Sortie d'Authentic 0.5

Posté par . Modéré par Jaimé Ragnagna.
Tags : aucun
0
10
déc.
2005
Sécurité
Authentic, sous licence GNU GPL, est un fournisseur d'identité Liberty Alliance. Il permet de créer un cercle de confiance au sein duquel les échanges sont facilités et sécurisés. Il fournit le Single Sign-On (SSO), le Single Logout (SLO), l'échange d'attribut et il se paramètre aisément.

Ses principales fonctionnalités :
  • Support des protocoles ID-FF 1.2, ID-WSF et SAML 2.0
  • Support de bases d'utilisateurs variées : LDAP V3, Postgresql, MySQL
  • Proxy : Authentic peut se comporter comme un proxy, redirigeant les requêtes des fournisseurs de services vers d'autres fournisseurs d'identités.
  • Partage d'attributs : il permet le partage d'attributs d'identité en utilisant ID-WSF.

Sa compatibilité Liberty Alliance repose sur Lasso, bibliothèque certifiée par le consortium en mai 2005. Authentic implémente toutes les fonctionnalités requises par la matrice de compatibilité de Liberty Alliance.

Sixième Journée Cryptographie et Sécurité de l'Information

Posté par (page perso) . Modéré par Nÿco.
Tags : aucun
0
15
nov.
2005
Sécurité
Le laboratoire LACO (Laboratoire d'Arithmétique, de Calcul Formel et d'Optimisation), dans le cadre de ses formations Cryptis (masters en cryptologie et sécurité de l'information de l'Université de Limoges), organise sa 6ème journée sur le thème de la sécurité de l'information.

Cette manifestation, organisée à Limoges le 25 novembre, aura lieu sur le campus de La Borie. Le colloque est d'accès libre mais sur inscription.

Journée Technique Sécurité à Rouen

Posté par . Modéré par Jaimé Ragnagna.
Tags :
0
14
nov.
2005
Sécurité
La journée technique orientée sécurité est organisée par le département ASI (Architecture des Systèmes d'Information) de l'INSA de Rouen. Cette manifestation aura lieu le Mardi 22 Novembre 2005, à partir de 09h00 dans le Grand Amphithéâtre de l'INSA-ROUEN sur le site du Madrillet.
Il s'agit à la fois de sensibiliser les entreprises mais aussi de leur présenter des solutions techniques.

La version 3 de Nessus sera propriétaire

Posté par (page perso) . Modéré par Amaury.
Tags :
0
6
oct.
2005
Sécurité
Nessus, le scanner de vulnérabilité bien connu, avait déjà connu un changement de licence en janvier, passant de la GPL à la « GPL plus quelques restrictions » (concernant notamment le délai de mise à disposition et la réutilisation des plugins).

Aujourd'hui, on apprend que la nouvelle version 3, qui arrive dans quelques jours, sera binaire uniquement, et sa redistribution interdite. L'argument principal des auteurs, c'est qu'en fait pratiquement personne n'a jamais contribué au développement du moteur de Nessus. Ce qui fait dire à Fyodor, l'auteur de Nmap, que si les logiciels libres sont censés pouvoir bénéficier de nombreuses contributions, ceci n'est pas forcément le cas dans la réalité, et qu'il y a de quoi sérieusement s'inquiéter pour leur avenir face aux logiciels propriétaires.

Compte rendu en temps réel de l'atelier Netfilter 2005

Posté par . Modéré par Jaimé Ragnagna.
Tags : aucun
0
3
oct.
2005
Sécurité
Le Netfilter Workshop 2005 a commencé ce matin à Séville : les discours d'introduction et la présentation du programme se sont terminés juste au moment de l'Eclipse solaire.

Cet atelier devrait permettre de définir les orientations du projet Netfilter, et également d'avancer sur les mises à jour de technologies à venir.

Sponsor de l'évènement, INL a mis en place un site qui permet de suivre les activités de l'atelier en temps réel.

Sortie de RSBAC 1.2.5

Posté par . Modéré par Jaimé Ragnagna.
Tags :
0
29
sept.
2005
Sécurité
Rule Set Based Access Control (RSBAC) 1.2.5 vient de sortir !

Le noyau 2.6 propose un module de modèles de sécurité qui permet ainsi de s'affranchir du modèle de sécurité classique d'Unix basé sur le triplet (user, group, other). Par exemple, des modèles de sécurité basés sur les ACL (Access Control List), et MAC (Mandatory Access Control) sont déjà disponibles via le module SELinux développé par la NSA (National Security Agency aux Etats Unis).

RSBAC se positionne comme une alternative aux solutions telles que SELinux. De par sa structure, RSBAC permettra d'utiliser les règles et le modèle de sécurité SELinux et GrSecurity dans un futur proche.

Afin de tester la chose, un Live CD basé sur Debian à été concocté, il est disponible sur le site.

Tout test ou commentaire est le bien venu :-)

Anonymat avec des Logiciels Libres

Posté par . Modéré par Florent Zara.
Tags :
0
23
sept.
2005
Sécurité
Secuobs.com propose un tutoriel sur un ensemble de logiciels libres (Tor, Privoxy, Switchproxy) permettant d'assurer le respect de votre privée. Cet anonymat peut être assuré pour l'ensemble des applications reposant sur le protocole TCP (Transport Control Protocol) sous GNU/Linux.

Vous y trouverez également des informations sur la conférence tenue par Roger Dingledine (mainteneur du projet Tor) lors du Woodstock numérique What The Hack qui a réuni plus de 3000 participants (hackers et geeks) en juillet dernier près de Eindhoven aux Pays-Bas.

Ce tutoriel fait parti d'un dossier sur ce rassemblement, vous y trouverez notamment un article sur la pétition commune de XS4ALL et l'EDRI contre la rétention des données de connexion.

L'acceptation du projet de directive se joue en ce moment même au parlement européen, votre soutien est plus que le bienvenu.

Privacy is not a crime...

Préparation de l'atelier Netfilter 2005

Posté par . Modéré par Jaimé Ragnagna.
Tags :
0
2
sept.
2005
Sécurité
NFWS2005, le Netfilter Workshop aura lieu cette année du 3 au 8 octobre à Séville.

Cet événement comportera :
- L'atelier des développeurs avec un programme impressionnant : support IPv6, support de nouveaux protocoles (VoIP, H.323, PPTP), support de la Haute Disponibilité...
- Une conférence des utilisateurs : outils d'aide au déploiement, projets tiers (avec notamment une présentation de NuFW, le pare-feu authentifiant), et bien sûr quelques mots sur les violations récentes de la GPL par des fabricants de boîtes noires.
- Et deux jours supplémentaires de codage intensif.

Événement incontournable pour ceux qui s'intéressent de près au filtrage IP sous Linux, l'atelier Netfilter est avant tout un lieu de rencontre et de partage, qui permettra aux développeurs, comme les années précédentes, de faire connaissance avec les "nouveaux" et de définir les développements à venir.

Comment des vendeurs essaient de breveter les solutions à des failles de sécurité qui leur sont fournies

Posté par (page perso) . Modéré par Christophe Guilloux.
Tags :
0
14
juil.
2005
Sécurité
Une série de failles ont été découvertes dans le protocole ICMP (et non pas ses implémentations) par l'argentin Fernando Gont, professeur, administrateur système et chercheur en réseau. Il a tenté dès le début, en août 2004, d'en informer tous les auteurs d'implémentation du protocole ICMP avant de publier les failles sur Internet. Il a commencé par écrire un document qu'il a envoyé à l'IETF. Il a également contacté CERT/CC et NISCC, les auteurs de systèmes d'exploitation libre (OpenBSD, NetBSD, FreeBSD, Linux, etc.), ainsi que Microsoft, Cisco et Sun Microsystems. Il a décrit chaque faille pour leur permettre de corriger les implémentations avant de publier ses découvertes.

Fernando a alors commencé à recevoir des e-mails de Cisco demandant des informations techniques précises. Deux mois plus tard, il a reçu un e-mail d'un avocat de Cisco disant que Cisco allait breveter son travail ! L'avocat n'a pas voulu donner plus de détails. Encore deux mois plus tard, il y a eu un échange de mails entre Cisco, Linus Torvalds et David Miller où Fernando a été mis en copie. David a fait remarquer que Linus Torvalds utilisait déjà depuis plusieurs années le « sequence tracking » dans Linux et par là même, le brevet ne pouvait être déposé pour cause d'antériorité du travail de Linus.

Cisco a alors accusé Fernando de coopérer avec les terroristes alors qu'en même temps Cisco voulait breveter son travail. Plus tard Cisco a aussi demandé à Fernando qu'il travaille pour CERT/CC.

Aujourd'hui Cisco a abandonné son idée de brevet, mais ça laisse quand même réfléchir sur le fait de publier anonymement ses failles ou non !

OpenSSL 0.9.8 est sorti

Posté par (page perso) . Modéré par Amaury.
Tags : aucun
0
6
juil.
2005
Sécurité
La précédente version majeure (0.9.7) datait de fin 2002. Depuis, les sorties de versions mineures concernaient principalement des corrections de bugs et de sécurité. Après que l’évolution des fonctionnalités ait été bloquée et qu’une première version Bêta soit publiée au mois de mai, voici enfin une nouvelle version majeure.

Les changements notables depuis la dernière version majeure sont :
- implémentation du protocole DTLS permettant la sécurisation des échanges par datagrammes (UDP)
- implémentation d’algorithmes de cryptographie par courbe elliptique (ECDH et ECDSA)
- amélioration du traitement des grands nombres
- ajout d'un mini compilateur ASN.1 en ligne de commande
- SHA-1 devient l’algorithme de hachage par défaut à la place de MD5
- support des adresses IPv6 dans les certificats
- support d’architectures 64 bits
- amélioration des performances

Pour ceux qui ne connaissent pas, OpenSSL est un composant de sécurité Open Source intégré dans beaucoup d’applications. Par exemple, Apache l’utilise pour les connexions sécurisées du type https ; on peut encore citer OpenSSH, OpenPGP, OpenCA, Samba, Bind, Sendmail, Postfix, QMail...

Whoppix est mort - longue vie à WHAX !

Posté par . Modéré par jerome.
Tags :
0
4
juil.
2005
Sécurité
Whoppix, le Live-CD spécialisé dans les tests d'intrusion, nous a quitté à sa version 2.7.1 final. Son auteur a annoncé ce week-end la mort du Live-CD basé sur Knoppix au profit d'un nouveau, basé sur SLAX (le Live-CD de Slackware) et baptisé logiquement WHAX (en majuscules, s'il vous plaît).

Ces entreprises qui jouent le jeu de l'Open Source

Posté par . Modéré par Mouns.
Tags :
0
24
juin
2005
Sécurité
Les récents déboires de Fortinet avec la licence GPL ont poussé de nombreuses personnes à s'interroger sur la manière dont les autres éditeurs travaillent avec les composants open source.

Heureusement, certaines entreprises (trop peu nombreuses ?) jouent le jeu de l'open source et n'hésitent pas, tant que possible, à partager le fruit de leurs développements. C'est notamment le cas de la société Arkoon Network Security, décrit à travers une récente interview donnée au portail Vulnerabilite.com, qui base un tiers de ses développements sur des composants open source et qui contribue en parallèle aux projets « Freeswan/Openswan », « Linux Kernel », « BusyBox » et « jftpgw ».

Le collectif GPL-Violations.org, à l'origine de la plainte contre Fortinet, a le mérite d'avoir provoqué une réelle prise de conscience des entreprises et à l'heure qu'il est, il est fort probable que de nombreuses sociétés travaillent discrètement pour mettre en conformité leurs solutions avec les licences open source.

La reconnaissance de l'open source est en marche. Il est simplement dommage qu'elle ait dû passer par des voies juridiques pour se faire entendre.

Première sortie de Nuface, interface Web d'administration de pare-feu

Posté par . Modéré par Mouns.
Tags :
0
18
juin
2005
Sécurité
Voici Nuface, une interface web intuitive pour administrer les pare-feux EdenWall/NufW. Cet outil de haut niveau d'abstraction permet également d'administrer des pare-feux Netfilter non authentifiants.

La philosophie de l'outil est de définir et de manipuler des objets de haut niveau (tels que des protocoles, des ressources et des sujets), et de les combiner pour créer aisément des listes d'accès (ACLs). Ces ACLs sont alors interprétées par l'outil et déclinées en règles Netfilter. Pour ce qui concerne les pare-feux EdenWall/NuFW, Nuface met également à jour les listes d'accès dans l'annuaire LDAP pour satisfaire à la politique de sécurité choisie.

Dossier sur la conférence de sécurité CanSecWest 2005 (Vancouver@Canada) - Secuobs.com

Posté par . Modéré par Jaimé Ragnagna.
Tags : aucun
0
13
juin
2005
Sécurité
Le site Secuobs.com, notamment sponsor du concours de sécurité Challenge-Securitech qui se déroule en ce moment même et cela jusqu'au 1 juillet, met à votre disposition un dossier spécial sur la conférence de sécurité CanSecWest 2005 qui a eu lieu à Vancouver au début du mois de mai.

Au programme vous trouverez notamment un article sur la présentation par Philippe Biondi de l'utilitaire Scapy dont il est le créateur et qui s'impose progressivement comme le couteau suisse de la manipulations de paquets (IP, ARP).

Vous trouverez également dans ce dossier un article sur la présentation de HD Moore et SpoonM à propos de la sortie de la version 2.4 de l'environnement de travail Metasploit qui permet entre autre de tester des exploits (code permettant d'exploiter une faille) sur vos propres serveurs.

A voir également parmi les autres articles de ce dossier :

- le système métrique d'évaluation de la criticité des failles CVSS (Common Vulnerability scoring system) basé sur les propos de Mike Schiffman (Packetfactory),

- une réflexion menée par Brian Martins & Jake Kouns (Opensource Vulnerabilities DataBase - OSVDB) sur la qualité du service offert aujourd'hui par les VDB et son rapport à la vitesse de diffusion.

- et finalement une synthèse des conférences de Maximillian Dornseif (LDDS) & David Maynor (ISS) sur les failles qui émergent de l'accès à la mémoire centrale via DMA (Direct Memory Access) par les périphériques de type USB/PCMCIA/Firewire de plus en plus nombreux, supportés et usités par les utilisateurs de système libre (cf. Open Host Controller Interface - OHCI).

INTRINsec annonce VultureNG et Owl

Posté par (page perso) . Modéré par Jaimé Ragnagna.
Tags :
0
12
juin
2005
Sécurité
INTRINsec annonce deux outils open source pour la sécurité : VultureNG et Owl.

VultureNG est une solution de proxy inverse basée sur Apache et mod_perl intégrant la gestion de l'authentification et sa propagation sur les applications (SSO) sans modifications. Vous pouvez également vous en servir localement vers des sites distants pour profiter de l'authentification unique et accéder à vos différents comptes (webmail, banque, linuxfr, intranet, etc.) directement.

VultureNG est dans les contribs de Mandriva et l'arbre Portage de Gentoo, et des RPMs pour d'autres distributions sont disponibles sur le site.

Pour sa part, Owl est un outil de gestion de bande passante. Il permet d'utiliser simultanément plusieurs connexions Internet. Owl assure également l'optimisation de la bande passante en s'appuyant sur le shaper HTB.init (NdM : HTB="Hierachical Token Bucket").

Une interface d'administration permet de configurer le tout et de consulter les graphiques des statistiques d'utilisation par connexion et par protocole.

Groupe de discussion Common Criteria avec Mandriva Linux au Cetic (Belgique)

Posté par (page perso) . Modéré par Pascal Terjan.
Tags : aucun
0
1
juin
2005
Sécurité
Le jeudi 2 juin, le Cetic organise un groupe de discussion sur l'utilisation des critères communs en sécurité.

La certification Common Criteria (ou CC) est une norme mondialement reconnue (ISO-IEC 15408) pour l’évaluation de la sécurité des produits et des systèmes informatiques.

Eric Gheur, de Galaxia, fera une introduction aux Common Criteria. Jean-François Molderez, du Cetic, présentera l’utilisation et la modélisation des concepts Common Criteria en vue d’une meilleure maitrise du processus de certification.

Enfin, Yann Droneaud, de Mandriva, présentera les rapports entre Linux et les Common Criteria. Il abordera la signification des certifications EAL3 de SuSE et Red Hat Linux ainsi que le développement en cours d'un système à base de noyau Linux et visant la certification EAL5.

La troisième édition du concours de sécurité informatique « Challenge SecuriTech » se déroulera du 11 juin au 1er juillet 2005.

Posté par (page perso) . Modéré par Jaimé Ragnagna.
Tags :
0
1
juin
2005
Sécurité
Le Challenge SecuriTech est un concours de sécurité informatique en ligne, gratuit et ouvert à tous.

À partir du samedi 11 juin 2005 à 00h00, plus de 15 épreuves de sécurité vous seront proposées. Vous aurez alors 3 semaines pour les résoudre. Elles couvriront de nombreux aspects de la sécurité tels que les failles web et applicatives, l'analyse réseau, le reverse engineering, la cryptanalyse, la stéganographie, le forensics, etc. Chaque épreuve résolue vous apportera un certain nombre de points, permettant d'effectuer un classement. De nombreux lots récompenseront les meilleurs.

Deux nouveautés viendront agrémenter cette troisième édition : tout d'abord l'intégration des challenges au sein d'un scénario, ensuite l'orientation des niveaux, plus proches de vraies problématiques de sécurité.

Venez tester, améliorer et comparer vos connaissances en sécurité avec plus de 2500 autres participants !

Les inscriptions sont ouvertes sur http://www.challenge-securitech.com/

Le challenge « SecuriTech » est organisé par le Mastère Spécialisé « Sécurité de l’Information et des Systèmes » de l’ESIEA, formation BAC+6 accréditée par la commission des Grandes Ecoles.

Faille de sécurité dans les protocoles IPSec

Posté par (page perso) . Modéré par Christophe Guilloux.
Tags :
0
13
mai
2005
Sécurité
Des chercheurs anglais ont découvert une grave faille de sécurité dans les protocole IPSec, utilisés pour le cryptage des paquets dans les réseaux VPN.

Cette faille concerne les tunnels IPSec ESP (Encapsulating Security Payload) et certaines configurations utilisant AH (Authentification Header), et permet à l'attaquant de récupérer en clair le contenu d'un paquet qui ne lui est pas destiné par un message d'erreur ICMP. Elle est considérée comme grave, et cible potentiellement un grand nombre de réseaux d'entreprise.

Des solutions sont d'ors et déjà disponibles, mais elles imposent la modification de la configuration du VPN.

Nouvelle version de Linux PAM

Posté par . Modéré par Jaimé Ragnagna.
Tags :
0
1
avr.
2005
Sécurité
Linux PAM, le système d'authentification pour Linux, est sorti avec en version 0.79.

Elle apporte, en plus de la correction de nombreux bugs, le support des limitations du noyau 2.6 dans le module pam_limits, ainsi qu'un support expérimental du système de détection d'intrusions Prelude IDS, qui permet à Linux PAM d'agir comme une sonde pour rapporter des alertes à Prelude à chaque fois qu'un utilisateur est appelé à s'authentifier.

NuFW 1.0.0, le parefeu authentifiant pour Linux

Posté par (page perso) . Modéré par Christophe Guilloux.
Tags :
1
9
mar.
2005
Sécurité
NuFW 1.0.0 "European Parliament, Save me!" est sortie hier inaugurant une nouvelle branche stable du projet. Cette version est dédiée aux personnes luttant contre les brevets logiciels en Europe.

Pour rappel, NuFW est un parefeu authentifiant pour GNU/Linux disponible sous GPL : il réalise l’authentification des connexions passant à travers le filtre IP. Des politiques de sécurités telles que : « Bill peut se connecter au serveur imap si il utilise Mozilla sous Linux 2.6.10 » peuvent être implémentées au moyen d'une règle d'accès NuFW unique.

Le projet PaX compromis

Posté par (page perso) . Modéré par Christophe Guilloux.
Tags :
0
7
mar.
2005
Sécurité
PaX est un projet visant à apporter à Linux des moyens de prévenir et/ou de minimiser l'impact des failles donnant accès à l'espace d'adressage d'une tâche, comme les dépassements de tampon (buffer overflow), les format string attacks, etc. Il est une partie importante de grsecurity, qui fournit un ensemble d'améliorations liées à la sécurité pour Linux (protection renforcée des chroot , RBAC, etc.).

Le projet a annoncé le 4 mars la présence d'une faille majeure dans le code même de PaX, permettant d'obtenir à un utilisateur simple de gagner des droits plus importants sur le système, voire des droits administrateurs. Cette faille est exploitable localement, mais une exploitation à distance semble peu probable.

Une version mise à jour du patch est bien sûr disponible sur le site de PaX, ainsi que la version 2.1.2 de grsecurity qui inclut le correctif. Dans l'urgence,

# echo "0 0" > /proc/sys/vm/pagetable_cache

...permet d'éviter le principal vecteur d'exploitation potentiel.

Les auteurs de PaX ont par ailleurs déclaré qu'au vu de la gravité de la faille et pour d'autres raisons, le développement de celui-ci serait arrêté au 1er avril 2005. Brad Spengler, un des auteurs de grsecurity, s'est cependant porté volontaire pour reprendre le flambeau.

NdM : merci à mmenal pour avoir contribué à la news.

SHA-1 aurait été cassé

Posté par (page perso) . Modéré par Florent Zara.
Tags : aucun
1
16
fév.
2005
Sécurité
Tout comme MD5 et SHA-0 l'été dernier, c'est au tour de SHA-1 de plier sous les coups de butoir d'une équipe de cryptographes chinois. C'est ce qu'annonce sur son blog Bruce Schneier, l'auteur du célèbre Applied Cryptography.

Une attaque en 2^69 opérations aurait été trouvée, c'est à dire plus rapide d'un facteur 2000 par rapport à l'attaque par force brute en 2^80 (Cependant, 2^69 opérations reste à l'heure actuelle hors de portée du commun des ordinateurs). Cette attaque, basée sur l'attaque de SHA-0, est un résultat très important dans le domaine de la cryptanalyse. Il faut maintenant attendre que l'équipe publie son papier pour avoir les détails de l'attaque.

Le nombre de fonctions de hachage cryptographique sûres commence à se réduire et, comme le disait d'ailleurs Bruce Schneier quand les collisions sur MD5 et SHA-0 avaient été publiées, il est peut-être temps de réfléchir à un nouveau standard.

Les versions de développement de Prelude maintenant indisponibles

Posté par . Modéré par Jaimé Ragnagna.
Tags : aucun
0
19
jan.
2005
Sécurité
L'équipe Prelude annonce sur le site prelude-ids.org que les versions de développement du logiciel de détection d'intrusions (sous licence GPL) ne sont plus accessibles en ligne.

Comme il est expliqué sur le site, l'équipe a choisi de couper provisoirement les accès à la suite d'un différend avec une société. Cette société aurait choisi de ne pas renouveler un accord consistant à salarier un développeur en contrepartie du développement de certaines fonctionnalités par l'équipe de Prelude. L'équipe expose dans le communiqué sa vision des détails de l'accord et des conditions de la non reconduction.

Les versions "stables" de Prelude restent néanmoins disponibles sur le site.

Espérons que cet incident ne remettra pas en question le développement de ce logiciel prometteur.

Mise à jour : la société a publié un communiqué à ce sujet (3ème lien).

Mise à jour : l'équipe de Prelude vient de publier une réponse au communiqué précédent.

NdM : Merci à Killix pour cette information.

CHRONOMIUM GPL passe un cap avec la version 0.9

Posté par . Modéré par Nÿco.
Tags :
0
22
déc.
2004
Sécurité
Après quelques longs mois de développement, le live CD de décontamination automatique CHRONOMIUM Virus Live franchit une étape lui permettant d'être efficace avec sa version entièrement GPL.

Le projet lancé en même temps que l'association Antesis.org, courant mars 2004 a mûri assez rapidement, et parvient à contourner les contraintes qui avaient fait proposer une version non GPL à contre-coeur.

FreeRadius 1.0.1

Posté par (page perso) . Modéré par Amaury.
Tags :
0
21
oct.
2004
Sécurité
Le plus célèbre des serveurs RADIUS libres est maintenant considéré comme stable. Après la sortie de la version 1.0 finale, la 1.0.1 corrige des petits bugs applicatifs.

RADIUS est un protocole client/serveur qui permet de centraliser l'authentification des utilisateurs, l'accès aux ressources, et la comptabilité des informations des utilisateurs distants et des ressources utilisées. C'est ce que l'on nomme AAA (Authentication, Authorization Accounting).

Ce type de serveur est très utilisés chez les FAI pour pouvoir autoriser la connexion ou non à tel utilisateur. Mais il permet aussi pour son réseau sans fil domestique d'utiliser l'authentification 802.1X qui permet de restreindre l'accès au réseau de façon beaucoup plus sécurisée qu'une clé WEP.

NdMR : Radius est un standard IETF, voir les nombreuses RFC du 3ème lien.