Technique

/Technique

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe 2/2

L’usurpation d’adresse IP est un problème vieux qui a fait couler beaucoup de pixels, mais qui pourtant reste d’actualité. Pouvoir se faire passer pour un autre sur un réseau donne beaucoup de pouvoir et donc beaucoup de potentiel de nuisance. L’IP spoofing concerne donc les usurpations du niveau 3 du modèle OSI. Voici les risques auxquels vous vous exposez si vous n’empêchez pas l’usurpation d’adresse IP : - INTERCEPTION INTERNE: Rediriger le trafic vers une machine pirate qui enregistre tout Le pirate substitue l’adresse légitime de la passerelle réseau par celle d’une machine pirate configurée pour tout retransmettre à la [...]

Par | 2014-04-24T11:41:25+00:00 avril 24th, 2014|Technique|

Usurpation d’adresse IP, c’est dans les vieux pots qu’on fait la meilleure soupe 1/2

L’usurpation d’adresse IP est un problème vieux qui a fait couler beaucoup de pixels, mais qui pourtant reste d’actualité. Pouvoir se faire passer pour un autre sur un réseau donne beaucoup de pouvoir et donc beaucoup de potentiel de nuisance. L’IP spoofing concerne donc les usurpations du niveau 3 du modèle OSI. Voici les risques auxquels vous vous exposez si vous n’empêchez pas l’usurpation d’adresse IP : - INTERCEPTION INTERNE: Rediriger le trafic vers une machine pirate qui enregistre tout Le pirate substitue l’adresse légitime de la passerelle réseau par celle d’une machine pirate configurée pour tout retransmettre à la [...]

Par | 2014-04-24T11:22:57+00:00 avril 24th, 2014|Technique|

La version 1.11.8 d’IKare

La version 1.11.8 de IKare est sortie et disponible sur nos dépôts. Changelog: - Evolution: * GUI vue Asset:  IKare indique le  pourcentage de progression du scan de l'hôte. * GUI vue Asset: Refonte des méthodes de Tri pour plus de pertinence. * GUI vue Asset/Administration:  La mise en place de scans authentifiés (WMI/SSH) a été déplacé dans la GUI pour permettre une configuration personnalisée par hôtes ou par groupes. * GUI vue hôtes archivés : IKare permet la suppression des hôtes archivés. * SCAN AUTHENTIFIE: IKare  autorise l'utilisation des clés SSH (RSA/DSA) comme moyen d'authentification. - Correctif: *  Si [...]

Par | 2014-04-03T14:51:56+00:00 avril 3rd, 2014|Technique|

La version 1.11.7 d’IKare

La version 1.11.7 de IKare est sortie et disponible sur nos dépôts. Changelog: - Evolution: * GUI vue Asset: IKare peut désormais identifier les hôtes par leur nom Netbios. * GUI vue Asset: ajout de 2 nouvelles possibilités de tri, par 'Note' et par 'Date de dernier scan'. * Console d'Administration: Test de Connectivité, l'utilisateur peut effectuer un 'traceroute'  vers la destination de son choix pour valider le routage des flux. * API: Possibilité de créer des utilisateurs en fournissant l'empreinte ( md5, sha1, sha224, sha256, sha384, sha512) des mots de passe. - Correctif: * Prise en compte des paramètres [...]

Par | 2014-02-26T15:50:11+00:00 février 26th, 2014|Technique|

La version 1.11.6 d’IKare

La version 1.11.6 de IKare est sortie et disponible sur nos dépôts. Changelog: - Evolution: *La Gestion du nombre maximum de scans exécutés en parallèle et le profil de scan ont été déplacés dans l'interface Graphique. *Possibilité d’installer les paquets nécessaires à l’utilisation des fonctionnalités spécifiques des hyperviseurs (VMWare et VirtualBox) via la console d'administration. *Formulaire plus dynamique dans l'interface Graphique. - Correctif: * Statistiques de Groupe erronées lors de l'archivage de machine. * Une Vulnérabilité en état 'ignoré' reste visible meme après disparition de celle-ci * reboot sans fin de IKare si aucune adresse réseau n'a pu être attribuée [...]

Par | 2014-02-04T11:16:58+00:00 février 4th, 2014|Technique|

Version 1.11.5 de la solution IKare

L'équipe de développement d'ITrust ne relâche pas ses efforts. La version 1.11.5 d'IKare est sortie, elle est disponible sur nos serveurs. Les nouvelles fonctionnalités sont les suivantes: - Correctif: rédémarrage intempestif de la solution - Evolution: Optimisation de la gestion du cache du navigateur - Mises à jour des tests de vulnérabilités - Mises à jour de sécurité des packages utilisés par la solution Pour toute question technique, vous pouvez communiquer avec l'ensemble de nos techniciens qui se feront un plaisir de vous répondre. [button link="https://forum.itrust.fr/" color="blue" target="_self" size="small" title="Forum ITrust"]Forum ITrust[/button]  

Par | 2014-01-21T17:45:24+00:00 janvier 21st, 2014|Technique|

Version 1.10.4 d’IKare

La période estivale, n'a pas ralenti l'équipe de développement d'ITrust. Les évolutions se poursuivent avec la mise à disposition de la version 1.10.4 d'IKare. Les nouveautés apportées sont: - La documentation de l'API d'IKare est accessible en ligne sur https://ikare.itrust.fr/doc/ - La génération de rapports PDF a été optimisé pour être plus rapide. (gain de vitesse de X2 a X15) - Divers bugs fix mineurs corrigés.

Par | 2013-09-03T10:25:21+00:00 septembre 3rd, 2013|Technique|

Quand les PDF nous attaquent !

En 2012 les attaques contre les logiciels PDF (Adobe Reader en particulier) sont dans le top 10 des plus importants vecteurs d’exploits sur Internet. Ce type d’attaque, contrairement à d’autres (comme le hack de réseau wifi etc.), n’est pas réalisable par un script kiddie (quelqu’un ayant trouvé des logiciels de piratage avec leurs tutoriels et qu'il expérimente à la volée). Particulièrement vicieux et très facilement adaptable pour cibler une entreprise en particulier, ce type de procédé est plus le fait d’un hacker expérimenté. Voici le scénario typique d’attaque sur une entreprise : 1) Le pirate envoie un document PDF piégé [...]

Par | 2013-03-11T15:09:40+00:00 mars 11th, 2013|Technique|

Comment protéger son entreprise des drive-by downloads ?

Qu'est-ce que c'est ? Les Drive-by downloads représentent un vecteur d'attaque utilisant des vulnérabilités présentes dans les navigateurs internet et/ou leurs modules complémentaires tels que Flash et Java par exemple. Ils exploitent ces failles afin de télécharger des logiciels malveillants sur votre machine de manière furtive. C'est, d'ailleurs, ce type de procédé dont furent victimes des développeurs d'Apple et Facebook en ce début 2013, via un site infecté. Voici une représentation schématique de ce type d'attaque (source Microsoft) : Ce type d'attaques est particulièrement pernicieux car très difficile à déceler. Elles existent également sous d’autres formes, ou l'utilisateur est sollicité [...]

Par | 2013-02-26T16:30:45+00:00 février 26th, 2013|Technique|

Les Vulnérabilités 0 day : Le Bon et le Mauvais consultant

Les vulnérabilités « 0 day » ont une durée de vie d’environ 10 mois (source Symantec). Ces vulnérabilités naissent d’erreurs dans la programmation des logiciels que nous utilisons, et qui ont passé les phases de tests des éditeurs sans se faire remarquer.   Ainsi cela crée une fenêtre de vulnérabilité sur votre réseau ou ordinateur. Cette estimation est un énième rappel qu’en matière de sécurité la question n'est pas "Vais-je me faire pirater ?" (La réponse sera malheureusement souvent oui face à un professionnel du piratage), mais "Que se passerait-t-il si je me faisais pirater ?". Cette dernière question pourrait [...]

Par | 2012-11-13T14:05:20+00:00 novembre 13th, 2012|Technique|