Академический Документы
Профессиональный Документы
Культура Документы
S C U R I T
D E S
S S Y S T M E
T I O N I N F O R M A
Un rseau local sans fil, souvent appel WLAN (Wireless LAN) dans la littrature, ou encore Rseau Local Radiolectrique (RLR), permet de remplacer une ou plusieurs liaisons matrielles de transmission de donnes par des ondes radio-lectriques. Il faut pour cela rsoudre un certain nombre de problmes : choix des frquences utilises, de la puissance dmission, de la bande passante envisage et, donc, du type de modulation et du spectre, rgir le partage et donc laccs la liaison par plusieurs quipements, prendre en compte les interfrences ventuelles, la rglementation, etc. Si plusieurs solutions techniques ont vu (ou vont voir) le jour [cf. encadr page 2 : Les principales technologies de rseaux sans fil], le standard dominant aujourdhui est le 802.11b de lIEEE avec sa version lablise Wi-Fi [1]. Il offre une porte dune centaine de mtres et un dbit thorique de 11Mb/s. Mme si le dbit pratique ne dpasse gure la moiti de ce chiffre,cest largement suffisant pour des clients lgers qui voient ce type de rseau comme un rseau ethernet.
Rglementation
Les quipements 802.11b utilisent la bande des 2,4GHz (applications scientifiques, industrielles et mdicales). En France lutilisation en est libre lintrieur de btiments privs, est soumise demande auprs de lART pour utilisation lextrieur sur un domaine priv, et est interdite sur le domaine public [2].
Cots, disponibilit
Les quipements 802.11b sont disponibles sous de nombreuses marques (le nombre effectif de fabricants est bien plus faible) comme Lucent/Orinoco,Apple, D-Link, SMC,Aironet/Cisco, 3Com, Intel suite page 2
CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQUE
scurit informatique
juin 2002 - n 40
suite de la page 1
Plusieurs configurations de mise en uvre sont possibles suivant lutilisation envisage, celle rencontre le plus souvent en environnement professionnel est celle dite infrastructure o les quipements communiquent via un ou plusieurs points daccs qui se comportent en pont ethernet. Le cot dun point daccs pouvant accueillir plusieurs dizaines dutilisateurs est de lordre de 330 800 euros HT et celui dun adaptateur Wi-Fi au format PCI ou PCMCIA est de lordre de 150 230 euros HT. Il existe mme des cartes Wi-Fi au format CF particulirement adapt aux PDAs et on trouve maintenant des portables intgrant un adaptateur 802.11b et son antenne en standard. Outre Windows, la plupart des adaptateurs Wi-Fi sont supports sous Linux et une partie sous PocketPC.
vent coter moins cher que dinstaller une prise, surtout dans un btiment difficile) ; raccordement rapide dquipements sans les dmarches et les dlais dextensions dun rseau existant ; offrir laccs au rseau de lentreprise aux quipements nomades (portables, PDAs) qui, par nature, naiment pas les fils ; montage dun rseau pour des manifestations temporaires (salons, dmonstrations) ; bornes daccs dans des lieux publics (aroports, gares). Un des gros avantages de la technologie Wi-Fi est sa facilit de dploiement : il suffit dune prise de courant et dun accs rseau. Les valeurs par dfaut des paramtres de configuration permettent souvent un fonctionnement immdiat (mais non scuris). Si les RLRs sont de plus en plus attractifs dans un contexte professionnel, la baisse des cots en favorise la dissmination dans le grand public, aide par le choix de quelques grands constructeurs comme Apple avec son AirPort2 (maintenant compatible Wi-Fi). Certaines tudes prvoient dailleurs une baisse des cots de la technologie 802.11b de moiti au
cours de 2002. On peut dj trouver des points daccs 170 euros TTC (1 100 francs), des adaptateurs USB, des ponts cble/xDSL802.11b De quoi partager un accs ADSL ou cble en tout confort sans se ruiner !
Les problmes
remplacement moindre frais du cblage de tout ou partie dun btiment (un point daccs partag plus un adaptateur peu-
IEEE 802.11b
HomeRF
N en 1998 linitiative du Home Radio Frequency Working Group rassemblant Compaq, HP, IBM, Intel et Microsoft, HomeRF, driv du standard 802.11, est orient usage domestique. Paradoxalement, il offre une gestion de qualit de service et une meilleure scurit que le WEP mais est concurrenc par Wi-Fi. Il permet de transporter des donnes et de la voix sur une liaison DECT. Peu de produits existent et, Intel et Microsoft stant rallis Wi-Fi, HomeRF semble condamn.
HiperLAN 1 et 2
Standard europen de lETSI initi en 1992, HiperLAN 1 offre un dbit de 20Mb/s dans la bande des 5GHz contre 54Mb/s pour sa version 2. Utilisant la mme couche physique que 802.11 (OFDM), il nest nanmoins pas compatible avec lui car sa couche MAC se rapproche plus dATM que dethernet. Le principal dfaut dHiperLAN est dtre europen mais, si HiperLAN 1 na jamais vu le jour, des produits HiperLAN 2 sont attendus dans les prochains mois.
Bluetooth
Lanc en 1994 par Ericsson, il a vocation permettre lchange de donnes entre appareils numriques portables courte distance (10 m), avec un dbit thorique de 1Mb/s, sur la bande des 2.4GHz. Ses points forts sont sa faible consommation nergtique et le support de donnes synchrones comme la voix. Aprs bien des promesses les produits Bluetooth arrivent enfin sur le march, mais des prix pour linstant nettement suprieurs ce que ses promoteurs laissaient esprer. Une volution est en prparation : Bluetooth 2, qui devrait offrir des dbit de 2 10 Mb/s.
Les attaques
Ces particularits ont engendr un nouveau sport en vogue outre-Atlantique : le war-driving. Il suffit dun portable avec un adaptateur Wi-Fi, ventuellement une antenne amliore, un des logiciels spcialiss disponibles sur lInsuite page 3 ternet, ventuellement
scurit informatique
juin 2002 - n 40
suite de la page 2
coupl un GPS, bord dun vhicule se promenant aux abords des sites intressants pour y reprer les RLRs. Une variante encore plus lgre, base de PDA, connat un grand succs. Nul doute que cette activit ne trouve quelques adeptes sur ou autour de nos campus Pour rsumer : sans prcautions spcifiques, linstallation dun rseau 802.11b revient offrir un accs public son rseau interne !
Consquence : aucun nest atteint ! Un attaquant peut en effet simmiscer dans le rseau, falsifier des paquets et les dchiffrer sans mme connatre la cl de chiffrement ! De toute faon celle-ci peut tre dcouverte grce un logiciel comme AirSnort [7] rien quen coutant passivement le trafic dun RLR ! En rsum : mme en utilisant le WEP, les RLRs de type Wi-Fi noffrent aucune garantie de confidentialit, de contrle daccs ni dintgrit !
Recommandations
Avoir connaissance des RLRs dploys sur son site (au besoin utiliser les mthodes des war-drivers). Attention aux accs SNMP sur les points daccs. Ne pas utiliser le SSID anonyme (ou vide), mais en choisir un non trivial et en empcher la diffusion par les points daccs (rseau ferm). Utiliser les dernires versions de firmware et de logiciels. Empcher laccs linterface dadministration des points daccs via le RLR. Considrer ces rseaux comme le reste de lInternet et y appliquer au moins les mmes rgles de scurit (filtres, DMZ, firewalls, proxies, authentification, VPNs, SSL, IPSec, HTTPS) que pour les accs extrieurs votre rseau. Sinon, en ayant conscience des limites de ces solutions : Utiliser le WEP mme sil est imparfait, avec , des cls non devinables (chiffres hexadcimaux) changes rgulirement et protger les quipements les contenant. Utiliser les ACLs sur les points daccs quand cest possible. Utiliser ventuellement les solutions propritaires si vous navez quun fournisseur. Faire de linformation pour empcher les dploiements sauvages. Christian Claveleira,
Ingnieur au Comit Rseaux des Universits, Christian.Claveleira@cru.fr
Solutions
WEP fait partie du standard 802.11, il est cens donner une rponse aux problmes de scurit inhrents aux RLRs : confidentialit : empcher nimporte qui dcouter les donnes circulant sur le RLR, contrle daccs : empcher nimporte qui dutiliser le RLR, intgrit des donnes : empcher toute modification des donnes changes. Autrement dit, offrir le mme niveau de scurit quun rseau ethernet filaire. Pour cela, le WEP fait appel au mcanisme de chiffrement RC4 avec des cls de 40 ou 104 bits. Mais Se pose le problme de la gestion des cls qui nest pas trait par le WEP : gnralement tous les utilisateurs partagent la mme, qui est stocke en clair sur un quipement mobile (fichier ou adaptateur suivant les constructeurs),donc expos, et, si un utilisateur la perd, il faut la remplacer par une autre sur tous les quipements. Cest donc un processus contraignant. Pis : il a t montr que les choix effectus pour le WEP sont au mieux hasardeux, au pire vont lencontre des buts viss [3,4].
Il nexiste malheureusement pas de solution simple pour scuriser un RLR 802.11b. En attendant 802.11i (chiffrement AES et gestion de cls utilisateur) et 802.1x (authentification EAP et contrle daccs base de certificats, promu par Cisco et Microsoft, dans lequel des failles ont dj t dcouvertes [5]) qui demanderont des mises jour, il faut mettre en uvre des solutions prouves, mais plus ou moins lourdes comme les VPNs, IPSec, SSL/TLS, HTTPS (pas toujours exemptes de faiblesses et souvent incompatibles avec une gestion de qualit de service). Il existe quelques extensions propritaires ou anticipant les standards cits, mais qui ne sont envisageables que dans un environnement homogne.
Conclusion
Si la technologie Wi-Fi est le rve des utilisateurs, elle peut tre le cauchemar des administrateurs rseau du fait de ses caractristiques intrinsques, de sa facilit de dploiement sauvage et des promesses non tenues du WEP .Son utilisation doit se faire en connaissance de cause en appliquant un maximum de prcautions comme celles ci-dessous.
Rfrences
[1] Wireless Ethernet Compatibility Alliance (http://www.wirelessethernet.org/) [2] ART. Cadre rglementaire et frquences des rseaux locaux radiolectriques (http://www.art-telecom.com/dossiers/rlan/index-d.htm) [3] Borisov, Goldberg, Wagner. Intercepting Mobile Communications: The Insecurity of 802.11 (http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf) [4] Goldberg. An analysis of the Wired Equivalent Privacy protocol. Black Hat Briefings. (http://www.cypherpunks.ca/bh2001/) [5] Mishra, Arbaugh. An Initial Security Analysis of the IEEE 802.1x Standard (http://www.cs.umd.edu/~waa/1x.pdf) [6] The Unofficial 802.11 Security Web Page (http://www.drizzle.com/~aboba/IEEE/) [7] AirSnort Homepage (http://airsnort.shmoo.com/)
scurit informatique
juin 2002 - n 40
Figure 1
un octet, dont les six premiers bits sont zro et dont les deux derniers indiquent un index de cl (KeyID), une zone chiffre par une cl RC4 de 64 bits dduite de la valeur IV et de lindice KeyID. Ce bloc englobe le corps de trame et le CRC. La cl de chiffrement RC4 dune trame, large de 64 bits, est obtenue par la concatnation dune partie secrte de 40 bits (une parmi quatre, dont lindice KeyID est compris entre 0 et 3) et le vecteur IV (24 bits). Il existe seulement deux puissance vingt-quatre (environ 16 millions) valeurs diffrentes du champ IV, soit encore deux puissance vingt-quatre keystreams distincts par secret partag. Un attaquant peut facilement diffuser une trame dont il connat le contenu en clair (courrier lectronique, URL, etc.), puis dduire des trames chiffres les diffrents keystreams gnrs par le protocole WEP Lattaque de base ne consiste pas une attaque force . brute, visant casser des cls RC4 de 64 bits, mais enregistrer les 16 millions de keystreams qui ralisent lauthentification des utilisateurs et la confidentialit des informations changes. Remarquons galement que conformment au paradoxe des anniversaires (dans un groupe de 23 personnes il y a 50 % de chance que deux dates danniversaire soient identiques), un mme IV sera rutilis au bout de 4823 trames avec une probabilit de 50 %. suite page 5
scurit informatique
juin 2002 - n 40
suite de la page 4
R. L. : La confidentialit des donnes ne peut donc pas tre garantie. Ny a t-il pas aussi quelques faiblesses pour utiliser un euphmisme dans le processus dauthentification ? P. U. : Le processus dauthentification se droule de la manire suivante. Un point daccs (AP) met priodiquement une trame balise (beacon frame). Une station qui dsire rejoindre la cellule met une demande dassociation acquitte par le point daccs. Une fois cette opration ralise, la station sauthentifie auprs du rseau grce un scnario en quatre passes : La station transmet une requte dauthentification (Authentication Request). Le point daccs produit un challenge (Authentication Challenge) de 128 octets en clair. La station encode ce nombre de 128 octets laide dune trame WEP (Authentication Response), associe un IV 24 bits et un KeyID de 2 bits. Le point daccs notifie lchec ou la russite de lopration (Authentication Result). La connaissance du message en clair (challenge de 128 octets) et du message chiffr permet de dduire les 128 premiers octets du keystream gnr partir du vecteur IV et du KeyID. Une consquence immdiate est que lon peut,par simple coute,rcuprer un triplet (IV,KeyID,keystream) rutilisable pour un autre processus dauthentification [3]. Il est donc banal dusurper une identit (Authentication Spoofing). R. L. : Pas de garantie dans la confidentialit et lauthentification. Peuton au moins avoir confiance dans lintgrit des messages ? P. U. : Une proprit remarquable des CRCs [3] est que le ou exclusif (octets octets) de deux trames de mme longueur est associ un CRC obtenu par un ou exclusif des deux autres CRCs. A partir dune trame en clair et de son CRC, il est donc possible de modifier une trame chiffre tout en recalculant un CRC correct (Mi XOR Ksi XOR Mi = Mi XOR Mi XOR Ksi est associ au CRC chiffr CRCi XOR Ksi XOR CRCi = CRCi XOR CRCi XOR Ksi). Le protocole WEP nassure donc pas lintgrit des donnes. Le successeur de WEP WEP2 propose de mettre en uvre des vecteurs IV , de 128 bits, et des secrets partags de 40, 104 ou 128 bits. Cependant la grande faiblesse de WEP provient de lutilisation de cls RC4 fixes et donc de labsence darchitecture dauthentification et de distribution de cls de session. R. L. : Une situation aussi intolrable doit susciter des ractions de la part des industriels. Vers quelle rponse semble aller aujourdhui lindustrie ? P. U. : De manire gnrale, un systme informatique est connect un rseau travers un port daccs qui peut utiliser un lien filaire (modem, prise RJ45) ou sans fil (interface radio). Linsertion dans un rseau IP implique lobtention dune adresse IP et de divers paramtres (masque de rseau, serveur DNS, adresse de passerelle) parfois obtenus au moyen du protocole DHCP qui noffre gure de moyens pour authentifier un client. En cons, quence il est prudent dauthentifier un utilisateur avant lattribution dune adresse IP ; par exemple un internaute qui utilise le classique protocole PPP sidentifie auprs de son ISP laide dun login et dun mot de passe, avant dobtenir une adresse IP . LIEEE tudie travers le groupe 802.1x (Port Based Network Access Control [5]) une architecture dauthentification applicable en mode filaire et sans fil. Lide est dinterdire les services disponibles sur le rseau un nud (identifi par son adresse MAC 802) non authentifi. De manire logique, un client (supplicant system) est connect au fournisseur de services via un port daccs (par exemple le port dun HUB ethernet). Le client utilise le protocole EAP (Extended Authentication Protocol - RFC 2284) pour tre authentifi par son rseau daccs ; puisque ce processus intervient avant lattribution dune adresse IP EAP est transport par des trames IEEE , 802 (EAP encapsulation over LAN, en abrg EAPOL dont le SNAP est gal AA AA 03 00 00 00 88 8E) ou PPP (avec le numro de protocole C227). EAP peut tre peru comme un protocole de type parapluie, il vhicule deux types de messages (requtes et rponses) associs diffrents types de schma (type field) dauthentification tels que : MD5 challenge, production dun digest MD5 partir dun nombre alatoire et dun secret partag.
Trames WEP
Trame
MAC HEADER
24 bits
IV
40 bits
CRC
IV
Shared Secret
Key Stream
Figure 2
Protocole dauthentification dit PPP EAP TLS (rfc 2716) bas sur SSL. IAKERB, adaptation des mcanismes dauthentification de Kerberos V5. EAP SIM, utilisation des cartes SIM (GSM 11.11). EAP AKA, mise en uvre des cartes USIM (dfinies pour lUMTS). Nous remarquerons galement que le protocole EAP est intgr au systme dexploitation Windows XP . Lorsquun nouveau client apparat dans le rseau, il conduit une procdure dauthentification laide du protocole EAP Il est possible que le rseau . visit soit incapable de vrifier lidentit de son hte et dtablir le cas chant ses droits. Dans ce cas, le systme dauthentification local peut transfrer les messages EAP vers un serveur dauthentification distant. IEEE 802.1X suggre dutiliser le protocole RADIUS (RFC 2865) pour raliser cette opration (EAP within RADIUS RFC 2869). RADIUS a t conu outre-Atlantique pour permettre un ISP auquel un internaute nest pas abonn, de , vrifier son identit et ses droits auprs dun autre ISP grant son compte et ses droits. Il permet de transfrer les procdures dauthentification entre ISPs et de rpartir la rmunration du service entre plusieurs ISPs. Une des contraintes du rseau sans fil 802.11 est de conduire une authentification rpartie entre plusieurs points daccs et une station. Lavantage dune architecture 802.1X est dtre centralise, ce qui facilite la gestion des comptes utilisateurs (et donc des droits) et renforce la scurit par lattribution de cls de sessions phmres. Cependant ce standard prsente encore des failles [6] de type Man In the Middle (MIM). Une architecture proche, dite OWLAN (Operator Wireless LAN [7,8]), ralise le prolongement naturel, en mode sans fil, du rseau paquets GPRS dun oprateur mobile. Cette extension se matrialise ct utilisateur sous la forme dune carte 802.11b munie dun lecteur de carte SIM.Lide directrice est de permettre lchange de donnes entre le rseau GPRS dun oprateur et un rseau local muni de points daccs sans fil. Un des avantages de cette approche rside dans lutilisation de systmes dauthentification (MSC/HLR) et de facturation (GPRS Charging Gateway) dj dploys. R. L. : Vous travaillez plus particulirement sur lauthentification des stations mobiles par carte SIM-IP .Cest cette technologie qui a t deux fois prime. Voulez-vous en dcrire rapidement les principes ? P. U. : Un module SIM-IP est une carte puce particulirement adapte aux services des rseaux IP de nouvelles gnrations qui pourront servir de support aux communications sans fil de 4e gnration (802.11). Ainsi que nous lavons soulign prcdemment, lauthentification de lutilisateur est un prrequis pour le contrle des accs, dautres procdures didentification peuvent galement tre ncessaires la mise en uvre de services offerts par diffrents oprateurs. En consquence une carte SIM-IP doit embarquer plusieurs procdures dauthentifications relatives diffrents environnements, par exemple : des fonctions base dempreinte (MD5 digest,) et de secret partag (Keyed-Hashing),
suite page 6
scurit informatique
juin 2002 - n 40
suite de la page 5
brves brves
des procdures de type Kerberos, utilisant une cl DES, des algorithmes imports des normes SIM ou USIM. Le protocole EAP et les internet draft associs fournissent un cadre bien adapt pour la normalisation des procdures dauthentification. De surcrot, il semble indispensable de disposer dune description standardise des ressources embarques afin dune part de les identifier, et dautre part de permettre leur mise en uvre automatise par des logiciels applicatifs. Parce que la syntaxe XML est devenue le standard incontournable de prsentation de donnes, nous suggrons de dcrire la structure dun module SIM-IP laide de documents XML, conformes des DTDs normaliss. Nous utilisons une technologie mergente de cartes puce internet [9,10,11] permettant,grce une pile de communication distribue entre carte et terminal, dembarquer des applications client/serveur dans une puce ISO 7816. De manire synthtique, un module SIM-IP comporte les lments suivants : des donnes, ralisant le profil dun utilisateur relativement un service et aux logiciels ddis. Certaines informations sont dtenues par le porteur de la carte, dautres sont la proprit doprateurs (secrets partags, cls RSA) ; des procdures qui, par exemple, effectuent des algorithmes dauthentification laide de cls cryptographiques ; des protocoles qui permettent de conduire des oprations diverses depuis le module SIM-IP (ngociation de qualit de service) sans une configuration pralable du terminal ; des agents (code java) utiles pour conduire des programmes ncessitant une puissance de calcul suprieure celle disponible sur la carte. R. L. : Vous avez donc la solution aux problmes que posent les rseaux sans fil Cette approche fera lobjet dtudes plus approfondies dans le cadre du projet MMQoS (www.mmqos.org Matrise de la Mobilit et de la Qualit de Service pour la 4e gnration de rseaux mobiles) labellis en 2001 par le comit RNRT (Rseau National de la Recherche en Tlcommunications).
De nombreux lecteurs se souviennent sans doute de larrive des tlphones mobiles dans les foyers, il y a une dizaine dannes, ainsi que des mises en garde mises alors quant des possibilits dutilisation frauduleuse de cette nouvelle technologie. En gnral, la concrtisation du risque se traduisait par une facture tlphonique dun montant dsagrablement lev. Quelques annes plus tard, des causes similaires peuvent produire des effets de mme nature avec des consquences plus importantes, toutefois, ds lors que les cibles peuvent tre les donnes prsentes dans des laboratoires. Veillons donc ne pas accrotre la vulnrabilit de nos systmes dinformation par ladoption dune nouvelle technologie, prmaturment ou sans disposer de garanties suffisantes.
A. Schwenck
Rfrences
[1] W. Arbaugh, N. Shankar, and Y. Wan, Your 802.11 Wireless Network has No Clothes. http://www.cs.umd.edu/~waa/wireless.pdf [2] N. Borisov, I. Goldberg, and D. Wagner, Intercepting Mobile Communications: The Insecurity of 802.11. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html [3] J. Walker, Unsafe at any key size: An analysis of the WEP encapsulation, Tech Rep. 03628E, IEEE 802.11 committee, March 2000. http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0362.zip [4] IEEE Draft P802.1X/D11, Standard for Port based Network Access Control, Standards for Local and Metropolitan Area Networks, mars 2001. [5] IEEE 802, Part 11 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications, juin 1997. [6] Mishra, Arbaugh. An Initial Security Analysis of the IEEE 802.1x Standard. http://www.cs.umd.edu/~waa/1x.pdf [7] http://www.nokia.com/networks. [8] J. Ala-Laurila, J. Mikkonen, J. Rinnemaa, Wireless LAN Access Network Architecture for Mobile Operators, IEEE Communications Magazine, november 2001, pp. 82,89. [9] Pascal Urien, SIM-IP, Smartcard benefits for wireless applications. Application and Services in Wireless Networks ASW2001, juillet 2001, Herms Sciences Publication, ISBN 2-7462-0305-7. [10] Pascal Urien, Hayder Saleh, Adel Tizraoui, Carte puce internet, tat de lart et perspectives. Actes du congrs JRES2001, Quatrimes Journes Rseaux 2001, pp. 353,364, Lyon 10-14 dcembre 2001. [11] http://www.1.slb.com/smartcards/infosec/isimplify.html
SSHD et WINDOWS NT. Depuis louverture rcente de lutilisation du protocole SSH, la plupart des machines Unix utilisent ou vont bientt utiliser ce protocole en remplacement des R-Commandes. Les nombreuses fonctionnalits quoffre SSH le justifient amplement : tunnel chiffr, authentification par machine ou par compte, compression, redirection de ports (TCP uniquement !), etc. Mais quen est-il dans le monde WINDOWS ? Il existe plusieurs mthodes dimplmentations de clients SSH sous forme gratuite ou payante (sans obligatoirement avoir toutes les fonctionnalits) sous Windows : Porter OpenSSH (et OpenSSL) sur WINDOWS NT avec des compilateurs du march. Porter OpenSSH (et OpenSSL) sur WINDOWS NT avec MinGW32. Utiliser une surcouche UWIN. Utiliser une surcouche CYGNUS (Cygwin). Larticle de Laurent Bardi expose comment implmenter ces diffrentes solutions. Il ny a malheureusement plus la place pour le publier dans ce numro, mais vous pouvez le retrouver sur http://www.cnrs.fr/Infosecu/Revue.html
S C U R I T I N F O R M AT I Q U E
numro 40 juin 2002
S C U R I T
D E S
S S Y S T M E
T I O N I N F O R M A
Sujets traits : tout ce qui concerne la scurit informatique. Gratuit. Priodicit : 5 numros par an. Lectorat : toutes les formations CNRS. Responsable de la publication : ROBERT LONGEON Centre national de la recherche scientifique Service du Fonctionnaire de Dfense c/o IDRIS - BP 167. 91403 Orsay Cedex Tl. 01 69 35 84 87 Courriel : robert.longeon@cnrs-dir.fr http://www.cnrs.fr/Infosecu ISSN 1257-8819 Commission paritaire n 3105 ADEP La reproduction totale ou partielle des articles est autorise sous rserve de mention dorigine
Nous saluons larrive dun nouveau confrre : le magazine MISC (www.miscmag.com) ddi la scurit des systmes informatiques, tant pour les plates-formes Mac ou Windows que pour les diffrents Unix. Cest une revue trimestrielle en vente dans les kiosques ou par abonnement. Les deux premiers numros dj sortis font, ds prsent, de cette revue une rfrence indispensable pour les administrateurs systme. Cest aussi une source dinformations techniques dune grande qualit pdagogique pour les nophytes clairs qui veulent en savoir plus sur les problmes de scurit des systmes.