INSAT
Club de la sécurité informatique Troisième Numéro, Avril 2007
EDITORIAL:
DANS CE NUMÉRO :
Dossier sur Le réseau sans fil, un confort d’échange mais...
2
Le saviez vous?
4
• Où positionner son IDS? • Les évolution du système de détection des intrusions
• Quelques recommandations élémentaires sécurité Incroyables Incroyablesmais maisvrai…! vrai…! Attention Attaques!
6
• HijackingAttaques! Attention
6
Man in the Middle •• Hijacking
•Social ManEngenierring in the Middle
8
Astuces Social Engenierring
9 8
• La sécurité des communicaAstuces
12 9
•
12
Le protocole de sécurisa• tions: Les outils de Sécurité: NetCat tion des échanges: SSL
•Tutorial Les outils de Sécurité: Net•
Cat
14
Les ACL POSIX sous Linux
• Mots Croisées
Cependant, en se connectant sur Internet , nous sommes tous vulnérables. En effet, une personne connectée à des milliers de kilomètres peu facilement sniffer une conversation confidentielle qui s’effectue entre notre PC et celui de notre collègue du bureau. Ces intervenants munis d’intentions malveillantes peuvent être des amateurs ou des experts qui tentent de porter atteinte à notre système et à notre image de marque. Les procédures d’attaque deviennent de plus en plus banalisées et disponibles avec l’ouverture de l’internet. Avec des outils simples à télécharger, le nombre de hackers a énormément augmenté.
• Le rôle du mangement dans le
tions: Le protocole de sécurisation des La échanges: sécurité SSL des communica-
A
vec l’opportunité de se connecter à un réseau interne ou externe depuis notre maison ou depuis notre poste de travail, nous devenons membres d’une grande communauté où on ne compte plus les distances.
14
Auparavant, la culture informatique se limitait à maîtriser les moyens et les techniques permettant de faire fonctionner un système informatique. Aujourd'hui, il est demandé de maîtriser et de savoir se protéger. Nous avons la profonde conviction que toute personne doit être informée et préparée à cette cyber-guerre.
Bonne lecture