Professional Documents
Culture Documents
AVRIL 2006
LActu Scurit n2
Internet: le fourre-tout de linformation. PLAN
POINT JURIDIQUE Projet de loi relatif au Droit dAuteur et aux Droits Voisins dans la Socit de lInformation. (page 2) Le problme auquel nous sommes confronts aujourdhui est que ces moyens de communication sont aussi utiliss dans le cadre de lentreprise, qui, par nature, a besoin de matriser son environnement. Les menaces pullulent. Dsormais, moins dune minute suft infecter un poste connect sans protection sur Internet. Comment rendre Internet compatible avec les entreprises? De nombreux moyens existentet ont t implments au l du temps au sein des rseaux dentreprise : rewalls, anti-virus, systmes de dtection dintrusion (IDS), etc. Une menace nanmoins subsiste: comment grer le contenu du Web? Comment vrier quun contentieux avec un client mcontent ne prenne pas de proportions inquitantes? Comment garantir quaucun collaborateur ne publie dinformations condentielles partir de son email professionnel? Comment lutter contre la dsinformation? En un mot: comment raliser la revue de presse de lInternet? Le gigantisme de la tche pose de nombreux problmes pratiques, auxquels sont rgulirement confronts les entreprises. Tout le monde savoue un peu dpass par lampleur du phnomne qui sautoalimente. De plus en plus dobservateurs voient en Internet une crature dont le contrle aurait chapp son crateur. Pourtant, il existe certainement des moyens de limiter les risques. Cest en tout cas ce quesprent les responsables de scurit et les services de communications Nous avons donc dcid de relever ce d aux cts de nos clients an de trouver des solutions. Je vous ferai part prochainement de lavancement de nos travaux. Marc Behar
1
NOUVELLE TENDANCE Le phishing, une attaque de plus en plus utilise par les pirates. (page 4)
ATTAQUES ET ALERTES MAJEURES Description et analyse des attaques et menaces les plus importantes parues durant le mois de Mars. (page 6)
>1997: Internet colonise massivement les entreprises. >2002: LADSL fait ses dbuts. >2004: Le haut dbit envahit les foyers franais. >2006: Lexplosion dInternet rend sa matrise dlicate.
VOLUTION NORMES ET STANDARDS Prsentation de la norme de scurit certiante ISO27001 (BS7799-2). (page 10)
OUTILS LIBRES Dcouvrez et suivez les volutions des outils libres les plus utiles et efcaces. (page 13)
Il aura fallu 10 ans pour quInternet soit peru comme la troisime rvolution industrielle. Contrairement aux deux prcdentes, celle-ci sest impose sans aucun mode demploi. Mme les spcialistes sy perdent: forums, blogs, Instant messaging, mailing-list, newsgroups, mails, VoIP sont autant de nouveaux moyens de communiquer et dchanger. Chacun dispose de ses propres codes, de ses spcicits. Ces outils sont mis la disposition de profanes. De fait, tout devient permisPuisquil est si facile de crer son propre blog, puisquil est grisant de savoir que ses condences les plus intimes seront parcourues par des milliards de lecteurs potentiels, pourquoi ne pas se laisser emporter dans cette euphorie collective? Pourquoi ne pas prendre le TGV de linformation?
www.xmcopartners.com
1. POINT JURIDIQUE:
PROJET DE LOI RELATIF AU DROIT DAUTEUR ET AU DROITS VOISINS DANS LA SOCIT DE LINFORMATION
Ce mois-ci aura t marqu par une loi suivie de prs par les internautes adeptes du Peer to Peer et de la copie prive. En effet la loi DADVSI (Droit d'Auteur et aux Droits Voisins dans la Socit de l'Information) devait proposer une solution aux problmes du piratage informatique. En effet, les tlchargements sont la cause de bon nombre de soucis dans lunivers phonographique et cinmatographique.
XMCO | Partners
Petit rappel
ou GDN (Gestion de Droits Numriques). Cette technique avait pour but de restreindre la diffusion par copie des contenus numriques tout en grant les droits dauteur et les marques dposes. Une architecture fut mme tudie an de permettre lapplication de ce projet. Le principe tait le suivant: un serveur stockait les chiers protgs par droit dauteur et le client possdait un logiciel capable de consulter ces chiers (lecteur multimdia, MP3 ). Un utilisateur qui souhaitait tlcharger un chier devait fournir un identiant unique au serveur. Le serveur envoyait alors le chier chiffr demand spcialement pour ce client. Enn, lorsque lutilisateur voulait consulter ce chier tlcharg (par Internet), le lecteur tablissait une connexion avec le serveur qui sassurait que lutilisateur possde bien une license valide linstant prsent. Si ctait le cas, le lecteur pouvait alors dchiffrer le chier et le lire.
Une license tait alors propre un ordinateur et paye mensuellement par les internautes. Ds lors, de nombreux opposants, dont lAlliance Public-Artistes et les partisans du logiciel libre, ont fait part de leur mcontentement. Ils estimaient que le gouvernement devait retirer ce texte qui allait lencontre des liberts individuelles.
Les promoteurs ont donc, la n du mois de dcembre, prsent ce projet qui vise protger les DRM (Digital Rights Management)
www.xmcopartners.com
Historique
www.xmcopartners.com
2. NOUVELLE TENDANCE :
LE PHISHING, UNE ATTAQUE DE PLUS EN PLUS UTILISE PAR LES PIRATES.
Ce mois de Mars aura t marqu par un nombre important de tentatives de Phishing. Cette attaque en vogue dans le milieu des pirates se dveloppe continuellement et pige un nombre consquent dutilisateurs. Les prcdentes tentatives lencontre de banques trangres paraissaient plus ou moins inefcaces en France, au vue des moyens utiliss par les attaquants. Malheureusement, depuis le dbut de lanne, plusieurs attaques, diriges vers les clients des banques franaises, ont t rpertories.
XMCO | Partners
www.xmcopartners.com
Longtemps mal traduits dans leur langue, les franais pouvaient facilement identier les emails malveillants. Dsormais, les emails malicieux sont trs bien crits et les sites associs reproduisent parfaitement les sites des banques victimes. Les pirates utilisent plusieurs techniques de contournement des ltres antispam et des ltres antiphishing. Le texte rdig est, en fait, une image accompagne d'un texte et d'un titre variable cach dans le code source du message. Les ltres bass sur l'analyse du texte sont ainsi tromps. A lheure o nous crivons ces lignes, 56 attaques de Phishing ont t identies. La plupart visent des sites dachat en ligne ou des banques trangres. Malgr tout, les banques franaises ont aussi t touches. Le crdit Lyonnais, la Socit Gnrale, la BNP, HSBC, AOL et Microsoft Update font parti des nombreuses victimes du mois. Les attaques des banques franaises proviennent, sans aucun doute, du mme pirate qui a hberg les sites sur des serveurs Corens. Une fois les victimes sur le site pirate et leurs informations condentielles saisies, les donnes sont rcupres et la victime est redirige vers le site ofciel de la banque en question. Vous trouverez ces attaques dans nos prcdents bulletins:
n1142854718 (BNP) n 1142930896 (Socit Gnrale) n1142963045 (Crdit Lyonnais).
Ces deux sites permettent de grer ce genre dincident. Ils reportent lattaque auprs des autorits et alertent les clients enregistrs en cas de tentative de phishing. Voici leur adresse respective :
http://www.phishregistry.org/ http://castlecops.com/modules.php?name=Fried_Phish
Site officiel
Nous vous rappelons, titre prventif, qu'aucune banque ou site d'achat en ligne n'envoie de courrier lectronique ses clients sur les mots de passe ou bien sur les coordonnes bancaires. Nous vous conseillons donc de ne jamais ouvrir le lien d'un email dont vous n'tes pas certain de la lgitimit et surtout, de ne jamais entrer vos informations bancaires par le biais d'un lien reu par email. Xmco Partners dveloppe actuellement un service de surveillance pour des socits victimes de telles attaques. Notre logiciel surveillera le web la recherche darticles, de blogs, de logiciels, de sites web, dURL, ou tout ce qui porte atteinte limage de marque de lentreprise. Chaque jour une analyse sera ralise par nos quipes et des bulletins seront alors remis aux clients. Ces bulletins journaliers ont pour but d'alerter au plus tt les entreprises victimes d'attaque. En effet, ces entreprises doivent ragir rapidement en mettant en place une cellule de crise et des mesures dnies auparavant par les diffrents dpartements concerns (service communication, service juridique, service informatique). Ainsi des dispositions pourront tre adoptes sur le site lgitime de la socit en prvenant les clients par des messages explicites ou autres. Enn, deux nouveaux sites viennent d'tre mis a la disposition des internautes:
XMCO PARTNERS - CABINET DE CONSEIL EN SCURIT DES SYSTMES DINFORMATION
Site pirate
5
www.xmcopartners.com
3. ATTAQUES MAJEURES :
TOP 5 DU MOIS DE MARS
Le mois de mars a t marqu par la publication dune faille critique de la plate-forme Windows et de nombreuses vulnrabilits et exploits pour Internet Explorer. Dautre part, Sendmail, qui est largement utilis dans les entreprises, est aussi touch par une vulnrabilit.
XMCO | Partners
MS06-012
La quatrime faille rsulte dune erreur de mmoire lors de louverture dun chier contenant un graphique malform. La cinquime vulnrabilit vient de la soumission dun enregistrement malform sur un document Ofce qui est ensuite exploit par lattaquant. Enn la dernire faille provient dune corruption de la mmoire et peut tre exploite en construisant un bordereau de routage spcialement conu dans un document Ofce.
www.xmcopartners.com
Toutes ces vulnrabilits peuvent tre exploites par le biais d'un serveur web pirate ou par l'envoi d'emails malicieux. Malgr tout, une attaque ne peut tre directe, lexploitation de ces vulnrabilits ncessite lintervention de lutilisateur, savoir le tlchargement et lexcution du chier spcialement conu.
Plusieurs vulnrabilits ont t dcouvertes. Les failles proviennent d'erreurs de traitement des tags ayant plusieurs vnements tels que : onhelp, onclick, ondblclick, onkeyup, onkeydown, onkeypress... En incitant la viste dun site Web malicieux, la page HTML spcialement conue pourrait provoquer l'arrt du navigateur. Une autre faille vient dune mauvaise gestion de la mmoire. En effet, la fonction create.TextRange() fait appel des espaces mmoire non allous. Ce dysfonctionnement peut tre exploit par un attaquant distant an dexcuter des commandes arbitraires sur un systme vulnrable. Pour exploiter cette faille, lattaquant incitera la victime visiter une page HTML malveillante pralablement mis en place. Depuis la divulgation de cette vulnrabilit, de nombreuses preuves de concept ont t publies. Ces programmes permettent de gnrer automatiquement des pages HTML malicieuses. Une fois charges, ces pages exploitent la faille et excutent du code arbitraire.
Aucun programme malveillant qui exploite cette faille n'est actuellement disponible sur Internet. Cependant, des pistes ont t dvoiles. Il est probable que diffrentes preuves de concept verront le jour prochainement. Programmes vulnrables: Microsoft Ofce 2000 SP 3 Microsoft Ofce XP SP 1 / 2/ 3 Microsoft Works Suites Microsoft Ofce X pour Mac Microsoft Ofce 2004 Criticit : Eleve Rfrence Xmco: n 1142413618
Plusieurs programmes malveillants ont t publis. Une simple visite du site qui contient la page HTML malforme permet lexploitation de la vulnrabilit. Le programme le plus malicieux cr ce jour, permet uniquement de lancer la calculatrice. Lexploit prsent ci-dessous gnre ces pages HTML utilises pour piger les victimes. Notons que cette version inoffensive peut tre aisment modie par un pirate an dexcuter des actions plus prjudiciables.
KB917077
www.xmcopartners.com
1. Laffectation du code malicieux la variable shellcode. Ce code sera excut lors de louverture de la page. Dans notre cas nous lancerons la calculatrice de Windows.
A louverture de la page HTML gnre par ce programme, lappel de la fonction createTextRange() (4) effectuera un accs illicite la mmoire. Cet effet de bord permet dexcuter le code malveillant plac en mmoire antrieurement (3). Dans le cas prsent le code malveillant excut est celui de la calculatrice de Windows (1). Notons quil est ais de modier ce programme au vue dune utilisation malveillante.
Programmes vulnrables: Internet Explorer 6.0 Internet Explorer 7 beta 2 Criticit : Eleve Rfrence Xmco : n 1143133960 n 1143105301 n 1143447561 n1142853400 n 1143019395
www.xmcopartners.com
La vulnrabilit exploite vient d'une erreur prsente dans l'application Mail implmente par le systme d'Apple. En effet, ce programme gre incorrectement certains emails malforms (avec un champ "Real Name" excessivement long). Cette absence de validation pourrait tre exploite par un attaquant distant an de causer un dbordement de tampon mmoire et ainsi excuter des commandes arbitraires sur un systme vulnrable. Programmes vulnrables: Mac OS X Criticit : Eleve Rfrence Xmco: n1142333841(Correctif) n1142332433(Exploit) Compromission dun systme avec des mails malicieux
Aucune autre information n'a actuellement t communique par l'diteur. Cependant, une mise jour est disponible sur le site de lditeur. Programmes vulnrables: Lecteurs Flash Criticit : Eleve Rfrence Xmco: n 1142437567 Excution de code arbitraire avec lapplication Mail
Programmes vulnrables: Toutes les plateformes Criticit : Eleve Rfrence Xmco: n1143620172 (F-Secure) n1143536363 (HP-UX) n1143193611 (RED-HAT) n1143127834 (SUSE) n1143125351 (SOLARIS) n1143122131 (DEBIAN) n1143119727 (FEDORA) n1143110560 (AIX)
9
www.xmcopartners.com
4. EVOLUTION DE NORMES :
Les normes lies la scurit informatique voluent continuellement et donnent naissance la premire certication dans le domaine. Les acteurs nanciers, les clients et les partenaires des grandes entreprises accueillent cette nouvelle avec un grand intrt car elle reprsente une garantie supplmentaire.
XMCO | Partners
Les normes ISO sont, depuis prs de 10 ans, la rfrence en matire de scurit. Un grand nombre dentreprises tournes vers lexportation et linternational ont ressenti la ncessit dtablir des rfrentiels mondiaux de scurit. Ceci an dtablir un climat de conance auprs des clients et des partenaires mants. Les normes ISO sont apparues. Elles sont dsormais gres par une Organisation non gouvernementale qui fdre des organismes nationaux et s'occupe d'dicter des normes internationales. Il est important de connatre les diffrents standards qui dnissent les normes de certication d'une organisation en scurit des systmes d'informations. Cest pourquoi nous expliquerons les grandes lignes des normes ISO17799 et ISO27001 (BS7799-2). Ces dernires ont t mises en place pour prciser les mesures et les mthodes de management dun systme dinformation. Lvolution de BS7799 lISO 17799.
La norme anglaise BS 7799 est lorigine de cette norme ISO. Cre en 1995 par le British Standard Institute (quivalent de lAFNOR en France), cette norme instaure des standards de qualit et de performance pour lindustrie. En 1999, elle connat un succs international et est adopte en tant que ISO/IEC 17799:V2000. Seuls des pratiques et des contrles sont dicts par ce texte. Aucune rfrence une quelconque certication ny est mentionne. Un an plus tard, une rvision sera effectue an duniformiser lenvironnement de la scurit informatique. Elle aboutira, en mars 2005, la version 2 de la norme ISO 17799. Concrtement, lISO 17799 se distingue par sa reconnaissance et sa diffusion mondiale auprs des plus grands comptes. Cependant, elle ne dnit aucune exigence (matrielle ou logicielle) et est, de ce fait, remise en question. Elle est donc cense donner une certication vritable avec la version BS 7799-2.
La norme ISO 17799 se compose de 10 chapitres. De nombreux points importants y sont abords: chapitres sont ddis au management de la scurit des informations (les politiques de scurit, lorganisation, la classication et le contrle). 2 chapitres sur la scurit du personnel (contrle lors du recrutement, formation et sensibilisation) et sur la scurit physique (quipements et primtre de scurit). 5 chapitres sur le dveloppement de lexploitation des systmes dinformation (contrles daccs, dveloppement et maintenance des systmes, gestion de la continuit).
3
Chaque chapitre est articul autour de plusieurs points: les objectifs, les mesures mettre en uvre, les recommandations et les contrles effectuer. LISO 17799 est donc une sorte dinventaire des bonnes pratiques et des points importants vrier au sein dun systme dinformation.
10
Schma du site http://www.ysosecure.com Depuis Mars 2005, la certication BS7799-2 est enn possible. Elle garantit quune entreprise a mis tous les moyens en place pour matriser son systme dinformation. Elle assure ainsi une crdibilit et une conance certaine auprs des clients. Celle-ci est base sur deux tapes: une tude de la documentation de lentreprise audite et une vrication de la gestion mis en uvre an dassurer la scurit du systme. Les entreprises qui adoptent l'ISO 27001 sont libres de choisir les contrles spciques adapts aux besoins et aux risques de chacun. Prs de 1800 socits ont ainsi t certies au standard BS 7799 part 2 (ou les quivalents nationaux). Ce besoin se dveloppe considrablement. A noter, que cette certication n'est pas impose comme la loi Sarbannes-Oxley (voir numro 1 du mois de Mars d'Actu Scurit"). Cependant, les partenaires et les clients sont de plus en plus attentifs ces normes car elles sont sources de crdibilit. La certication est importante dans une entreprise car elle donne une dimension sure et internationale. Toute certication se dnie comme une mthode qui atteste, par l'intermdiaire d'une vrication indpendante et neutre, qu'un systme rpond aux normes de qualit. Malgr lengouement pour ces certications, peu dorganismes franais permettent de certier BS7799-2 (LSTI est le principal acteur dans ce domaine).
www.xmcopartners.com
11
Identifier les machines non conformes et surveiller lapplication de votre politique de scurit.
Avec la mise en place de diverses certications (ISO127001) et daudits de scurit en rapport avec la loi Sarbannes-Oxley (voir article sur ce sujet dans Actu-Securit de Mars 2006), les RSSI doivent trouver des solutions appropries an de vrier la bonne application de leur politique de scurit. Malheureusement, le problme majeur rside dans ce contrle et dans lanalyse de parcs informatiques importants.
Comment
quelques clics tre dtects puis rassembls dans un tableau qui pourra tre export sous forme de rapport. Toutes les menaces peuvent tre dtectes. Cependant, il est galement possible de les radiquer en quelques clics partir de la mme solution logicielle. Plusieurs analyses peuvent tre excutes simultanment. En effet, de nombreuses congurations spciques peuvent tre dnies et lances de manire indpendante. Lanalyse est effectue partir dun unique poste. Loutil peut intervenir directement sur la base de registre du poste distant. Dans le cas o une valeur serait non conforme, il est possible de forcer lapplication de la politique de scurit en modiant cette valeur. Ci-dessous, une capture dcran vous montre comment dnir une clef de registre analyser. Ici, nous souhaitons vrier si les crans de veille sont protgs par un mot de passe.
contrler rapidement et efcacement lapplication de cette politique? utilisateurs de votre rseaux utilisent-ils des logiciels de messagerie instantane, des clefs USB personnelles ou encore des modems?
Les
Dautres points plus critiques font galement lobjet dune analyse, lapplication des correctifs Microsoft ou lexistence des comptes invits ou encore lutilisation dun proxy etc... La gestion de ces paramtres devient donc un vritable casse-tte pour les responsables en scurit et les administrateurs rseaux. Conscients de cette problmatique, les diteurs nous proposent diverses solutions. Parmi elles, une est base sur le protocole WMI (Windows Management Instrumentation). Lavantage de cette approche est dobtenir une solution simple et efcace. En effet, une analyse prcise, voire minutieuse, du registre des machines scannes est effectue en peu de temps. Ainsi, partir du port 135 ouvert sur les machines cibles, ce programme peut faciliter la recherche dinformations, de chiers, de matriels, de logiciels et de processus actifs divers. Cette solution est propose par la socit Promisec. Cette entreprise, base en Isral, est la premire dvelopper une solution sans agent. Loutil est entirement paramtrable et ne ncessite pas dagent sur les machines audites. Lapplication permet, au travers dune interface simple, de rechercher une panoplie dinformations sur un rseau. Les applications P2P, les types de chiers prohibs par votre politique, les priphriques connects, les logiciels antivirus, les correctifs et Service Pack peuvent en
XMCO PARTNERS - CABINET DE CONSEIL EN SCURIT DES SYSTMES DINFORMATION
Spectator est un vritable couteau suisse. En effet, les possibilits de conguration permettent la mise en place des tests pointus en adquation avec la politique de scurit dnie. Une fois en place ces tests peuvent tre lancs de manire rgulire et planie an dobtenir un rel baromtre de la conformit des rseaux surveills.
www.xmcopartners.com
12
5. OUTILS LIBRES :
FOCUS SUR 5 PRODUITS LIBRES Chaque mois, nous vous prsentons les outils libres qui nous paraissent indispensables. Les logiciels abords sont varis: utilitaire de scurit et autres programmes ncessaires au sein dune entreprise. Pour notre second numro, nous avons choisi danalyser des logiciels Internet, un client ssh et deux outils de scurit: ClamAV et ClamWin: Antivirus libre et adpatables sous Unix et Windows Firefox: devenu aussi clbre que IE est un Navigateur lger, efcace et pratique Putty: Client SSH lger et ddi a Windows SpamAssasin : Utilitaire de gestion de spams Thunderbird : Client mail capable de rpondre tous vos besoins Vous trouverez la n de cette section un tableau rcapitulatif des versions de tous les logiciels prsents lors des prcdents numros dActu Scurit. XMCO |Partners
www.xmcopartners.com
13
ClamAntivirus
Antivirus
Version actuelle Utilit Type Description
Anti-virus pour Windows et distributions Linux ClamAV est un anti-virus permettant de grer prs de 20000 signatures. Cet outil est simple et efcace, les fonctions sont limites mais sufsent largement un utilisateur nal. La seule ombre serait la protection rsidente qui na pas t implmente. En effet, ClamAV ne scanne pas chaque chier copi ou tlcharg, il faut lancer un scan du dossier infect pour trouver le chier malsain. ClamAV reste un bon antivirus, qui a lavantage dtre libre et gratuit.
Capture dcran
Tlchargement
ClamAV 0.88 pour LINUX: http://www.clamav.net/stable.php#pagestart ClamWin 0.88 pour Windows: http://www.clamwin.com/content/view/18/46/
Scurit de loutil
Plusieurs failles ont t rapportes mais sont rapidement corriges grce la participation de la communaut du libre: http://secunia.com/product/2538/
ClamAv est un outil libre qui s'avre particulirement efcace lorsqu'il est coupl avec des logiciels comme Amavis et Dansguardian qui proposent des fonctionnalits adaptes ClamAV. Ainsi cet antivirus peut devenir efcace sur des relais de messagerie et rivaliser avec les principaux concurrents du march. Enn la communaut de dveloppeurs est trs ractive.
Avis XMCO
www.xmcopartners.com
14
Firefox
Navigateur Internet
Version actuelle Utilit Type Description
Navigateur Internet Longtemps relay au second plan derrire Internet Explorer, Firefox commence devenir un navigateur Internet apprci de tous. Disponible sur les trois plateformes Windows, Linux et Mac OS, le protg de la fondation Mozilla na rien envier son concurrent. Lger, pratique, personnalisable, cet outil se diffrencie par ses onglets permettant de naviguer sur plusieurs sites partir dune seule fentre et une fonctionnalit de recherche est intgre. Linterface est intuitive et laspect scurit na pas t nglig. En effet, Firefox bloque les pop-up, les virus, les publicits et les logiciels malveillants. Enn, les favoris dInternet Explorer peuvent tre imports et lensemble du logiciel est facilement congurable.
Capture dcran
http://www.mozilla-europe.org/fr/products/refox/
Comme tout logiciel utilis chaque jour par des millions de personnes, Firefox souffre de nombreuses vulnrabilits dcouvertes chaque mois. Le navigateur Internet tant le principal vecteur dexploitation dattaques diverses, les attaquants se focalisent plus particulirement sur ces utilitaires. La liste des failles identies est disponible ladresse ci-dessous: http://secunia.com/product/4227/
Firefox est un navigateur web qui doit tre diffus largement en entreprise. En effet, ce logiciel n'a rien envier Internet Explorer et est moins touch par la publication de vulnrabilits. Ce client web est donc une alternative simple et efcace.
Avis XMCO
www.xmcopartners.com
15
Putty
Client SSH
Version actuelle Type Utilit Description
Putty est un utilitaire indispensable pour les connexions SSH sous Windows. Cest un des seuls outils pour le systme dexploitation de Microsoft permettant de se connecter distance des serveurs en utilisant les protocoles SSH. LIP des diffrents serveurs peut tre enregistre et toutes les options sont congurables (couleurs, polices de caractres,). Il est galement possible de choisir entre SSH1 et SSH2, dutiliser le mode passif pour les ngociations Telnet ... Cet outil est disponible pour tous les systmes Windows95, 98, ME, NT, 2000 et XP.
Capture dcran
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Peu de failles ont t rapportes et ont causs des dnis de service La liste des vulnrabilits est disponible ladresse ci-dessous: http://secunia.com/product/4506/
Putty est un client SSH efcace. De plus, la fonctionnalit de tunnel permet de crer des VPN partir d'un serveur SSH. Cet outil lger et libre est donc un outil simple adopter.
Avis XMCO
www.xmcopartners.com
16
Spamassasin
Dispositif de ltre de spams
Version actuelle Utilit Type Description
SpamAssassin 3.1.1
Filtre demails malveillants Spamassassin est un outil de gestion demails malveillants capable de ltrer les courriels indsirables. Il utilise divers mcanismes bass sur: les enttes, lanalyse du texte, une intelligence articielle qui analyse le contenu de lemail (ltre Bayes) et le blocage des DNS. Ce logiciel doit tre install sur les serveurs et traitera les emails avant quils soient reus par les clients de messagerie.
Capture dcran
Tlchargement
Disponible pour les systmes Unix et Mac OS: http://spamassassin.apache.org/downloads.cgi?update=200603111700 Peu de failles ont t rapportes et ont principalement causs des dnis de service. La liste des vulnrabilits est disponible ladresse ci-dessous: http://secunia.com/product/4506/
Spamassassin est un outil tout aussi performant que la plupart des logiciels commerciaux. De plus, la conguration et l'implmentation sont simples et rapides.
Scurit de loutil
Avis XMCO
www.xmcopartners.com
17
Thunderbird
Gestionnaire de mails et ux RSS
Version actuelle Utilit Type Description
Thunderbird 1.5
Messagerie et gestionnaire de ux RSS Le dernier n de la fondation Mozilla se nomme Thunderbird. Ce client mail complet est devenu une vritable rfrence. Supportant les protocoles IMAP et POP, ainsi que le formatage des messages HTML, ce logiciel est dot dune interface simple. Ce gestionnaire de mails permet de grer son courrier lectronique facilement: plusieurs comptes peuvent tre grs en parallle et ls RSS peuvent y tre intgrs. Du point de vue scurit, un ltre des courriers indsirables a t implment, le chiffrement des messages et les certicats numriques peuvent galement tre grs. Cet outil est disponible pour les trois plateformes Windows, Linux et MacOS X.
Capture dcran
http://www.mozilla-europe.org/fr/products/thunderbird/
Quelques failles ont t reportes mais sont rapidement corriges par les dveloppeurs. La liste des vulnrabilits de Thunderbird est disponible ladresse ci-dessous:
http://secunia.com/product/4652/
Avis XMCO
Thunderbird est un mailer complet qui est indispensable pour un client nal. Il apporte la simplicit et les fonctions des clients mails les plus avancs mais n'est pas un groupware comme Exchange ou Lotus Notes.
www.xmcopartners.com
18
Dernire version
Version stable 3.1 2.4.4 5.0.19 5.1.7-Bta
Date
08/03/2006
Lien
http://www.debian.org/CD/netinst/ http://www.snort.org/dl/ http://dev.mysql.com/downloads/mysql/5.0.html http://dev.mysql.com/downloads/mysql/5.1.html
Apache
2.2.0 1.3.34
Nmap
4.01
www.xmcopartners.com
19
www.xmcopartners.com
20