1 - Historique du document
2 - Remerciements :
3 - Présentation du secrétariat
général pour l’Administration :
   3.1 - Présentation générale :
      3.1.1 - Attributions et rôle du secrétaire général pour l'administration :
      3.1.2 - Organisation du secrétariat général pour l'administration :
   3.2 - Le service des moyens généraux
(SMG) :
      3.2.1 - La sous-direction du soutien logistique de l'administration centrale
est chargée :
      3.2.2 - La sous-direction du
soutien administratif est chargée :
      3.2.3 - La sous-direction de l'informatique :
      3.2.4 - Le centre automobile de la défense (CAD) a pour mission :
4 - Presentation du cadre de l’étude :
   4.1 - Objet de l’étude :
   4.2 - Le réseau étudié :
      4.2.1 - Réseau interne de la
société ACME (réf. 1) :
      4.2.2 - Réseau
partenaires (réf. 2) :
      4.2.3 - Réseau filiales (réf. 3) :
      4.2.4 - Réseau d’accès filiales/partenaires (réf. 4) :
      4.2.5 - Réseau d’administration (réf. 5) :
      4.2.6 - Réseau d’hébergement d’application (réf. 6) :
      4.2.7 - Réseau d’accès aux applications (réf. 7) :
      4.2.8 - Réseau des utilisateurs nomades (réf. 8) :
      4.2.9 - Réseau d’accès des utilisateurs nomades (réf. 9) :
      4.2.10 - Réseau d’accès au réseau Internet (réf. 10) :
      4.2.11 - Réseau Internet (réf. 11) :
      4.2.12 - Réseau d’administration sécurité (réf. 12) :
      4.2.13 - Réseau clients (réf. 13) :
   4.3 - Les dialogues utilisateurs et applicatifs :
   4.4 - Cadre de l’étude :
5 - Rappels :
   5.1 - Les grands types de menace :
      5.1.1 - Les manœuvres en vue d’obtenir des informations :
      5.1.2 - Les manœuvres en vue d’obtenir des droits :
      5.1.3 - Les manœuvres visant à perturber ou à détruire :
      5.1.4 - Les manœuvres visant
à détourner les systèmes de sécurité :
      5.1.5 - Un scénario
d’intrusion type :
   5.2 - Le
modèle de sécurité Windows :
      5.2.1 - Vue d’ensemble :
      5.2.2 - Acteurs et concepts du modèle :
      5.2.3 - L’établissement d’une session d’un acteur Windows :
      5.2.4 - Les mécanismes d’autorisation :
      5.2.5 - Audit des systèmes Windows :
   5.3 - Le modèle de sécurité
UNIX :
      5.3.1 - La gestion des utilisateurs :
      5.3.2 - Le système de
fichiers UNIX :
   5.4 - Le modèle de sécurité MacOS :
      5.4.1 - Un peu d’histoire :
      5.4.2 - Description du système d’exploitation :
      5.4.3 - Le modèle de sécurité :
6 - Etudes des vulnérabilités :
   6.1 - Etude
des différents systèmes d’exploitation :
      6.1.1 - Les systèmes
d’exploitation Microsoft :
      6.1.2 - Les systèmes d’exploitation Unix :
      6.1.3 - Les systèmes d’exploitation Apple :
   6.2 - Etude des mécanismes d’authentification
des utilisateurs :
      6.2.1
- Un domaine local Windows NT :
      6.2.2 - Un domaine Windows 2000 :
      6.2.3 - L’authentification des utilisateurs via un annuaire distant :
   6.3 - Etude
des vulnérabilités des principaux serveurs applicatifs :
      6.3.1 - Le partage des
fichiers :
      6.3.2 - Le serveur de résolution de noms de machines :
      6.3.3 - Les serveurs Web :
      6.3.4 - Les serveurs de messagerie :
      6.3.5 - Les serveurs de transfert de fichiers :
   6.4 - Etude des réseaux locaux :
      6.4.1 - L’architecture physique :
      6.4.2 - Les protocoles
réseaux :
      6.4.3 - Les attaques
possibles :
   6.5 - Etude des liaisons
d’interconnexion :
      6.5.1 - Les liaisons téléphoniques :
      6.5.2 - Les liaisons
filaires :
7 - Solutions de
securité :
   7.1 - Les
mécanismes et protocoles de sécurisation réseau :
      7.1.1 - Les VPN :
      7.1.2 - Le protocole IPSEC :
   7.2 - Les protocoles de sécurisation
applicatifs :
      7.2.1 - Les infrastructures de gestion de clés (IGC) :
      7.2.2 - PGP :
      7.2.3 - SSH :
      7.2.4 - SSL/TLS :
      7.2.5 - HTTPS/S-HTTP :
      7.2.6 - SSMTP :
      7.2.7 - S/MIME :
   7.3 - Les mécanismes
d’authentification sécurisée :
      7.3.1 - Le protocole TACACS+ :
      7.3.2 - Le standard RADIUS (RFC 2138-2139) :
      7.3.3 - KERBEROS :
   7.4 - Les DMZ :
      7.4.1 - Les Firewalls :
      7.4.2 - Les sondes de
détection d’intrusion :
      7.4.3 - Les agents mobiles :
8 - Maquette realisee :
   8.1 - Présentation :
      8.1.1 - Buts poursuivis :
      8.1.2 - Propositions de choix de solutions de sécurité :
      8.1.3 - Architecture générale :
      8.1.4 - Architecture des flux autorisés :
      8.1.5 - Plan d’adressage IP :
      8.1.6 - Détail des fonctionnalités implémentées :
   8.2 - Fiches d’installation :
      8.2.1 - Serveur Loup :
      8.2.2 - Notions sur Linux en général et les serveurs Debian en particulier :
      8.2.3 - Serveur Hercule :
      8.2.4 - Serveur Serpent :
      8.2.5 - Serveur PetiteOurse :
      8.2.6 - Serveur GrandeOurse :
      8.2.7 - Serveur Eridan :
      8.2.8 - Serveur Colombe :
      8.2.9 - Serveur Pégase :
      8.2.10 - Serveur Dauphin :
      8.2.11 - Serveur Flèche :
      8.2.12 - Serveur Dorade :
      8.2.13 - Serveur Sagittaire :
      8.2.14 - Serveur Bouvier :
      8.2.15 - Serveur Pleiade :
      8.2.16 - Serveur Sextant :
9 - Conclusion :
1 - Les outils permettant
l’exploitation des vulnerabilités :
   1.1 - Les systèmes
d’exploitation :
      1.1.1 - Windows 95/98/Me :
      1.1.2 - Windows NT/2000 :
      1.1.3 - Novell Netware :
      1.1.4 - Unix :
   1.2 - Les réseaux locaux :
2 - Les sites d’information :
3 - Les sites utilisés dans le cadre
de la maquette :
1 - La gestion des mots de passe
Windows :
   1.1 - Algorithmes de chiffrement :
      1.1.1 - Algorithme Lanman :
      1.1.2 - Algorithme NTLM :
      1.1.3 - Un aperçu de l'utilisation réseau :
   1.2 - Fichier
SAM :
      1.2.1 - V-struct :
   1.3 - Compte administrateur :
   1.4 - En pratique :
      1.4.1 - NTFS :
      1.4.2 - Casser le code :
2 - Microsoft Windows Active
Directory : Présentation des services d’annuaires de nouvelle génération
3 - Résultats
etude survey – Avril 2003 :
4 - Présentation
du logiciel E-SENTRY :
   4.1 - Introduction :
      4.1.1 - Présentation du logiciel E-Sentry :
      4.1.2 - Caractéristiques du logiciel :
      4.1.3 - Présentation des composants E-Sentry :
      4.1.4 - Cinématique de connexion à une application :
   4.2 - Le
serveur de sécurité E-Sentry (installé sur Eridan) :
      4.2.1 - Caractéristiques :
      4.2.2 - Les logiciels utilisables :
      4.2.3 - Outils d’administration de la base E-Sentry :
   4.3 - Le
WebAgent E-Sentry (installé sur Colombe et Pégase) :
   4.4 - Le FrontServer (installé sur
Flèche) :
      4.4.1 - Présentation :
      4.4.2 - Description :
      4.4.3 - Nouvelles directives Apache introduites par le FrontServer :
      4.4.4 - Identification des site Web contrôlés par un FrontServer
      4.4.5 - Architecture interne du FrontServer :
      4.4.6 - Cinématique de fonctionnement du FrontServer :
5 - Le
script de gestion des utilisateurs LDAP :
6
- Présentation du firewall applicatif :
   6.1 - Présentation du firewall
applicatif :
   6.2 - Paramétrage du firewall
applicatif :
7 - Présentation
du logiciel MANHUNT :
   7.1 - Description générale :
      7.1.1 - Analyse et corrélation en temps réel :
      7.1.2 - Des réponses automatiques en fonction des attaques :
      7.1.3 - Gestion des événements à partir d’une seule console :
      7.1.4 - Configuration requise :
8 - Présentation
du logiciel MANTRAP :
   8.1 - Description générale :
      8.1.1 - Configuration requise :
9 - Rappels des principaux ports
utilisés dans le cadre de la maquette :
10 - Liste des packages installés sur
les différents serveurs de la maquette :
   10.1 - Serveur Hercule :
   10.2 - Serveur Pégase :
   10.3 - Serveur Colombe :
   10.4
- Serveur GrandeOurse :
   10.5
- Serveur Eridan :
   10.6 - Serveur Flèche :
   10.7 - Serveur PetiteOurse :
   10.8 - Serveur Serpent :
   10.9 - Serveur Dauphin :
11 - Exemple de fonctionnement de la
chaîne Web complète :
12 - présentation
des autres organismes du secrétariat général pour l’administration :
   12.1 - La direction des affaires
financières (DAF) :
      12.1.1 - Présentation :
      12.1.2 - Domaines d'intervention principaux de la DAF :
   12.2 - La direction de la fonction
militaire et du personnel civil (DFP) :
      12.2.1 - Présentation :
   12.3 - La direction des affaires
juridiques (DAJ) :
      12.3.1 - Présentation :
      12.3.2 - La sous-direction du droit public et du droit privé (D2P) :
      12.3.3 - La sous-direction du droit international et du droit européen
(DIE) :
      12.3.4 - La sous-direction du contentieux (CX) :
      12.3.5 - La division des affaires pénales militaires (DAPM) :
      12.3.6 - La mission centrale de liaison pour l'assistance aux armées étrangères
(MCLAE) :
      12.3.7 - La mission de codification :
   12.4 - La direction de la mémoire, du
patrimoine et des archives (DMPA) :
      12.4.1 - La sous-direction de l'action culturelle et éducative :
      12.4.2 - La sous-direction du patrimoine :
      12.4.3 - La sous-direction des archives et des bibliothèques :
      12.4.4 - La mission pour la réalisation des actifs immobiliers (MRAI) :
   12.5 - Direction des statuts, des
pensions et de la réinsertion sociale (DSPRS) :
      12.5.1 - Des missions régaliennes :
      12.5.2 - Le pilotage des services déconcentrés :
   12.6 - La direction du service
national :
      12.6.1 - Présentation :
   12.7 - La délégation aux
restructurations (DAR) :
      12.7.1 - Présentation :
   12.8 - Le centre de formation au
management du ministère de la défense (CFMD) :
      12.8.1 - Présentation :
      12.8.2 - Une structure légère au service de l'ensemble du ministère :
      12.8.3 - Information, formation et études :
   12.9 - Centre d'études d'histoire de
la défense (CEHD) :
      12.9.1 - Présentation :
   12.10 - Le centre d'études en
sciences sociales de la défense (C2SD) :
      12.10.1 - Présentation :
   12.11 - L’inspecteur du personnel
civil de la défense :
      12.11.1 - Présentation :
   12.12 - L’inspecteur de l'action
sociale :
      12.12.1 - Présentation :
   12.13 - L’inspecteur de
l'administration générale et du patrimoine :
      12.13.1 - Présentation :