Sécurité – AETs (Advanced Evasion Techniques)

Les AETs (Advanced Evasion Techniques) sont des méthodes évoluées de techniques d’évasion. Ce que l’on appel technique d’évasion, c’est permettre  de passer outre les systèmes de détection & prévention d’intrusions (IDS/IPS) en faisant en sorte que les données soient ignorées par ces intelligences de sécurité mais prisent en compte par les systèmes d’exploitations (la cible). …

Cisco – ASA/PIX – Mettre en oeuvre un VPN IPSEC Site à site

  L’implémentation du protocole IPSEC n’est pas complexe en soit (plus facile à dire lorsqu’on connait le sujet). La bonne intégration de cette technologie sur une infrastructure nécessite de connaitre en amont les différents mécanismes et la logique d’implémentation du constructeur ou éditeur. Dans le contexte de cet article, il sera présenté la logique d’implémentation …

Cisco – Définir et configurer une stratégie d’accès (role-based) sur un IOS :

Cet article a pour objectif de présenter l’implémentation des profils d’accès  basés sur des rôles. Ce modèle appelé « role-based cli » par Cisco permet la conception de profils d’accès  afin d’administrer les équipements. Ce qui se traduit dans la pratique par la création de profils disposant de privilèges différents dans le cadre de l’exploitation …

Fortinet – diagnostiquer IPSEC sur un UTM Fortigate

Ce document a pour objectif de présenter différentes commandes permettant d’aider au diagnostic d’un UTM Fortigate. Ce billet n’a pas pour vocation de présenter l’implémentation  et  le fonctionnement des différents mécanismes composant le protocole IPSEC. Un article dédié sera mis en ligne prochainement sur ces sujets (je l’espère, le temps est une ressource qui se …

Cisco – Les différentes utilisations d’ACL (access-list)

L’idée la plus répandue sur l’utilisation d’une ACL est d’interdire ou bien permettre le passage de flux à travers un équipement (plus précisément un périmètre représenté couramment par une interface physique (port Ethernet) ou logique (SVI, « Cisco ») de couche 3 le plus souvent). Celle-ci se présente sous forme de règles basées généralement sur une source …

Cisco – Implémenter un firewall ASA/PIX en mode multi-context

Vous connaissez sans doute le principe des outils VMWARE, XEN, VIRTUAL BOX et autres permettant la virtualisation des machines physiques afin de mutualiser l’exploitation de divers types de systèmes d’exploitations. Ce concept a subit certaines évolutions, notamment dans le domaine des équipements de sécurité. Le sujet sur lequel je m’attarde n’a rien de nouveau, mais …

Fortinet – Diagnostique du filtrage WEB et du mode Proxy d’un Fortigate

Voici un billet ayant pour thème comment procéder au diagnostique du service de Filtrage WEB d’un Fortigate, puis par la suite les commandes permettant de diagnostiquer le module Proxy du boitier. Comme indiqué plus tôt, la gamme d’UTM Fortigate depuis la version 4.0 MR1 intègre une nouvelle fonctionnalité intéressante permettant de délivrer un service de …