SystemesInformation 

Gestions des journaux d'événements

Les journaux d'événements constituent une source essentielle à la fois dans la détection a priori d'un incident de sécurité mais également lors du traitement d'incident et de l'analyse d'une machine a posteriori pour comprendre précisément ce qui s'est passé. Dans ce contexte, on s'attache aux causes plutôt qu'aux conséquences et les journaux constitueront, généralement, le point d'entrée indispensable lors de l'autopsie d'une machine compromise. Cependant, pour que cet élément de l'analyse soit pertinent, il conviendra de prendre quelques précautions de bon usage.

Cette note a pour but de donner les bases permettant de mettre en place une bonne politique de gestion de journaux en précisant les écueils à éviter. Il y sera également abordé les éléments permettant de faciliter la détection de problèmes de sécurité et les bons reflexes à adopter pour gagner du temps dans les tâches quotidiennes de lecture des journaux.

Certains outils seront présentés dans ce document pour illustrer des aspects d'architecture particuliers. Cependant, il est à noter que ce document ne tient pas lieu de référence en matière d'outils à mettre en œuvre. Les choix technologiques faits dans ce documents ne valent que parce qu'ils ont été jugés comme pertinents pour le ou les exemples.

http://www.certa.ssi.gouv.fr/site/CERTA-2008-INF-005/index.html


14 conseils pour réussir son netlinking interne

Les moteurs ne suivent que du texte et des liens. Il est donc important de simplifier la tâche de leurs robots afin que toutes les pages d'un site soient indexées. Autre objectif : reporter la popularité des pages principales vers l'intérieur du site.

http://www.journaldunet.com/solutions/moteur-referencement/conse[...]


Du bon usage du DNS

Le DNS au sens large fait partie des sujets de préoccupation récurrents et bien réels, car il s'agit d'un système central sur lequel reposent actuellement beaucoup d'autres technologies. Le cloisonnement et l'indépendance de certaines couches protocolaires restent plus théoriques qu'autre chose. Le DNS est de facto un élément sensible d'une architecture réseau. Par ailleurs, le système est également lié à une hiérarchie mondiale qui oblige des échanges et des accès auprès de celle-ci. Malgré sa popularité, le DNS n'est pas un protocole trivial. Plusieurs évolutions ont complexifié son comportement global, le rendant plus obscur aux administrateurs des réseaux.

Ce document n'a absolument pas la prétention de présenter en quelques pages l'ensemble du système. En revanche, il a pour objectif de présenter quelques risques qui peuvent concerner l'utilisateur ou l'administrateur d'un réseau. Il apporte donc quelques éléments de réponses à ces risques, en s'appuyant sur des incidents déjà constatés ou pouvant se réaliser de manière relativement réaliste.

Le document est structuré de la manière suivante : une première partie revient sur le DNS et son organisation, en particulier sur quelques points de fonctionnement qu'il est nécessaire de bien assimiler. Une seconde partie trace plusieurs risques actuels pesant sur cette architecture. Une troisième partie présente quelques bonnes pratiques déduites des précédents risques cités.

Ce document se destine avant tout aux personnes curieuses de comprendre les enjeux de DNS, mais possédant également quelques expériences d'informatique et du monde des réseaux.

http://www.certa.ssi.gouv.fr/site/CERTA-2008-INF-002/index.html


La recherche au cœur de l'intranet du géant suisse Groupe Mutuel

Groupe Mutuel est l'une des plus grandes mutuelles privées en Suisse. Son nouveau moteur de recherche interne fait partie de ses projets informatiques stratégiques.

http://www.journaldunet.com/solutions/moteur-referencement/e[...]


Sécurité des réseaux sans fil (Wi-Fi)

Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau : la diffusion de l'information facilitant l'interception passive à distance ; la sensibilité au brouillage diminuant la disponibilité du réseau ; les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques.

Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches protocolaires mais également l'audit périodique et la surveillance continuelle de son réseau.

http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/index.html


Développement d’un logiciel de messagerie instantanée

Le développement d’un logiciel de messagerie instantanée. La communication est basée sur les sockets entre deux applications dotnet.

http://www.reseaucerta.org/cotecours/cotecours.php?num=476

http://www.reseaucerta.org/cotecours/cotecours.php?num=477


Les attaques de type « cross-site request forgery »

L'objet de ce document est d'expliquer le principe des injections de requêtes illégitimes par rebond (cross-site request forgery ou CSRF), les risques qu'elles peuvent poser et les moyens de s'en protéger.

http://www.certa.ssi.gouv.fr/site/CERTA-2008-INF-003/index.html


Le contexte Bijouterie STEMA

L'étude « Bijouterie STEMA » présente les besoins de gestion d’une bijouterie et leur prise en charge à l’aide d’un progiciel de gestion intégré (PGI). A l’aide de ce contexte, les élèves peuvent être amenés à travailler sur de nombreuses notions qui sont au programme de cette classe. Ce contexte de niveau II propose le nécessaire pour installer et utiliser le PGI OpenERP en classe, un TD de prise en main du logiciel ainsi qu’un diaporama de présentation. Ce contexte de SI est une adaptation à la terminale GSI du cas « Zenta » initialement proposé pour l’enseignement de GEOSI en BTS IG.

http://www.reseaucerta.org/cotecours/cotecours.php?num=478


E-mail backscatting, pollution par des rapports de non-livraison de courriels

Le protocole SMTP prévoit des codes retours et des messages pour informer l'expéditeur d'incidents affectant la transmission de courriels. Cette fonctionnalité peut être détournée de manière malveillante et devenir une forme de pollution des serveurs de messagerie. Cette pollution consiste, par exemple, en l'envoi de nombreux courriers électroniques vers des boîtes aux lettres électroniques inexistantes ou ne pouvant recevoir ces messages en usurpant une ou plusieurs adresses d'émission appartenant à un même domaine. Cet envoi massif de courrier a pour conséquence de saturer le serveur de messagerie de destination ainsi que le serveur de messagerie légitime du domaine usurpé en rapport de non livraison de courriels (NDR : Non Delivery Report).

http://www.certa.ssi.gouv.fr/site/CERTA-2008-INF-004/index.html


Adressage IP VLSM

Cet exercice propose de construire un plan d’adressage dans un réseau IPv4 en utilisant la technique à masques de sous-réseau de longueur variable (VLSM - Variable Length Subnet Mask). Le plan d’adressage est conforme à la RFC 1878.

http://www.reseaucerta.org/exonets/exonet.php?num=470


Sur le site du Café
Par stephanegoze , le jeudi 15 janvier 2009.

Partenaires

Nos annonces