tag:blogger.com,1999:blog-46943762031976045972012-05-08T07:33:39.851-07:00Le monde de sécurité des systèmes informatiques« La sécurité n’est pas un produit, c’est un processus. »
Bruce SchneierJeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comBlogger28125tag:blogger.com,1999:blog-4694376203197604597.post-13692020000631754592012-05-07T07:20:00.001-07:002012-05-07T07:20:28.077-07:002012-05-07T07:20:28.077-07:00Les risques du téléchargement<div dir="ltr" style="text-align: left;" trbidi="on">
<!--[if !mso]>
<style>
v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style>
<![endif]--><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="0" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman","serif";}
</style>
<![endif]-->
<br />
<h3>
</h3>
<a href="http://3.bp.blogspot.com/-LdWRa2Ix_Mk/T6faDk8DcRI/AAAAAAAAAR4/l5YmQNXAAzk/s1600/index.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-LdWRa2Ix_Mk/T6faDk8DcRI/AAAAAAAAAR4/l5YmQNXAAzk/s1600/index.jpg" /></a><span style="color: #6fa8dc;">Télécharger</span>, c’est introduire un élément inconnu sur l’ordinateur.<br />
En installant une application, ou en ouvrant un document, le risque d’avoir
sa machine compromise est possible. Que peut-il alors se passer sur la
machine ?<br />
Un cheval de Troie peut être introduit.<br />
Il peut installer à l’insu de l’utilisateur :............<br />
<a name='more'></a><br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> des espiogiciels, ces logiciels
ou modifications de logiciels qui espionnent les actions faites sur
l’ordinateur (sites visités, applications utilisées, frappes tapées au clavier,
documents ouverts, etc.), <br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> des “publiciels”, ces logiciels
ou modifications de logiciels qui font apparaître de façon pernicieuse de la
publicité sur l’ordinateur, que ce soit au niveau des barres du navigateur
internet, par des fenêtres surgissantes (<i>popup</i>), ou par des messages
système, <br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> des outils qui transforment la
machine en machine zombie : elle obéit à distance à d’autres personnes,
qui l’utilisent ensuite pour lancer des attaques ou dérober des informations
confidentielles, etc.<br />
Pour résumer, les risques sont multiples, variés et importants.<br />
<h3 style="color: #6fa8dc;">
Pour se défendre :</h3>
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Se méfier des
sollicitations</strong>. Il est préférable de se méfier par défaut de tout
message qui incite à récupérer des données.<br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Télécharger depuis des
sites ou des sources de confiance</strong>. Il faut éviter les sites méconnus,
affichant des publicités ou tout signe d’apparence suspect.<br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Mettre à jour le système
d’exploitation et les applications</strong>. Pour que les données n’utilisent
pas de failles, la meilleure solution est de les corriger quand cela est possible.
Il faut donc vérifier que les mises à jour sont faites, soit automatiquement,
soit manuellement et régulièrement.<br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Télécharger tout document
en un seul endroit, un répertoire dédié aux importations et associé si possible
à un compte utilisateur invité.</strong><br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Empêcher l’ouverture
automatique des éléments téléchargés</strong>.<br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Lancer une analyse
antivirus sur le répertoire avant tout clic dessus</strong>. Le simple fait de
double-cliquer sur un document inconnu présente des dangers. Il est donc
préférable de vérifier au préalable avec un antivirus à jour qu’il n’y a rien
de suspect.<br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Ouvrir le document sur un
compte aux droits limités si possible</strong>. L’ordinateur doit avoir au
minimum deux comptes d’utilisateur. L’un avec des droits d’administration, et
l’autre avec des droits "invités". Cela limite, si la machine est
compromise, les degrés de liberté du code malveillant.<br />
<img alt="-" height="11" src="file:///C:/Users/imane/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif" width="8" /> <strong>Être attentif à tout
comportement anormal de la machine</strong>. Si au moment de l’ouverture d’un
fichier apparemment anodin l’ordinateur se met à adopter un comportement
anormal (ralentissement, accès nombreux aux disques ou au réseau, erreurs
intempestives, etc.), alors ce peut être le signal d’une infection non détectée
par l’antivirus.<br />
<strong><span style="font-size: 12.0pt; mso-ansi-language: FR; mso-bidi-language: AR-SA; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR;">La plus
grande prudence et de bonnes pratiques sont indispensables pour le
téléchargement.</span></strong></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1369202000063175459?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-249369848666899472012-05-06T07:34:00.003-07:002012-05-06T07:36:11.062-07:002012-05-06T07:36:11.062-07:00Huit conseils pour que le virus ne soit plus « vous »<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://3.bp.blogspot.com/-d769tWcBygI/T6aL3r0yPXI/AAAAAAAAAQM/X4RzWopNwEs/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://3.bp.blogspot.com/-d769tWcBygI/T6aL3r0yPXI/AAAAAAAAAQM/X4RzWopNwEs/s200/images.jpeg" width="200" /></a>Outre s'équiper d'une bonne suite,
il faut, pour éviter d'être victime d'un cybercriminel, savoir adopter
une attitude responsable. Voici quelques petits gestes qui peuvent vous
sauver :<br />
<br />
<b>1 :</b> Maintenir son système à jour en
adoptant Microsoft Update et en acceptant systématiquement les nouvelles
versions d'Adobe PDF Reader, Flash, Firefox et compagnie.<br />
<b>2 :</b> Sachez que ni Microsoft, ni votre banque, ni aucun éditeur n'envoie de fichiers directement par courriel..............<br />
<a name='more'></a><br />
<b>3 :</b>
N'oubliez pas que le piratage est le premier vecteur de diffusion des
chevaux de Troie. Les keygens, cracks et versions pirates de logiciels
sont souvent infectés..........<br />
<b>4 :</b> Méfiez-vous des
informations que vous divulguez sur vos comptes Messenger, Facebook ou
Twitter. Ces sites sont espionnés par les cybercriminels qui arrivent
ensuite à usurper facilement vos identités.<br />
<b>5 :</b>
N'utilisez pas les mêmes mots de passe sur tous vos comptes en ligne.
Les sites et les forums se font souvent pirater et les cybercriminels
récupèrent ainsi de longs listings de mots de passe, de courriels et
d'identifiants.<br />
<b>6 :</b> Il n'y a pas que les sites
pornographiques qui présentent un danger. Les blogs de fans, certains
sites de jeux en ligne, la plupart des économiseurs d'écran gratuits
véhiculent des malwares.<br />
<b>7 :</b> Réduisez les droits de
votre compte utilisateur une fois que votre ordinateur est installé.
Avec Windows 7, le compte utilisateur standard est totalement utilisable
(ça n'était pas le cas sous XP).<br />
<b>8 :</b> Utilisez un
compte Windows avec un vrai mot de passe qui comporte au moins 7
caractères, des lettres dont une en majuscule, un sigle et des chiffres.</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-24936984866689947?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-59478743259452105762012-05-01T03:37:00.006-07:002012-05-01T03:41:29.410-07:002012-05-01T03:41:29.410-07:005 réflexes à avoir lors de la réception d’un courriel<div dir="ltr" style="text-align: left;" trbidi="on">
<b>1. N’ayez pas une confiance aveugle dans le nom de l’expéditeur</b><br />
<a href="http://1.bp.blogspot.com/-JEbvxqY5S3U/T5-9rt6HgUI/AAAAAAAAAIM/DghnCoNU24Q/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-JEbvxqY5S3U/T5-9rt6HgUI/AAAAAAAAAIM/DghnCoNU24Q/s1600/images.jpeg" /></a>N’importe qui peut vous envoyer un courriel en se faisant passer pour
un autre ! Cela n’est pas beaucoup plus compliqué que de mettre un faux
nom d’expéditeur au verso d’une enveloppe.<br />
Soyez donc attentif à tout indice mettant en doute l’origine réelle
du courriel, notamment si le message comporte une pièce jointe ou des
liens : incohérence de forme ou de fond entre le message reçu et ceux
que votre interlocuteur légitime vous envoie d’habitude, par exemple. En
cas de doute, contactez votre ..........<br />
<a name='more'></a>interlocuteur pour vérifier qu’il est à
l’origine du message.<br />
Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté.<br />
Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance.<br />
<b>2. Méfiez vous des pièces jointes</b><br />
Elles peuvent contenir des virus ou des espiogiciels.<br />
Assurez vous régulièrement que votre anti-virus est activé et à jour.<br />
Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler.<br />
<b>3. Ne répondez jamais à une demande d’informations confidentielles</b><br />
Les demandes d’informations confidentielles, lorsqu’elles sont
légitimes, ne sont jamais faites par courriel (mots de passe, code PIN,
coordonnées bancaires, etc.). En cas de doute, là encore, demandez à
votre correspondant légitime de confirmer sa demande.<br />
Car vous pouvez être victime d’une tentative de filoutage, ou phishing.
Il s’agit d’une technique utilisée par des personnes malveillantes,
usurpant généralement l’identité d’un tiers ou simulant un site dans
lesquels vous avez a priori confiance (une banque, un site de commerce,
etc.) dans le but d’obtenir des informations confidentielles, puis de
s’en servir.<br />
Les messages du type chaîne de lettres, porte-bonheur ou pyramide
financière, appel à solidarité, alerte virale, ou autres, peuvent cacher
une tentative d’escroquerie. Évitez de les relayer, même si vous
connaissez l’expéditeur. Consulter la fiche "les canulars par messagerie".<br />
<b>4. Passez votre souris au dessus des liens, faites attention
aux caractères accentués dans le texte ainsi qu’à la qualité du français
dans le texte ou de la langue pratiquée par votre interlocuteur</b><br />
En passant la souris au-dessus du lien proposé, vous pouvez repérer
s’il pointe bien vers l’adresse du site annoncé dans le message. Si
l’adresse est différente, soyez méfiant, et évitez de cliquer sur le
lien. De manière générale, il est préférable de saisir manuellement
l’adresse dans le navigateur.<br />
<dl class="gp_document_359 gp_documents gp_documents_center">
<dt><img alt="GIF - 17.2 ko" height="273" src="http://www.securite-informatique.gouv.fr/IMG/gif/email_survol.gif" width="444" /></dt>
<dt class="gp_doc_titre" style="width: 350px;"><b>En passant la souris au-dessus du lien proposé</b></dt>
</dl>
Dans la plupart des tentatives de filoutage,
notamment lorsqu’elles viennent de l’étranger et que le texte a été
traduit par un logiciel, l’orthographe et la tournure des phrases sont
d’un niveau très moyen, et les caractères accentués peuvent être mal
retranscrits. Toutefois, on constate qu’un nombre croissant de
tentatives de filoutage emploie un français correct. Soyez donc le plus
vigilant possible lors de la réception de tels messages.<br />
<dl class="gp_document_360 gp_documents gp_documents_center">
<dt><img alt="GIF - 23.4 ko" height="405" src="http://www.securite-informatique.gouv.fr/IMG/gif/phising.gif" width="471" /></dt>
<dt class="gp_doc_titre" style="width: 350px;"><b>Exemple de filoutage</b></dt>
</dl>
<b>5. Paramétrez correctement votre logiciel de messagerie</b><br />
<img alt="-" class="puce" height="11" src="http://www.securite-informatique.gouv.fr/squelettes-dist/puce.gif" width="8" /> Mettez à jour vos logiciels, si possible en activant la procédure de mise à jour automatique ;
<br />
<img alt="-" class="puce" height="11" src="http://www.securite-informatique.gouv.fr/squelettes-dist/puce.gif" width="8" /> Paramétrez votre logiciel de messagerie pour désactiver la prévisualisation automatique des courriels ;
<br />
<img alt="-" class="puce" height="11" src="http://www.securite-informatique.gouv.fr/squelettes-dist/puce.gif" width="8" /> Dans
les paramètres de sécurité en options, interdisez l’exécution
automatique des ActiveX et des plugins et les téléchargements, soit en
les désactivant, soit en imposant de vous en demander l’autorisation ;
<br />
<img alt="-" class="puce" height="11" src="http://www.securite-informatique.gouv.fr/squelettes-dist/puce.gif" width="8" /> dans un environnement sensible, lisez tous les messages au format texte brut.<br />
Des mesures de prévention et un guide de paramétrage des logiciels de
messagerie sont disponibles sur le site du Centre d’expertise
gouvernemental de réponse et de traitement des attaques informatiques (CERTA), à l’adresse <a class="gp_out" href="http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-002/index.html" rel="external">http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-002/index.html</a>.</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-5947874325945210576?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-168543748066054772012-04-29T03:32:00.000-07:002012-04-29T03:37:19.542-07:002012-04-29T03:37:19.542-07:00Comparaison spyware/virus<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div class="MsoNormal" style="mso-layout-grid-align: none; text-autospace: none;">
<a href="http://2.bp.blogspot.com/-j2D2aS2TYw0/T50ZS1BNQDI/AAAAAAAAAIA/C0lZhPKTvCE/s1600/aaa.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="170" src="http://2.bp.blogspot.com/-j2D2aS2TYw0/T50ZS1BNQDI/AAAAAAAAAIA/C0lZhPKTvCE/s200/aaa.jpeg" width="200" /></a><b style="color: #6fa8dc;"><span style="font-family: Arial-BoldItalicMT; font-size: 14pt;">2- Les spywares :</span></b><span style="font-family: TimesNewRomanPSMT;"> Ce
sont des logiciels espions, ils transmettent aux cybercriminelsles
données de votre ordinateur : (mot
de passe, numéros de compte, numéro de carte...). </span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-autospace: none;">
<span style="font-family: TimesNewRomanPSMT;"><b>Les
Keylogger</b> font partis de ce type de programmes. </span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-autospace: none;">
Un des aspects pouvant
faire suspecter la présence d'un spyware est qu'il fait ralentir fortement l'ordinateur
infecté.</div>
<b style="color: #6fa8dc;"><span style="font-family: Arial-BoldItalicMT; font-size: 14pt;">1- Les virus: </span></b><span style="font-family: TimesNewRomanPSMT; font-size: 12pt;">Ce
type de programmes
est conçu pour
se répliquer et se propager à d'autres ordinateurs. Son objectif principal est
d'effacer ou endommager les fichiers. ....</span><br />
<a name='more'></a><br />
<ul style="text-align: left;">
<li><span style="font-family: TimesNewRomanPSMT; font-size: 12pt;"> </span><span style="font-family: TimesNewRomanPSMT; font-size: 9pt;"><span style="font-family: TimesNewRomanPSMT;">Un virus est capable de se reproduire, en
général pas les spywares.</span> </span><span style="color: blue; font-family: Wingdings; font-size: 14pt;"><span style="font: 7pt "Times New Roman";"> </span></span></li>
</ul>
<ul style="text-align: left;">
<li><span style="color: blue; font-family: Wingdings; font-size: 14pt;"><span style="font: 7pt "Times New Roman";"> </span></span><span dir="LTR"><span style="font-family: TimesNewRomanPSMT;">Un
virus s'installe sur une machine à sécurité faible, un spyware va plutôt
inciter un utilisateur naïf ou ignorant à le télécharger et à l'installer.</span></span></li>
</ul>
<ul style="text-align: left;">
<li><span style="font-family: TimesNewRomanPSMT; font-size: 9pt;"> </span><span style="color: blue; font-family: Wingdings; font-size: 14pt;"><span style="font: 7pt "Times New Roman";"></span></span><span dir="LTR"><span style="font-family: TimesNewRomanPSMT;">Un
virus est destiné à utiliser des ressources de la machine et peut avoir des</span></span><span style="color: black; font-family: Verdana;"> actions </span><span style="font-family: TimesNewRomanPSMT;">nocives
(destruction de fichiers, ouverture de "backdoor",…). Un spyware
n'est en principe pas destiné à endommager une machine.</span></li>
</ul>
<ul style="text-align: left;">
<li><span style="font-family: TimesNewRomanPSMT; font-size: 9pt;"> </span><span style="color: blue; font-family: Wingdings; font-size: 14pt;"><span style="font: 7pt "Times New Roman";">
</span></span><span dir="LTR"><span style="font-family: TimesNewRomanPSMT;">Les
auteurs de spywares peuvent être rémunérés, ce n'est bien sûr pas le cas pour
un créateur de virus. Le délai d'apparition d'un spyware après découverte d'une
faille peut donc être très court.</span></span></li>
</ul>
</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-16854374806605477?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com1tag:blogger.com,1999:blog-4694376203197604597.post-182791720244836902012-04-28T05:47:00.003-07:002012-04-28T05:47:35.874-07:002012-04-28T05:47:35.874-07:0010 règles de base pour la sécurité des enfants<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-oZs3IoEMV5I/T5vmpEDxZgI/AAAAAAAAAHc/miJocAv3sIo/s1600/aaa.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="151" src="http://2.bp.blogspot.com/-oZs3IoEMV5I/T5vmpEDxZgI/AAAAAAAAAHc/miJocAv3sIo/s200/aaa.jpeg" width="200" /></a></div>
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
</w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" LatentStyleCount="156">
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman";
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
</style>
<![endif]-->
<br />
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">Le rôle des
parents est déterminant pour la sécurité des enfants:</span></div>
<div class="MsoNormal" style="mso-layout-grid-align: none; text-autospace: none;">
<br /></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">1. - Les
enfants ne doivent pas surfer seuls :</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">2. - JAMAIS
donner ou utiliser leur vrai nom, prénom</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">Choisir un
pseudo, ou un surnom anonyme, comme par ex: "zorro, toto etc."</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">3. - JAMAIS
donner d'informations privées :</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">ex: son
email, le email familial, téléphone, adresse réelle, nombre de frères et soeurs
etc..........</span></div>
<a name='more'></a><br />
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">4. - JAMAIS
accepter de recevoir ou d'envoyer des photos ou de brancher leur webcam à la</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">demande
d'un inconnu. ils ne savent pas ce qu'il souhaite faire de ces images
"privées " qu'il va</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">prendre deux</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">Dans les
emails :</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">5. - JAMAIS
ouvrir de emails dont la provenance n’est inconnue, ils peuvent contenir des
images</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">choquantes,
pornographiques ou des virus</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">6. -
L'ordinateur devrait toujours être placé dans la pièce commune</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">8. - Prenez
le temps d'apprendre à utiliser un Pc au moins les bases et ainsi d'accéder à internet.
</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">9. - Il est
possible et très facile d'installer sur l'ordinateur les logiciels de
protection et des filtres</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">disponibles
sur le marché (la plupart sont gratuits), </span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">10. -
Prenez le temps de surfer avec vos enfants et de voir sur quels sites ils vont</span></div>
</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-18279172024483690?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com1tag:blogger.com,1999:blog-4694376203197604597.post-10169565307210060792012-04-27T04:50:00.003-07:002012-04-27T04:50:21.617-07:002012-04-27T04:50:21.617-07:00Le Minimum à savoir pour surfer en sécurité sur Internet<div dir="ltr" style="text-align: left;" trbidi="on">
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
</w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" LatentStyleCount="156">
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman";
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
</style>
<![endif]-->
<br />
<div class="MsoNormal" style="color: black;">
<a href="http://4.bp.blogspot.com/-Q4xAQ-e4rWY/T5qH25zqKBI/AAAAAAAAAHQ/fUJwWrKm2iU/s1600/images.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-Q4xAQ-e4rWY/T5qH25zqKBI/AAAAAAAAAHQ/fUJwWrKm2iU/s1600/images.jpg" /></a><span style="font-family: Cambria;">La première et principale règle est de ne faire confiance à
personnes. La méfiance est votre meilleure protection.</span></div>
<div class="MsoNormal" style="color: black;">
<br /></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">1. Installer un pare-feu réputé efficace et le mettre à jour</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">2. Installer un anti-virus et le mettre à jour</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">3. Installer un anti-spyware</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">4. Installer régulièrement les mises à jours Windows XP / Vista........</span></div>
<a name='more'></a><br />
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">5. Installer les mises à jour des suites bureautiques Microsoft
Office </span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">6. Ne jamais ouvrir une pièce jointe reçue dans un mail sauf si
vous attendez un tel message. Il</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">en va de même pour les liens inclus dans un message.</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">7. Créer un compte utilisateur limité, de manière à empêcher toute
installation de logiciel et</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">utilisez ce compte.</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">8. Sauvegarder régulièrement vos données sur un DVD ou un disque
dur externe</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">9. Le mot de passe doit être composé de majuscules, minuscules, de
chiffres, et de symboles</span><b><span style="font-family: BritannicBold; font-size: 16.0pt; mso-bidi-font-family: BritannicBold;"></span></b></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">& ne jamais enregistrer ses mots de passe et login sur
l'ordinateur.</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">10. Supprimer tous les cookies à la fermeture du navigateur. &
débrancher votre PC le soir</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">11. Nettoyer régulièrement sont ordinateur (Démarrer / Accessoires
/ Outils Système / Nettoyage disque)</span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-family: Cambria;">12. Ne pas faire d'achat sur Internet avec une connexion WIFI.</span></div>
</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1016956530721006079?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-14640271438805071502012-04-25T04:37:00.000-07:002012-04-28T06:19:52.669-07:002012-04-28T06:19:52.669-07:00Les logiciels libres sont-ils vraiment sécuritaires<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://2.bp.blogspot.com/-va2CbJBTU0A/T5fgrkBSVXI/AAAAAAAAAGk/qvffzbXjSfw/s1600/aaaaa.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="135" src="http://2.bp.blogspot.com/-va2CbJBTU0A/T5fgrkBSVXI/AAAAAAAAAGk/qvffzbXjSfw/s1600/aaaaa.jpg" width="116" /></a>Depuis les années 1990, les logiciels libres ont eu une croissance
fulgurante, car ils offrent une alternative aux logiciels de Microsoft,
mais leurs gros avantages sont qu’ils donnent la possibilité de les
installer, de les copier, de les distribuer et de les modifier
librement. C’est ce qui représente le plus grand avantage de ce type de
logiciel, car tout le monde peut améliorer le logiciel, mettre leur
touche personnelle et ensuite publier ou même vendre le logiciel avec
les modifications. Mais, est-ce que les logiciels libres sont vraiment
sécuritaires? Il existe.......<br />
<a name='more'></a>certains mythes aux sujet des logiciels libres,
en voici trois;<br />
<br />
<b>Mythe n°1 : il n’y a pas de virus pour les logiciels libres</b><br />
Faux, car oui à leur début les logiciels libre tel que linux était
sans virus car les hackers visaient les ordinateurs utilisant Windows.
Mais de nos jours on peut décompter plus de 170 virus pour linux, mais
ces virus restent assez faibles, mais les logiciels libres ne sont pas à
l’abris des hackers.<br />
<br />
<b>Mythe n°2 : les logiciels libres empêchent la propagation des virus</b><br />
Vrai et faux, car un virus pour qu’il puisse se propager, il doit
pouvoir circuler librement dans le code, mais avec les applications
Linux par exemple, les ordinateurs utilisateurs sont protégé car comme
Windows, le code source est protégé, mais le virus peut infecter la
machine lorsque celle-ci est démarrée avec le profil “administrateur”.<br />
<br />
<b>Mythe n°3 : les logiciels libres n’ont pas de faille de sécurité</b><br />
Faux, car ces logiciels contiennent eux aussi des failles et des
bugs. Étant donnée que n’importe qui peut modifier des lignes de code
dans ces logiciels, certaines personnes peuvent faire des erreurs dans
le pare-feu par exemple, ce qui rend le logiciel vulnérable.<br />
En somme il est certain que les logiciels libres présentent une belle
opportunité pour les entreprises, mais il ne faut pas ce dire que ces
logiciels sont sans risque. Pour les PME le risque est moins élevé car
c’est plus simple, mais pour ce qui est des grandes entreprises, la
tâche est plus ardue. (<a href="http://www.symantec.com/region/fr/resources/secu_mythe.html">http://www.symantec.com/region/fr/resources/secu_mythe.html</a>)<b>Les principaux outils de sécurité open source</b><br />
<table align="left" border="1" cellpadding="0" cellspacing="0">
<tbody>
<tr>
<td valign="top" width="182"><b>Nom</b></td>
<td valign="top" width="224"><b>Positionnement</b></td>
<td valign="top" width="100"><b>Site internet</b></td>
<td valign="top" width="77"><b>Licence</b></td>
</tr>
<tr>
<td valign="top" width="182">Nmap (Network Mapper)</td>
<td valign="top" width="224">Exploration et audit de grands réseaux</td>
<td valign="top" width="100">Nmap.org</td>
<td valign="top" width="77">GPL</td>
</tr>
<tr>
<td valign="top" width="182">Iptables</td>
<td valign="top" width="224">Filtrage de destruction de paquets (packet mangling), et translation d’adresse</td>
<td valign="top" width="100">Iptables.org
Netfilter.org</td>
<td valign="top" width="77">GPL</td>
</tr>
<tr>
<td valign="top" width="182">OpenPGP</td>
<td valign="top" width="224">Chiffrement des e-mails</td>
<td valign="top" width="100">Openpgp.org</td>
<td valign="top" width="77">.</td>
</tr>
<tr>
<td valign="top" width="182">Snort</td>
<td valign="top" width="224">Détection d’intrustions (sonde réseau)</td>
<td valign="top" width="100">www.snort.com</td>
<td valign="top" width="77">GPL</td>
</tr>
<tr>
<td valign="top" width="182">OpenSSH</td>
<td valign="top" width="224">Outils Secure Shell pour le chiffrement du trafic, y compris les mots de passe</td>
<td valign="top" width="100">Openssh.org</td>
<td valign="top" width="77">BSD</td>
</tr>
<tr>
<td valign="top" width="182">FreeS/WAN</td>
<td valign="top" width="224">Implantation dans Linux d’IPSec et d’IKE (VPN)</td>
<td valign="top" width="100">Freeswan.org</td>
<td valign="top" width="77">GPL</td>
</tr>
<tr>
<td valign="top" width="182">Nessus</td>
<td valign="top" width="224">Test de vulnérabilités</td>
<td valign="top" width="100">Nessus.org</td>
<td valign="top" width="77">GPL</td>
</tr>
</tbody>
</table>
(<a href="http://www.01net.com/article/206753.html">http://www.01net.com/article/206753.html</a>)</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1464027143880507150?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-30029408573501438312012-04-24T05:37:00.000-07:002012-04-26T05:34:38.173-07:002012-04-26T05:34:38.173-07:00Vulnérabilités des applications<div dir="ltr" style="text-align: left;" trbidi="on">
Le DNS<br />
Le DNS (Domain Name Solver) permet de réaliser la résolution des noms Internet.<br />
Fonctionnellement, il s’agit d’associer à un nom donné une........<br />
<a name='more'></a>adresse IP correspondante. Son utilité est flagrante dès qu’il s’agit de naviguer sur le Web : qui connaît en effet aujourd’hui l’adresse IP de son moteur de recherche favori ?<br />
Du fait de sa grande importance, ce service demeure particulièrement sensible en termes de SSI. En outre, ce service de noms peut parfois contenir des enregistrements utiles à un agresseur pour se renseigner sur sa cible (adresses des relais de messagerie, types de machines,etc.).<br />
Début 2000, des attaquants étaient parvenus à corrompre les tables de plusieurs serveurs DNS racines (le DNS est un service hiérarchique) afin de rediriger les requêtes vers certains sites (dont celui du FBI) sur un serveur pirate, usurpant ainsi l’identité de nombreuses machines.<br />
Lorsque l’on met en place une interconnexion de réseaux il peut être judicieux (et recommandé !) de mettre en place une architecture dite de « split DNS ». Le principe consiste à utiliser deux services DNS : d’un coté un serveur DNS interne qui ne sera pas visible de l’extérieur et qui permettra de résoudre tous les noms internes pour ses propres clients, de l’autre coté un serveur DNS externe, accessible de l’extérieur, et ne contenant que le strict nécessaire en termes d’enregistrements.<br />
Enfin, l’utilisation du protocole UDP comme support de transmission en fait un service facilement « leurrable.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-tmNk2VrJHrQ/T5Km8_G-ARI/AAAAAAAAACA/TUq8H6VVQk8/s1600/554.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="70" src="http://4.bp.blogspot.com/-tmNk2VrJHrQ/T5Km8_G-ARI/AAAAAAAAACA/TUq8H6VVQk8/s320/554.JPG" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-bSAvvZoNYag/T5KnPCx2ISI/AAAAAAAAACI/HCIbTLVzLSM/s1600/77.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="21" src="http://4.bp.blogspot.com/-bSAvvZoNYag/T5KnPCx2ISI/AAAAAAAAACI/HCIbTLVzLSM/s320/77.JPG" width="320" /></a></div>
<div style="color: #6fa8dc;">
La messagerie SMTP</div>
La messagerie SMTP demeure LE protocole de messagerie pour l’Internet.<br />
Elle a été pendant longtemps une source quasi inépuisable de vulnérabilités, surtout pour ce qui concerne le serveur « sendmail ». Ce programme serveur extrêmement complet (et surtout complexe) a donc été une cible privilégiée par de nombreux attaquants, même aujourd’hui puisqu’il s’agit souvent d’un point d’accès économique, pratique et simple d’utilisation (le protocole fonctionne en mode texte pur) au monde de l’Internet.<br />
Si la plupart des serveurs de messagerie actuels sont aujourd’hui immunisés contre les attaques les plus populaires, il demeure le principal vecteur de contamination pour les virus et les chevaux de Troie. Dans ce cas de figure, il s’agit souvent du client de messagerie qui pose un problème en termes de sécurité (interprétation des pièces jointes contenant du code ou des scripts, actions néfastes de l’utilisateur pour lui-même – double clic sur une pièce jointe de type exécutable…).<br />
Notons enfin que le protocole SMTP n’implémente aucun mécanisme d’authentification.<br />
Fiche signalétique<br />
Ports utilisés 25<br />
Protocole Réseau TCP<br />
Programmes serveurs types sendmail, postfix (Unix), Microsoft Exchange (Windows)<br />
<br />
<div style="color: #6fa8dc;">
Le protocole FTP:</div>
Le protocole FTP permet le transfert de fichiers depuis un serveur vers un client, et vice versa. C’est un protocole assez ancien et dont l’architecture interne demeure pour le moins curieuse puisqu’il utilise deux ports de services TCP pour fonctionner : le port 21 est utilisé pour le passage de commandes et le port 20 sert à véhiculer les données.<br />
Par construction le protocole FTP souffre de quelques lacunes en termes de SSI :<br />
· Il autorise la notion d’ouverture de session anonyme ; le paramétrage par défaut autorise l’utilisateur « anonymous », avec un mot de passe quelconque (la politesse élémentaire demandant à ce que le mot de passe saisi corresponde à son adresse de messagerie), à se connecter au service. · Le mot de passe des utilisateurs circule en clair sur le réseau.<br />
Un exemple d’attaque sur FTP : le « FTP bounce »<br />
Le principe de cette attaque consiste réaliser des actions malveillantes au travers d’un serveur FTP vulnérable ; vu de la cible, c’est le serveur FTP qui mène l’attaque et non la machine de l’agresseur. Dans l’exemple qui va suivre, l’agresseur va utiliser un serveur FTP vulnérable pour envoyer un e-mail falsifié<br />
· L’agresseur se connecte sur le serveur FTP vulnérable (nom ftp.vuln.com) et dépose un fichier de commande dans une arborescence de publication accessible en Lecture/Ecriture.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-ZTXF4KpE6M4/T5KoaoZKsnI/AAAAAAAAACQ/E5esVnGz5O0/s1600/7.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="88" src="http://3.bp.blogspot.com/-ZTXF4KpE6M4/T5KoaoZKsnI/AAAAAAAAACQ/E5esVnGz5O0/s320/7.JPG" width="320" /></a></div>
· L’agresseur se reconnecte alors au serveur puis lance une commande PORT. Cette commande va permettre à l’agresseur d’ordonner au serveur d’ouvrir le port de données 25 sur l’adresse du serveur cible.com (on demande au serveur de réaliser une ouverture de session sur le port 25, soit le port de messagerie, sur cible.com).<br />
· Puis l’agresseur saisit la commande « GET fichierdéposé.txt », ce qui a pour conséquence d’envoyer le contenu du fichier préalablement déposé sur la connexion TCP définie par la commande PORT.<br />
· Le fichier de données contenant des commandes SMTP valides, la victime de cette attaque accepte alors le dépôt du message.<br />
· Vu de la victime, le serveur FTP a émis un e-mail valide semblant provenir de l’utilisateur toto de ftp.vuln.com.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-TPGEH-O6Fdc/T5KocPwaVCI/AAAAAAAAACY/bIrSiuGSgbg/s1600/99.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="233" src="http://3.bp.blogspot.com/-TPGEH-O6Fdc/T5KocPwaVCI/AAAAAAAAACY/bIrSiuGSgbg/s320/99.JPG" width="320" /></a></div>
Les services interactifs<br />
De nombreux protocoles réseaux permettent un accès interactif à une machine distante. C’est le cas de protocoles telnet, r-login et autres « r-commandes ». Ces protocoles offrent donc la possibilité de passer des commandes qui seront exécutées sur la machine distante. Par défaut, ces services nécessitent une authentification préalable pour exécuter les commandes, mais cette authentification est réalisée « en clair », c’est à dire que les authentifiants – couples login / mot de passe – passent en clair sur le réseau. <br />
<br />
<a href="http://1.bp.blogspot.com/-GAuM_YYkWkw/T5KpSyOWlZI/AAAAAAAAACg/SpPlYo151K8/s1600/a.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="89" src="http://1.bp.blogspot.com/-GAuM_YYkWkw/T5KpSyOWlZI/AAAAAAAAACg/SpPlYo151K8/s320/a.JPG" width="320" /></a><br />
<br />
X Window<br />
Le service X Window est un service client/serveur utilisé sous les systèmes Unix pour gérer l’interface graphique d’une session utilisateur. <br />
Son architecture complexe et les milliers de lignes de code qui le compose en ont fait un service de choix pour les attaquants, en raison des nombreuses vulnérabilités dont il a fait l’objet. En particulier, le schéma authentification par défaut de ce service laissait la porte ouverte à des attaquants pour réaliser des captures d’écran et de clavier de session utilisateurs à distance (problème des magic cookies et des fonctionnalités de type xhost)<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-1mWbUuwgpGE/T5KpVFlfhaI/AAAAAAAAACw/HfT7Rb6c_CY/s1600/z.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="80" src="http://3.bp.blogspot.com/-1mWbUuwgpGE/T5KpVFlfhaI/AAAAAAAAACw/HfT7Rb6c_CY/s320/z.JPG" width="320" /></a></div>
<div style="color: #6fa8dc;">
Le protocole HTTP</div>
Grande star des menaces liées à l’Internet, le protocole HTTP est un vecteur d’attaque privilégié pour les agresseurs, soit du fait de serveurs vulnérables, soit de l’utilisation de clients de navigation mal paramétrés ou non mis à jour.<br />
A l’heure actuelle, il s’agit, avec la messagerie électronique, du protocole le plus utilisé sur l’Internet.<br />
De nombreux problèmes de sécurité sont apparus sur ce protocole, d’autant plus qu’il est utilisé comme vecteur de transfert de codes mobiles (applets Java, scripting, contrôles ActiveX…) entre les serveurs et les clients<br />
<br />
<div style="text-align: center;">
<a href="http://1.bp.blogspot.com/-ZDfHulL3IXw/T5KpUKkKgZI/AAAAAAAAACo/LtPRjjHL-hY/s1600/e.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="92" src="http://1.bp.blogspot.com/-ZDfHulL3IXw/T5KpUKkKgZI/AAAAAAAAACo/LtPRjjHL-hY/s320/e.JPG" width="320" /></a></div>
<br /></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-3002940857350143831?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com1tag:blogger.com,1999:blog-4694376203197604597.post-17628440066732522342012-04-23T04:55:00.000-07:002012-04-26T05:36:46.880-07:002012-04-26T05:36:46.880-07:00Sécurité de TCP / IP suite -1-<div dir="ltr" style="text-align: left;" trbidi="on">
IP Spoofing<br />
L’IP Spoofing consiste à falsifier son adresse IP pour faire passer sa propre machine pour une autre. L’IP spoofing est souvent utilisé par des attaquants pour bénéficier des mécanismes de confiances qui peuvent être mis en oeuvre dans certains systèmes. ...<br />
<a name='more'></a><br />
De nombreuses techniques peuvent être mises en oeuvre pour réaliser cette opération d’usurpation d’identité d’une machine :<br />
· Modification de l’adresse IP d’une machine.<br />
· Modification de l’adresse hardware d’une station de travail (adresse MAC).<br />
· Création de messages ICMP-redirect pour rediriger des paquets IP vers une station contrôlée par un intrus.<br />
· Compromission d’un serveur DNS pour rediriger une requête DNS vers une station contrôlée par un intrus.<br />
· Introduction de segments TCP avec des numéros de séquence appropriés dans une connexion.<br />
· …<br />
<div style="color: #6fa8dc;">
SYN Flooding</div>
Le SYN flooding est une attaque visant à mettre en oeuvre un déni de service sur la machine cible. Elle consiste à émettre un flot ininterrompu de demandes de connexion sur un port TCP ouvert sans poursuivre les échanges, et de préférence en falsifiant l’adresse source.<br />
Dans les piles TCP/IP vulnérables, cette action mène à une saturation de l’espace mémoire réservée à la pile réseau puis à son plantage.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-y__XO--AEZg/T5KfIs0_8pI/AAAAAAAAABg/_SdQjV--_tA/s1600/5.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="156" src="http://3.bp.blogspot.com/-y__XO--AEZg/T5KfIs0_8pI/AAAAAAAAABg/_SdQjV--_tA/s200/5.JPG" width="200" /></a></div>
<div style="color: #6fa8dc;">
Source Routing</div>
Le source routing profite de la possibilité offerte à l’émetteur d’un paquet IP de spécifier la route de retour pour les paquets émis, ce qui permet d’outrepasser les règles de routages des routeurs intermédiaires.<br />
Ce mécanisme est souvent utilisé en cas d’IP Spoofing en conjonction avec la prédiction de numéros de séquence TCP/IP. Il permet à un attaquant de rediriger une partie du trafic sur son poste et d’usurper l’identité d’un utilisateur.<br />
<div style="color: #6fa8dc;">
Fragmentation IP</div>
Quand un paquet IP de taille supérieure à la MTU6 est rencontré sur un routeur, il est fragmenté en plusieurs paquets de taille inférieure ou égale à la MTU du routeur.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-yc13Wnfzi5E/T5KfiPTfMgI/AAAAAAAAABo/Dk4RfiSYXpc/s1600/8.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="109" src="http://1.bp.blogspot.com/-yc13Wnfzi5E/T5KfiPTfMgI/AAAAAAAAABo/Dk4RfiSYXpc/s320/8.JPG" width="320" /></a></div>
<br />
<br />
<br />
Ce mécanisme de fragmentation a deux conséquences directes sur la sécurité du protocole :<br />
1. Le premier paquet fragmenté est le seul à contenir un en-tête TCP => problème de filtrage !<br />
2. Le premier paquet contient les informations nécessaires pour reconstituer le paquet d’origine => que se passe t-il si ces informations sont invalides ?<br />
Attaques « Man in the middle »<br />
Les attaques « Man in the Midlle », également appelées « Monkey in the Middle » (attaque du singe7 répéteur), sont des attaques communes à la quasi-totalité des protocoles réseaux.<br />
6 Maximum Transfer Unit : taille maximale d’un paquet IP qu’un équipement actif de réseau est capable de<br />
traiter. Typiquement, la MTU IP est presque toujours réglée à 1500, ce qui correspond à la taille maximum<br />
d’une trame Ethernet.<br />
<br />
Elles consistent pour un agresseur à s’insérer dans une communication en se positionnant en coupure entre un client et un serveur. L’agresseur peut alors :<br />
· Relayer les requêtes (écoute quasi passive)<br />
· Remplacer le serveur ou le client à tout moment (usurpation totale)<br />
La seule parade efficace contre ce type d’attaque demeure la signature des paquets réseaux entre le client et le serveur (en cas de modification des paquets IP en cours d’acheminement, celle-ci sera alors détectée par le destinataire puisque la signature sera devenue invalide)<br />
Exemple de mise en oeuvre sur un protocole d’authentification basé sur un mécanisme de défiréponse<br />
(authentification Windows NT par exemple) :<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-QnmRe0Y6YwI/T5KgEObBuWI/AAAAAAAAABw/8EYBL156f6I/s1600/9.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="181" src="http://1.bp.blogspot.com/-QnmRe0Y6YwI/T5KgEObBuWI/AAAAAAAAABw/8EYBL156f6I/s320/9.JPG" width="320" /></a></div>
<div style="color: #6fa8dc;">
Smurf</div>
L’attaque « smurf » est une attaque en déni de service bénéficiant d’une particularité du protocole ICMP implémenté essentiellement dans les systèmes UNIX : un émetteur d’un paquet ICMP sur une adresse de broadcast IP (typiquement un ping sur le réseau 255.255.255.255) recevra autant de réponses qu’il existe de machines joignables par ce réseau de broadcast. Ceci permet donc de démultiplier le nombre de paquets réseaux à destination d’une cible donnée.<br />
Il suffit alors de forger de nombreux paquets ICMP de type « echo request » (un simple ping donc), sur une adresse de destination en broadcast et en falsifiant son adresse source (l’adresse source étant alors celle de la victime du smurf) pour que la victime reçoive autant de paquets ICMP de type « echo-reply » qu’il existe de machines ayant reçu les premiers types de paquet. <br />
La conséquence de cette attaque est donc une inondation de la machine visée sous un flot de paquets ICMP.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-7kH07NLSZt4/T5KmTU1OZ_I/AAAAAAAAAB4/epZUvI-VSUw/s1600/55.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="192" src="http://2.bp.blogspot.com/-7kH07NLSZt4/T5KmTU1OZ_I/AAAAAAAAAB4/epZUvI-VSUw/s320/55.JPG" width="320" /></a></div>
<br /></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1762844006673252234?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-16299021031988064442012-04-22T03:36:00.000-07:002012-04-22T03:50:01.093-07:002012-04-22T03:50:01.093-07:005 gratuites techniques pour détecter un virus informatique<div dir="ltr" style="text-align: left;" trbidi="on">
<b style="color: #6fa8dc;">1 - Le gestionnaire de tâches Windows</b><br />
<a href="http://1.bp.blogspot.com/-Jlgi33599Dk/T5PeqwELA7I/AAAAAAAAAEI/zzjNeEvtJkg/s1600/1-detecter-malware.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="101" src="http://1.bp.blogspot.com/-Jlgi33599Dk/T5PeqwELA7I/AAAAAAAAAEI/zzjNeEvtJkg/s200/1-detecter-malware.jpg" width="116" /></a>Sur un ordinateur sous Windows,
le gestionnaire de tâches peut fournir des informations permettant
d’identifier des processus suspects. Pour détecter ces derniers plus
facilement, il est donc préférable de connaître précisément les
processus légitimes.<br />
Attention toutefois puisqu'un programme
malveillant peut parfois se dissimuler derrière un processus normal.
Pour détecter des anomalies, il suffit d'observer la consommation de
mémoire et de ressources processeur. Les programmes malveillants se
montrent dans certains cas gourmands, même si les cybercriminels
s’efforcent désormais de faire preuve de discrétion.......<br />
<a name='more'></a><br />
<b>2- <span style="color: #6fa8dc;">HiJackThis</span></b><br />
<a href="http://1.bp.blogspot.com/-smrIfLM0vpE/T5PfnJ3hRrI/AAAAAAAAAEQ/_YhXWHjddLQ/s1600/2-detecter-malware.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="115" src="http://1.bp.blogspot.com/-smrIfLM0vpE/T5PfnJ3hRrI/AAAAAAAAAEQ/_YhXWHjddLQ/s200/2-detecter-malware.jpg" width="120" /></a>HijackThis
est un utilitaire gratuit très performant, mais pas forcément facile
d'accès. Sa fonction est de scanner un système afin de lister les
paramètres susceptibles d’avoir été altérés par des programmes
malveillants, tels que des spyware ou des adware.<br />
Le scan effectué, HijackThis
génère un rapport très utile pour établir un diagnostic (conservez le
log une fois sain afin de disposer à l’avenir d’une image de votre
système). Sur de nombreux forums, les internautes apportent leur connaissance technique pour aider les utilisateurs moins expérimentés à décrypter le rapport.<br />
Des sites comme HiJackThis.de Security et NetworkTechs.com proposent de copier le log fourni par l’application et d’obtenir une analyse automatique.<br />
<br />
<b style="color: #6fa8dc;">3 - Microsoft Baseline Security Analyzer</b><br />
<a href="http://1.bp.blogspot.com/-l72i4X0i13M/T5PgHhnjz3I/AAAAAAAAAEY/cFwLF_ez7BU/s1600/4-detecter-malware.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="108" src="http://1.bp.blogspot.com/-l72i4X0i13M/T5PgHhnjz3I/AAAAAAAAAEY/cFwLF_ez7BU/s200/4-detecter-malware.jpg" width="157" /></a>Prévenir,
c’est guérir. Pour bloquer les virus avant même une infection, il
suffit parfois simplement de détecter et corriger les vulnérabilités de
son système. Pour cela, il existe divers scanneurs de vulnérabilités sur
Internet, notamment gratuits, comme Microsoft Baseline Security Analyzer.<br />
MBSA
permet de faire de l’audit de vulnérabilité en local ou en réseau via
un nom de domaine ou une plage d’adresses IP. Dans un rapport, l’outil
liste les paramétrages à risque (par exemple un compte invité actif) et
les correctifs logiciels manquants.<br />
<br />
<div style="color: #6fa8dc;">
<b>4 - Guérir avec des logiciels antivirus</b></div>
<a href="http://2.bp.blogspot.com/-0c1hnflYtvM/T5Pg1oXrmMI/AAAAAAAAAEg/8nRVeh6wv1k/s1600/6-detecter-malware.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="109" src="http://2.bp.blogspot.com/-0c1hnflYtvM/T5Pg1oXrmMI/AAAAAAAAAEg/8nRVeh6wv1k/s200/6-detecter-malware.jpg" width="126" /></a>Pas
de vulnérabilités, pas de malware ? Malheureusement, ce n’est pas
toujours aussi simple, surtout lorsqu’un virus, pour s’exécuter sur un
ordinateur, exploite une vulnérabilité encore inconnue (exploit zero-day).<br />
Dans ces situations, il est préférable de disposer d’un antivirus,
même si aucune de ces technologies n’est infaillible. Et pour cela, il
n’est pas forcément nécessaire de sortir sa carte bancaire. Plusieurs
antivirus gratuits ont fait leurs preuves, comme Avast et AVG. Le logiciel de Microsoft, Security Essentials,
peut constituer une solution, même si celui-ci est peut-être encore
trop récent pour qu’il soit possible de juger de sa qualité.<br />
<br />
<strong style="color: #6fa8dc;">5 - SUPERAntiSpyware</strong><br />
<a href="http://4.bp.blogspot.com/-GxFSd6yw5CM/T5PiHw49vHI/AAAAAAAAAEo/IqbhA6lES0U/s1600/8-detecter-malware.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="111" src="http://4.bp.blogspot.com/-GxFSd6yw5CM/T5PiHw49vHI/AAAAAAAAAEo/IqbhA6lES0U/s200/8-detecter-malware.jpg" width="130" /></a>Si installer un
logiciel Microsoft de plus vous donne des crises d’urticaire, pas de
panique, de bons suppléants sont disponibles en téléchargement, dont SuperAntiSpyware.<br />
En
anglais, cet outil permet la suppression de spyware, adware, virus,
chevaux de Troie, keyloggers et autres dialers et vers. Pour les
internautes qui se seraient laissés piéger par le faux logiciel de sécurité antivirus 2009, SuperAntiSpyware s’avère apte à le désinstaller. Ce qui n’est pas le cas de tous les antivirus.</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1629902103198806444?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-1616019914102996522012-04-21T04:36:00.000-07:002012-04-26T05:39:16.218-07:002012-04-26T05:39:16.218-07:00Protocoles TCP / IP<div dir="ltr" style="text-align: left;" trbidi="on">
« Sésame, ouvre-toi ! »<br />
<div style="text-align: right;">
Ali Baba – Les Milles et une nuits </div>
Préambule<br />
Bien qu’issues de technologies relativement anciennes (le concept de l’Internet a déjà plus de trente<br />
ans), les suites protocolaires basées sur IP se sont imposées comme des standards de fait concernant<br />
les communications entre les réseaux..........<br />
<a name='more'></a>Les technologies IP sont ainsi devenues le support naturel de la grande majorité des applications client / serveur.<br />
Les conséquences d’une telle évolution de l’informatique distribuée sont multiples, on pourra cependant retenir les points suivants :<br />
Le modèle client / serveur reposant sur des standards ouverts est plus exposé aux attaques que les solutions propriétaires non maîtrisées par les agresseurs. <br />
Ceci n’implique pas que les protocoles TCP / IP sont plus vulnérables que d’autres.Simplement, des outils plus largement diffusés et utilisés révèlent plus de vulnérabilités de conceptions et d’implémentation que d’autres produits à diffusion plus confidentielle, et ce en raison même du caractère « public » de ces outils de communication. En un sens, ces solutions normalisées progressent plus vite en terme de sécurité puisque l’ensemble de la communauté des utilisateurs participe à leur amélioration. Pour conclure sur ce point, un système peu connu n’est pas nécessairement plus sécurisé qu’un autre plus connu, il s‘avère seulement moins exposé à des attaques. Ainsi, en matière de cryptographie, la sécurité d’un algorithme ne repose pas sur le fait qu’il ne soit pas publié, mais sur la qualité du chiffre généré et sur la longueur des clefs utilisées. En effet, dans un tel cas de figure (sécurité du chiffre basé sur la confidentialité de l’algorithme), il suffirait que<br />
l’algorithme devienne public pour qu’il soit rendu inutilisable, ce qui ne constitue pas une solution de sécurité acceptable, d’autant plus que certaines méthodes de rétro-conception peuvent toujours être employées pour retrouver les algorithmes employés. <br />
Les protocoles TCP/IP possèdent des vulnérabilités intrinsèques de conception, auxquelles il convient d’ajouter des vulnérabilités d’implémentation.<br />
Les technologies TCP/IP ont été conçues dans le but de simplifier et de normaliser les échanges entre machines au travers d’un réseau. De fait, la conception même de cette suite protocolaire souffre de défauts conceptuels en termes de sécurité. Le fait que ce sont les équipements terminaux qui positionnent eux-mêmes certains champs protocolaires demeure un exemple typique de ces défauts conceptuels. En outre, certaines options protocolaires (notion de paquet urgent, « source routing », fragmentation…) peuvent constituer des failles de sécurité.<br />
Avec ces problèmes de conception des protocoles, il faut également compter avec les défauts d’implémentation que chaque développeur ajoute, volontairement ou non : effets de bords aux limites, interprétation de certaines options (les standards TCP/IP sont parfois flous sur certains aspects), non-vérification de paramètres trop longs ou incohérents (soit par ignorance du fonctionnement protocolaire, soit par une trop grande confiance accordée aux équipements réseaux)…<br />
<div style="color: #6fa8dc;">
Ethernet</div>
Le protocole Ethernet demeure le principal support des communications TCP/IP. C’est un protocole de niveau bas, en ce sens qu’il ne couvre que les couches 1 et 2 du modèle OSI de l’ISO. <br />
Le principe de base du protocole Ethernet est celui de la « diffusion » ; une trame émise sur un segment physique est retransmise à tous les équipements présents sur ce même segment, la responsabilité de traitement de la trame revenant à l’équipement destinataire, les autres machines devant ignorer une trame ne leur étant pas destinée. <br />
Le principal problème du protocole Ethernet demeure alors la gestion des problèmes de collisions :<br />
que se passe t-il si deux équipements émettent une trame en même temps sur le même segment réseau ?<br />
C’est le protocole 802.3, également connu sous l’acronyme CSMA-CD (Carrier Sense Multiple Access – Collision Detection), et normalisé par l’IEEE, qui résout le problème par une méthode non déterministe4 d’accès au média :<br />
· Les stations qui émettent s’écoutent durant la phase de transmission, s’arrêtant après un temps fixe après avoir détecté une collision (caractérisée par le fait que l’émetteur s’aperçoit que ce qu’il reçoit est différent de ce qu’il a émis).<br />
· L’émetteur ne s’arrête pas tout de suite, afin d’être certain que toutes les stations émettant s’aperçoivent de la collision.<br />
· Dans ce cas, elles vont réitérer leur tentative, au terme d’un délai de brouillage variable. <br />
· Le temps durant lequel deux stations peuvent entrer en collision sans s’en apercevoir correspond au délai de propagation entre les deux stations, il est donc intimement lié à la longueur physique du segment Ethernet, ce qui explique en partie les limitations concernant la longueur maximale d’un segment.<br />
· De fait, le temps de résolution d’un conflit est fonction de la charge du réseau : cette technique donne de très bons résultats à faible et moyenne charge, puis s’effondre très rapidement.<br />
<div style="color: #6fa8dc;">
<br /></div>
<div style="color: #6fa8dc;">
Rappels sur le fonctionnement du protocole TCP/IP</div>
Le modèle OSI de l’ISO, définit 7 couches logiques pour décrire le fonctionnement des communications au travers d’un réseau. <br />
Le principe de base du passage d’une couche réseau à une autre consiste à mettre en oeuvre un mécanisme d’encapsulation des données..... </div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-161601991410299652?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-11447229533974614442012-04-20T02:16:00.000-07:002012-04-25T07:31:14.274-07:002012-04-25T07:31:14.274-07:00préparer votre entretien :<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-_EtCIP0f4jc/T5fAf6sMiHI/AAAAAAAAAGQ/_Sg5srci4PY/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="102" src="http://4.bp.blogspot.com/-_EtCIP0f4jc/T5fAf6sMiHI/AAAAAAAAAGQ/_Sg5srci4PY/s1600/images.jpeg" width="171" /></a></div>
pour préparer vitre entretien :<br />
· répondez aux questions de façon structurée<br />
· variez le contenu de vos réponses<br />
· soyez “vrai” mais vendeur<br />
· Gardez à l’esprit que vous êtes en concurrence avec d’autres personnes qui ont le même profil.......<br />
<a name='more'></a><br />
· Sachez décrypter les questions posées<br />
· Evitez le hors-sujet<br />
· Soyez démonstratif plus que descriptif<br />
· tentez d’analyser le comportement de votre interlocuteur<br />
· Evitez de rentrer dans le monde des idées<br />
· Faîtes preuve de motivation pour l’entreprise et le poste<br />
· Utilisez le “je” et non le “on” ou le “nous”<br />
<br />
Parlez moi de vous? Parlez moi de votre expérience professionnelle ? Votre point fort et faible? Dernière parole pour vous? Pourquoi ce poste vous intéresse t il ?<br />
<br />
Quelles sont vos qualités, quels sont vos défauts, quelle est la profession de vos parents, quelle est la personne que vous estimez le plus ? Entraînez-vous à répondre aux questions préférées des recruteurs. Question par question, apprenez à décoder ce qu'ils attendent !<br />
Quelles sont vos qualités ?<br />
Aucun piège ne se dessine derrière cette question pratiquement incontournable lors des entretiens et que vous pouvez retrouver sous différentes formes : "quels sont vos points forts ?", "avez-vous des valeurs morales ?" ou encore "qu’est-ce que vous aimez le plus ?". Le recruteur attend surtout en retour une certaine honnêteté intellectuelle et une capacité à réfléchir sur vous-même. Pour préparer, vous pouvez toujours faire le tour de vos relations (parents, ami(e)s, et pourquoi pas vos professeurs) en leur demandant ce qu’elles pensent de vous.<br />
<br />
Restez sur le terrain professionnel. Leurs réponses vous fourniront une base de travail, mais gardez toujours à l’esprit que les qualités qui intéresseront le recruteur sont celles qui seront le plus en adéquation avec le poste proposé. Si vous briguez un poste de financier, évitez de dire que vous manquez de rigueur ! Rien ne sert d’annoncer que vous êtes un fin gourmet si vous recherchez un emploi dans le BTP. En revanche, ce trait de votre personnalité peut éventuellement être un atout dans l’agroalimentaire (à condition de bien le vendre). Attention également au retour de bâton : une qualité peut aussi devenir un défaut selon le type de mission. Être très curieux par exemple est plutôt positif si vous envisagez de devenir journaliste, mais une vraie calamité si vous postulez dans l’armée !<br />
<br />
Des qualités pour un poste précis. Pour répondre le mieux possible à cette question, vous devez avant tout étudier l’offre d’emploi afin de déterminer quelles sont les qualités les plus adaptées au profil recherché. Si vous souhaitez devenir secrétaire, on vous pardonnera difficilement de ne pas affirmer spontanément que vous êtes très organisée, même si ça vous paraît évident. Par ailleurs, n’oubliez jamais que capacité d’adaptation, disponibilité et polyvalence restent des qualités très appréciées, quel que soit le travail auquel vous postulez. D’une manière générale, pensez à illustrer vos propos par des exemples précis ou des situations concrètes que vous aurez puisés dans votre expérience.<br />
<br />
Les réponses à éviter<br />
Passe-partout : "Je suis dynamique et très motivé(e)", c’est le minimum qu’on puisse attendre d’un candidat à l’emploi ! Si vous êtes réellement dynamique, prouvez-le par des actions telles que la prise d’initiatives, l’implication dans un projet ou encore le déblocage d’une situation.<br />
<br />
Des réponses possibles<br />
Il n’est pas facile d’avoir l’air modeste lorsqu’on s’envoie des fleurs. Pour rester neutre, commencez vos phrases par "on dit de moi que je suis…", "on me reconnaît des qualités de…", etc. Évitez également l’utilisation d’adverbes tels que "peu" ou "très", qui indiquent justement que vous êtes "peu sûr" ou "très sûr" de vous.<br />
- "Je n’ai certes pas encore beaucoup d’expérience, mais ça ne m’empêche pas d’être quelqu’un de mature. En tout cas, j’ai apprécié d’avoir eu des responsabilités durant mes stages et d’avoir pu montrer mes compétences."<br />
- "Je pense avoir le contact facile. En tout cas, lorsque je suis en société, je n’ai aucun problème pour lier connaissance avec des personnes que je ne connais pas."<br />
- "Je suis quelqu’un d’enthousiaste. Je me passionne pour ce que je fais et en général, je fédère les gens qui m’entourent. C’est, en tout cas, ce que j’ai eu l’occasion de constater dans le cadre familial et amical et également au cours de mes stages."<br />
- "Je sais prendre du recul. En tout cas, je parviens assez facilement à avoir une vision d’ensemble sur un projet et à définir précisément quels vont être les points forts et les points faibles."<br />
- "Je suis consciencieux (se). J’aime que le travail soit bien fait et s’il le faut, j’y consacre le temps nécessaire, quitte à travailler un peu plus tard le soir."<br />
- "Je suis réactif (ve) et organisé(e). Lorsque j’ai beaucoup de travail, j’arrive assez facilement à établir une liste des priorités afin de régler les problèmes un par un et surtout d’éviter de prendre du retard."<br />
- "Je sais prendre des décisions quand les situations l’exigent. En tout cas, j’ai assumé ce rôle sans difficulté lorsque j’étais président(e) du BDE (bureau des élèves), car c’est moi qui devais trancher à chaque fois qu’un problème se présentait."<br />
- "La polyvalence est ma principale qualité. J’aime beaucoup découvrir des choses nouvelles et diversifier mon horizon. Je n’ai rencontré jusqu’ici aucun problème pour m’adapter à des situations ou des personnes différentes ou travailler sur plusieurs projets en même temps."<br />
<br /></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1144722953397461444?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-2910381201178731372012-04-19T02:20:00.000-07:002012-04-25T07:30:44.829-07:002012-04-25T07:30:44.829-07:00Entretien d'embauche : 10 questions pièges<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://3.bp.blogspot.com/-0j3kY1AGDU0/T5fBtImQk7I/AAAAAAAAAGY/VsMG_4z64zI/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="123" src="http://3.bp.blogspot.com/-0j3kY1AGDU0/T5fBtImQk7I/AAAAAAAAAGY/VsMG_4z64zI/s1600/images.jpeg" width="120" /></a>Questions posées lors d'un entretien d'embauche<br />
Lors de l'entretien d'embauche vous devez absolument montrer au recruteur que vous avez réponses à toutes les questions ! Questions embarrassantes, questions pièges? sachez faire face à toutes les situations ! Vous pouvez refuser de répondre à une question trop personnelle ou embarrassante mais vous devez toujours rester honnête et ne pas mentir.<br />
Voici 10 questions qui pourront vous aider à préparer votre entretien : .........<br />
<a name='more'></a>Parlez-moi de vous...<br />
Cette question arrive souvent car c'est facile à poser :) Le recruteur cherche à vous connaître, à analyser la façon dont vous allez vous exprimer (clarté, concision, qualité de l'information), mais aussi à vous mettre à l'aise en vous laissant la parole de façon à vous mettre en valeur. <br />
Variante : Comment vos amis ou collègues vous décriraient ? Le recruteur cherche ici à juger quel recul vous avez sur vous-même tout en essayant d'en savoir plus sur votre personnalité. <br />
<br />
Pouvez-vous me parler d'une expérience professionnelle dont vous soyez particulièrement fière, qui vous a particulièrement motivé ?<br />
Choisissez une expérience qui a de préférence un lien avec le poste visé et où vous ayez eu un rôle important. Attention de bien expliquer le contexte de la mission, votre rôle / pouvoir dans une éventuelle équipe, les résultats obtenus, en quoi s'agissait-il d'un succès ? <br />
Variantes : Quelles sortes de risques avez-vous été amené à prendre dans votre vie ? Aviez-vous des responsabilités ? Si oui, lesquelles ? <br />
<br />
Décrivez moi une expérience professionnelle pendant laquelle vous avez du surpasser des problèmes ou des obstacles ? Comment avez-vous pu résoudre ces problèmes ?<br />
Les problèmes en entreprises sont courants (manque de compétences, processus inefficaces, fortes personnalités, manque de budgets?) : le recruteur cherche à savoir si ces obstacles vous font peur et si vous êtes assez débrouillard et indépendant pour ne pas vous noyer dans un verre d'eau. <br />
Variante : Aimez-vous les difficultés ? <br />
<br />
Pourquoi avez-vous choisi cette formation ? Regrettez-vous ce choix ?<br />
Le recruteur souhaite comprendre ce que vous avez appris et, par conséquence, ce que l'on peut attendre de vous, ce qui vous a passionné. Aussi, il peut vérifier que vous avez assumé votre choix et que vous avez su tirer parti de votre formation : montrez-vous sûr de vous ! <br />
<br />
Aimez-vous le travail en équipe ?<br />
En entreprise le travail en équipe est quasi obligatoire : le recruteur veut savoir si vous allez bien vous intégrer dans l'équipe. Montrez que vous aimez le travail en équipe et que vous appréciez de travailler avec différentes personnalités.<br />
Variante : Préférez-vous travailler seul ou en équipe ? <br />
<br />
Savez-vous dire « non » ?<br />
Le recruteur veut connaître votre pouvoir de prise de décision, savez-vous exprimer votre décision même si la personne en face de vous ne va pas l'apprécier. Donnez des exemples professionnels. <br />
Variante : Acceptez-vous facilement les ordres ? <br />
<br />
Que faites-vous pendant vos loisirs ? Quelles sont vos passions ?<br />
Le recruteur peut avoir l'air de détendre l'atmosphère, mais attention il continue à vous analyser et à essayer de mieux comprendre l'intégralité de votre personnalité? restez toujours professionnel ! Ne pas détailler des passions trop intimes ou pas facile à expliquer (la couture chez mamie, l'élevage de grenouille, les collections de timbre : l'idée est de donner toujours une image positive et dynamique de vous même. <br />
<br />
Quels sont vos points faibles ? (Quels sont vos points forts ? )<br />
Attention !! Question piège la plus posée ! Montrez que vous avez suffisamment de recul sur vous-même pour discerner vos défauts et vos axes d'améliorations. Le recruteur cherche à connaître les risques qu'il prend en vous embauchant : décrivez vos défauts et les mesures que vous avez prises pour corriger ces défauts ; ainsi votre point faible sera gommé par votre plan d'action pour faire disparaître celui-ci. .<br />
Variantes : Définissez-vous en 6 adjectifs (positifs et négatifs). Si j'en parlais avec votre ancien employeur, comment définirait-il vos principales qualités et vos principales faiblesses ? Que nous apportez-vous qui fasse la différence avec les autres candidats ? <br />
<br />
Pouvez-vous donner des exemples concrets et précis de ce que vous expliquez ?<br />
Le recruteur souhaite toujours avoir des exemples précis pour ne pas se contenter de vos déclarations mais aussi afin de vérifier vos idées. <br />
<br />
Pourquoi avez-vous quitté cet emploi ? Pourquoi cherchez vous à quitter cet emploi <br />
Encore une autre manière de comprendre qu'est ce qui vous motive, et quels sont les éléments qui vous déplaisent ou qui vous pousse à partir d'une entreprise. Le recruteur cherche aussi à savoir combien de temps vous allez rester dans l'entreprise, êtes vous instables dans une entreprise ? <br />
<br />
Attention durant l'entretien d'embauche ne dénigrez pas d'anciens salariés, ne dévoilez pas de données confidentielles que vous auriez pu obtenir dans un précédent emploi. Ces confidences sont peu appréciées car elles démontrent un manque de professionnalisme. <br />
<br /></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-291038120117873137?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-86266140265274300022012-04-18T06:08:00.000-07:002012-04-26T05:41:21.161-07:002012-04-26T05:41:21.161-07:00Sécurité des matériels de réseaux<div dir="ltr" style="text-align: left;" trbidi="on">
Vue d’ensemble<br />
Chaque couche réseau est indépendante selon les principes définis par l’ISO, ce qui a pour conséquence directe que chaque couche réseau est sensible.......<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-dYyZiRcj-x0/T5Ku8EjZMPI/AAAAAAAAAC4/jdvsvS8_I6U/s1600/888888888.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<a name='more'></a>à certaines attaques. Aussi, à chaque couche réseau correspond un ensemble de mécanismes de sécurité.De part leur nature et la fonction qu’ils occupent au sein du réseau, les éléments actifs proposentdes solutions pour sécuriser une ou plusieurs couches réseau.<br />
<br />
Les châssis:<br />
Les châssis sont souvent considérés, à tort, comme des équipements totalement passifs dont l’utilité principale réside dans un système d’hébergement physique d’autres éléments de réseaux plus intelligents. On ignore alors souvent que ces matériels peuvent supporter certaines fonctions de sécurité. Dans les faits, les mécanismes de sécurité mis en oeuvre dans les châssis ont surtout pour but de contrer des menaces de type « déni de service » accidentelles (panne d’un élément, température hors norme, coupure électrique…), mais on y trouve également des fonctions d’administration distantes participant à la sécurité d’ensemble:<br />
· Ventilation et alimentations doublées,<br />
· Alimentations de secours,<br />
· Agent d’administration SNMP ou autre (serveur HTTP par exemple),<br />
· Sonde RMON pour le debugging à distance,<br />
· Mécanismes de remplacement à chaud (hot swapping),<br />
· Détection de pannes et bascule automatique d’un module sur un autre…<br />
<br />
<a href="http://4.bp.blogspot.com/-dYyZiRcj-x0/T5Ku8EjZMPI/AAAAAAAAAC4/jdvsvS8_I6U/s1600/888888888.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="203" src="http://4.bp.blogspot.com/-dYyZiRcj-x0/T5Ku8EjZMPI/AAAAAAAAAC4/jdvsvS8_I6U/s320/888888888.JPG" width="320" /></a> <br />
<br />
Les ponts<br />
Un pont est un équipement réseau de bas niveau (Ethernet par exemple), permettant de séparer un segment en deux. A l’origine, cette volonté de séparation avait un double objectif :<br />
· Assurer une meilleure répartition du trafic (pontage contre saturation) par un cloisonnement des flux sur chaque segment, <br />
· Permettre d’allonger la longueur physique d’un segment, le pont étant alors utilisé comme un simple répéteur / amplificateur de signal.<br />
Ce cloisonnement fonctionne de manière dynamique, par auto-apprentissage de la topologie du réseau :<br />
Le pont écoute les deux segments en permanence afin de déterminer, de part et d’autre, quelles sont les machines présentes sur chaque segment ; quand une machine d’un segment émet une trame à une machine du même segment, le pont ne retransmettra pas cette trame sur le second segment dont il a la charge.<br />
Ce mécanisme limite alors les possibilités d’écoute, d’usurpation d’adresse Ethernet mais, surtout limite le trafic entre les deux segments.<br />
Exemple de pontage pour limiter la saturation d’un segment :<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-uMQP7LgGqV8/T5Kvu1VzXxI/AAAAAAAAADA/G96UH0V5oB4/s1600/O.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="175" src="http://1.bp.blogspot.com/-uMQP7LgGqV8/T5Kvu1VzXxI/AAAAAAAAADA/G96UH0V5oB4/s320/O.JPG" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-NXbhS-HNHIk/T5Kvv-ZL39I/AAAAAAAAADI/kTtv9Db1uaY/s1600/OO.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="176" src="http://3.bp.blogspot.com/-NXbhS-HNHIk/T5Kvv-ZL39I/AAAAAAAAADI/kTtv9Db1uaY/s320/OO.JPG" width="320" /></a></div>
<br />
<br />
Cet inconvénient peut être contourné par l’application d’un algorithme dit de « spanning tree », permettant d’éviter un tel phénomène. L’inconvénient se transforme alors en avantage dans la mesure où, en cas de défaillance de l’un des ponts, on peut basculer le « routage » sur l’un des ponts restants (routage de secours).<br />
<div style="color: #6fa8dc;">
Les concentrateurs</div>
Un concentrateur, ou « Hub » en anglais, est un équipement de réseau « couche basse » permettant la mise en place d’un segment Ethernet partagé par plusieurs machines. Il se compose généralement d’un boîtier disposant de ports d’entrée/sortie sur lesquels on connecte les équipements terminaux. Il est également possible de cascader plusieurs concentrateurs entre eux afin de disposer d’un nombre de ports physiques plus important pour un même segment.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-oo0KvAot9-M/T5Qsvv_IP-I/AAAAAAAAAE4/Jloh6UHXABw/s1600/u.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="171" src="http://3.bp.blogspot.com/-oo0KvAot9-M/T5Qsvv_IP-I/AAAAAAAAAE4/Jloh6UHXABw/s320/u.JPG" width="320" /></a></div>
Un concentrateur demeure par définition un équipement de réseau passif : il se contente de répéter sur l’ensemble de ses ports les signaux qu’il reçoit, et n’assure donc aucun mécanisme de contrôle de flux. Par construction, il s’agit donc d’un équipement assurant la diffusion complète de l’information qui transite par lui, sans réel contrôle.<br />
Du fait de sa passivité, un concentrateur n’assure donc pas de mécanisme de sécurité en tant que tel, mais de nombreuses évolutions ont offert la possibilité d’assumer de telles fonctions, même si elles demeurent de niveau élémentaire.<br />
<div style="color: #6fa8dc;">
Brouillage de trame</div>
Le principe du brouillage de trame consiste à ne diffuser les trames reçues qu’aux seuls ports destinataires, un peu comme le ferait un commutateur. Cependant, s’agissant d’un système à diffusion, les autres ports reçoivent tout de même une information, afin de pouvoir traiter les problèmes de collision, à savoir une trame Ethernet de même taille que celle d’origine mais dont le contenu est inintelligible ; seul le port destinataire reçoit alors effectivement la trame complète. <br />
Ce mécanisme impose que le concentrateur soit alors capable de reconnaître les adresses Ethernet des machines qui lui sont connectées. Cette contrainte est assurée par la mise à jour d’une table de correspondance interne au concentrateur entre ports physiques et adresses Ethernet, mais cette table<br />
est généralement mise à jour de façon dynamique par une fonction d’auto-apprentissage ; lorsqu’une trame est émise par un équipement terminal, le concentrateur la reçoit sur un de ses ports et met alors à jour la table en conséquence et de façon automatique. Le mécanisme ne permet donc pas de se protéger efficacement contre une falsification des adresses<br />
<span style="color: #6fa8dc; font-size: large;">Ethernet</span>.<br />
<span style="color: #6fa8dc;">Contrôle d’adresse</span><br />
Le contrôle d’adresse consiste à figer l’adresse Ethernet d’une station sur un port particulier, et ce afin d’empêcher qu’un attaquant remplace une machine connectée par la sienne. Si l’adresse Ethernet de la machine ne correspond pas à celle prévue pour ce port, les communications sont alors interrompues sur ce port. Le mécanisme offre toutefois une sécurité de faible niveau puisqu’il est toujours possible à un<br />
attaquant de falsifier son adresse Ethernet.<br />
<span style="color: #6fa8dc;">Contrôle de déconnexion</span><br />
Certains concentrateurs offrent la possibilité d’inactiver un port en cas de détection d’une déconnexion. Cette fonctionnalité peut cependant être contraignante dans la mesure où le matériel ne sait pas toujours faire la différence entre un débranchement physique de la prise réseau et une extinction de la machine.<br />
<span style="color: #6fa8dc;">Inactivation programmable</span><br />
Afin d’éviter une connexion pirate sur un port libre du concentrateur, les administrateurs réseau débrassent physiquement les prises inutilisées. Cette opération demeure contraignante car elle nécessite une opération dans les locaux techniques contenant les baies de brassage. Certains concentrateurs, gérables à distance, offrent la possibilité d’inactiver un port par une commande spécifique, simplifiant alors la procédure. </div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-8626614026527430002?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-71113254818390582332012-04-17T07:23:00.000-07:002012-04-25T07:30:04.549-07:002012-04-25T07:30:04.549-07:00<div dir="ltr" style="text-align: left;" trbidi="on">
<h2 class="post-title entry-title">
<span style="color: #3d85c6;">Les dangers de la clé USB</span>
</h2>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" height="179" style="float: left; margin-right: 1em; text-align: left; width: 212px;"><tbody>
<tr><td style="text-align: center;"><span style="font-size: xx-small;"><a href="http://3.bp.blogspot.com/_-h2XV6tjAdE/Sz44Koh41-I/AAAAAAAAAN8/qYI3x7lEYpI/s1600-h/cle-usb.jpg" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="200" src="http://3.bp.blogspot.com/_-h2XV6tjAdE/Sz44Koh41-I/AAAAAAAAAN8/qYI3x7lEYpI/s200/cle-usb.jpg" width="200" /></a></span></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-size: xx-small;"><br /></span></td></tr>
</tbody></table>
Aujourd'hui,
les clés USB sont devenues très courantes dans l’échange de données
(confidentielles ou non),.....<br />
aussi bien dans le cadre personnel que
professionnel . Mobiles, elles suivent l'utilisateur et se branchent sur
tous les ordinateurs auxquels ce dernier à accès et disposent d’une
quantité de stockage de plus en plus importantes. <br />
Ce type de périphérique présente des dangers que l’on peut classer en 2 catégories :<br />
<br />
- <b>Dangers provenant du contenu de la clé</b> <br />
- <b>Dangers s’attaquant au contenu de la clé</b><br />
<br />
<br />
<h2 style="color: #6fa8dc;">
Dangers provenant du contenu de la clé</h2>
- La clé peut contenir un fichier infecté .........<br />
<a name='more'></a>qui une fois exécuté compromettra la sécurité de la machine. <br />
Une banque américaine a fait réaliser en 2006 une expérimentation qui a
consisté à abandonner vingt clés infectées à des endroits fréquentés par
les employés de la banque. Quinze de ces clés ont été ramassées puis
branchées sur des ordinateurs de l'entreprise. Plusieurs utilisateurs
ont ensuite activé un fichier malicieux (avec l'apparence d'une photo)
présent sur la clé et ont ainsi involontairement infecté leur poste de
travail. .<br />
- La clé peut contenir des applications permettant de perpétrer un vol d’information (mot de passe etc…).<br />
<h2 style="color: #3d85c6;">
Dangers s’attaquant au contenu de la clé</h2>
- La clé peut facilement être perdue ou bien volée.<br />
- Le contenu de la clé peut être automatiquement copié si elle est
branchée sur un ordinateur disposant d’un logiciel comme USB Dumper
(logiciel permettant de sauvegarder le contenu d’une clé dès qu’elle est
connectée à la machine, il permet aussi d’ajouter ou de modifier le
contenu de la clé avec par exemple des macros sur les fichiers word ou
excel).<br />
- Il est aussi possible de récupérer tout ou partie du contenu effacé d’une clé.<br />
<br />
<b style="color: #6fa8dc;"><span style="font-size: large;">Quelques Conseils de Sécurité </span></b><br />
<h2 style="background-color: #6fa8dc;">
</h2>
- Considérer comme suspecte toute clé que l’on vous prête.<br />
- Chiffrer le contenu de la clé.<br />
- Placer les données sensibles dans une archive (zip par exemple) avec
un mot de passe. Des logiciels permettent de cracker les mots de passe
des archives, pour leur rendre la tâche plus difficile utiliser un mot
de passe de plus d’une dizaine de caractères contenant des caractères
spéciaux, chiffres et majuscules.<br />
- Utiliser un compte utilisateur sur votre machine et non un compte
administrateur, cela limitera l’infection à la session de l’utilisateur
et permettra de ne pas compromettre toute la machine.<br />
- Utiliser un antivirus à jour.<br />
Pour plus d’information sur le sujet, je vous invite à lire <a href="http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-006/index.html">l’article du CERTA sur les risques associés aux clés USB.</a> </div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-7111325481839058233?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com2tag:blogger.com,1999:blog-4694376203197604597.post-84113538964974630392012-04-16T09:16:00.000-07:002012-04-25T07:29:40.844-07:002012-04-25T07:29:40.844-07:00Les experts de la gendarmerie passent au logiciel libre<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: left;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-XwjFq1NKAuM/T5LeHly_7HI/AAAAAAAAADQ/VU6loyjDYx8/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="132" src="http://2.bp.blogspot.com/-XwjFq1NKAuM/T5LeHly_7HI/AAAAAAAAADQ/VU6loyjDYx8/s200/images.jpeg" width="132" /></a></div>
<br />
<b>Au diapason de la gendarmerie qui adopte les logiciels libres
étape par étape, son labo de recherche criminelle, l'IRCGN, adopte de
même l'open source "Nous avons tout intérêt à partager.......<a name='more'></a> nos outils avec
les autres forces de police", explique aux Echos son responsable SI.</b><br />
Cas d'école
en France du passage au Libre, la gendarmerie nationale a exposé ces
dernières années comment elle a économisé des dizaines de millions
d'euros en adoptant OpenOffice, Firefox, Thunderbird, puis Linux.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-8411353896497463039?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-65422005310078992822012-04-15T16:54:00.000-07:002012-04-25T07:29:20.542-07:002012-04-25T07:29:20.542-07:00Internet Explorer connaît sa plus forte baisse de part de marché depuis 2008<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="MsoNormal">
<a href="http://1.bp.blogspot.com/-4RSUNedrKaU/T5NIQ1GwYxI/AAAAAAAAAD4/VAKs5MdxKMg/s1600/index.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="84" src="http://1.bp.blogspot.com/-4RSUNedrKaU/T5NIQ1GwYxI/AAAAAAAAAD4/VAKs5MdxKMg/s200/index.jpeg" width="84" /></a><b> Selon Net
Applications, Internet Explorer a perdu plus d’un point de part de
marché le mois dernier, le plus fort recul depuis l’année dernière. Il
profite principalement à Firefox.....</b><br />
<a name='more'></a>En un an, <a href="http://www.zdnet.fr/telecharger/logiciel/internet-explorer-8-39325501s.htm" target="" title="">Internet Explorer</a>
aura perdu 8,6% de parts de marché selon Net</div>
<div class="MsoNormal">
Applications, qui vient de
publier le classement des navigateurs Internet pour le mois écoulé. </div>
<div class="MsoNormal">
Bien entendu, IE reste toujours numéro un, loin devant avec 66,6% de parts de marché, suivi de <a href="http://www.zdnet.fr/telecharger/logiciel/firefox-39248978s.htm" target="" title="">Firefox</a><a href="http://www.zdnet.fr/telecharger/logiciel/safari-pour-mac-os-x-11010787s.htm" target="" title="">Safari</a> (4,1%), <a href="http://www.zdnet.fr/telecharger/logiciel/google-chrome-39540755s.htm" target="" title="">Chrome</a> (2,9%) et <a href="http://www.zdnet.fr/telecharger/logiciel/opera-1000-39074001s.htm" target="" title="">Opera</a>
(2,1%). Mais le navigateur Microsoft a perdu 1,1 point en un mois
seulement, la plus forte érosion depuis le début de l’année. En novembre
2008, il avait déjà perdu 2% de part de marché. (23,3%), </div>
<div class="MsoNormal">
<b>Chrome, navigateur par défaut sur les Sony Vaio</b></div>
<div class="MsoNormal">
C’est Firefox qui profite directement de ce recul
en grappillant un demi-point. Chrome a également connu une belle
progression. Net Applications prédit même que le butineur de Google
pourrait à ce rythme déloger Safari de sa place de numéro 3 dans un an.
D’autant que Google s’est lancé dans une stratégie d’accord avec les
fabricants de PC. <a href="http://www.zdnet.fr/actualites/internet/0,39020774,39705527,00.htm" title="http://www.zdnet.fr/actualites/internet/0,39020774,39705527,00.htm">Sony</a>
sera le premier à intégrer Chrome comme navigateur par défaut dans ses
ordinateurs début 2010. D’autres marques pourraient suivre. </div>
<div class="MsoNormal">
En ce qui concerne Internet Explorer, la prochaine
étape clé sera la sortie de Windows 7 en Europe avec la fameuse fenêtre à
choix multiple, qui permettra de sélectionner un autre navigateur
qu’Internet Explorer. (Eureka Presse)</div>
</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-6542200531007899282?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-29194687401085988132012-04-14T17:02:00.000-07:002012-04-25T07:29:06.581-07:002012-04-25T07:29:06.581-07:00La France et l’Allemagne recommandent de ne pas utiliser Internet Explorer<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://1.bp.blogspot.com/-na9XwvxqAWU/T5NKG70T0rI/AAAAAAAAAEA/cycJm0AuTNY/s1600/index.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="74" src="http://1.bp.blogspot.com/-na9XwvxqAWU/T5NKG70T0rI/AAAAAAAAAEA/cycJm0AuTNY/s1600/index.jpeg" width="71" /></a><b>Après la confirmation que le piratage dont a été victime
Google a été mené en exploitant une faille dans Internet Explorer, les
autorités françaises et allemandes conseillent aux internautes de
choisir un autre navigateur............</b>
<br />
Conséquence directe des
révélations sur le rôle d’<a href="http://www.blogger.com/goog_18620165" target="" title="">Internet Explorer dans le piratage</a> de grande
ampleur que Google a rendu public la semaine dernière, la France et l’Allemagne
appellent.......<br />
<a name='more'></a>leurs internautes à la prudence. <br />
Le Centre d'expertise gouvernemental
de réponse et de traitement des attaques informatiques (Certa) a émis un <a href="http://www.certa.ssi.gouv.fr/site/CERTA-2010-ALE-001/index.html">bulletin
d’alerte</a> dès le 15 janvier. « Dans l'attente d'un correctif de
l'éditeur, Le Certa recommande l'utilisation d'un navigateur alternatif »
précise le bulletin. </div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-2919468740108598813?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-41286364180272527782012-04-13T02:10:00.000-07:002012-04-25T07:28:40.005-07:002012-04-25T07:28:40.005-07:00Les questions les plus posées lors d’un entretien d’embauche<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://1.bp.blogspot.com/-vxByAF7EJ4A/T5e_C4ziRXI/AAAAAAAAAGI/kO3j91_-Xmw/s1600/images.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="102" src="http://1.bp.blogspot.com/-vxByAF7EJ4A/T5e_C4ziRXI/AAAAAAAAAGI/kO3j91_-Xmw/s1600/images.jpeg" width="149" /></a>Encore dernièrement, on m’a demandé qu’elles étaient les questions les plus posées lors d’un entretien d’embauche. En dehors des traditionnelles “Citez-moi trois qualités et trois défauts qui vous définissent ?” et “Présentez-vous en quelques mots ? “, je ne savais pas trop quoi répondre.<br />
En me promenant sur internet, j’ai trouvé le début d’une réponse....................<br />
<a name='more'></a>. en effet voici une liste des 25 questions les plus fréquemment posées lors d’un entretien d’embauche. Voici donc une base très intéressante pour se préparer à un entretien. Cela vous remettra quelques idées au clair.<br />
· 1-Parlez-moi de vous!<br />
· 2-Qu’est-ce qui est le plus important dans votre vie ?<br />
· 3-Quels sont d’après vous vos deux principaux défauts ?<br />
· 4-Vos deux principales qualités ?<br />
· 5-Que vous apportent vos loisirs ?<br />
· 6-Qu’avez-vous fait depuis votre dernier emploi ?<br />
· 7-Comment organisez-vous votre recherche d’emploi ?<br />
· 8-Pourquoi avez-vous quitté votre dernier emploi ?<br />
· 10-De quoi êtes-vous le plus fier dans votre carrière ?<br />
· 11-Que vous a apporté votre formation ?<br />
· 12-Pourquoi avez-vous répondu à notre annonce ?<br />
· 13-Que connaissez-vous de notre entreprise ?<br />
· 14-Pouvez-vous me définir ce que vous avez compris du poste ?<br />
· 15-Pourquoi pensez-vous convenir à ce poste ?<br />
· 16-Qui sont nos principaux concurrents ?<br />
· 17-Que pensez-vous apporter à notre société ?<br />
· 18-Quel est votre niveau d’anglais ?<br />
· 19-Comment travaillez-vous en équipe ?<br />
· 20-Quel type de manager êtes-vous ?<br />
· 21-Quel type de difficulté avez-vous du mal à gérer ?<br />
· 22-N’avez-vous pas peur de vous ennuyer à ce poste ?<br />
· 23-Comment vous organiserez-vous pour faire garder vos enfants ?<br />
· 24-Avez-vous d’autres RV de recrutement ? Pour quel type de fonction ?<br />
· 25-Si vous avez deux réponses positives, sur quels critères choisirez-vous ?<br />
<br /></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-4128636418027252778?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-87285804764916032772012-04-12T09:15:00.000-07:002012-04-26T05:41:59.749-07:002012-04-26T05:41:59.749-07:00Les commutateurs:Définitions et fonctionnement<div dir="ltr" style="text-align: left;" trbidi="on">
<span style="color: #6fa8dc;">Un commutateur Etherne</span>t, ou « switch » en anglais, est un équipement de réseau « couche basse » similaire à un concentrateur. La différence essentielle entre ces deux équipements réside dans le fait qu’un commutateur viole sciemment le principe de diffusion du protocole Ethernet : les trames Ethernet ne sont donc remises qu’à leur(s) seul(s) destinataire(s) et non pas à l’ensemble des machines présentes sur le segment Ethernet.<br />
Ce mécanisme offre de nombreux avantages, tant en termes de performances qu’en termes de sécurité :<br />
<a name='more'></a><br />
· L’écoute sur le réseau demeure particulièrement limitée : les seules trames pouvant être capturées sont les trames à destination de sa propre machine, celles que l’on émet soimême et les trames de broadcast.<br />
· La bande passante disponible n’est pas partagée ; chaque équipement terminal dispose de la bande passante maximale puisqu’il est le seul à émettre et recevoir sur son propre segment physique.<br />
· La sous-couche MAC (Medium Access Control), généralement matérialisée dans Ethernet par le protocole CSMA-CD, devient inutile sur les équipements terminaux :<br />
du fait de la commutation des trames, c’est le commutateur qui gère les émissions de trames et donc les problèmes de collisions. Dans ce cas précis, on s’affranchit alors d’une sous-couche protocolaire, donc de temps de traitements. Lorsque l’on utilise un commutateur Ethernet, on associe à chaque port physique une et une seule machine.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-JA0YdRRAxt4/T5Quo4Re9TI/AAAAAAAAAFA/uuDlnrqCdVw/s1600/1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="191" src="http://2.bp.blogspot.com/-JA0YdRRAxt4/T5Quo4Re9TI/AAAAAAAAAFA/uuDlnrqCdVw/s200/1.JPG" width="200" /></a></div>
Il est cependant possible de cascader un ou plusieurs concentrateurs sur un commutateur ; cette technique est souvent utilisée lorsque le nombre de ports Ethernet du commutateur est insuffisant au regard du nombre de machines à interconnecter, et ce en raison du coût plus élevé d’un commutateur. En termes de sécurité, mais également de performances, ce type d’architecture est à proscrire puisque l’on perd ici tous les avantages acquis par le choix d’un commutateur sur le segment réseau concerné (écoute essentiellement).<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-kW-o7_gd3ck/T5QuqMF224I/AAAAAAAAAFI/7hPF-f1BBBE/s1600/2.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="123" src="http://1.bp.blogspot.com/-kW-o7_gd3ck/T5QuqMF224I/AAAAAAAAAFI/7hPF-f1BBBE/s200/2.JPG" width="200" /></a></div>
<span style="color: #6fa8dc;">Notion de VLAN</span><br />
Le principal intérêt que représente un commutateur par rapport à un concentrateur réside dans sa capacité à gérer des réseaux virtuels ou VLANs (Virtual Local Area Networks), logiquement étanches entre eux.<br />
Les VLAN peuvent être déclarés essentiellement selon trois méthodes (ou combinaisons de ces trois méthodes) :<br />
· Une liste de ports sur le commutateur.<br />
· Une liste d’adresse d’un protocole de niveau 3 (IP,IPX…)<br />
· Une liste d’adresses MAC<br />
Ce mécanisme a été originellement créé afin d’éviter aux administrateurs réseaux une surcharge de travail lors de la migration physique d’une machine.<br />
En effet, en supposant qu’une entreprise dispose de deux réseaux physiques indépendants, situés dans deux bâtiments distincts et qu’un utilisateur doivent déménager tout en restant raccordé à son réseau d’origine, les administrateurs de réseaux se verront obligé de tirer un câble supplémentaire entre les deux bâtiments :<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-1amfEyt5ybM/T5QvSFrVVII/AAAAAAAAAFQ/tJPmB7BE_jI/s1600/3.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="153" src="http://3.bp.blogspot.com/-1amfEyt5ybM/T5QvSFrVVII/AAAAAAAAAFQ/tJPmB7BE_jI/s200/3.JPG" width="200" /></a></div>
La technologie des VLANs permet d’éviter une telle opération physique par une simple reconfiguration<br />
de l’équipement actif. On définit alors sur les équipements autant de réseaux virtuels que nécessaire (deux dans notre exemple), puis on affecte, à chaque port, un ou plusieurs VLANs d’appartenance. Dans le cadre<br />
d’un tel déménagement, la machine de l’utilisateur sera alors connectée sur un port libre du commutateur du nouveau bâtiment, puis l’administrateur réseau affectera à ce port le VLAN auquel l’utilisateur appartenait avant son déplacement.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-7RYGUzLaySo/T5QvTkc0loI/AAAAAAAAAFY/BXq-KIzGgHw/s1600/4.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="151" src="http://4.bp.blogspot.com/-7RYGUzLaySo/T5QvTkc0loI/AAAAAAAAAFY/BXq-KIzGgHw/s200/4.JPG" width="200" /></a></div>
Les principes de base de l’utilisation des VLANs se résument alors aux deux points suivants :<br />
· Sur un commutateur, ou un ensemble de commutateurs, on définit une liste de réseaux virtuels<br />
· En l’absence d’autres mécanismes (routage par exemple), les VLANs sont étanches entre eux : deux machines appartenant à deux VLANs différents ne peuvent pas communiquer directement même si elles disposent de la même plage d’adresse IP.<br />
<span style="color: #6fa8dc;">Routage inter-VLAN</span><br />
Les commutateurs de niveau 2 ne savent pas gérer les échanges entre les VLANs, car cela impose de remonter dans les couches réseaux au niveau 3 (réseau). Cependant certains constructeurs proposent aujourd’hui ou à très court terme des commutateurs intégrant des fonctions de routage, y compris pour le routage inter-VLAN.<br />
Il est cependant possible de réaliser du routage entre les différents VLANs à l'aide d'un routeur, en utilisant par exemple le protocole 802.1Q pour récupérer les informations de VLAN issus des commutateurs. Notons que, dans ce cas, le routage inter-VLAN n'a de sens, du point de vue de la sécurité, que si des filtres de paquets au niveau TCP/IP sont implémentés. Ainsi, lorsqu’un routeur réceptionne un paquet d’un VLAN 1 à destination d’un VLAN 2 :<br />
· il vérifie que cette communication est autorisée (par consultation de ses listes à contrôle d’accès éventuelles),<br />
· il dé-taggue le paquet (suppression du tag du VLAN 1),<br />
· puis le re-taggue avec un numéro de VLAN approprié (tag du VLAN 2),<br />
· et enfin, route le paquet vers sa destination.<br />
<span style="color: #6fa8dc;">Autres mécanismes de sécurité</span><br />
D’autres mécanismes de sécurité ont été apportés aux commutateurs, ces mécanismes étant devenus natifs dans les commutateurs de dernière génération :<br />
· Désactivation d’un port inutilisé (protection contre un branchement pirate),<br />
· Reconnaissance des adresses Ethernet des équipements terminaux (permet la reconfiguration automatique des ports Ethernet des commutateurs en cas de déplacement physique d’une machine),<br />
· Détection du branchement / débranchement de machine, puis inactivation du port (évite le remplacement d’une machine par une autre),<br />
· Association statique, dynamique ou semi-statique entre une adresse IP et une adresse Ethernet8,<br />
· Enfin, certains commutateurs disposent de capacités de routages intégrées (on parle alors – abusivement - de commutateurs de niveau 3).</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-8728580476491603277?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-79490202528785755832012-04-11T04:41:00.000-07:002012-04-26T05:44:34.381-07:002012-04-26T05:44:34.381-07:00Sécurité de TCP / IP<div dir="ltr" style="text-align: left;" trbidi="on">
« Here be dragons »<br />
<div style="text-align: center;">
Steve Bellovin in « Security Problems in the TCP/IP protocol suite »</div>
<div style="color: #6fa8dc;">
Caractéristiques de sécurité de TCP / IP</div>
Le protocole IP ne fait que transmettre des paquets (en clair) d’une station à une autre. Par<br />
construction, ce protocole souffre donc de certaines lacunes en termes de SSI :....<br />
<a name='more'></a>· il est possible d’intercepter les paquets pour en lire le contenu (sniffing),<br />
· il n’y a pas d’authentification, on peut prétendre avoir un numéro IP qui n’est pas le sien (IP spoofing),<br />
· une connexion TCP peut être interceptée et manipulée par un attaquant situé sur le chemin de cette connexion (TCP hijacking),<br />
· les implémentations du protocole TCP sont susceptibles d’être soumis à des attaques visant le déni de service (SYN flooding, Land attack, ping of death...).<br />
<div style="color: #6fa8dc;">
Le protocole UDP</div>
Le protocole UDP demeure problématique du point de vue de la sécurité. En effet, ce protocole fonctionne en mode non connecté, ce qui signifie qu’il ne peut exister de garantie de remise des messages à leur destinataire (donc pas de « Three way handshake » comme dans TCP). Une des conséquences de l’utilisation de ce protocole réside alors dans le fait que l’on ne peut pas réellement établir une notion de « contexte de session » dans le cas d’une communication UDP (une requête = une réponse – dans le meilleur des cas) ; nous verrons plus tard que ce point particulier revêt une importance capitale dès lors qu’il s’agira de mettre en place des solutions de filtrages réseaux évoluées.<br />
De nombreux protocoles réseaux utilisent UDP comme vecteur de communication, c’est par exemple le cas du DNS (service de nommage Internet), du système NFS (partages de fichiers Unix) et de NIS (service de partage d’informations) tous deux reposant sur des mécanismes d’appels RPC (port UDP 111).<br />
<div style="color: #6fa8dc;">
IP Sniffing</div>
Le principe de l’IP sniffing consiste pour un agresseur à écouter les trames circulant sur son segment réseau puis à les décoder, protocole par protocole, couche par couche. Il s’agit principalement d’une méthode passive (les trames ne sont pas modifiées par cette opération), essentiellement utilisée pour atteindre en confidentialité à l’information. On utilise pour ce faire des outils de type « analyseurs réseaux », soit spécifiques à une action particulière (cas des analyseurs spécifiquement développés pour extraire des mots de passe en clair transitant sur le réseau), soit généralistes (Sniffer Pro de Network Associates, Ethereal,<br />
tcpdump…) mais détournés de leur fonction initiale (à savoir l’analyse des problèmes réseaux).<br />
Cette technique ne peut être mise en oeuvre que si l’on satisfait à l’une des deux conditions suivantes :<br />
· L’agresseur doit être situé sur le chemin réseau entre le client et le serveur,<br />
· Le segment réseau d’appartenance de l’agresseur doit utiliser une technologie à diffusion (token ring ou Ethernet dans leurs concepts initiaux par exemple)<br />
<div style="color: #6fa8dc;">
Port Scanning</div>
Le « port scanning » est une méthode active utilisée pour recenser les services réseaux accessibles sur une machine. Dans le protocole TCP, un service écoute sur un ou plusieurs ports TCP, identifiant ainsi le type de service disponible. Ainsi, le protocole HTTP utilise le port TCP 80, le protocole SMTP le port 25, etc.<br />
Il existe de nombreuses techniques de « port scanning », toutes utilisant les particularités des protocoles réseau pour déterminer la présence (ou l’absence) d’un service précis. <br />
La technique la plus simple pour réaliser un « TCP port scanning » est celle dite du « SYN scan ». Le SYN scan consiste à profiter du « Three way handshake » de TCP pour déterminer si un service est en écoute sur un port.<br />
En effet, à tout segment TCP de type SYN (flag SYN positionné) sur un port actif, le serveur doit répondre par un segment de type ACK-SYN. Au cas où aucun service ne serait en écoute sur le port considéré, la pile TCP/IP doit répondre par un segment de type RST (flag RST – ou ReSeT – positionné). Ainsi, pour tout segment de type ACK-SYN reçu suite à l’émission d’un segment SYN, on considérera que le port TCP est ouvert :<br />
<div style="text-align: center;">
<a href="http://4.bp.blogspot.com/-5j3GiwlEnTE/T5KeG98Zj8I/AAAAAAAAABY/PmbYu4r2CBY/s1600/1.JPG" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="http://4.bp.blogspot.com/-5j3GiwlEnTE/T5KeG98Zj8I/AAAAAAAAABY/PmbYu4r2CBY/s200/1.JPG" width="200" /></a></div>
Cette technique souffre cependant de nombreux inconvénients et peut donc être mise en défaut :<br />
· Si un équipement réseau filtre les segments entre l’agresseur et le serveur, la nonréception d’un segment ACK-SYN à une requête ne permet pas de conclure (le segment peut être absorbé par l’élément de filtrage, ce dernier peut couper la connexion par un segment RST en usurpant l’adresse du serveur laissant croire à<br />
l’attaquant que le port est fermé…).<br />
· La méthode n’est pas discrète : sous UNIX, ces connexions réussies seront systématiquement enregistrées dans les journaux SYSLOG.<br />
· Il est facile de détecter un tel scan (65535 segments en provenance de la même machine, sur l’ensemble des ports TCP et dans un court laps de temps)<br />
· Le scan peut être long à s’achever : si un équipement intermédiaire absorbe les segments SYN du pirate, on rentre dans une procédure de ré-émission, puis de « timeout », extrêmement pénalisante en termes de temps de traitement.<br />
De nombreuses autres méthodes de port scanning ont alors été développées pour contrer ces inconvénients. Un outil comme « nmap » les implémente presque toutes, mais son utilisation demeure moins aisée que d’autres outils.<br />
Parmi ces autres méthodes, citons le « half-syn scan », le « Xmas scan », le « Ymas scan », « l’ICMP scan » et la technique du « idle host scanning » utilisant un outil comme « hping ». </div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-7949020252878575583?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-89344084176500309432012-04-10T14:11:00.000-07:002012-04-25T07:26:57.872-07:002012-04-25T07:26:57.872-07:00Attention !!!!! Faux Anti-virus<div dir="ltr" style="text-align: left;" trbidi="on">
<a href="http://2.bp.blogspot.com/-1KhJmNQT204/T5MiN9pCyMI/AAAAAAAAADo/6kba5llmGrU/s1600/66625198.JPG" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"></a><span class="" id="result_box" lang="fr"> <span class="hps">Qu'est-ce que</span> <span class="hps">de faux antivirus</span>? </span><br />
<a href="http://2.bp.blogspot.com/-KInybdygPK4/T5Pno0XuSeI/AAAAAAAAAEw/emt3tn1XT4w/s1600/thumbnail.aspx.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="http://2.bp.blogspot.com/-KInybdygPK4/T5Pno0XuSeI/AAAAAAAAAEw/emt3tn1XT4w/s200/thumbnail.aspx.jpeg" width="131" /></a><span class="" id="result_box" lang="fr"> <span class="hps">Il s'agit d'un</span> <span class="hps">type de virus</span> <span class="hps">/</span> <span class="hps">malwares qui</span> <span class="hps">se déguise</span> <span class="hps">comme un</span> <span class="hps">antivirus</span>. <span class="hps">Il</span> <span class="hps">infecte votre ordinateur</span> <span class="hps">lorsque vous avez accidentellement</span> <span class="hps">cliquez sur un lien</span> <span class="hps">dans un</span> <span class="hps">site Web qui permettra</span> <span class="hps">de télécharger le</span> <span class="hps">malware</span> <span class="hps">sur votre ordinateur</span> <span class="hps">et exécuter.....<a name='more'></a></span> <span class="hps">automatiquement lorsque votre</span> <span class="hps">démarrage de Windows</span>. <span class="hps">Il</span> <span class="hps">analyse l'ordinateur</span> <span class="hps">infecté</span> <span class="hps">et produit</span> <span class="hps">de faux</span> <span class="hps">avertissements</span> <span class="hps">d'alerte</span>. <span class="hps">Il</span> <span class="hps">vous convainc</span> <span class="hps">que votre ordinateur</span> <span class="hps">est en danger et</span> <span class="hps">vous invite à</span> <span class="hps">acheter une copie</span> <span class="hps">inutile du</span> <span class="hps">faux antivirus</span>. <span class="hps">Ces</span> <span class="hps">faux</span> <span class="hps">antivirus</span> <span class="hps">doivent être enlevés immédiatement</span>.</span><br />
<div style="text-align: center;">
<a href="http://2.bp.blogspot.com/-1KhJmNQT204/T5MiN9pCyMI/AAAAAAAAADo/6kba5llmGrU/s1600/66625198.JPG" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-1KhJmNQT204/T5MiN9pCyMI/AAAAAAAAADo/6kba5llmGrU/s1600/66625198.JPG" /></a><span class="" id="result_box" lang="fr"> </span></div>
</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-8934408417650030943?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.comtag:blogger.com,1999:blog-4694376203197604597.post-14697518580300709452012-04-09T18:05:00.000-07:002012-04-26T05:47:50.121-07:002012-04-26T05:47:50.121-07:00Scénario d’une intrusion<div dir="ltr" style="text-align: left;" trbidi="on">
Un scénario d’intrusion sur un système peut se décomposer en six actions élémentaires, enchaînées<br />
selon un processus itératif :<br />
<a name='more'></a><span style="color: #6fa8dc;">renseignement </span>: découvrir l'architecture du système, son plan d'adressage(, écoute, furetage, espionnage), cryptanalyse<br />
<span style="color: #6fa8dc;">préparation</span>: dégrader ou contourner la sécurité (leurrage, sabotage, bombe logique, parasitage, saturation)<br />
<span style="color: #6fa8dc;">intrusion </span>: entrer par un point faible (usurpation de nom, d'adresse, cheval de Troie, essais exhaustifs)<br />
<span style="color: #6fa8dc;">installation</span>: installer une entrée permanente (porte dérobée, canal caché)<br />
<span style="color: #6fa8dc;">camouflage </span>: cacher l'entrée permanente ( cacher les répertoires et fichiers pirates, inhiber la surveillance )<br />
<span style="color: #6fa8dc;">propagation </span>: attaquer les machines ou systèmes en mutuelle confiance (rebond IP ou X25, rhosts, domaines WinNT, virus, ver )<br />
<br />
<div style="color: #6fa8dc;">
Renseignement</div>
Il s’agit ici de la phase préalable à toute attaque informatique. Dans tout scénario d’intrusion, l’identification précise de la cible est un pré-requis indispensable à la bonne conduite des agressions à venir. Le futur agresseur aura donc à coeur d’identifier le plus précisément possible les éléments matériels et logiques participant au système d’information. Ces investigations peuvent être mises en oeuvre passivement au travers de sources ouvertes (sites Internet, presse, plaquettes de présentations…) puis complétées par des investigations plus actives allant de la simple écoute d’un réseau à l’espionnage industriel pur et simple, en passant par des techniques de trashing2, de détections de services (port scanning) et de détections de systèmes d’exploitation (OS fingerprinting).<br />
<div style="color: #6fa8dc;">
Préparation</div>
La phase de préparation est à distinguer de celle du renseignement dans la mesure où il est surtout ici question de s’outiller correctement au vu des résultats des investigations précédentes. Le ciblage préalable permet alors de rentrer dans une logique d’adaptation active, où l’agresseur sélectionnera les actions futures qui ont le plus de chances d’aboutir à une intrusion sur le système considéré. Si, dans la phase de renseignement, l’agresseur aura pu repérer la présence de certains services pouvant potentiellement présenter des vulnérabilités (serveurs HTTP, accès de maintenance, équipements de réseau obsolètes, messagerie connue pour ses nombreuses vulnérabilités, etc.) ce dernier ira donc chercher tout ce qu’il peut collecter sur les vulnérabilités de ses services. Il est souvent aidé en cela par les moteurs de recherches de l’Internet et par les sites spécialisés dans ce domaine.<br />
Trashing : littéralement (et très concrètement) fouille des poubelles ! Egalement appelé « dumpster diving ».<br />
<br />
<div style="color: #6fa8dc;">
Intrusion</div>
Il s’agit ici de la partie la plus « active », au cours de laquelle l’agresseur met en oeuvre de manière effective les attaques pouvant potentiellement mener à la compromission du système visé. Les techniques utilisées ici sont pléthoriques et dépendent très étroitement du système cible, d’où l’importance de renseignements les plus précis possibles en phases initiales. Parmi les techniques les plus couramment utilisées, on peut cependant citer :<br />
· Utilisation de bugs dans les services réseaux (« buffer overflow », contrôles de sécurité inopérants…),<br />
· Exploitation d’une mauvaise configuration des systèmes (comptes sans mot de passe, systèmes déverrouillés « parce que ça marche mieux comme ça », …),<br />
· Branchement physique « pirate » sur une infrastructure de communication,<br />
· Utilisation des particularités des protocoles réseaux (usurpation d’adresse et / ou d’identité…). Lorsque la phase d’intrusion est couronnée de succès, le processus devient alors itératif dès ce stade : un attaquant s’étant introduit sur un système essayera alors de compléter ses renseignements initiaux en vue de découvrir d’autres failles exploitables et qui n’étaient pas nécessairement visibles de l’extérieur du système (systèmes de fichiers mal sécurisés, comptes avec mots de passe triviaux…).<br />
<div style="color: #6fa8dc;">
Installation</div>
Suite à une intrusion réussie, un agresseur tentera alors de mettre en place dans le système un ensemble de mécanismes lui assurant une entrée permanente. Une attaque suivant souvent un chemin long et fastidieux à dérouler, il est en effet tentant d’installer une porte dérobée, permettant de revenir sur sa cible sans avoir à suivre à nouveau ce chemin tortueux. En outre, une faille pouvant être exploitée à un instant donné peut avoir été corrigée lorsque l’agresseur reviendra sur sa cible.<br />
Les techniques utilisées ici sont variées et plus ou moins discrètes : ajout d’un compte illicite, altération du filtrage réseau, service additionnel, shell distant, serveur FTP pirate, cheval de Troie évolué…<br />
<div style="color: #6fa8dc;">
Camouflage</div>
Le principe de ce stade consiste à camoufler ses actions sur le système afin de les dissimuler aux administrateurs systèmes : il est souvent étroitement lié à la phase d’installation (les deux phases sont<br />
par ailleurs souvent confondues) : fichiers et répertoires cachés, utilisation de noms de programmes anodins pour cacher ses portes dérobées, stockages hors norme, effacement et inhibition des journaux d’audit, altération des commandes systèmes (ps, ls par exemple)…<br />
Dans le monde UNIX, cette phase de camouflage est souvent mise en oeuvre au travers de « rootkits » (traduction littérale « kits pour devenir le root »). Le monde Windows NT a longtemps été épargné par ces techniques de camouflages sophistiqués, et ce en raison même de son architecture interne, mais cette période est désormais révolue : le premier rootkit fonctionnel pour Windows (le fameux ntrootkit) a été distribué au cours de l’année 2000.<br />
<br />
<div style="color: #6fa8dc;">
Propagation</div>
L’intrusion dans un système demeure souvent réalisée de façon unitaire, système par système. Il est en effet assez rare qu’un agresseur parvienne à pénétrer un système d’information dans son ensemble dès le début de son attaque : le plus souvent, l’intrusion sera réalisée sur une machine particulièrement vulnérable (serveur Web en DMZ, serveur de messagerie, routeur d’accès…) mais l’ensemble du système d’information ne lui sera alors pas nécessairement accessible. Dans ce cas de figure, un agresseur tentera alors de propager son intrusion à d’autres éléments du système d’information, jusqu’ici inaccessibles. Cette propagation peut également intervenir sur d’autres systèmes distants, le premier site compromis devenant alors un site de rebond pour des attaques ultérieures. C’est de cette manière qu’un pirate informatique allemand a procédé, en 1988, pour atteindre les machines de l’université de Berkeley : l’auteur de ces attaques n’utilisait pas<br />
moins de six rebonds successifs pour attaquer ces systèmes, comme le décrit Clifford Stoll dans<br />
« le nid du coucou ».</div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-1469751858030070945?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-41120767901926471792012-04-08T02:34:00.001-07:002012-04-26T05:50:09.153-07:002012-04-26T05:50:09.153-07:00Sécurité des Réseaux<div dir="ltr" style="text-align: left;" trbidi="on">
Historique<br />
« J'ai parcouru le pays de long en large et parlé avec les meilleures personnes, et je peux vous assurer que l'informatique est une lubie qui ne durera pas plus d'un an.» Editeur chez Prentice Hall, 1957. <br />
<a name='more'></a> Avant 1980:<br />
L’informatique est apparue récemment si on la mesure à l’aune de l’évolution technologique humaine : même si les concepts originaux de nos ordinateurs modernes prennent racine dans les travaux de Pascal, Babbage et de la comtesse Ada Lovelace, la technologie des semi-conducteurs, qui permit l’avancée du numérique, ne remonte qu’aux années 1950-19601 . Les systèmes informatiques d’avant les années 1980 consistaient surtout en des calculateurs centraux, lourds, chers et dévolus à des tâches de calculs complexes et répétitifs.<br />
Si ces dernières années nous ont habitués à utiliser les ordinateurs et les réseaux dans nos tâches quotidiennes, les systèmes d’il y a vingt ou trente ans ignoraient pour leur grande majorité les notions de communications distantes.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-qWsOnH7dYv8/T4FdBm71FsI/AAAAAAAAAAc/CULIfyuT1GU/s1600/Sans+titre.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-qWsOnH7dYv8/T4FdBm71FsI/AAAAAAAAAAc/CULIfyuT1GU/s1600/Sans+titre.JPG" /></a></div>
<br />
Vue partielle de l’ENIAC<br />
A cette époque, donc, les architectures de systèmes d’informations se trouvaient centralisés sur de gros calculateurs (les « mainframes »). A ce titre, les interfaces utilisateurs fonctionnaient surtout en mode « caractères », dans le meilleur des cas, les protocoles réseaux, lorsqu’ils existaient, étaient propriétaires et les trafics réseaux peu volumineux. Les « ordinateurs » d’avant la seconde guerre mondiale n’étaient pas des ordinateurs au sens auxquels nous l’entendons aujourd’hui : il s’agissait avant tout de systèmes analogiques, donc soumis à une certaine marge d’incertitude quant aux résultats obtenus. A ce titre, les fameux ENIAC et UNIVAC, considérés comme les ancêtres directs de nos ordinateurs, ne peuvent être classés dans la catégorie des ordinateurs « stricto-sensu »<br />
puisque répondant à des concepts et à une technologie radicalement différents.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-FZL6AkEMPqU/T4FeWP9DMBI/AAAAAAAAAAk/d491C6HQcvU/s1600/Sans+titre.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="214" src="http://1.bp.blogspot.com/-FZL6AkEMPqU/T4FeWP9DMBI/AAAAAAAAAAk/d491C6HQcvU/s320/Sans+titre.JPG" width="320" /></a></div>
<div style="text-align: center;">
L’Univac</div>
Ces architectures centralisées imposaient alors une structuration importante des programmes alors qu’à l’inverse les données, totalement maîtrisées par ces mainframes, pouvaient être stockées dans des bases de données peu structurées (généralement des fichiers « à plat »).<br />
<br />
Les années 1980<br />
Les années 1970-1980 virent l’apparition des premiers « mini-ordinateurs », précurseurs de ce qui deviendrait à la fin des années 1980 la micro-informatique. Des années de centralisation des systèmes informatiques montrèrent les limites, à la fois financières et pratiques, de telles architectures. Il devint alors nécessaire de s’orienter vers des systèmes moins monolithiques, moins onéreux, et plus autonomes.<br />
Les systèmes UNIX, menés et soutenus par des constructeurs comme Sun et Hewlett Packard, devinrent la tête de pont de cette révolution annoncée. Peu à peu, les systèmes informatiques durent se mettre au régime, ces nouvelles générations d’ordinateurs devenant moins exigeantes en ressources tout en devenant de plus en plus puissants. La contrepartie de cette réduction des coûts d’achat et de possession ne tarda pas à se faire connaître, poussée par un besoin croissant des utilisateurs à s’échanger des informations : les systèmes d’information devaient communiquer entre eux et sortir de leur isolement. Les années 80 virent donc une poussée très importante de la notion de « réseau », et l’Internet, pourtant déjà âgé d’une quinzaine d’années (les débuts de l’Internet remontant à 1970) commença son irrésistible ascension pour finalement s’imposer comme un standard. C’est donc la mini-informatique qui permit l’émergence de la micro-informatique à laquelle curieusement les grandes entreprises du domaine, IBM en tête, ne croyaient pas : systèmes plus<br />
légers, interfaces utilisateurs graphiques plus conviviales, confort et autonomie pour l’utilisateur. De petites sociétés en profitèrent alors pour se ruer sur ces domaines alors en friche : Apple, sous l’impulsion des laboratoires XEROX, révolutionna les IHMs en créant le Macintosh, après un coup d’essai prometteur (l’Apple II). Un jeune étudiant de Redmond nommé Bill Gates, créa avec son ami Paul Allen la société Microsoft en profitant d’une plate-forme matérielle inventée par la société IBM, le PC.<br />
Cependant, le concept de réseau restait confiné aux milieux scientifiques qui réinventèrent le réseau local sous l’impulsion du système d’exploitation inventé par Kernighan et Ritchie au début des années 70 : le système UNIX. Parallèlement à cette révolution annoncée, les données traitées durent se structurer d’avantage pour répondre à des besoins d’échanges de plus en plus croissants. Les premières bases de données relationnelles apparurent alors.<br />
Depuis 1990<br />
Dès cet instant, tous les éléments étaient réunis pour cette (r)évolution que, pourtant, personne n’avait prévue. Le début des années 1990 vit alors l’explosion de la micro-informatique et des réseaux locaux.<br />
Les besoins d’échanges croissant de façon exponentielle, les standards ouverts de l’Internet s’imposèrent alors tout naturellement comme LES moyens d’échanges de données : la suite protocolaire TCP/IP, bien que peu prisée par les ingénieurs en télécommunications d’alors en raisons de ses limitations et de sa trop grande simplicité, s’imposa comme standard de fait. Il peut apparaître étrange qu’un tel protocole ait eu un succès aussi inattendu : alors que dans les autres réseaux classiques (X25 en tête) l’intelligence et les services étaient placées dans l’infrastructure des réseaux, la suite TCP/IP se caractérise par le fait que ce sont les équipements terminaux qui assurent la cohérence du système. Il n’existe pas dans TCP/IP de notion de garantie de remise et de délai d’acheminement des données, ni même de réservation de bande passante<br />
comme en téléphonie classique, et ce sont les équipements terminaux qui assurent la mise en place de la plupart des valeurs des champs protocolaires (adresses sources, options, etc.).<br />
Devant le vide laissé béant par les constructeurs, les utilisateurs / développeurs, essentiellement les milieux scientifiques, se reportèrent alors sur ce standard, certes peu évolué et très (trop ?) simple mais qui répondait parfaitement à leur besoin : TCP / IP. Dès lors, les échanges de données aux travers de réseaux informatiques se généralisèrent, l’Internet connut le succès phénoménal que l’on sait et l’architecture des systèmes évolua afin d’optimiser la répartition des traitements et l’accès aux données : d’une architecture centralisée, on passa à une architecture distribuée. </div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-4112076790192647179?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0tag:blogger.com,1999:blog-4694376203197604597.post-63529573736892156162012-04-07T15:00:00.001-07:002012-04-26T05:51:00.484-07:002012-04-26T05:51:00.484-07:00Les risques, les attaques<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
« En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les utilisateurs une catastrophe. » Bruce Schneier - in « secrets and lies »<br />
<a name='more'></a>Les attaques<br />
On peut classiquement définir deux grands types d’attaque sur les réseaux : les attaques sur les protocoles de communications, d’une part, et les attaques sur les applications standards, d’autre part.<br />
Les attaques sur les protocoles de communications consistent pour un agresseur à profiter des failles des protocoles de communications (IP, ICMP, TCP et UDP pour l’essentiel). L’autre volet bénéficie des vulnérabilités des applications classiques mises en oeuvre dans les Intranets et les Extranets (HTTP, SMTP, FTP…).<br />
On peut également distinguer les attaques sur l’information elle-même des attaques sur les systèmes d’informations. <br />
Alors que dans le premier cas on s’attache atteindre en intégrité / disponibilité / confidentialité aux données traitées par les systèmes (par le biais de virus, d’écoute réseau, de modifications de données…), le second cas de figure vise à se ménager une porte d’entrée dans les systèmes traitant les données (vols de mots de passe, exécution de processus non autorisés, accès illicites aux composants du système d’exploitation…).<br />
La menace, les risques Chaque année, le CLUSIF (Club de la Sécurité des Systèmes d’Information Français) publie un rapport sur la sinistralité informatique en France, établi suite aux réponses à un questionnaire émis auprès de ses 600 membres et dont le contenu se révèle souvent riche d’enseignement.<br />
Le rapport de 2002 (paru en 2003) précise en particulier que 60% des entreprises interrogées déclarent ne pas avoir subi de sinistre informatique au cours de l’année : à ce titre, il semble évident que de nombreux sinistres ne sont pas comptabilisés, car non détectés. Dans le palmarès des sinistres déclarés, le graphique suivant montre une nette progression des sinistres liés à la virologie informatique.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-lNOHYltbO3g/T4FlQbdK7HI/AAAAAAAAAAs/rv3J2NP89DY/s1600/1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="265" src="http://3.bp.blogspot.com/-lNOHYltbO3g/T4FlQbdK7HI/AAAAAAAAAAs/rv3J2NP89DY/s320/1.JPG" width="320" /></a></div>
Ces sinistres déclarés sont à rapprocher de la perception des risques tels que perçus par les entreprises interrogées et dont voici la synthèse du CLUSIF, élaborée comme un « hit parade ».<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-7VVBhv9ZjOc/T4FldAMDJrI/AAAAAAAAAA0/Q55Q9cd9XiI/s1600/2.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="241" src="http://1.bp.blogspot.com/-7VVBhv9ZjOc/T4FldAMDJrI/AAAAAAAAAA0/Q55Q9cd9XiI/s320/2.JPG" width="320" /></a></div>
<br />
<br /></div><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/4694376203197604597-6352957373689215616?l=maroc-ssi.blogspot.com' alt='' /></div>Jeune technicien spécialiséhttp://www.blogger.com/profile/05506859781571477771noreply@blogger.com0