Archive

Archive for the ‘Articles’ Category

New Free Tool From SolarWinds!

SolarWinds IT Management Software
www.SolarWinds.com
www.SolarWinds.com
www.SolarWinds.com
Out with the old & in with the new…FREE TOOLS!
VM Monitor for Hyper-V™ screenshot VM Monitor for Hyper-V™: VM Monitor is now also available for Microsoft Hyper-V™. Our new free tool continuously monitors the health of your Microsoft Hyper-V™ host by monitoring CPU, memory utilization and number of virtual machines configured and running. It provides detailed virtual machine health statistics including VM name, guest OS, and VM state, as well as processor, memory, and network usage. DOWNLOAD THE FREE TOOL NOW!
Event Log Consolidator screenshot Event Log Consolidator: Consolidate All of Your Event Logs in One Place!  Getting tired of having to log on to each Windows system to see event logs? Looking for a centralized view? Event Log Consolidator gives you the ability to view, consolidate and dismiss event logs and correlate issues among multiple Windows systems quickly and easily from one central location! DOWNLOAD THE FREE TOOL NOW!
Real-Time Bandwidth Monitor screenshot Real-Time Bandwidth Monitor: Watches your interfaces like a hawk! Start monitoring your bandwidth usage in real-time with Real-Time Bandwidth Monitor! This free tool watches your network interfaces like a hawk and makes it easy to keep a close eye on a troublesome interface. Once you have it, you’ll never miss the spikes! DOWNLOAD THE FREE TOOL NOW!
Real-Time NetFlow Analyzer screenshot Real-Time NetFlow Analyzer: Analyze Network Traffic & Diagnose Issues. Capture and analyze up to one hour of NetFlow data to see what types of traffic are on your network, where it’s coming from, and where it’s going. With Real-Time NetFlow Analyzer, you’ll get the visibility into NetFlow, JFlow and sFlow data that you’ve been waiting for. Try it today! DOWNLOAD THE FREE TOOL NOW!
Web Transaction Watcher screenshot Web Transaction Watcher: Easiest Web Recorder Around! Our Web Transaction Watcher records and tests alive webtransaction with just the touch of a butto—no scripting required! Capture an unlimited number of steps, and record every 30minutes. When something goes awry, get visual alerts when a failure occurs. Download now and find broken transactions before your customers do. DOWNLOAD THE FREE TOOL NOW!
www.SolarWinds.com
www.SolarWinds.com
Catégories :Articles

L’ingénierie sociale – social engineering

L’ingénierie sociale (ou social engineering en anglais) est une forme d’acquisition déloyale d’information et d’escroquerie , utilisée en informatique pour obtenir d’autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le culot, le hacker abuse de la confiance, de l’ignorance ou de la crédulité des personnes possédant ce qu’il tente d’obtenir. Dans son ouvrage L’art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les « failles humaines » d’un système informatique comme « effet de levier », pour briser ses barrières de sécurité.

L’ingénierie sociale est aussi appelé processus « d’élitisation » ( de « éliciter » : trier, faire sortir de, susciter…), ou plus concrètement en langue française : L’art d’extirper frauduleusement de l’information à l’insu de son interlocuteur en lui « tirant les vers du nez ». Ce terme est souvent utilisé dans le jargon informatique pour désigner un processus d’approche relationnel frauduleux et définit plus globalement les méthodes mises en œuvre par certains hackers qui usent « d’élitisation » pour obtenir d’une personne manipulée, un accès direct à un système informatique ou plus simplement, pour satisfaire leur curiosité.


De nos jours, un effort de formation et de prévention des utilisateurs des systèmes informatisés sécurisés est fourni. Les départements en charge de la sécurité des systèmes informatiques forment les différents personnels de l’entreprise aux règles de sécurité de base : la meilleure façon de choisir un mot de passe , ne jamais révéler son mot de passe à quelqu’un, pas même à un interlocuteur se faisant passer pour un employé du département informatique, etc.

Source : Wikipedia

L’ingénierie sociale (ou social engineering en anglais) est une forme d’acquisition déloyale d’information et d’escroquerie , utilisée en informatique pour obtenir d’autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le culot, le hacker abuse de la confiance, de l’ignorance ou de la crédulité des personnes possédant ce qu’il tente d’obtenir. Dans son ouvrage L’art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les « failles humaines » d’un système informatique comme « effet de levier », pour briser ses barrières de sécurité.

L’ingénierie sociale est aussi appelé processus « d’élitisation » ( de « éliciter » : trier, faire sortir de, susciter…), ou plus concrètement en langue française : L’art d’extirper frauduleusement de l’information à l’insu de son interlocuteur en lui « tirant les vers du nez ». Ce terme est souvent utilisé dans le jargon informatique pour désigner un processus d’approche relationnel frauduleux et définit plus globalement les méthodes mises en œuvre par certains hackers (catégorie des black hat), qui usent « d’élitisation » pour obtenir d’une personne manipulée, un accès direct à un système informatique ou plus simplement, pour satisfaire leur curiosité.
De nos jours, un effort de formation et de prévention des utilisateurs des systèmes informatisés sécurisés est fourni. Les départements en charge de la sécurité des systèmes informatiques forment les différents personnels de l’entreprise aux règles de sécurité de base : la meilleure façon de choisir un mot de passe (long et ne se trouvant pas dans un dictionnaire), ne jamais révéler son mot de passe à quelqu’un, pas même à un interlocuteur se faisant passer pour un employé du département informatique, etc. De nombreuses conférences invitent les spécialistes du renseignement ou de la sécurité du système d’information dans les entreprises, à instruire le personnel au sein des grandes structures de l’État et des grands groupes du CAC 40, et à sensibiliser davantage leurs nombreux utilisateurs à cette forme de menace déloyale. Ces formations visent principalement à prévenir les effectifs internes des entreprises, à ne pas divulguer « accidentellement » ou « involontairement » des informations sensibles, et à les enjoindre de donner l’alerte en cas de tentative d’intrusion frauduleuse.

Catégories :Articles

Ingénieur Sécurité : Fiche Métier

Ingénieur Sécurité

Définition du poste

Le métier s’exerce généralement dans un bureau ou en salle de machines. Les horaires d’exploitation peuvent être décalés, voire postés pour certains emplois (pupitreur notamment). Néanmoins, une disponibilité constante peut être demandée (astreintes…) pour répondre aux contraintes d’organisation de l’entreprise. L’activité implique des contacts essentiellement internes au service informatique ainsi qu’avec les agents de maintenance des constructeurs. Dans une société de services, l’activité s’effectue parfois dans le cadre de détachements auprès d’autres entreprises (mise à disposition).

Missions

  • Assure la conduite et la surveillance des équipements informatiques, en vue de la mise en oeuvre des traitements informatisés, dans le respect des dispositions et procédures en vigueur dans l’entreprise
  • Peut avoir dans les services importants une spécialisation (contrôle réseau, analyse d’exploitation, pupitrage notamment)
  • Dans les services de plus petite taille, une plus grande polyvalence est généralement requise (de la planification des travaux au façonnage et à la diffusion des documents élaborés sur ordinateur)

Formation requise

  • L’emploi nécessite une formation en majorité d’ ingénieur de formation, et doit avoir effectué des études complémentaires dans le domaine de la sécurité

Qualités requises

  • Doit avoir de bonnes capacités relationnelles

Rémunération

  • Débutant : environ 35 000 euros/an
  • Junior : environ 47 000 euros/an
  • Senior : environ 61 000 euros/an
Catégories :Articles Étiquettes : , , ,

FTP actif versus FTP passif

Quelle est la différence entre les deux modes de transfert de fichiers FTP: actif ou passif.

Le mode FTP actif

C’est le mode par défaut des clients FTP. Le client établi dans un premier temps une session TCP sur le port 21 (FTP) du serveur (« control channel »). Une fois la session établie et l’authentification FTP acceptée, c’est le serveur qui établi une session TCP (avec le port source 20, FTP-DATA) vers un port dynamique du client (« data channel »).

FTP-actif---Nicolargo.png

Le mode FTP passif

Il faut garder en mémoire que le mode passif est conseillé à partir du moment ou les clients peuvent se trouver derrière un Firewall/NAT. En effet dans ce mode, toutes les initialisions de sessions TCP se font à partir du client.

Comme pour le FTP actif, le client établi une première session TCP sur le port 21 (FTP) du serveur (« control channel »). Une fois la session établie et l’authentification FTP acceptée, on demande au serveur de se mettre en attente de session TCP grâce à la commande PASV. Alors le client peut établir une seconde session TCP sur un port dynamique vers le serveur (« data channel »).

Le numéro de port dynamique est transmis du serveur vers le client suite à la commande PASV. On peut réduire la plage de port en configurant le serveur FTP.

FTP-passif---Nicolargo.png
Catégories :Articles

Le reverse proxy en 5 questions

Reverse Proxy : élément essentiel de la sécurisation d’une architecture Web, il sert à la fois de passerelle de sécurité, d’outils de répartition de charge et d’accélération Web.

Qu’est-ce qu’un reverse proxy ?
Le proxy inversé remplit le rôle de passerelle entre Internet et le réseau local d’entreprise. Il donne accès depuis l’extérieur et via Internet aux serveurs internes de l’entreprise en transmettant indirectement les requêtes qui lui sont adressées. Cela évite à l’entreprise de trop exposer ses serveurs Web frontaux, en les plaçant derrière un serveur sécurisé et prévu pour encaisser des grosses charges de trafic.

L’autre intérêt du reverse proxy provient de la gestion des logs de manière à établir des tableaux de bord précis de l’usage d’une application distante. Le reverse proxy peut faire office de serveur cache également, afin de soulager les serveurs Web frontaux des requêtes les plus courantes. Il sert également d’accélérateur SSL pour répondre à des besoins de temps de réponse court.

Quels sont les usages supplémentaires auxquels répond le reverse proxy ?
Ces serveurs se trouvent en position idéale pour réaliser la fonction de répartiteur de charge. Connecté aux différents serveurs internes de l’entreprise, il peut distribuer en fonction de la charge serveur, les requêtes Web aux machines les moins occupées. Dans une architecture où chaque serveur Web possède une fonction bien particulière (applications, gestion des images, gestion des sessions…), le reverse proxy redirige le trafic vers le serveur concerné.

Autre fonction utile, les reverse proxy peuvent faire office de machines intermédiaires pour la compression de données, ou comme pare-feu. C’est en effet la fonction du proxy que de bloquer les menaces entrantes et d’assurer l’authentification de l’utilisateur distant. A ce titre, il peut servir de serveur de cryptage SSL et être directement connecté à des serveurs d’authentification avec lesquels il va gérer les droits d’accès et la durée des sessions.

Le reverse proxy peut-il diminuer la complexité d’une architecture Web ?
Oui, s’il existe de nombreux services différents. D’abord parce qu’en centralisant toutes les requêtes depuis un point d’accès unique, il est ensuite possible de gérer de manière uniforme les pages d’erreurs 404 par exemple, la gestion du cache ou l’authentification des utilisateurs. De plus, si les applications Web accèdent à des environnements très distincts, le reverse proxy est capable de traiter de manière centralisée toutes les requêtes indistinctement.

En revanche, comme le reverse proxy devient vite le couteau suisse des sites Web, il devient aussi l’élément le plus fragile. En cas d’attaque à distance, si le hacker parvient à infiltrer le serveur proxy il peut avoir accès à tout élément du réseau interne. Pour limiter ce risque, les entreprises séparent généralement la machine dans une zone sécurisée (DMZ). L’idée étant de ne permettre les connexions entre les différentes DMZ que sur un port donné et entre deux applications, afin de limiter la zone d’exposition.

Comment se passe la gestion des adresses Web avec un reverse proxy ?
Sur Internet, il n’existe plus qu’une seule adresse visible : celle du reverse proxy. Les serveurs Web frontaux placés derrière dispose d’une adresse locale, ce qui a pour avantage de ne pas multiplier la réservation de plages d’adresses et donc les coûts. Le reverse proxy va se charger seul d’attribuer pour une requête Web, une adresse locale d’un serveur interne, puis en sens inverse de transférer la réponse à l’internaute en mémorisant son adresse Web par le biais du protocole NAT.

La taille de la mémoire sur ces machines, ainsi que la gestion des entrées / sorties devient donc vite la clé d’une bonne performance. L’autre avantage de n’avoir qu’une seule adresse Internet visible consiste à pouvoir changer de manière transparente son architecture serveurs en interne sans impact sur l’adressage IP Internet.

Quels sont les reverse proxy du marché les plus utilisés ?
Apache, Lighttpd, Nginx, Squid, Freeproxy et Microsoft ISA. Outre ces solutions dédiées, il existe des boîtiers de gestion du trafic qui remplissent également cette tâche comme ceux de BlueCoat, Deny All, CheckPoint, F5 Networks ou Cisco. Le choix d’un reverse proxy s’effectue en fonction du serveur Web majoritaire, Apache ou IIS, et de ses performances vis-à-vis de ce dernier.

Source : http://www.journaldunet.com

Catégories :Articles

50 alternatives opensource en terme de sécurité

Datamation publie un article énonçant 50 alternatives OpenSource aux logiciels dits de sécurité les plus connus.
Datamation les classe par catégorie :

Parmi les outils confrontés citons notamment Clamav opposé à Avast pour les antivirus, Apparmor face au WAF de Barracuda, Winscp face à CuteFTP par exemple,Endian Firewall face aux Symantec et autres Checkpoint ou encore Vyatta face à Cisco.

Notons qu’enfin loin d’être exhaustif ce petit annuaire renforce l’idée selon laquelle il est aisé aujourd’hui de trouver à chaque logiciel propriétaire une excellente alternative OpenSource. Même s’il est vrai que le domaine de la sécurité informatique fourmille de projets ce postulat peut aisément être transposé aux autres domaines de l’informatique (bureautique, graphisme ….)

Source : http://www.technoaddict.fr/

Catégories :Articles

Pirate-moi.com : Un site pour tester la sécurité des applications web

Pirate-moi.com : Un site pour tester la sécurité des applications web

Pirate-Moi.com est un projet qui propose aux hackers, pirates, passionnés de la sécurité, experts de se mesurer aux autres en essayant de pirater l’application web utilisée sur le site du concours.

Ce site propose un jeu-concours dont le but est de prendre la main sur le site internet et de le prouver en publiant une information non prévue par les organisateurs du jeu et le gagnant remportera un… iPad.

Objectif du jeu-concours : sensibiliser les webmasters, les développeurs, agences de communication etc, au fait que la mise en œuvre d’application web peut comporter des risques aussi bien pour les données hébergées sur le serveur que pour les internautes qui visitent ce dernier.

Pirate-Moi.com a pour objectif, via une proposition ludique pour les pirates, d’aider les concepteurs de plateforme open source et propriétaires à trouver de nouvelle faille de sécurité, la signaler.

Des scripts, connus ou non, gratuits ou payants seront mis en ligne sur une plateforme d’hébergement dédié. Le défi sera de réussir à les pirater dans un temps limité (voir règlement).

Lien : Pirate-Moi.com

Source : http://www.toolinux.com

Catégories :Articles
%d blogueurs aiment cette page :