement interne. Les équipes de Redmond sont également sensibles à ce problème, ce qui a notamment abouti à la parution des service pack 2 pour Windows XP et service pack 1 pour Windows server 2003.

Fiche pratique : les Zones Solaris

Résumé

Les Zones Solaris sont une technologie de cloisonnement de processus et de virtualisation offerte par le système d'exploitation Solaris dans sa version 10. Constituant majeur des N1 Grid Containers [1], elles présentent des utilisations pratiques fort intéressantes du point de vue de la sécurité. Le but de cette fiche pratique est de vous présenter de façon synthétique les Zones Solaris, les étapes nécessaires pour les mettre en œuvre rapidement, ainsi que les aspects liés à leur administration et leur maintenance.

Fiche pratique : jail

Résumé

jail est une des fonctionnalités sécurité les plus intéressantes du système d'exploitation FreeBSD. Il serait donc dommage pour les lecteurs de MISC de passer à côté de cette fonctionnalité par manque de temps ou du fait de la relative complexité de pages de manuel UNIX [1]. Le but de cette fiche pratique est de vous présenter de manière claire et succincte la fonctionnalité jail et les étapes nécessaires pour la mettre en œuvre rapidement.

Défense par diversion et quarantaine

Résumé

Les firewalls ont depuis longtemps fait preuve de leur efficacité dans la protection des services vulnérables. Ils épurent le trafic en n'autorisant que les services que l'organisme met à disposition du public. Mais cette défense, statique, ne suffit plus : les pirates se concentrent sur les points, fixes, qui sont ouverts. Le délai d'apparition des exploits diminuant et les horaires des RSSI n'étant pas extensibles, il fallait introduire un petit peu de dynamisme dans cette défense. Notre environnement universitaire, doté de très nombreuses adresses IP publiques, d'une grosse bande passante et d'une multitude de « points fixes » hébergés par plusieurs laboratoires, était le contexte idéal pour tenter une nouvelle approche. La défense par diversion et quarantaine a trois objectifs : détecter l'agression, la ralentir et enfin la détourner des serveurs de production.

Contournement des dispositifs d’analyse de contenu Web

Résumé

Les pionniers du Web ont créé le langage HTML comme un moyen simple de décrire le contenu d’un document et de le relier à d’autres documents. Très rapidement, le besoin de créer des pages Web plus attirantes a poussé à étendre les possibilités limitées que ce langage offrait : ajout de langages de script côté client, utilisation de feuilles de style, normalisation de l’interface DOM (« Document Object Model »), etc. Aujourd’hui, les pages Web sont capables de beaucoup de choses, notamment de modifier leur propre contenu après avoir été affichées dans le navigateur.Malgré cela, la plupart des IDS/IPS analysant le contenu web pour détecter et/ou bloquer les pages Web hostiles ne réalisent qu’une analyse statique à la recherche de signatures d'attaques connues. Nous montrons que cette approche superficielle n’offre qu’une protection limitée. Elle donne la possibilité à un attaquant de dissimuler avec succès du contenu hostile dans une page Web, et cela, en utilisant uniquement des fonctionnalités standards des langages du Web.

La problématique sécurité d'un réseau multiservice

Résumé

Cet article décrit tout d'abord ce qu'est un réseau multiservice, ainsi que les services qu'il offre. Il détaille ensuite la problématique sécurité liée à l'architecture, à la protection du cœur du réseau, à la gestion du routage et au contrôle des configurations des équipements réseau.

La maîtrise de la sécurité de l'architecture

Résumé

La déviation d'une architecture d'un réseau multiservice peut entraîner de sérieux problèmes de sécurité ainsi que des effets de bord difficilement contrôlables. Après avoir détaillé la problématique de sécurité liée à l'architecture, nous décrivons un ensemble de principes et de règles de sécurité liés à l'architecture et à l'évolution des services d'un réseau.