background preloader

Yohandaniele

Facebook Twitter

Spanning tree, Portfast, Backbonefast, Uplinkfast | Blog sur les technologies réseau et sécurité. Certains d’entre vous ont certainement entendu parler du protocole spanning tree, qui permet de « casser » la redondance d’un lien afin d’éviter les boucles de commutation, et lorsqu’un lien vient à tomber, spanning tree rétabli l’autre lien afin d’assurer une continuité de connectivité. Cela peut paraître idyllique, mais voilà, il faut à spanning tree 50s pour détecter les changements de topologies, et plus ennuyeux, lorsque l’on se branche sur un commutateur avec spanning tree activé, il faudra 50s pour que l’on puisse utiliser le port, ce qui peut causer des timeout au niveau de la demande d’adresse DHCP et avoir des ordinateurs qui n’arrivent pas à obtenir d’adresse IP du premier coup.Le but de cet article est donc de montrer quelques techniques permettant d’accélérer le processus spanning tree.

PortFast Le mode portfast permet purement et simplement de désactiver le protocole spanning tree pour un ou plusieurs ports d’un commutateur. ATTENTION ! BPDU Filter BPDU Guard optimisation. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner.

La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser.

Les responsables sécurité vont maîtriser ces dernières technologies, s’ils veulent assurer un niveau de sécurité satisfaisant préconise Gartner. Prendre en compte le contexte d’un accès Le Big Data appelé au secours. Améliorer la sécurité de son réseau WiFi. Des téléphones IP Cisco ouverts à l'espionnage. Les téléphones IP de la gamme SPA 500 sont concernées par la vulnérabilité d'authentification permettant d'écouter et passer des appels indus.

(crédit : D.R.) Une vulnérabilité dans les paramètres d'authentification permet à des pirates d'écouter les conversations et de réaliser des appels à distance sur des téléphone IP des gammes SPA 300 et 500 de Cisco. Aucun correctif n'est pour l'heure disponible. Pas la peine d'être la NSA pour espionner les utilisateurs de certains téléphones IP, en particulier ceux de Cisco appartenant aux gammes SPA 300 et 500, commercialisées en France, et ciblant les PME. Pourquoi ? Une vulnérabilité découverte dans le système d'authentification de ces téléphones permet à des pirates d'écouter à distance des flux audio mais également de passer des appels à l'insu des utilisateurs de ce type de matériels. « Cette vulnérabilité est dûe à des mauvais paramètres d'authentification dans la configuration par défaut », explique Cisco dans un bulletin de sécurité.

Comment préserver son anonymat sur Internet ? Naviguer en mode privé Tous les navigateurs Internet (Chrome, Firefox, Internet Explorer…) disposent d’une option bien pratique permettant de naviguer en mode privé. Activable à la demande, il suffit de cliquer par exemple dans « Fichier/Nouvelle fenêtre de navigation privée » sur Firefox pour démarrer une session incognito. Attention, cette fonction ne permet pas de surfer anonymement, mais simplement de dissimuler aux personnes qui utilisent un ordinateur après soi de voir l’historique de navigation, les sites visités, les fichiers téléchargés, etc. En revanche, les mouchards des sites comme Google, Facebook ou encore Amazon qui tracent le moindre de vos faits et gestes sur le Web continuent quant à eux de fonctionner. Pour éviter d’être tracé sur des moteurs de recherche comme Google, il est possible d’utiliser un méta-moteur comme DuckDuckGo [duckduckgo.com/] qui possède la particularité de ne pas mémoriser ni stocker d’informations sur ses utilisateurs.

Surfer anonymement. USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise. La dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine. Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise.

Surtout si vous êtes un sonneur d’alerte, un journaliste d’investigation ou que votre ordinateur contient des données sensibles qui ne doivent pas tomber entre de mauvaises mains. Schématiquement, USB Kill transforme une clé USB en « kill switch », en mécanisme d’autodestruction. Il s’agit en fait d’un script Python qui est installé sur la machine et qui va surveiller l’état des ports USB. En l’occurrence le script surveille l’introduction et l’extraction d’une clé sur un des ports USB de la machine. Hephaest0s, le développeur qui a conçu le script et l’a mis à disposition sur GitHub, semble avoir tout prévu. Android, victime d'une faille qui permet de remplacer une vraie appli par un malware. 01net. le 24/03/15 à 17h26 Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive.

Pire, le malware peut avoir accès à toutes les informations du terminal, y compris les noms d’utilisateurs, les mots de passe et les données personnelles. Parmi les systèmes concernés figurent Android 2.3, 4.0, 4.1, 4.2 et, dans certains cas, 4.3. Les systèmes Android 4.4 et supérieur semblent devoir être épargnés. Par ailleurs, les experts de Palo Alto Networks précisent que cette attaque ne fonctionne que pour des applis téléchargées en dehors du Google Play Store.

Une appli pour une autre Comment cette vulnérabilité fonctionne-t-elle ? Ecran de validation lors du processus d'installation. Que peut-on faire si on utilise un système vulnérable ? Source :Palo Alto Networks. VPN : à quoi ça sert et lequel choisir | Tom Canac. Qu’est-ce qu’un VPN ? À quoi ça sert ? Lequel choisir ? Trois questions récurrentes chez mes proches, je vais donc essayer d’y répondre dans un petit article, qui inaugure officiellement la catégorie «vulgarisation» de ce blog. Qu’est-ce qu’un VPN ? Un VPN, sert à anonymiser vos données de navigation aux yeux de votre FAI. Sommairement, voici le déroulement des opérations : Le logiciel installé sur votre ordinateur chiffre toutes vos requêtes internet et les envoie directement au prestataire de votre VPN (on peut voir ça comme un tuyau opaque). Cela suppose plusieurs choses : Votre FAI ne peut plus lire vos données : il ne voit plus qu’un flux d’informations chiffrées. À quoi sert un VPN ?

Une question de choix Comme pour beaucoup de questions en informatique : la réponse à la question «quel VPN choisir» est : «ça dépend» ! Cherchez-vous : Un VPN juste pour surfer peinard, brouiller les pistes des régies publicitaires, et sécuriser votre connexion ? Quel VPN choisir ? BTguard Site officiel VyprVPN. Réseau privé virtuel sous Windows - OpenVPN - Tutoriels. - Tutoriels - Réseaux grand public / SoHo. OpenVPN : Mais là solution que je vous propose est basée sur OpenVPN ( ) et parce qu'on ne peut pas mieux se présenter que soit même : OpenVPN est donc une solution de réseau privé virtuel qui utilise SSL (couche de cryptage). Cette solution est ouverte, multi-plateforme, libre et gratuite (ce qui ne vous empêche pas de faire une donation aux êtres humains qui travaillent sur ce projet).

Elle est très configurable et parfaitement utilisable dans un environnement d'entreprise. Elle propose pour ces dernières des fonctions avancées comme la répartition de charge et la redondance. Mon but est donc d'expliquer le plus simplement possible comme mettre en place ce type réseau et accessoirement vous expliquer comment ça marche car c'est quand même intéressant. Une fois l'installation terminée, on ne commence pas par s'exciter sur la nouvelle icône dans la barre des tâches en pestant que rien ne marche. Il va falloir mettre les mains dans le cambouis. Lutte contre le téléchargement illégal : les actions du gouvernement. Le Gouvernement annonce une série de mesures visant à lutter contre le téléchargement illégal de contenus en ligne. Ce dispositif se place en sus de l'activité de la Hadopi. A l'occasion du dernier conseil des ministres, Fleur Pellerin, la ministre de la Culture a livré les actions que conduira le gouvernement contre le téléchargement illégal.

Dans une note, il précise qu'au-delà de l'activité de la Hadopi, un plan d'action contre « les sites internet de streaming, de téléchargement ou de référencement tirant profit des œuvres piratées » est mis en place. Les actions menées sont les suivantes : L'assèchement des modes de financement des sites spécialisés dans la contrefaçon des œuvres. L'écriture d'une charte avec le secteur de la publicité et les représentants des ayants-droit (d'ici mars).

En juin, une charte agrégeant les acteurs du paiement en ligne sera signée. A lire également Read the original article. Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion. Un ordinateur portable et un câble Ethernet. C'est tout ce qu'il a fallu à Chris Roberts pour pénétrer les systèmes informatiques des avions dans lesquels il voyageait.

Un moyen de passer le temps qui ne plaît pas au FBI. Repéré sur Twitter Chris Roberts est un consultant en sécurité informatique reconnu. Fondateur de One World Labs, une entreprise spécialisée dans le secteur, il fait partie de ces hackers qui dénoncent des failles de sécurité afin que les entreprises concernées les corrigent. Il est aujourd'hui sous le feux des projecteurs pour l'un des ses "exploits" qu'il avait évoqué au mois d'avril sur Twitter: C'est ce message qui a attiré l'attention du FBI.

Il a réussi à modifier la trajectoire d'un appareil Roberts affirme qu'il a pu pirater à plusieurs reprises les systèmes informatiques d'appareils de Boeing ou d'Airbus au cours du vol, en passant par les écrans qui proposent films et séries aux passagers. Veille Technologique - Portfolio de Daniele Yohan, BTS SIO option SISR. Offres de fibre optique : quelles sont les forces en présence (2/4) Alors que le territoire français se pare peu à peu d’une solide toile de fibre optique, les opérateurs rivalisent d’ingéniosité pour proposer des offres toujours plus concurrentielles et adaptées. Car même si l’ADSL reste encore le principal moyen d’accéder au web, le très haut débit gagne beaucoup de terrain, et entre les solutions FTTH (fibre jusqu’à l’utilisateur), FTTLa (fibre jusqu'au dernier amplificateur) et FTTB (fibre jusqu'à l'immeuble) les géants de la téléphonie permettent maintenant d’accéder à des débits compris entre 100 Mbits/s et 1 GBit/s.

Et si pour l’instant le déploiement de la fibre se limite principalement aux métropoles, l’enjeu local poursuit lui son ascension dans le paysage des offres. Une lutte féroce entre opérateurs s’engage dès lors, petits et grands confondus, et ce sur l’ensemble de l’Hexagone. La lutte des géants : Numericable caracole en tête Orange, Bouygues, SFR, Free, Numericable... : qui propose quoi ? Les offres se bousculent. Fibre optique : zoom sur le fonctionnement d’une technologie de pointe (1/4) “La fibre”, comme on la surnomme souvent, vient progressivement, depuis une dizaine d’année, remplacer les câbles électriques classiques. Il s’agit en réalité d’un “simple” fil en plastique ou en verre capable de transmettre des données via le transit de la lumière.

Développée dès les années 1970, cette dernière s’est rapidement fait une place, d’abord dans les entreprises, puis chez les particuliers, en raison de sa grande vitesse de transmission. En effet, contrairement aux traditionnels câblages dits “coaxiaux” qui imposaient au courant électrique de nets ralentissements, la fibre optique permet d’éviter ce genre de désagrément, et offre ainsi une vitesse de propagation extrêmement élevée. En ajoutant à cela le fait qu’elle n’est pas soumise aux perturbations électromagnétiques et qu’un brin de fibre optique est aussi souple et fin qu’un cheveu, on comprend très vite pourquoi dorénavant une grande part des signaux transitent par cette dernière.

Comment ça marche ? Veille juridique. Actualités sécurité, piratage, hacking et cybercriminalité. Spanning tree, Portfast, Backbonefast, Uplinkfast | Blog sur les technologies réseau et sécurité. Comprendre l'ordinateur - C'est quoi TCP/IP ? Note aux spécialistes de TCP/IP: Par pitié ne m'inondez pas de mails pour me dire "C'est faux ! " ou "C'est pas vrai dans tel cas !

". JE SAIS. Je ne suis pas entré dans tous les cas particuliers pour ne pas embrouiller les explications. J'applique le KISS (Keep It Simple Stupid !). Exemple: quand je dis que chaque ordinateur est identifié de façon unique par une adresse IP, je ne veux pas partir dans les cas particuliers du NAT, des proxy, DHCP et autres. Merci. Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Cette page est un peu longue, mais une fois terminée, vous aurez compris ce que sont IP, UDP, TCP et à quoi ils servent. TCP/IP est un protocole, c'est à dire des règles de communication.

Commençons par IP (nous verrons TCP par la suite). Faisons un parallèle avec la poste. Quand vous voulez envoyer une lettre par la poste: Ce sont des règles utilisées par tout le monde. C'est la même chose sur Internet ! Bien ! "Mais TCP/IP ? ". L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Informatique et libertés : l'accès aux messages personnels des salariés très encadré. Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass.

Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Les administrateurs de réseaux : la main informatique de l’employeur. 10 conseils pour la sécurité de votre système d’information. Failles de sécurité et fautes informatiques — Droit des technologies avancées.

Sécurité informatique. Faille de sécurité et responsabilité de l'entreprise.