L'analyse des configurations par patron d'expressions régulières
Nous présentons l'outil HDIFF qui permet de valider des configurations par rapport à une politique de sécurité exprimée comme un patron d'expressions régulières.
Contenu Premium
Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.
Nous présentons l'outil HDIFF qui permet de valider des configurations par rapport à une politique de sécurité exprimée comme un patron d'expressions régulières.
Un article récent du journal Le Monde [15] a annoncé, suite à une « découverte récente » datant d'août 2006 [1,2], de manière quelque peu fracassante, l'apocalypse de nos chères puces INTEL et, de là, celle du commerce en ligne. En effet, les premières sont incapables de préserver les secrets cryptographiques sur la sécurité desquelles repose entièrement le second. Au-delà de la mini-panique des utilisateurs qui a naturellement suivi, limitée bizarrement à la France, la raison est heureusement revenue avec les commentaires de spécialistes avisés qui ont ramené les choses dans leur juste contexte. Mais, au-delà d'une médiatisation malheureuse, cela montre, une fois de plus, que la notion de sécurité repose, dans l'esprit du grand public, et celui de quelques experts également, de manière exclusive sur le seul arsenal de la cryptologie. Fatale erreur que se propose de corriger cet article, en rappelant quelques principes fondamentaux de la cryptographie et de la sécurité informatique.
Mots clés : routeur ip RIB/FIB Cisco JuniperUne table de routage de 200 000 routes BGP sur Internet fin 2006, des dizaines de millions de paquets à traiter par seconde… Sécuriser les routeurs est essentiel pour améliorer la résistance du réseau face aux attaques et ainsi réduire les temps de coupure ou de perte de trafic, pour protéger les clients et les partenaires, pour avoir un meilleur contrôle de son réseau et assurer une meilleure disponibilité globale. La sécurité dans les réseaux backbone est ainsi primordiale, et pourtant, peu de mécanismes sont aujourd'hui mis en œuvre dans les équipements de cœur de réseau. Cet article aborde les bases de la protection du cœur de réseau en décortiquant les principes de fonctionnement des routeurs.
Aujourd’hui les systèmes d’information sont le point sensible de la vie des entreprises. Des métiers nouveaux apparaissent dans l’informatique comme les responsables sécurité qui investissent dans des équipements de sécurité style Firewall ou détection d’intrusions. Mais cela ne suffit pas à garantir un bon niveau de sécurité.
Cette fiche pratique a pour objectif de donner des pistes de sécurisation pour un poste client sous Windows XP SP2.
La téléphonie classique privée (PABX – terminaux – câblage) a longtemps bénéficié de sa propre infrastructure. Elle offre aujourd'hui encore un confort d'écoute et une disponibilité reconnus. Quel utilisateur se souvient de la dernière panne du PABX de l'entreprise ? La convergence IP a pour conséquence de proposer des solutions alléchantes capables de fonctionner sur le réseau informatique existant de l'entreprise tout en proposant des services intégrés. Cet article a pour objectif d'identifier les principaux risques liés à une architecture VoIP (Voice over IP) basée sur le protocole SIP (Session Initiation Protocol) et de présenter quelques éléments essentiels de sécurité. Il fait la synthèse de diverses publications techniques citées en référence.
La voix sur IP (VoIP : Voice Over Internet Protocol) est incontournable aujourd’hui. Non seulement la voix, mais également la vidéo sont accessibles à chaque internaute à condition de disposer d’un accès ayant un débit suffisant. Les offres ADSL actuelles sont faites pour ça. Le coût des télécommunications a tendance à se diluer dans un forfait plus global. L’utilisateur final ne se doute pas de la complexité de ce qui se passe lors d’un appel. En VoIP, on distingue 2 parties : la signalisation et les médias. Le transport des médias est réalisé dans la majorité des cas par le protocole RTP (Real-Time Transport Protocol) [1]. La signalisation suit les règles définies par un ou plusieurs protocoles.Les deux principaux standards de VoIP sont H.323 [2] et SIP [3] (Session Initiation Protocol). Nous verrons une description détaillée de chacun d’eux, suivie d’une synthèse comparative ouvrant sur certains points d’actualité. Ainsi, ce comparatif vous permettra de voir une partie des possibilités des deux principales normes actuellement utilisées en VoIP.Mots clés : VoIP, H.323, SIP, RTP/RTCP
Le 27 mars 2007 à Beijing, 23h00 heure locale, le site chinois de recherche antivirus « Malware-Test.com », [1] annonce l'utilisation d'un 0day pour Windows par des sites malicieux. Microsoft publiera un advisory deux jours plus tard, le 29 mars. La vulnérabilité réside dans la gestion des curseurs animés de Windows. À l'aide d'un curseur animé mal formé, il est possible d'exécuter du code sur une machine, et donc de l'infecter. Le problème étant dans user32.dll, Internet Explorer, Firefox, Outlook, etc. sont affectés. Commence alors, une croissance de sites malicieux utilisant cette vulnérabilité, qui ne sera patchée [2] qu'à partir du 3 avril 2007. Lors de la rédaction de cet article, plus de 2000 sites exploitent la faille .ANI pour propager des codes malicieux [3]. Cet article présente l'analyse d'un virus installé à l'aide de cette vulnérabilité.Mots-clés : virus, infection PE, reverse engineering, protections, analyse de code, anti-émulation.