3w.ID-RÉSEAUX.info

Le Site | Le Blog | |
Sécurisation | Sauvegarde | Récupération | Mise en Réseau | Création Web | Formations
Les Tests | Vos Traces | Site Web
Phishing | Hoax | Virus | Rootkit
Sécurité | Utilitaires | Pack
Obsolète | Vulnérabilité | Mise À Jour
subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link
subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link
subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link

L'importance ... small logo

... des tests.

Vulnérabilité

Les tests de vulnérabilité consistent à effectuer un diagnostic du système à la recherche des failles.
Tous les éléments sont concernés (routeur, pare-feu, web, applications).
Les tests de vulnérabilité peuvent se faire de manière manuel, soit automatique par des solutions logiciels spécialisées.
Connaître toutes les failles n'est pas une finalité en soi, si les plus connues ne sont correctement traitées.
Pour ce faire, il s'agit de recenser les vulnérabilités liées aux logiciels et apllications, ainsi que les erreurs de configurations courantes.

...réalisez un Audit Sécurité

Intrusion Les tests d'intrusion consiste à rechercher la manière d'ont une personne a réussit à obtenir un accès non autorisé sur le système.

Les outils de détection d'intrusion ne peuvent être efficaces que s'ils sont couplés à une surveillance humaine.

Deux manières de détection d'intrusion :
Analyse des logs (host-based)
Analyse du trafic réseau (network-based)

Il est important que toutes les horloges du réseau soit synchronisées, pour que les analyses soient exploitables.

Les effets néfastes d'une intrusion sur un système sont amplifiés par une mauvaise réaction après la découverte de l'intrusion. L'application correct des conseils éviteront beaucoup de problèmes.

Antivirus Pourquoi tester son antivirus? Tout le monde se croit protéger contre les virus, pourtant la réalité est tout autre.

Un antivirus périmé ne sert à rien, pire un logiciel de protection ancien ne sert pas davantage. Plus de 150 nouveaux virus apparaissent chaque mois, et leurs créateurs sont toujours plus innovants.

Télécharger le fichier test de l’.

Essayer ensuite de le copier d’un disque à l’autre, de le renommer, de le déplacer, de vous l’envoyer par e-mail.

Et vérifier ainsi que pour chacune de ces opérations, votre antivirus réagit et intercepte la menace.

Email Pourquoi tester la sécurité de son système d'émail? Votre logiciel email est-il à l'épreuve des virus et attaques par email.

Les virus les plus mortels qui sont capables d'estropier votre logiciel email et votre réseau en quelques minutes sont distribués dans le monde entier par email en l'espace de quelques heures (exemple le virus LoveLetter).
Les vers et les virus transmis par email peuvent atteindre votre système et infecter vos ordinateurs au travers de pièces jointes nocives. Mais ce n'est pas tout. Quelques virus sont transmis par des emails apparement inoffensif et peuvent se déclancher automatiquement sans intervention de l'utilisateur (comme le virus Nimda).
Êtes-vous couvert contre de telles menaces?

Ce est spécialement conçu pour les utilisateurs d'Outlook, d'Outlook Express, et IE 5.x. Vous devrez indiquer votre adresse email pour recevoir les résultats.

AntiRootkit Un rootkit est un programme dissimulé qui s'installe à votre insu et peut permettre à un pirate d'accéder à votre machine ou encore à un programme de neutraliser certaines fonctions de votre système.

RKdémo (Rootkit Unhooker) est un outil pour tester vos programmes anti-rootkits, mais sans prendre de risque : le module RKdemo installe un rootkit innofensif sur le système (driver et processus cachés). Cet outil est destiné à tester les logiciels de détection, afin que chacun puisse se faire son idée.

Un autre outil du même genre : de Sysinternals.
Cette demo de rootkit cache des processus et drivers. Attention ne fonctionne que sous XP SP2, il s'intalle sous les autres systèmes mais n'est pas caché !

Vous trouverez facilement d'autres rootkit inoffensif sur le net, pour vérifier la fiabilité de vos programmes. Quelques exemples : AFXRootkit 2005, Hackerdefender, Hackerdefender revisited, Vanquish, Winrootkit, FU-rootkit, FUTo enhanced.

AntiTrojan EICAR est sans doute le test le plus connu. Il permet de vérifier votre antivirus.
quand à lui vous permet de tester votre système anti-trojan de la même manière, en simulant un Trojan inoffensif. C'est une manière de voir comment votre logiciel de sécurité se comporte dans une situation réelle..

AntiSpyware Tester votre logiciel anti-spyware avec le mini programme . Il fonctionne sur le même principe que le test eicar. Les différents tests vont essayer de modifier la page d'accueil et de recherche de votre navigateur, modifier des clé de registre, modifier les programmes au démarrage, changement de configuration réseau par la manipulation du fichier host. Au cas ou votre logiciel antispyware n'aurait pas rempli son rôle, ils vous proposent un petit log "TowTruck" pour supprimer les "cochonneries" installer ou modifier.

Firewall Tester son firewall consiste a vérifier l'état des ports de communication, a effectuer un test dit "d'évasion" et le test d'usurpation.

Un intrus indélicat peut, à travers un port actif non protégé, réaliser toutes sortes d'opérations dont les conséquences peuvent être fort désagréables, il est donc utile de vérifier précisément votre configuration.

Le scanne des ports (de 1 à 5000) sur permet de vérifier si vous avez des ports ouverts et vous explique en détail ce qu'est ce port, et si vous pouvez le fermer sans risque ou non.

Le scanne sur va tester (via le port 3658), l'un après l'autre, tous les ports existants, et vous dresser une carte aussi complète que possible de l'état des ports, ouverts ou fermés. A ceci sera associé un diagnostic estimant le niveau de sécurité de votre machine.

Le test d'évasion va permettre d'éprouver votre firewall.
ce petit logiciel va réalisé une simple connection ftp standard censée simuler l'envoi d'informations personnelles à votre insu, voire un mécanisme simple de prise de contrôle à distance en mode opposé.
S'il ne réagit pas, vérifier la configuration de ce dernier ou chager de pare-feu.

un autre test d'évasion qui permet de spécifier le port de sorti.
Il utilise leaktest mais aussi un pilote virtuel (fichier vxd) qui outrepasse ceux de Windows pour aller sur le net. N'oubliez pas d'effacer le fichier vxd après le test.

Quand a il démontre les faiblesses de certains firewalls si un troyan utilise des techniques basé sur la fonction Windows CreateRemoteThread.

Pop-Up Comment tester le blocage des Pop-Up ?
Votre navigateur est équipé d'une fonction de blocage des fenêtres pop-up. Est-elle vraiment efficace ?
Pour le savoir mettez votre navigateur à l'épreuve en lui faisant subir la batterie de tests proposés par le site "".

Cinq tests sont disponibles :
Multi-PopUp Test ouvre dix fenêtres pop-up en utilisant diverses techniques.
Multi-PopUp Test2 tente d'ouvrir quatre fenêtres en appliquant d'autres procédés.
Come & Go Test lance deux pop-up quand vous arrivez sur la page, et une autres quand vous en partez.
Timed PopUp ouvre une nouvelle fenêtre toutes les cinq secondes.
MouseOver PopUp ouvre deux fenêtres lorsque la souris survole le texte de la page.

Une deuxième batterie de huit tests aux techniques moins connus :
Floating popup cette page ouvrira une fenêtre flottante, celle-ci errera à travers l'écran jusqu'à ce que vous partiez du site.
Channel Opener ouvre une fenêtre en pleine page dans IE.
Modeless Window reste au premier plan.
Full screen trap dans IE, celui-ci ouvre le plein écran, et la seulement Alt F4 permet de la fermer.
Drop down Popup c'est une bannière qui s'affiche quand la page se charge.
Floating banner cet Ad's utilise un avion animé qui saisit une bannière et la fais volé autour de l'écran... pas vraiment un popup.
Chromeless ceci lancera un pop-up (vert) non-standard.
Sticky popup ce pop-up flotte dans le bon coin supérieur comme une note.

Tous les Pop-Up ne sont pas mauvais :
Sur quatres liens qui produisent des pop-up. Un bon logiciel de blocage de publicité devrait ignorer ces derniers et vous laissez ouvrir les fenêtres.

Vous n'avez aucun mauvais pop-up ? Votre logiciel est efficace et vous l'avez bien configuré.

Cras enim. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Ut eu augue. Integer risus wisi, semper eu, congue quis, lobortis ut, massa. Vestibulum auctor vestibulum lectus. Vivamus neque. Cras lobortis. Aenean ut turpis eu libero volutpat euismod. eget lectus vitae ligula ornare tempor. Vivamus scelerisque lorem a elit. Sed id mauris. Cras enim. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae

Cras enim. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Ut eu augue. Integer risus wisi, semper eu, congue quis, lobortis ut, massa. Vestibulum auctor vestibulum lectus. Vivamus neque. Cras lobortis. Aenean ut turpis eu libero volutpat euismod. eget lectus vitae ligula ornare tempor. Vivamus scelerisque lorem a elit. Sed id mauris.

About | Privacy Policy | Plan Site | | ©2007 ID-réseaux