Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Mise en place d'une solution Open source pour la virtualisation des analyses de vulnérabilités et la détection des tentatives d'intrusion basées sur les Honeypots
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Mise en place d'une solution Open source pour la virtualisation des analyses de vulnérabilités et la détection des tentatives d'intrusion basées sur les Honeypots
Votre système d’information est essentiel à votre entreprise.
En effet, l’informatique constitue un élément clé de l’entreprise, il se situe au coeur de votre activité au quotidien.
Ne le laissez pas être la cible d’attaques et de menaces extérieures !
Protégez votre réseau, Protégez votre entreprise :
Firewall à 59 €/ mois
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
PROTOCOLE. Qu'ont en commun le Peer-to-Peer, l' Internet Surfing, la Backdoor, l'Instant Messaging, le Soap, le Tunneling
HTTP ou encore les codes mobiles? Tous font appel au port 8O
Votre système d’information est essentiel à votre entreprise.
En effet, l’informatique constitue un élément clé de l’entreprise, il se situe au coeur de votre activité au quotidien.
Ne le laissez pas être la cible d’attaques et de menaces extérieures !
Protégez votre réseau, Protégez votre entreprise :
Firewall à 59 €/ mois
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
PROTOCOLE. Qu'ont en commun le Peer-to-Peer, l' Internet Surfing, la Backdoor, l'Instant Messaging, le Soap, le Tunneling
HTTP ou encore les codes mobiles? Tous font appel au port 8O
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
Étude de cas sécurité pour des élèves ingénieurs en génie industriel. L'objectif est de définir et d'appliquer une politique de sécurité opérationnelle sur la base de produits de sécurité standard.
Tout savoir sur les risques d’une indisponibilité de l'infrastructure Voix et les mesures de sécurité afin d'éviter les pertes de données et les interruptions d'activité.
1. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 1
Qu’est-ce qu’un pare-feu (firewall) ?
par Pierre SALAVERA – Service Technique ACTN
«Dans notre sujet du jour, nous allons aborder un point crucial d’une architecture réseau : le firewall.
En effet, à l’heure de la convergence, de plus en plus de données et de services sensibles passent par les réseaux
IP. Ceci a pour effet évident d’augmenter le risque qui pèse sur les services sensibles (télépaiement, accès distant
aux ressources de l’entreprise, etc …) mais également sur le fonctionnement intrinsèque de l’entreprise (serveur
web hébergé en local, applicatif métier, etc …).
Il est donc nécessaire de sécuriser au maximum son réseau IP afin de garantir la sécurité mais également
l’intégrité des données de l’entreprise. Le pare-feu, pierre angulaire de la sécurité d’un réseau IP, est encore
aujourd’hui le premier et plus important rempart de votre réseau.
Je vais donc ici vous exposer les différents types de pare-feu ainsi que leur fonctionnement afin de vous orienter
au mieux dans votre choix.»
2. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 2
1. Firewall Stateless
Ces firewalls sont la première génération. Leur fonctionnement est assez basique puisqu’ils ne tiennent compte que
de peu de paramètres :
la source
la destination
les ports cibles
Ce type de firewall est aujourd’hui obsolète car il est assez difficile de les configurer dès lors qu’il devient nécessaire
de faire un filtrage fin.
De plus, ils ne tiennent absolument pas compte de l’état des connexions. Ce qui rend l’élaboration des règles encore
plus difficile (il faut prendre en compte les requêtes à autoriser mais aussi les réponses qui leur correspondent).
A noter que ce type de firewall est totalement impuissant face aux attaques de type IP Spoofing.
2. Firewall Stateful
D’un point de vue fonctionnement, il ressemble énormément au firewall stateless, à un détail MAJEUR prés : ce type
de pare-feu conserve l’état des connexions et est donc capable d’autoriser automatiquement la réponse à une
requête pour les protocoles connectés (TCP par exemple).
Le schéma ci-dessous vous présente son fonctionnement :
Le principe est très simple : le pare-feu conserve une table répertoriant les connexions et leurs états. Cela lui permet
d’autoriser automatiquement les réponses.
En pratique, cela permet d’écrire des tables de filtrage beaucoup plus courtes et fines de manière simple.
Aujourd’hui, la quasi-totalité des firewalls sont stateful.
3. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 3
3. Firewall applicatif
Là où les pare-feux traditionnels se contentent de travailler simplement sur la source, la destination et les ports, un
firewall applicatif va nettement plus loin.
Il reprend bien entendu les bases que sont les points ci-dessus mais rajoute une couche permettant d’analyser les
données présentes dans la trame et ainsi s’assurer de sa conformité protocolaire (par rapport aux RFC définies par
l’IEEE).
Cela confère à ce type de pare-feu, un niveau de sécurité bien plus élevé et permet ainsi une analyse plus poussée
des flux entrants et sortants.
Ce type de fonction est appelé IDS (détection sans blocage) ou IPS (détection et blocage)
De plus, cela permet de gérer certains protocoles que l’on ne peut autoriser (tout du moins pas sans tout ouvrir) sur
des pare-feux classiques. Le FTP en mode actif en est le meilleur exemple.
Pour rappel, voici le principe :
Le client initie une connexion avec le serveur à travers le firewall, la suite dépend du mode.
En mode actif, le serveur impose le port utilisé par le canal data. Si notre serveur est autorisé sur
tous les ports en sortie : tout va bien, le stateful se charge du retour.
En mode passif, au contraire, c’est le client qui impose le port du canal data et là tout se complique
car le port étant dynamique, il est impossible d’autoriser cette connexion.
A moins d’ouvrir tous les ports dynamiques en entrée (oui oui vous avez bien lu !!!).
Avec un firewall applicatif, il sera possible d’ouvrir dynamiquement des ports afin de palier à ce problème, pour peu
bien entendu que le protocole soit standard et connu pour son aspect dynamique.
Enfin, l’analyse applicative étant basée sur des normes, elle permet de détecter des attaques potentiellement
inconnues par détection d’anomalie protocolaire.
Voici un schéma illustrant le mode de fonctionnement d’un firewall applicatif :
4 types de Firewall
4. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 4
Conclusion
«Avec l’augmentation quasi-permanente des flux IP des entreprises, il devient crucial de sécuriser correctement
son réseau, et encore une fois, le firewall est la pierre angulaire de la politique de sécurité.
En plus des points énoncés ci-dessus, ils permettent aujourd’hui de faire en supplément beaucoup de fonctions
annexes comme du filtrage URL, filtrage anti-virus, filtrage anti-spam, etc …
Voilà qui clos notre article du jour, je vous donne rendez-vous pour notre prochaine édition !
A bientôt pour un nouveau sujet dans cette rubrique « Le Coin du Tech’ ». »
Pierre SALAVERA
Service Technique ACTN
Audiotel : 0 892 700 131 (0.34€, /min.)
www.actn.fr
Source documentaire : www.pacw.org
Images, marques et descriptions sont la propriété de leurs propriétaires respectifs et soumis à modification sans préavis.