Laurent LEVIER

Officier de Sécurité - Orange Business Services

  • Article de bases documentaires : TE7725 (relu et validé)

    Logo doc&quiz ARTICLE INTERACTIF


    Audit Sécurité - Casser du « hash » avec intelligence

    Comment auditer la qualité des mots de passe d'un système informatique ? Vous trouverez ici les outils pour implémenter votre propre solution de "cassage" des mots de passe cryptés et ainsi pour évaluer leur qualité. 

  • Article de bases documentaires : H5833 (relu et validé)
    Attaques des systèmes - Prendre le contrôle du bastion

    Nuire aux réseaux informatiques et aux plateformes qu’ils hébergent est tout à fait possible pour une personne mal intentionnée, en s’en prenant par exemple à ses fonctions de routage ou en usurpant les adresses IP. Cet article présente les moyens d’identifier les faiblesses du système, qu’elles soient d’architecture, d’authentification, de configuration ou de programmation. Sont ensuite détaillés les outils disponibles à ce jour permettant de concevoir des attaques de machines, la vulgarisation des techniques facilite malheureusement leur utilisation par des pirates même inexpérimentés.

  • Article de bases documentaires : H5832 (relu et validé)
    Attaques des systèmes - Identifier les faiblesses du bastion

    Cet article est consacré aux attaques des systèmes informatiques, menaces devenues plus que préoccupantes en quelques années car accessibles maintenant à un très grand nombre. Il s’intéresse plus spécifiquement aux techniques, méthodes et outils  pour identifier les services des réseaux et le système d’exploitation offerts par la machine. Ce sont par ces points d’entrée que le pirate pénétrera dans l’ordinateur.

  • Article de bases documentaires : H5830 (relu et validé)
    Attaques des réseaux

    La sécurité des réseaux informatiques est devenue un véritable fléau que personne aujourd’hui ne cherche à nier. Pour procéder à une attaque, une personne mal intentionnée cherche par différentes techniques à connaître le réseau et ses faiblesses. Ces faiblesses à exploiter dans le but par exemple de récupérer des informations, modifier le comportement d’un réseau ou lui nuire par saturation de ressources, sont nombreuses, d’autant plus nombreuses si les équipements sont insuffisamment sécurisés.   

  • Retrouvez ici toute la méthodologie pour installer et configurer une machine virtuelle, puis un datacenter open source haute disponibilité.

  • Article de bases documentaires : TE7708
    Messagerie avec antispam - Mise en œuvre

  • Article de bases documentaires : TE7706
    Mise en œuvre d’un proxy - Installation

    Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre se sont multipliés . Afin d’assurer la sécurité des accès vers Internet, des solutions comme le pare-feu ont été créées. Mais avant cela, ces services étaient assurés par les relais applicatifs, soit nativement gérés dans des services réseaux, comme DNS ou SMTP, soit créés pour assurer ces fonctions de sécurité. Cet article présente la mise en œuvre d’un relais applicatif principalement destiné à la base à gérer le protocole HTTP. Les points importants à la mise en œuvre d’un tel service sont présentés ainsi que les outils fournis par le logiciel.

  • Article de bases documentaires : TE7707
    Mise en œuvre d'un proxy - Fonctions avancées

    Le logiciel Squid possède la faculté de s'interfacer avec des logiciels tiers, décuplant ainsi ses possibilités et offrant des services inhérents à tout relais applicatif digne de ce nom, tels que le filtrage antivirus ou le filtrage d'URL pour bloquer les utilisations abusives ou illégales d'Internet. Par ailleurs, les entreprises disposant d'une authentification centralisée pourront renforcer l'accès Internet par un contrôle d'accès. Enfin, Squid sait aussi offrir des traces, mais peu exploitables. Heureusement, des logiciels tiers permettent de combler cette lacune par la production de rapports plus ou moins granulaires.

  • Article de bases documentaires : TE7704
    Mise en œuvre d'un serveur de noms de type DNS

    Aux débuts de l’ère informatique, la nécessité d’adresser des dizaines de machines n’existait pas car l’architecture était centralisée, et le nombre de machines très réduit. Puis, l’avènement d’Internet et des réseaux à base de TCP/IP a démultiplié cette problématique, l’échange d’information est devenu possible entre des millions de machines avec adresse IP. La mise en place d’un service de nommage (DNS : Domain Name Service) a permis de régler ce problème. La mise en œuvre d’un service de noms est une mission critique pour un réseau TCP/IP, mais cette tâche n’est pas techniquement complexe. Cet article donne au lecteur toutes les informations nécessaires pour construire son infrastructure de service de noms.

  • Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre. Présent dans de multiples systèmes d’exploitation, IP Filter offre une solution logicielle de pare-feu très complète, performante, utilisable aussi bien pour protéger un serveur qu’un périmètre.