Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Avril 2001<br />
ALERTES<br />
GUIDE DE LECTURE<br />
ALERTES ET ATTAQUES<br />
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas<br />
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi<br />
transmises avec un retard conséquent par <strong>cert</strong>ains organismes. Dès lors, deux alternatives de mise en<br />
forme de ces informations peuvent être envisagées :<br />
Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de<br />
l’origine de l’avis,<br />
Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.<br />
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant<br />
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une<br />
synthèse des avis classée par organisme émetteur de l’avis.<br />
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d'un synoptique<br />
résumant les caractéristiques de chacun des sources d’information ainsi que les relations existant entre ces<br />
sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel et<br />
publiquement accessible sont représentés.<br />
Avis Spécifiques Avis Généraux<br />
Constructeurs Editeurs Indépendants Organismes<br />
Réseaux Systèmes Systèmes Editeurs<br />
3Com Compaq<br />
Cisco<br />
HP<br />
IBM<br />
SGI<br />
SUN<br />
Linux<br />
FreeBSD<br />
NetBSD<br />
OpenBSD<br />
SCO<br />
Hackers Editeurs Autres<br />
Microsoft l0pht AXENT BugTraq CERT<br />
Netscape<br />
rootshell<br />
<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 22/59<br />
© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE<br />
ISS<br />
@Stake<br />
Typologies des informations publiées<br />
US Autres<br />
CIAC<br />
Publication de techniques et de programmes d’attaques<br />
Détails des alertes, techniques et programmes<br />
Synthèses générales, pointeurs sur les sites spécifiques<br />
Notifications détaillées et correctifs techniques<br />
Aus-CERT<br />
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :<br />
Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC<br />
Maintenance des systèmes : Lecture des avis constructeurs associés<br />
Compréhension et anticipation des menaces : Lecture des avis des groupes indépendants<br />
3Com<br />
Cisco<br />
Compaq<br />
HP<br />
IBM<br />
SGI<br />
SUN<br />
Aus-CERT<br />
CERT<br />
Microsoft BugTraq rootshell AXENT<br />
Netscape<br />
CIAC<br />
@Stake<br />
l0pht<br />
ISS<br />
NetBSD<br />
OpenBSD<br />
Xfree86<br />
Linux<br />
FreeBSD