1 -  Historique du document
2 -  Remerciements :
3 -  Présentation du secrétariat général pour l’Administration :
   3.1 -   Présentation générale :
      3.1.1 -  Attributions et rôle du secrétaire général pour l'administration :
      3.1.2 -  Organisation du secrétariat général pour l'administration :
   3.2 -  Le service des moyens généraux (SMG) :
      3.2.1 -  La sous-direction du soutien logistique de l'administration centrale est chargée :
      3.2.2 -  La sous-direction du soutien administratif est chargée :
      3.2.3 -  La sous-direction de l'informatique :
      3.2.4 -  Le centre automobile de la défense (CAD) a pour mission :
4 -  Presentation du cadre de l’étude :
   4.1 -  Objet de l’étude :
   4.2 -  Le réseau étudié :
      4.2.1 -  Réseau interne de la société ACME (réf. 1) :
      4.2.2 -  Réseau partenaires (réf. 2) :
      4.2.3 -  Réseau filiales (réf. 3) :
      4.2.4 -  Réseau d’accès filiales/partenaires (réf. 4) :
      4.2.5 -  Réseau d’administration (réf. 5) :
      4.2.6 -  Réseau d’hébergement d’application (réf. 6) :
      4.2.7 -  Réseau d’accès aux applications (réf. 7) :
      4.2.8 -  Réseau des utilisateurs nomades (réf. 8) :
      4.2.9 -  Réseau d’accès des utilisateurs nomades (réf. 9) :
      4.2.10 -  Réseau d’accès au réseau Internet (réf. 10) :
      4.2.11 -  Réseau Internet (réf. 11) :
      4.2.12 -  Réseau d’administration sécurité (réf. 12) :
      4.2.13 -  Réseau clients (réf. 13) :
   4.3 -  Les dialogues utilisateurs et applicatifs :
   4.4 -  Cadre de l’étude :
5 -  Rappels :
   5.1 -  Les grands types de menace :
      5.1.1 -  Les manœuvres en vue d’obtenir des informations :
      5.1.2 -  Les manœuvres en vue d’obtenir des droits :
      5.1.3 -  Les manœuvres visant à perturber ou à détruire :
      5.1.4 -  Les manœuvres visant à détourner les systèmes de sécurité :
      5.1.5 -  Un scénario d’intrusion type :
   5.2 -  Le modèle de sécurité Windows :
      5.2.1 -  Vue d’ensemble :
      5.2.2 -  Acteurs et concepts du modèle :
      5.2.3 -  L’établissement d’une session d’un acteur Windows :
      5.2.4 -  Les mécanismes d’autorisation :
      5.2.5 -  Audit des systèmes Windows :
   5.3 -  Le modèle de sécurité UNIX :
      5.3.1 -  La gestion des utilisateurs :
      5.3.2 -  Le système de fichiers UNIX :
   5.4 -  Le modèle de sécurité MacOS :
      5.4.1 -  Un peu d’histoire :
      5.4.2 -  Description du système d’exploitation :
      5.4.3 -  Le modèle de sécurité :
6 -  Etudes des vulnérabilités :
   6.1 -  Etude des différents systèmes d’exploitation :
      6.1.1 -  Les systèmes d’exploitation  Microsoft :
      6.1.2 -  Les systèmes d’exploitation Unix :
      6.1.3 -  Les systèmes d’exploitation Apple :
   6.2 -  Etude des mécanismes d’authentification des utilisateurs :
      6.2.1 -  Un domaine local Windows NT :
      6.2.2 -  Un domaine Windows 2000 :
      6.2.3 -  L’authentification des utilisateurs via un annuaire distant :
   6.3 -  Etude des vulnérabilités des principaux serveurs applicatifs :
      6.3.1 -  Le partage des fichiers :
      6.3.2 -  Le serveur de résolution de noms de machines :
      6.3.3 -  Les serveurs Web :
      6.3.4 -  Les serveurs de messagerie :
      6.3.5 -   Les serveurs de transfert de fichiers :
   6.4 -  Etude des réseaux locaux :
      6.4.1 -  L’architecture physique :
      6.4.2 -  Les protocoles réseaux :
      6.4.3 -  Les attaques possibles :
   6.5 -  Etude des liaisons d’interconnexion :
      6.5.1 -  Les liaisons téléphoniques  :
      6.5.2 -  Les liaisons filaires :
7 -  Solutions de securité :
   7.1 -  Les mécanismes et protocoles de sécurisation réseau :
      7.1.1 -  Les VPN :
      7.1.2 -  Le protocole IPSEC :
   7.2 -  Les protocoles de sécurisation applicatifs :
      7.2.1 -  Les infrastructures de gestion de clés (IGC) :
      7.2.2 -  PGP :
      7.2.3 -  SSH :
      7.2.4 -  SSL/TLS :
      7.2.5 -  HTTPS/S-HTTP :
      7.2.6 -  SSMTP :
      7.2.7 -  S/MIME :
   7.3 -  Les mécanismes d’authentification sécurisée :
      7.3.1 -  Le protocole TACACS+ :
      7.3.2 -  Le standard RADIUS (RFC 2138-2139) :
      7.3.3 -  KERBEROS :
   7.4 -  Les DMZ :
      7.4.1 -  Les Firewalls :
      7.4.2 -  Les sondes de détection d’intrusion :
      7.4.3 -  Les agents mobiles :
8 -  Maquette realisee :
   8.1 -  Présentation :
      8.1.1 -  Buts poursuivis :
      8.1.2 -  Propositions de choix de solutions de sécurité :
      8.1.3 -  Architecture générale :
      8.1.4 -  Architecture des flux autorisés :
      8.1.5 -  Plan d’adressage IP :
      8.1.6 -  Détail des fonctionnalités implémentées :
   8.2 -  Fiches d’installation :
      8.2.1 -  Serveur Loup :
      8.2.2 -  Notions sur Linux en général et les serveurs Debian en particulier :
      8.2.3 -  Serveur Hercule :
      8.2.4 -  Serveur Serpent :
      8.2.5 -  Serveur PetiteOurse :
      8.2.6 -  Serveur GrandeOurse :
      8.2.7 -  Serveur Eridan :
      8.2.8 -  Serveur Colombe :
      8.2.9 -  Serveur Pégase :
      8.2.10 -  Serveur Dauphin :
      8.2.11 -  Serveur Flèche :
      8.2.12 -  Serveur Dorade :
      8.2.13 -  Serveur Sagittaire :
      8.2.14 -  Serveur Bouvier :
      8.2.15 -  Serveur Pleiade :
      8.2.16 -  Serveur Sextant :
9 -  Conclusion :
1 -  Les outils permettant l’exploitation des vulnerabilités :
   1.1 -  Les systèmes d’exploitation :
      1.1.1 -  Windows 95/98/Me :
      1.1.2 -  Windows NT/2000 :
      1.1.3 -  Novell Netware :
      1.1.4 -  Unix :
   1.2 -  Les réseaux locaux :
2 -  Les sites d’information :
3 -  Les sites utilisés dans le cadre de la maquette :
1 -  La gestion des mots de passe Windows :
   1.1 -  Algorithmes de chiffrement :
      1.1.1 -  Algorithme Lanman :
      1.1.2 -  Algorithme NTLM :
      1.1.3 -  Un aperçu de l'utilisation réseau :
   1.2 -  Fichier SAM :
      1.2.1 -  V-struct :
   1.3 -  Compte administrateur :
   1.4 -  En pratique :
      1.4.1 -  NTFS :
      1.4.2 -  Casser le code :
2 -  Microsoft Windows Active Directory : Présentation des services d’annuaires de nouvelle génération
3 -  Résultats etude survey – Avril 2003 :
4 -  Présentation du logiciel E-SENTRY :
   4.1 -  Introduction :
      4.1.1 -  Présentation du logiciel E-Sentry :
      4.1.2 -  Caractéristiques du logiciel :
      4.1.3 -  Présentation des composants E-Sentry :
      4.1.4 -  Cinématique de connexion à une application :
   4.2 -  Le serveur de sécurité E-Sentry (installé sur Eridan) :
      4.2.1 -  Caractéristiques :
      4.2.2 -  Les logiciels utilisables :
      4.2.3 -  Outils d’administration de la base E-Sentry :
   4.3 -  Le WebAgent E-Sentry (installé sur Colombe et Pégase) :
   4.4 -  Le FrontServer (installé sur Flèche) :
      4.4.1 -  Présentation :
      4.4.2 -  Description :
      4.4.3 -  Nouvelles directives Apache introduites par le FrontServer :
      4.4.4 -  Identification des site Web contrôlés par un FrontServer
      4.4.5 -  Architecture interne du FrontServer :
      4.4.6 -  Cinématique de fonctionnement du FrontServer :
5 -  Le script de gestion des utilisateurs LDAP :
6 -  Présentation du firewall applicatif :
   6.1 -  Présentation du firewall applicatif :
   6.2 -  Paramétrage du firewall applicatif :
7 -  Présentation du logiciel MANHUNT :
   7.1 -  Description générale :
      7.1.1 -  Analyse et corrélation en temps réel :
      7.1.2 -  Des réponses automatiques en fonction des attaques :
      7.1.3 -  Gestion des événements à partir d’une seule console :
      7.1.4 -  Configuration requise :
8 -  Présentation du logiciel MANTRAP :
   8.1 -  Description générale :
      8.1.1 -  Configuration requise :
9 -  Rappels des principaux ports utilisés dans le cadre de la maquette :
10 -  Liste des packages installés sur les différents serveurs de la maquette :
   10.1 -  Serveur Hercule :
   10.2 -  Serveur Pégase :
   10.3 -  Serveur Colombe :
   10.4 -  Serveur GrandeOurse :
   10.5 -  Serveur Eridan :
   10.6 -  Serveur Flèche :
   10.7 -  Serveur PetiteOurse :
   10.8 -  Serveur Serpent :
   10.9 -  Serveur Dauphin :
11 -  Exemple de fonctionnement de la chaîne Web complète :
12 -  présentation des autres organismes du secrétariat général pour l’administration :
   12.1 -  La direction des affaires financières (DAF) :
      12.1.1 -  Présentation :
      12.1.2 -  Domaines d'intervention principaux de la DAF :
   12.2 -  La direction de la fonction militaire et du personnel civil (DFP) :
      12.2.1 -  Présentation :
   12.3 -  La direction des affaires juridiques (DAJ) :
      12.3.1 -  Présentation :
      12.3.2 -  La sous-direction du droit public et du droit privé (D2P) :
      12.3.3 -  La sous-direction du droit international et du droit européen (DIE) :
      12.3.4 -  La sous-direction du contentieux (CX) :
      12.3.5 -  La division des affaires pénales militaires (DAPM) :
      12.3.6 -  La mission centrale de liaison pour l'assistance aux armées étrangères (MCLAE) :
      12.3.7 -  La mission de codification :
   12.4 -  La direction de la mémoire, du patrimoine et des archives (DMPA) :
      12.4.1 -  La sous-direction de l'action culturelle et éducative :
      12.4.2 -  La sous-direction du patrimoine :
      12.4.3 -  La sous-direction des archives et des bibliothèques :
      12.4.4 -  La mission pour la réalisation des actifs immobiliers (MRAI) :
   12.5 -  Direction des statuts, des pensions et de la réinsertion sociale (DSPRS) :
      12.5.1 -  Des missions régaliennes :
      12.5.2 -  Le pilotage des services déconcentrés :
   12.6 -  La direction du service national :
      12.6.1 -  Présentation :
   12.7 -  La délégation aux restructurations (DAR) :
      12.7.1 -  Présentation :
   12.8 -  Le centre de formation au management du ministère de la défense (CFMD) :
      12.8.1 -  Présentation :
      12.8.2 -  Une structure légère au service de l'ensemble du ministère :
      12.8.3 -  Information, formation et études :
   12.9 -  Centre d'études d'histoire de la défense (CEHD) :
      12.9.1 -  Présentation :
   12.10 -  Le centre d'études en sciences sociales de la défense (C2SD) :
      12.10.1 -  Présentation :
   12.11 -  L’inspecteur du personnel civil de la défense :
      12.11.1 -  Présentation :
   12.12 -  L’inspecteur de l'action sociale :
      12.12.1 -  Présentation :
   12.13 -  L’inspecteur de l'administration générale et du patrimoine :
      12.13.1 -  Présentation :