Canalblog
Suivre ce blog Administration + Créer mon blog

SysRézo

SysRézo
Publicité
Archives
6 février 2008

[NEWS] L'ICANN débute la transition vers l'IPv6

00337542L'Icann, qui est une organisation chargée de l'adressage des noms de domaine et de leurs extensions, annonce cette semaine le passage de 6 des 13 serveurs s'occupant de l'Internet vers le protocole IPv6. Ces six machines, qui sont chargées de rediriger les requêtes vers les serveurs en charge de la gestion des noms de domaine de type .com, .fr ou .org, sont donc maintenant capables de gérer de traduire un nom de domaine en une adresse au format IPv6 et inversement, alors qu'il était auparavant nécessaire de conserver une adresse au format IPv4.

L'adresse IP et tous ses secrets seront détaillés dans la rubrique "en théorie".
De plus un cours sur les apports de l'IPV6 par rapport à l'IPV4 sera bientôt ajouté.

Les deux versions du protocole IP sont amenées à cohabiter le temps que les fournisseurs d'accès et les entreprises aient fini la migration de leurs équipements et réseaux vers la version 6. Certains FAI, tels que Free, proposent déjà l'IPv6 à leurs abonnés.

Publicité
Publicité
5 février 2008

[NEWS] L'AMTSO : standarts universels pour la sécurité

00793258Cette semaine, une quarantaine d'éditeurs spécialisés dans la sécurité informatique ce sont retrouvés au sein de l'Anti-Malware Testing Standards Organization (AMTSO). Ils annoncent  la création d'une charte censée régir les conditions dans lesquelles sont testés les logiciels antivirus, les anti-spywares, et autres logiciels de protection informatique, de façon à ce que les études comparatives soient basées sur un référentiel et des protocoles standardisés. Les membres de l'AMSTO ( dont font partis des géants comme BitDefender, F-Secure, Kaspersky Lab, McAfee, Microsoft, Sophos, Symantec ou Trend Micro ) dénoncent un certain manque de cohérence dans les différents tests effectués par la presse spécialisée ou les cabinets d'analyse.

L'AMTSO déclare qu'« A mesure que les solutions de sécurité deviennent de plus en plus complexes, la plupart des tests actuels ne permettent pas d'évaluer correctement l'efficacité d'un produit, conduisant à des évaluations parfois incomplètes, erronées ou trompeuses », et ils « souhaitent promulguer des standards universels et des guides de bonne conduite pour les tests de solutions de sécurité ».

L'organisation aurait donc pour but de mettre en place des procédures de test standardisées, amenées à évoluer en fonction de l'émergence de nouvelles catégories de menaces informatiques, ainsi que de fournir des outils et des ressources facilitant le test des logiciels de sécurité.

3 février 2008

[LIVRE] Sécurité du système GNU/Linux Fedora

2746037823Voici un livre écrit par Franck HUET, Christian VERHILLE, qui traite de la sécurité du système linux, de la sécurité des données, du pare-feu, de l'authentification...


Ce livre est avant tout destiné à un public confirmé, et même expert.


Ce livre traite de la sécurité d'un système d'information, il expose aussi quelques faiblesses de services couramment utilisés, puis des différents types d'attaques auxquelles on peut être confronté. Tous les grands points sont présentés : la sécurité matérielle avec les onduleurs, les protocoles réseaux, la sécurité des données avec le RAID et les systèmes de fichiers, la sécurité du système Unix lui-même, les pare-feu, le chiffrement, les sécurités applicatives, etc.
Ce livre est doté de plusieurs exemples bien détaillés qui vous permettront de mieux comprendre ce qui est expliqué.
Cet ouvrage fait un tour relativement complet des différentes faiblesses d'un serveur Unix, en passant en revue les services les plus couramment utilisés et les solutions à mettre en place pour les sécuriser convenablement. Il fournit une importante liste de démons couramment utilisés dans un réseau d'entreprise, d'utilitaires annexes, et parfois un mini-guide pour les configurer.


Ci-dessous vous trouverez une description détaillée du livre avec le résumé, sommaire et le prix.


Résumé de l'éditeur :

Ce livre s'adresse aux intégrateurs, responsables de socles techniques et administrateurs de systèmes d'exploitation disposant de bonnes connaissances sur GNU/Linux. Après une description d'attaques possibles et d'exemples de vulnérabilité, le livre présente différentes solutions à appliquer sur des serveurs fonctionnant avec la distribution Linux Fedora (à partir de la distribution Fedora Core 4) pour assurer la sécurité des données, la sécurité du système et la sécurité des applications. Le lecteur y trouvera également les actions à entreprendre pour installer un pare-feu, des outils de chiffrement et d'authentification. Sont également détaillés (installation, paramétrage...) les meilleurs outils de diagnostics et de surveillance à mettre en place pour assurer la sécurité d'un parc informatique.

Sommaire

  • Introduction
  • Exemples des vulnérabilités
  • Les attaques possibles
  • Sécurité physique
  • Sécurité réseau
  • Sécurité des données
  • Sécurisation du système GNU/Linux
  • Pare-feu et routage
  • Les outils de chiffrement et d'authentification
  • Sécurité applicative
  • Les outils pour écouter
  • Les systèmes de détection d'intrusion
  • Les outils de diagnostics et de surveillance
  • Les ports du système
  • Liens et outils

342 pages, édition, Éditions ENI, ISBN10 : 2746037823, Broché

Vous pourrez trouver ce livre sur amazon.fr au prix de 37.05€.

 

3 février 2008

CV Arnaud Riff

CV

2 février 2008

[COURS] Le protocole HTTP

Pour ce premier cours nous allons voir (ou découvrir) le protocole HTTP, protocole le plus utilisé sur Internet. Nous trouvons deux grandes versions de ce protocole, la version 1.0 et la version 1.1, qui apporte plusieurs modifications majeures (par exemple, il permet de laisser la connexion active lors de transferts afin d'éviter de ré établir cette connexion).

Alors, en définitive, qu'est-ce-que c'est ?
Le protocole HTTP assure le transfert de fichiers (essentiellement HTML) entre un client (naviguateur web) et un serveur (qui délivre les documents HTML). Ces documents sont localisés par l'URL (Uniform Ressource Locator).

Note : Une URL est structurée de la manière suivante :

http:// utilisateur:password@ nom de machine :port /dossier/fichier.html

La communication entre le client (qui effectue une requête) et le serveur (qui répond à cette requête). Cette requête est composée du nom de la ressource (nom du fichier) et du corps de la requête, ainsi que de toutes les informations concernant le client, à savoir son naviguateur, son OS...

La réponse du naviguateur, elle, comprend une ligne de statut (version du protocole HTTP, code de statut, signification du statut : par exemple, HTTP/1.1 200 OK correspond à une requête correcte du client), un champ d'en-tête (date, nom du serveur..) et du corps de la réponse (le document demandé).

Maintenant que vous avez les principales notions permettant le compréhension de ce protocole, voyons comment, en pratique, récupérer une page HTML sur un serveur. Nous utiliserons le protocole Telnet.

Dans votre console :
'>telnet adresse_ou_nom_du_serveur port' vous permet de vous connecter sur le port 23 au serveur distant.

Une fois connecté, il suffit d'écrire la requête et de l'envoyer :
'>GET HTTP/1.1 /dossier/fichier.html
\n
\n'

Si tout se passe bien, vous devriez recevoir une réponse du type :
'HTTP/1.1 200 OK
Date: Mon, 28 Jan 2008 14:03:19 GMT
Server: Apache/1.3.23 (Unix) Debian GNU/Linux PHP/4.1.2
X-Powered-By: PHP/4.1.2
Connection: close
Content-Type: text/html; charset=iso-8859-1
<html> Votre document HTML </html>'

Il faut cependant que votre serveur autorise la connexion telnet !

Publicité
Publicité
2 février 2008

[COURS] Le modèle OSI

Le modèle d'interconnexion en réseau des systèmes ouverts est un modèle de communication entre ordinateurs qui décrit les fonctionnalités nécessaires à la communication.

Ce modèle provient d'une norme de référence ISO 7498 mis en place par l'ISO (organisation internationale de normalisation). Le but de cette norme est d'assurer une communication cohérente entre différents équipements d'un réseau, quelque soit le type du réseau.

Ce modèle comporte 7 couches. Les 4 couches inférieures servent à le communication au premier sens du terme et sont donc relatives et fournies par le système d'exploitation.

Les 3 couches suivantes relèvent du domaine applicatif, et sont donc réalisées par des bibliothèques ou des applications. Dans le monde IP, ces 3 couches sont rarement distinguées.

image009

Description des différentes couches :
     • La couche Physique est chargée de la communication des données au niveau le plus bas, c'est-à-dire à l'échelle du bit.
    • La couche Liaison de données gère les communications entre deux machines reliées par le même support physique (ou filaire). On parle dans ce cas d'une trame (ex. trame Ethernet).
    • La couche Réseau gère l'adressage et le routage des paquets sur le réseau (IP par exemple).
    • La couche Transport gère la communication de bout en bout entre processus (TCP par exemple).
    • La couche Session gère, comme son nom l'indique, l'ouverture et la fermeture de sessions lors de l'établissement d'une connexion. Elle permet de synchroniser les échanges et les transactions.
    • La couche Présentation est chargée de coder les données applicatives.
    • La couche Application  est le point de contact entre l'utilisateur et le réseau. C'est elle qui apporte les services relatifs à l'exploitation du réseau, comme  le transfert de fichiers (ftp), la messagerie...

Certaines de ces couches se retrouvent confondues lors de certaines applications de ce modèle. Par exemple, les couches 1 et 2 gèrent la communication entre adresses Ethernet (adresses MAC), et les couches 3 et 4 gèrent le transport des paquets (TCP/IP).
 



 

2 février 2008

[LOGICIELS] Sécurité Réseau Personnelle

Voici une liste des principaux softs existants dans le domaine de la sécurité réseau.

Avast ! 4 Home Edition : antivirus trés complet pour un usage personnel seulement (utilisation commercial soumise à licence)
CCleaner : tout petit logiciel vous permettant (à peine 2 Mo) d'effacer toutes les données personnelles ou encore inutiles. Ainsi, vous pourrez vider votre cache système ou encore vos pages internet temporaires à votre guise !
 Spybot - Search & Destroy détecte et supprime les spywares (espiogiciels), c'est-à-dire des programmes installés à votre insu pour espionner silencieusement toutes vos actions lorsque vous surfez, de façon à créer votre profil commercial, à le transmettre à votre insu et à le vendre à des sociétés de publicité. Un must dans me domaine de la sécurité réseau individuelle.
Hijackthis : logiciel permettant la détection de logiciels malveillants (il faut être un expert en informatique pour analyser les logs de ce logiciel et ainsi les utiliser convenablement).
AVG : antivirus gratuit. Il ne présente pas de fonctionnalités ou de modes de détection avancé mais a le mérite d'être libre (dans le cadre d'un usage privé uniquement).
Ad aware : un utilitaire servant à nettoyer l'ordinateur de tous les "spywares" présents sur le système. Mise à jour du logiciel assez fréquente.


Avec tous ces logiciels ainsi qu'un bon firewall comme Zone Alarm ou encore Look 'N' Stop firewall, votre ordinateur bien protégé contre les logiciels malveillants. Mais cela ne suffit pas à protéger un parc d'ordinateurs, attention !

 

2 février 2008

CV Anthony Dian

CV

31 janvier 2008

[TUTORIAL] Configurer un réseau local (Windows XP)

Tutorial n°1 : Configuration d'un réseau local sous Windows XP

Le système d'exploitation (OS pour Opérating System) Windows XP est avant tout un OS fonctionnel et convivial. Ainsi, la plupart des fonctionnalités sont simplifiées et ne nécessitent pas forcement de connaissances poussées, comme dans le domaine du réseau. (La mise en réseau sous les versions antérieures de Windows XP passe par l'installation du protocole TCP/IP, par défaut sur Windows XP (IPv.4)).

Ainsi, la configuration sous ce système propriétaire se révèle aisée et rapide. Voyons les différents points à mettre en oeuvre lors de l'élaboration d'un réseau local filaire (un tutorial sur l'installation d'un réseau sans fil sera réalisé par la suite).

I/Mise en réseau des machines

La première étape consiste à relier les ordinateurs entre eux. Pour cela, plusieurs solutions :
    • Dans le cas d'une laison entre deux machines, un simple câble croisé RJ45 suffit.
    • Pour relier plusieurs machines à un même réseau, il faut utiliser un routeur ou un switch et utiliser autant de câble droit RJ45 que de machines.

Bien sur, chaque PC doit être équipé d'une carte Ethernet.

Une fois tous les ordinateurs reliés, nous allons pouvoir passer à la configuration logique du système.


II/Configuration logique du réseau

Il y a plusieurs points à contrôler pour bien configurer les ordinateurs du réseau.
Le premier point est le groupe de travail (ou Workgroup). Chaque ordinateur appartient à un groupe de travail. Ainsi, les ordinateurs appartenant au même réseau doivent appartenir au même groupe de travail.
Par défaut, le groupe de travail sous Windows XP est MS_HOME. Vérifiez juste que tous les ordinateurs appartiennent au même groupe de travail afin qu'ils puissent communiquer.
(Clique droit sur Poste de Travail -> Propriétés -> Nom de l'ordinateur -> Modifier).
Windows vous demandera de redémarrer. Acceptez.

r_seau_filaire_1

Dans un deuxième temps, il faut configurer les adresses IP des ordinateurs. Pour cela, vous devrez renseigner plusieurs champs :
    • L'adresse IP : utilisez une adresse de la forme 192.168.0.X, avec X le numéro de l'ordinateur que vous souhaitez. Ce format d'adresse est utilisé pour construire un réseau local.
    • Le masque de sous-réseau : renseignez 255.255.255.0
    • La passerelle par défaut : Laissez cette partie vide dans un premier temps, nous renviendrons sur ce point par la suite.
    • Serveur DNS préféré : Nous reviendrons là aussi sur ce point.

(Démarrer -> Connexions -> Afficher toutes les connexions
Une fois dans les connexions, choissisez la connexion au réseau local que vous venez de construire.
Faites un clique droit sur cette connexion.
Puis positionnez-vous sur 'Protocole Internet TCP/IP' et cliquer sur le bouton Propriétés.
Configurez vos adresses et cliquez sur Ok).

r_seau_filaire_2

Une fois tous les ordinateurs interconnectés et leurs adresses IP attribuées, la communiquation est établie !

Note : La plupart des routeurs que l'on trouve de nos jours dans le commerce font aussi office de serveur DNS et serveur DHCP. Un serveur DNS permet de traduire les adresses que vous tappez dans votre naviguateur (ex : www.google.fr) en adresse IP compréhensible par les ordinateurs et les matériels du réseau (72.14.221.104 dans notre exemple). Un serveur DHCP permet d'attribuer automatiquement et dynamiquement des adresses IP aux ordinateurs et aux matériels type imprimante. Dans le cas de l'utilisation d'un routeur, il ne faut donc pas configurer les adresses à la main. (Cochez 'Obtenir une adresse IP automatiquement' ainsi que 'Obtenir les adresses de serveurs DNS automatiquement' dans ce cas).

Voyons maintenant comment partager la connexion Internet sur le réseau local.


III/Partage de la connexion Internet

Ce point ne s'applique que dans le cas d'une connexion unique sur un ordinateur. Dans le cas d'offre ADSL récentes, l'utilisation de X-Box (Livebox, FreeBox etc...) permet à deux ordinateurs de disposer d'Internet.
Cependant, pour connecter plus de deux ordinateurs sur Internet, il faut soit utiliser un routeur digne de ce nom avec plus de ports, soit partager la connexion Internet comme suit.

Le partage de la connexion Internet n'a rien de difficile. Il suffit de procéder par étapes :
    • Dans un premier temps, configurer le PC qui dispose de la connexion Internet avec les paramètres de votre fournisseur d'accés (adresse IP, serveur DNS).
    • Puis, sur chaque ordinateur sur lequel vous voulez partager la connexion, renseignez les champs suivants  :
        - Passerelle : l'adresse IP de l'ordinateur qui dispose de la connexion Internet
        - Serveur DNS préféré : l'adresse de l'ordinateur qui dispose de la connexion Internet

r_seau_filaire_3

Il ne reste plus qu'à autoriser le partage de connexion sur votre machine reliée à Internet.
( Connexion Réseau -> Propriétés -> Avancé -> Autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur)

Votre réseau local est maintenant configuré est dispose d'une connexion Internet pour tous les ordinateurs. Vous pourrez maintenant partager des fichiers et imprimantes sur le réseau.

Cependant, malgré ce superbe tutorial, l'installation d'un réseau local peut se révélée laborieuse.

Voyons maintenant quelques outils simples pour diagnostiquer les pannes (mineures).


IV/Quelques outils de diagnostic

Tout d'abord, commencez par vérifier l'aspect physique de votre installation : ordinateurs bien raccordés, câbles non déféctueux, cartes réseaux en fonctionnement... Une fois ces points contrôlés et le problème toujours pas résolu, il va falloir utiliser des outils logiques pour vérifier l'interconnexion des ordinateurs. Vérifiez que vos adresses IP sont correctement attribuées (n'utilisez pas 255 ou 0 comme numéro de poste). Dans le cas de l'utilisation d'un serveur DHCP, vérifiez les paramètres de configuration de celui-ci.

Note : N'oubliez pas de redémarrer fréquemment en cas de problème : en effet, l'application de la configuration peut s'avérer capricieuse dans certains cas.

Pour vérifier la bonne connexion d'un ordinateur, allez dans la console DOS (Démarrer -> Exécuter -> tappez cmd puis Cliquez sur Ok.). Une fois cette console ouverte, tappez la commande ping adresse_du_pc_a_tester.

r_seau_filaire_4

Si la commande répond 'délai d'attente dépassé', vous aurez la preuve que l'ordinateur visé n'est pas connecté au réseau. Vérifiez tous les points précédents pour résoudre ce problème.

Si vous ne trouvez toujours pas la solution, réinstallez les pilotes de la carte réseau et changez vos câbles.

Voila, ce tutorial est terminé. Il donne quelques notions sur ce qu'est un réseau et sur la façon (simpliste) d'interconnecter et de faire communiquer des ordinateurs entre eux. Bon LAN !




30 janvier 2008

[NEWS] Commissariat virtuel!

CPSLe ministère de l'intérieur devrait autoriser, dans une optique de simplifier la vie des citoyens et leurs démarches administratives, le dépôt de plainte en ligne depuis Internet. Le Figaro révèle effectivement que le « commissariat virtuel » devrait devenir une réalité cet été, si tout va bien.

Le dépôt de plainte sera proposé via un site internet qui sera ouvert pour l'occasion. Ce dépôt devrait se faire via l'utilisation d'un simple formulaire. Plusieurs limites seront toutefois appliquées à ce nouveau « moyen numérique de justice». Le dépôt en ligne se limitera aux plaintes contre X et à certains délits (vols, actes de vandalisme...). L'internaute sera obliger de s'identifier (on parle notamment d'une identification via l'utilisation de son numéro de carte d'identité).

Les suites données à ces plaintes se traduiront ensuite par un rendez-vous dans un commissariat physique afin de compléter et/ou détailler et signer la plainte pré-enregistrée. Si tout va bien, le site Internet proposera plus tard l'accès à d'autres démarches administratives.

Affaire à suivre...

Publicité
Publicité
1 2 > >>
Publicité