PacketFence v5.5 maintenant disponible

Posté par  (site web personnel) . Édité par Xavier Teyssier. Modéré par Nils Ratusznik. Licence CC By‑SA.
28
25
nov.
2015
Sécurité

Inverse annonce la sortie de la version 5.5 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 5.5 de PacketFence apporte de nombreuses améliorations telles qu'une intégration avec SecurityOnion et Nessus 6, la reconnaissance des empreintes TCP et DHCPv6, la possibilité d'utiliser Paypal ou Stripe pour la gestion des paiements, un nouvel engin de filtrage RADIUS permettant la création de filtres avancés et beaucoup plus encore!

Sortie de passbolt v1.3.0

28
29
nov.
2016
Sécurité

La version 1.3.0 de passbolt est sortie le 25 novembre 2016. Passbolt est un gestionnaire de mots de passe, conçu pour la collaboration en équipe, sous licence libre AGPL. Cette sortie marque notamment le début de la prise en charge d’un greffon pour le navigateur chrome.

PacketFence version 7 est disponible

Posté par  (site web personnel) . Édité par Davy Defaud, Nils Ratusznik, Benoît Sibaud et Xavier Teyssier. Modéré par patrick_g. Licence CC By‑SA.
28
21
avr.
2017
Sécurité

Inverse annonce la sortie de la version 7 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2) et reconnue. Procurant une liste impressionnante de fonctionnalités telles qu’un portail captif pour l’enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, la prise en charge du 802.1X, l’isolation de niveau 2 des composantes problématiques, l’intégration aux détecteurs d’intrusions tels Snort et Suricata, la reconnaissance d’appareils avec Fingerbank et plus encore. PacketFence peut être utilisé pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Logo PacketFence

La version 7 de PacketFence apporte de nombreuses améliorations telles que la réplication multi‐maître avec une grappe de serveurs MariaDB Galera, le prise en charge du protocole IPv6, l’intégration du langage Go pour les modules de coupe‐feu et le répartiteur de requêtes HTTP, une refonte majeure de l’interface Web d’administration et plus encore.

nftables, successeur d'iptables

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
27
29
mar.
2009
Sécurité
Patrick Mac Hardy, chef du projet Netfilter, travaille depuis l'été 2008 à une ré-écriture d'iptables sous un nouveau nom : nftables. Or, depuis le 18 mars dernier, nftables est officiellement disponible en version alpha. C'est le moment d'en refaire le tour.

NdM : Un grand merci à switcher pour son journal dont est tiré la dépêche.

THC-Hydra disponible en version 6.2

Posté par  . Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
27
10
avr.
2011
Sécurité

Une nouvelle version de THC-Hydra vient de voir le jour. Cet outil libre, sous licence GPLv3, né il y a plus d’une dizaine d’années, est utilisé pour auditer les mots de passe des services réseau.

Comme à son habitude depuis la reprise des développements l’année dernière, cette version apporte son lot de corrections et d’ajouts de nouveaux modules, comme le support des protocoles IRC et XMPP.

Sortie de PacketFence 3.3 avec contrôle d'accès à base de rôles

Posté par  . Édité par baud123, Nÿco et claudex. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
27
17
avr.
2012
Sécurité

L'équipe d'Inverse est fière d'annoncer la disponibilité immédiate de la version 3.3 de PacketFence.

Nouveautés à 3.3

La version 3.3 de PacketFence offre plusieurs nouvelles fonctionnalités comme :

  • Le contrôle d'accès à base de rôles (RBAC) pour les équipements d'AeroHIVE, Aruba, Meru et Motorola
  • Les invités peuvent dorénavant s'enregistrer d'avance ou être parrainés
  • La simplification dans l'utilisation du mode inline
  • La prise en charge de nouveaux équipements d'Allied Telesis, Cisco et Hewlett-Packard

Plusieurs améliorations de performance ont été apportées, de même que certains correctifs.

Qu'est-ce que PacketFence ?

PacketFence est une solution sous licence GPLv2 de conformité réseau (NAC, c'est-à-dire qu'il permet de filtrer les appareils qui se connectent au réseau) entièrement libre, supportée et reconnue. Procurant une liste impressionante de fonctionnalités, elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

PacketFence  4.1 : une solution BYOD/NAC dans la cour des grands

Posté par  (site web personnel) . Édité par Nÿco, Nils Ratusznik et ZeroHeure. Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
27
17
déc.
2013
Sécurité

Inverse, société spécialisée en développement et déploiement de logiciels libres, annonce la sortie de la version 4.1 de PacketFence. PacketFence est une solution de conformité réseau (NAC, Network Access Control) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le [802.1X], l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus — elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 4.1 de PacketFence apporte de nombreuses améliorations comme :

  • la gestion des droits d'accès à l'interface web d'administration ;
  • les profils de portail peuvent maintenant être définis par commutateurs ;
  • l'importation massive d'appareils réseau à partir de l'interface web d'administration ;
  • la propagation immédiate de l'ajout de commutateurs, évitant un redémarrage de RADIUS ;
  • la gestion étendue des durées d'accès réseau et la gestion dynamique des colonnes dans l'interface web d'administration.

Plusieurs améliorations de performance ont été apportées, de même que certains correctifs. PacketFence atteint un nouveau niveau qui fait déjà pâlir ses concurrents commerciaux !

Le jour de la riposte (« The Day We Fight Back ») contre la surveillance généralisée

Posté par  (site web personnel) . Édité par Davy Defaud et Florent Zara. Modéré par Ontologia. Licence CC By‑SA.
27
11
fév.
2014
Sécurité

En hommage à Aaron Swartz, qui s’est suicidé le 11 janvier 2013, de nombreuses organisations de défense des libertés numériques ont décidé, il y a un mois, de faire de ce 11 février le « jour de la résistance » contre la société de surveillance généralisée, « The Day We Fight Back ».

Bannière

Vous êtes invité ce jour à afficher (via 3 lignes de JavaScript, ou tout autre procédé) une bannière sur votre site (je l’ai faite en 30 secondes sur http://fermigier.com/), à signer la pétition, et à aller manifester devant l’ambassade des États‐Unis en fin de journée (OK, rien n’a encore été organisé à ce sujet, mais ça serait une bonne idée pour les Parisiens).

La liste des organisations qui soutiennent cette initiative en France inclut : Agoravox, L’April, le CCLS, La Quadrature du Net, /tmp/lab et Vecam.

Taxonomie des attaques Heartbleed

Posté par  . Édité par Benoît Sibaud, ZeroHeure, Florent Zara et Xavier Teyssier. Modéré par Florent Zara. Licence CC By‑SA.
27
23
avr.
2014
Sécurité

Pour ceux qui se demandent encore si ils doivent vraiment changer leurs mots de passe suite à l'affaire Heartbleed, qui veulent comprendre pourquoi il ne fallait pas le faire trop tôt, ou qui n'ont pas vérifié si leur navigateur détecte les certificats révoqués, l'article Taxonomie des attaques Heartbleed recense et explique schématiquement les diverses attaques rendues possibles par le bug, y compris contre les logiciels clients (reverse heartbleed), Tor et les VPN.

logo Heartbleed

« Heartbleed » est une des pires failles qui soient arrivées à la sécurité sur Internet. À cause d'elle, les pirates ont pu ou peuvent obtenir des données confidentielles sans avoir besoin d'intercepter les échanges. Après les premières réactions centrées sur la mise à jour des serveurs web vulnérables, la révocation des certificats et le renouvellement des mots de passe, il a fallu quelques jours de plus pour comprendre que la faille Heartbleed affecte également les logiciels clients, les échanges SSL/TLS autres que HTTPS, et une multitude d'appareils embarqués qui ne recevront jamais de mise à jour logicielle.

Plus de détails dans la suite de la dépêche.

Mercator - La cartographie du système d’information

Posté par  . Édité par Xavier Teyssier. Modéré par Xavier Teyssier. Licence CC By‑SA.
27
12
mai
2021
Sécurité

Mercator est une application Web distribuée sous licence GPL qui permet de gérer la cartographie d'un système d’information comme décrit dans le Guide pour la cartographie du Système d’information de l’ANSSI.

Petites actus sur le vote électronique (par ordinateurs de vote ou par Internet) (3)

Posté par  (site web personnel) . Édité par Lucas et palm123. Modéré par ZeroHeure. Licence CC By‑SA.
26
2
déc.
2015
Sécurité

Derrière ce titre trompeur laissant penser à de super nouvelles fraîches spectaculaires et en 140 caractères ou moins, il s'agit en fait du troisième épisode d'une série de dépêches commencée en 2012 (et plutôt pas mal mise en pause en 2012 aussi). Bref l'idée est de refaire un petit point sur le sujet/la problématique du vote électronique.

Dans la seconde partie de la dépêche, il sera notamment question de diverses actualités sur des scrutins électroniques, institutionnels ou non, par ordinateurs de vote ou par Internet, en France ou à l'étranger.

Sortie de Passbolt v1.5.0, avec “groupes”

26
25
mai
2017
Sécurité

La version 1.5.0 de Passbolt, incluant la très attendue fonctionnalité « groupes », est sortie le 23 mai 2017. Passbolt est un gestionnaire de mots de passe conçu pour les équipes, sous licence libre AGPL. Cette sortie inclut également des améliorations du code et la mise en place d’un outil de diagnostic du statut de l’instance accessible depuis la console.

Crédit : Arthur Duarte pour Passbolt, CC BY-SA 4.0

Exploit local dans le noyau Linux 2.6.30

Posté par  (site web personnel) . Modéré par Sylvain Rampacek.
26
18
juil.
2009
Sécurité
Brad Spengler, mainteneur du projet Grsecurity, a publié un exploit local pour le noyau Linux. Seule la version 2.6.30 du noyau est impactée. L'exploit a été publié rapidement car aucune distribution n'utilise cette version pour le moment. Il est capable de contourner les protections AppArmor, SELinux, LSM, et désactive l'audit. La faille concerne les interfaces réseaux virtuelles tun et a été introduite en février dernier. D'abord considérée comme un simple bug, elle a été découverte le 4 juillet, corrigée le lendemain, puis Brad a publié son exploit le 15 juillet.

Brad profite de l'exploit pour dire tout le mal qu'il pense de la gestion de la sécurité dans le noyau Linux (lire notamment tous les commentaires présents dans le fichier exploit.c du tgz). Il reproche notamment la correction silencieuse de failles qui pose problème aux distributions Linux : les mainteneurs ne savent pas quels patchs doivent être backportés dans les branches stables. Il reproche également l'absence d'analyse de l'impact d'un bug en terme de sécurité : certaines failles sont considérées comme non exploitables, alors qu'elles le sont.

La seconde partie de cette dépêche détaille la faille.

Sortie de Nmap 5.50

Posté par  . Modéré par Lucas Bonnet.
Étiquettes : aucune
26
29
jan.
2011
Sécurité
La nouvelle version de Nmap Security Scanner vient tout juste de sortir ! Nmap (The Network Mapper) est à l'origine un scanner de ports. C'est aujourd'hui une plate-forme complète de découverte et de cartographie réseau, avec une suite d'outils associés. L'ensemble de la suite est distribuée sous licence GPLv2 et fonctionne sur un grand nombre de systèmes d'exploitation (GNU/Linux, *BSD, OS X, Solaris, IOS, Amiga...).

Sortie de LemonLDAP::NG 1.2

Posté par  (site web personnel, Mastodon) . Édité par Nÿco, baud123 et Nils Ratusznik. Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
26
21
juin
2012
Sécurité

Cette semaine est sortie une nouvelle version majeure de LemonLDAP::NG : la version 1.2.0. Annoncée et attendue depuis plusieurs mois, elle est enfin disponible et propose de nombreuses améliorations.

Logo

LemonLDAP::NG est un logiciel de WebSSO, contrôle d'accès et fédération des identités. Ses principales fonctionnalités sont :

  • Portail d'application, affichant dynamiquement les applications autorisées
  • Réinitialisation du mot de passe par un challenge par mail
  • Interface d'administration Web
  • Explorateur de sessions
  • Notifications
  • Gestion de nombreux moyens d'authentifications (LDAP, SQL, certificat SSL, Kerberos, etc.)
  • Prise en charge des protocoles CAS, OpenID et SAML
  • Propagation de l'identité par en-têtes HTTP, variables d'environnement ou rejeu de formulaires
  • Identification des URL à protéger par expressions régulières

Linux/Cdorked.A : nouvelle porte dérobée discrète sur un Apache httpd modifié

Posté par  . Édité par Nÿco, Benoît Sibaud et Florent Zara. Modéré par Benoît Sibaud. Licence CC By‑SA.
Étiquettes : aucune
26
3
mai
2013
Sécurité

Une nouvelle porte dérobée (« backdoor ») utilisant un Apache httpd modifié, nommée Linux/Cdorked.A, a été détectée par ESET et Sucuri. L’intérêt de cette porte dérobée est qu'elle est très évoluée et se dissimule très bien, rendant difficile sa découverte. Seul le fichier binaire httpd (le démon Apache) est modifié, et toutes les informations du logiciel malveillant (« malware ») sont stockées en mémoire partagée. La configuration du logiciel malveillant et ses ordres sont envoyés par des requêtes HTTP GET rendues peu lisibles, mais surtout non-journalisées par Apache.

Ce logiciel malveillant redirige les utilisateurs vers des sites malveillants utilisant le paquet d'exploitation Blackhole, pour infecter le client. Après redirection, un cookie est enregistré sur le poste, pour ne plus rediriger l'utilisateur lors des prochaines visites. Ce cookie est aussi installé si la page demandée par l'utilisateur ressemble à une page d'administration (si l'URL contient des mots comme admin, webmaster, support) pour ne pas rediriger un potentiel administrateur du site afin de ne pas l'alerter.

NdM : merci à xenom pour son journal.

Sortie de LemonLDAP::NG 1.9

Posté par  (site web personnel, Mastodon) . Édité par ZeroHeure et Nÿco. Modéré par Nÿco. Licence CC By‑SA.
26
4
mar.
2016
Sécurité

LemonLDAP::NG est un logiciel libre d'authentification unique (SSO), contrôle d'accès et fédération d'identités. La version 1.9.0 a été publiée le 2 mars 2016.

Logo LemonLDAP::NG

LemonLDAP::NG est écrit en Perl et publié sous licence GPL. Cette nouvelle version majeure apporte de grands changements au logiciel comme le support OpenID Connect, une nouvelle interface d'administration et la compatibilité Nginx.

Nouvelles attaques sur SHA-1 : Debian pourrait migrer vers SHA-2

Posté par  . Modéré par Florent Zara.
Étiquettes :
25
9
mai
2009
Sécurité
La conférence Eurocrypt 2009 qui s'est achevé le 20 avril dernier nous a donné de nouvelles attaques sur la fonction de hachage SHA-1. Trouver une collision ne nécessite maintenant plus que 2^52 opérations, soit quelques semaines de calcul sur un PC standard (voir ce document pdf d'annonce de la nouvelle attaque).

Un plan de migration pour la bien connue distribution GNU/Linux Debian a été proposé, soit une migration de l'ensemble des clefs PGP et GPG de son infrastructure (développeurs compris) vers des clefs plus robustes. Beaucoup de ses clefs font en effet appel aux mécanismes RSA ou DSA, avec des clefs de 1024 bits, ainsi qu'à la fonction de hachage SHA-1, à l'exception notable de la clef primaire de la distribution stable actuelle, Lenny, qui fait 4096 bits (RSA).

Les clefs migreraient donc toutes vers l'algorithme RSA, taille 2048 bits, ainsi que vers les fonctions de hachage de la famille SHA-2 (SHA-224, SHA-256, SHA-384 et SHA-512). Tout l'enjeu de cette migration est de ne pas casser le Web of Trust (chaîne de confiance) déjà existant mais de le faire migrer en douceur.

Plus de détails dans la suite de la dépêche.

Problème de sécurité entre le serveur X et le noyau

Posté par  (site web personnel) . Modéré par Bruno Michel.
Étiquettes :
25
21
août
2010
Sécurité
Invisible Things Lab est une société polonaise spécialisée dans la sécurité. Elle est à l'origine de QubesOs, un projet où les applications bureau tournent toutes dans une machine virtuelle Xen, ce afin de renforcer le plus possible la sécurité.

C'est un membre de cette équipe, Rafal Wotjtczuk, qui a trouvé un moyen légitime, sans aucun bug donc, d'obtenir des privilèges root à travers une application graphique pour faire des actions malicieuses.

Cette vulnérabilité, révélée le 17 août et découverte deux mois plus tôt, est maintenant comblée dans les noyaux 2.6.27.52, 2.6.32.19, 2.6.34.4, et 2.6.35.2.

PacketFence  3.1 : un puissant contrôleur d’accès au réseau

Posté par  (site web personnel) . Édité par Nÿco, claudex et Malicia. Modéré par Malicia. Licence CC By‑SA.
Étiquettes :
25
28
déc.
2011
Sécurité

Inverse, société spécialisée en développement et déploiement de logiciels libres, annonce la sortie de la version 3.1 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre, supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

PacketFence possède un grand nombre de fonctionnalités. Parmi celles-ci, on retrouve :

  • l'enregistrement des composantes réseau grâce à un puissant portail captif ;
  • le blocage automatique, si souhaité, des appareils indésirables tels les Apple iPod, Sony PlayStation, bornes sans fil et plus encore ;
  • l'enrayement de la propagation de vers et virus informatiques ;
  • le freinage des attaques sur vos serveurs ou diverses composantes réseaux ;
  • la vérification de la conformité des postes présents sur le réseau (logiciels installés, configurations particulières, etc.) ;
  • la gestion simple et efficace des invités se connectant sur votre réseau.

PacketFence est une solution non-intrusive qui fonctionne avec une multitude d'équipements réseaux (filaire ou sans fil) tels ceux de Cisco, Aruba, ExtremeNetworks, Juniper Networks, Nortel, Hewlett-Packard, Meru Networks, Foundry, Enterasys, Accton/Edge-corE/SMC, 3Com, D-Link, Intel, Dell et plus encore.

La version 3.1 de PacketFence apporte plusieurs nouvelles fonctionnalités comme le support du standard « Statement of Health » (SoH) pour effectuer la vérification de la conformité des postes, de nouvelles techniques de détection d'activités malicieuses, le support des changements d'autorisation dynamiques RADIUS (RFC3576/5176) plus rapide et fiable, l'approvisionnement automatique de profils sans fil pour les appareils iPod, iPhone et iPad, de nouveaux graphiques statistiques dans l'interface Web d'administration et plus encore.

NdM : PacketFence est publié sous licence GPLv2.

Injection SQL sur toutes les versions de Ruby on Rails

Posté par  (site web personnel, Mastodon) . Édité par Bruno Michel, Benoît Sibaud, baud123 et rootix. Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
25
3
jan.
2013
Sécurité
   
Les développeurs de Ruby on Rails (aka RoR, un framwork de développement web open source populaire et basé sur Ruby) viennent d'émettre une alerte concernant une faille de sécurité de type injection SQL touchant toutes les versions de Ruby on Rails. Selon l'annonce, la faille se situe dans l'interface de requêtage d'ActiveRecord et plus précisément dans la manière dont les dynamic finders extraient les options des paramètres de méthodes. Un paramètre peut être utilisé en tant que scope et en manipulant ce dernier, il devient possible d'injecter du SQL. Des appels tels que Post.find_by_id(params[:id]) sont vulnérables. Nous vous laissons consulter l'annonce pour plus de détails. Logo RoR

Les mainteneurs ont sorti des nouvelles versions hier – 3.2.10, 3.1.9 and 3.0.18 – corrigeant le problème et il est fortement recommandé de mettre à jour dès que possible. Pour ceux qui ne peuvent se permettre une mise à jour, des patches sont aussi disponibles pour les branches supportées (3.1.x et 3.2.x), mais aussi des branches plus anciennes et non supportées officiellement (3.0 et 2.3). Dans ce dernier cas, il faut vraiement mettre à jour car les correctifs de sécurité ne sont pas garantis à l'avenir.

LinuxFr.org, qui, rappelons-le, est basé sur RoR, est déjà passé en 3.2.10 !

Sortie de OpenWrt « Attitude Adjustment »

Posté par  . Édité par Benoît Sibaud, rootix et claudex. Modéré par Florent Zara. Licence CC By‑SA.
25
26
avr.
2013
Sécurité

La dernière version d'OpenWrt vient de sortir, et s'appelle « Attitude Adjustment ». Elle est numérotée 12.09, qui correspond à la date du gel des fonctionnalités, mais vient bien juste de sortir ce 25 avril 2013, un an et demi après la précédente « Backfire » 10.03.1.

Rappelons qu'OpenWrt est une distribution Linux destinée à l'embarqué, en particulier les routeurs, de par sa petite taille et les fonctions qu'elle intègre. Cette nouvelle version apporte son lot de nouveautés, comme la gestion de nouveaux matériels, une nouvelle implémentation du système de configuration du réseau, une tripotée de nouveaux paquets (3500, soit 500 de plus que la dernière version) ainsi que bien sûr des corrections de bugs. Détail dans la suite de la dépêche.

PacketFence  4.0 : un NAC open-source dans la cour des grands

Posté par  . Édité par Nÿco, claudex et Benoît Sibaud. Modéré par Benoît Sibaud. Licence CC By‑SA.
Étiquettes :
25
9
mai
2013
Sécurité

Inverse, société spécialisée en développement et déploiement de logiciels libres, annonce la sortie de la version 4.0 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre, supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 4.0 de PacketFence apporte une toute nouvelle interface web d'administration - rapide, moderne et efficace. On y trouve aussi une attribution dynamique des rôles en fonction des sources d'authentification, une gestion des profils de portail à partir du web, de puissants outils de recherche de noeuds et d'utilisateurs, ainsi qu'une propagation immédiate des changements de configuration - aucun redémarrage requis !

Plusieurs améliorations de performance ont été apportées, de même que certains correctifs. PacketFence atteint un nouveau niveau qui fera pâlir ses concurrents commerciaux !

NdM : PacketFence est sous licence GPL 2

Prelude IDS 1.1.0

Posté par  . Édité par Nÿco, claudex, palm123, Benoît Sibaud, NeoX et ZeroHeure. Modéré par Pierre Jarillon. Licence CC By‑SA.
25
30
déc.
2013
Sécurité

Prelude est un logiciel SIEM qui permet de superviser la sécurité des systèmes d'information. Prelude collecte, normalise, trie, agrège, corrèle et affiche tous les événements de sécurité indépendamment des types d'équipements ou système surveillés.

Prelude IDS

Au-delà de sa capacité de traitement de tout type de journaux d’événements (journaux système, syslog, fichiers plats, etc.), Prelude est nativement compatible avec de nombreuses sondes anti-intrusion open-source (snort, suricata, ossec, samhain, etc.) grâce à l'utilisation du format IDMEF (RFC 4765).

PacketFence v4.2 maintenant disponible

Posté par  (site web personnel) . Édité par Nÿco, bubar🦥 et claudex. Modéré par claudex. Licence CC By‑SA.
25
8
mai
2014
Sécurité

Inverse annonce la sortie de la version 4.2 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une grande liste de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaires et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Logo PacketFence

La version 4.2 de PacketFence apporte de nombreuses améliorations comme l'isolation de type hotspot, un nouveau portail captif s'adaptant plus facilement à des scénarios personnalisés complexes, plusieurs fonctionnalités pour les opérateurs cellulaires (WRIX, inline layer 3, page de statut pour prolonger l'accès réseau, etc.), un nouvel agent pour la configuration des appareils Android, la prise en charge de nouveaux équipements d'Enterasys, Huawei et Juniper Networks, une meilleure intégration Eduroam et plusieurs améliorations au niveau de la performance.