PacketFence 5.7 maintenant disponible

Posté par  (site web personnel) . Édité par Nils Ratusznik, Nÿco et palm123. Modéré par bubar🦥. Licence CC By‑SA.
18
18
fév.
2016
Sécurité

Inverse a annoncé le 17 février 2016 la sortie de la version 5.7 de PacketFence, une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. PacketFence dispose de nombreuses fonctionnalités, comme un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaires et sans fil, la prise en charge du 802.1X, l'isolation niveau 2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus. Cette solution peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Logo PacketFence

La version 5.7 de PacketFence apporte de nombreuses améliorations telles un nouveau mécanisme d'isolation d'appareils basé sur le protocole DNS, la possibilité d'utiliser le protocole SAML pour l'authentification des utilisateurs sur le portail captif, une visibilité complète des appareils connectés au réseau à tout moment donné et la possibilité d'effectuer une vérification en temps réel de tous les fichiers téléchargés et d'isoler les appareils ayant téléchargés des fichiers infectés par des virus informatiques.

PacketFence 5.6 est disponible

Posté par  (site web personnel) . Édité par Nils Ratusznik, Benoît Sibaud et Xavier Teyssier. Modéré par ZeroHeure. Licence CC By‑SA.
22
14
jan.
2016
Sécurité

Inverse a annoncé le 13 janvier 2016 la sortie de la version 5.6 de PacketFence, une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. PacketFence dispose de nombreuses fonctionnalités, comme un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, la prise en charge du 802.1X, l'isolation niveau 2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus. Cette solution peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

Logo PacketFence

La version 5.6 de PacketFence apporte de nombreuses améliorations telles qu'un module d'audit RADIUS permettant la traçabilité des événements sur le réseau, le regroupement des commutateurs pour leur appliquer une configuration commune, ou encore les filtres DHCP permettant d'effecteur des actions basées sur les empreintes numériques d'un appareil.

Journal partenariat ecoeurant

Posté par  (site web personnel) . Licence CC By‑SA.
39
30
nov.
2015

Envie de vomir

C'est déjà difficile d'enseigner l'informatique de façon neutre, mais avec ce genre de contrat, ça va être encore plus difficile…

«… un partenariat renforçant l'accompagnement …» ça veut dire qu'il y avait déjà une action en ce sens.

  • Ce n'est pas demain la veille qu'on aura de l'informatique libre par l'éducation nationale,
  • Je croyais que l'enseignement se devait d'être laïque (et oui, pas seulement du point de vue de la religion).

PacketFence v5.5 maintenant disponible

Posté par  (site web personnel) . Édité par Xavier Teyssier. Modéré par Nils Ratusznik. Licence CC By‑SA.
28
25
nov.
2015
Sécurité

Inverse annonce la sortie de la version 5.5 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités telles un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau-2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités Nessus - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 5.5 de PacketFence apporte de nombreuses améliorations telles qu'une intégration avec SecurityOnion et Nessus 6, la reconnaissance des empreintes TCP et DHCPv6, la possibilité d'utiliser Paypal ou Stripe pour la gestion des paiements, un nouvel engin de filtrage RADIUS permettant la création de filtres avancés et beaucoup plus encore!

Journal Cisco annonce Thor

Posté par  (Mastodon) . Licence CC By‑SA.
Étiquettes :
28
11
août
2015

Cher nal, un petit mot sur un nouveau codec vidéo à venir :

Cisco annonce Thor. Ci-après une traduction partielle (et de piètre qualité) d'une citation du blog :

« Les codecs de prochaine génération commencent tout juste à émerger. Deux se distinguent - codec vp9 exclusif de Google, et le H.265 standard de facto de l'industrie (HEVC) codec (…) Malheureusement, la situation de la licence du brevet pour H.265 a récemment pris un mauvais virage. (…) La licence (…)

Journal H264 par Cisco dans Firefox (suite)

Posté par  . Licence CC By‑SA.
18
26
fév.
2015

En novembre 2013, Cisco et Mozilla avaient annoncé un accord pour que ce dernier puisse utiliser un codec h264.

Je viens de remarquer que dans les versions récentes de Firefox (sous windows tout du moins), cette annonce s'est concrétisée sous la forme d'un plugin installé par défaut : "Codec OpenH264 Video Codec provided by Cisco Systems, Inc.".

Je vous mets la licence attachée à ce plugin pour info :

-------------------------------------------------------
About The Cisco-Provided Binary of OpenH264 Video Codec
-------------------------------------------------------

Cisco
(…)

Journal Présentation du projet SNACK

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
6
21
nov.
2014

Salut à tous,
je voulais présenter un petit projet du nom de SNACK (Secure Network Access for Kids).
C'est un projet qui a été initié par la société BH Consulting via un projet industriel dans l'école Telecom Nancy .
Ce projet a été ensuite continué et a atteinte une certaine maturité .
C'est tout d'abord un Freeradius sur une base MySQL avec une couche web en php via le framework php CakePHP et le framework CSS Bootstrap Twitter.
Son point (…)

Cisco paie le H.264 en faveur de Mozilla

Posté par  . Édité par Nÿco, Florent Zara, Benoît Sibaud et Benoît. Modéré par Nÿco. Licence CC By‑SA.
37
5
nov.
2013
Mozilla

Le fameux H.264 (MPEG-4 AVC (Advanced Video Coding) ou encore MPEG-4 Part 10) est une norme de codage vidéo, couvert par des brevets détenus par le MPEG LA.

logo H264

Depuis quelques années, il y avait un problème pour l'utilisation du codec H.264 avec la norme HTML5. Mozilla avait pendant longtemps refusé ce codec, avant finalement de laisser la porte entre-ouverte en acceptant d'utiliser un codec H.264 déjà installé.

On apprend aujourd'hui que Mozilla et Cisco se sont mis d'accord à ce sujet  : Mozilla Firefox ira si besoin récupérer silencieusement un binaire gratuit du codec H.264 sur les serveurs de Cisco et Cisco s'est arrangé financièrement  et contractuellement avec le consortium MPEG-LA pour que cette utilisation soit gratuite pour les projets opensource.

Est-ce que cette solution sera universelle pour toutes les plateformes  ? Est-ce vraiment le début de la fin de la diffusion de vidéos par plugin Flash/Silverlight  ?

N. D. M. : merci à Axone pour son journal.

Journal Cisco paie le h264 en faveur de Mozilla

Posté par  . Licence CC By‑SA.
Étiquettes :
28
2
nov.
2013
Ce journal a été promu en dépêche : Cisco paie le H.264 en faveur de Mozilla.

Depuis quelques années, il y avait un problème pour l'utilisation du codec h264 avec la norme html5. Mozilla avait pendant longtemps refuser ce codec, avant finalement de laisser la porte entre-ouverte en acceptant d'utiliser un codec h264 déjà installé.
On apprend aujourd'hui que Mozilla et Cisco ce sont mis d'accord autour de ce thème : Mozilla Firefox ira si besoin récupérer silencieusement un binaire du codec h264 sur les serveurs de Cisco et Cisco s'est arrangé (financièrement ?) avec le consortium (…)

Journal Le logiciel libre, en fait, ça paie !

Posté par  . Licence CC By‑SA.
29
24
juil.
2013

Sajour Nal,

Bon, désolé pour le titre, j'ai pas trouvé beaucoup mieux :/
J'espère que tu me pardonneras, et que les lecteurs en feront de même. En même temps, c'est mon premier Nal, du coup j'étais tout chose en remplissant le champ du titre…
Bref.

Mon p'tit Nal, si je t'écris, c'est parce que je viens de voir sur PCI que Cisco, modeste PME vaguement spécialisée dans le réseau, vient de se lancer dans l'acquisition de Sourcefire. Et pas (…)

Forum général.petites-annonces Architecte ToiP H/F - CDI - Paris

Posté par  . Licence CC By‑SA.
Étiquettes :
9
19
juin
2013

Architecte ToiP H/F
Vous êtes certifié CCVP ou CCNP ou CCDP ou CCIE

Nous recherchons pour cela un consultant expert, référent sur ce domaine, qui portera nos offres et accompagnera les consultants intervenant sur ces technologies. Cette ouverture de poste se fait également dans le cadre d’une mission très challengeante d’architecte ToIP/UCC pour un de nos prospects clés, nous permettant d’offrir pour ce poste un contexte de démarrage clair et des perspectives d’évolutions intéressantes.
Description de poste

Dans le cadre (…)

Journal Packet Tracer et GNS3

Posté par  (site web personnel) . Licence CC By‑SA.
13
7
mar.
2013

'jour Nal,

Tu as vu, hier, paraître une nouvelle version de Packet Tracer, ce magnifique logiciel privateur qui permet de simuler des réseaux de matériels Cisco (matériels eux-mêmes privateurs, tant qu'à faire).

Quoi de neuf me diras-tu ?

  • Des nouveaux protocoles (HRSP – cool et beaucoup de protocoles pour la prise en charge d’IPv6)
  • Trois nouveaux routeurs : 1941, 2901 et 2911
  • IOS en version 15.1
  • Les PC intègrent des firewalls
  • Plus quelques autres modifications

Oui mais voilà, je pense aussi (…)

Journal Faille sur les routeurs Linksys WRT54GL

Posté par  . Licence CC By‑SA.
11
15
jan.
2013

Bonjour,

DefenseCode a découvert une faille dans le firmware d'origine des routeurs Linksys (Cisco), qui permet un accès root à distance. Cette vulnérabilité a été testée sur le WRT54GL, qui est plutôt bien connu ici, mais les autres routeurs Linksys seraient aussi touchés.

La société a prévenu Cisco, qui aurait patché la faille dans leur dernier firmware (4.30.14), mais cette faille serait toujours présente.

DefenseCode publiera les détails de cette faille dans 2 semaines sur leur site et Full Disclosure, (…)

Mort d'Andre Hedrick, ingénieur chez Cisco et contributeur au noyau Linux

Posté par  . Édité par B16F4RV4RD1N, Lucas Bonnet et Benoît Sibaud. Modéré par B16F4RV4RD1N. Licence CC By‑SA.
44
13
août
2012
Linux

L'information ne date pas d'hier, mais c'est quasiment dans l'indifférence générale qu'Andre Hedrick, ingénieur chez Cisco, architecte systèmes d'exploitation et contributeur au noyau Linux, est mort.

Andre Hedrick

Son décès remonte au 13 juillet dernier. Il laisse derrière lui une femme, 4 enfants et de nombreux amis.

M. Hedrick était un passionné d'ordinateurs et de voitures. Avant de venir chez Cisco, il a travaillé chez SUSE Linux à Oakland, aux USA. Il a travaillé sur les sous-couches ATA, qui en gros permettent aux systèmes d'exploitation de dialoguer avec les disques durs. Il était membre de ANSI T13, comité qui travaille sur la standardisation des disques ATA.

Nuageuse mise à jour des routeurs Cisco et premiers grondements

Posté par  (site web personnel) . Édité par Florent Zara et baud123. Modéré par NeoX. Licence CC By‑SA.
Étiquettes :
76
3
juil.
2012
Matériel

Depuis la semaine dernière, les récriminations de possesseurs de routeurs Cisco/Linksys E2700, E3500 et E4500 se multiplient : suite à une mise à jour automatique du micrologiciel, ils se retrouvent privés d'accès à leur équipement, qui demande un compte « Cisco Connect Cloud » (censé offrir un accès distant permanent, de nouvelles applications, etc.).

Tous les utilisateurs qui n'ont pas désactivé l'interrupteur de mise à jour automatique situé sous le routeur seraient concernés. Déconnecter le routeur du réseau permet d'utiliser à nouveau le vieux couple identifiant/mot de passe, mais les fonctionnalités sont alors limitées.

Résumons : sous prétexte de faciliter la vie des utilisateurs néophytes, des mises à jour en douce (non réversibles) sont possibles, et peuvent changer les conditions juridiques d'utilisation (plus de détails dans la suite de la dépêche). Cela ne devrait étonner personne ici parmi un public plutôt sensibilisé à l'informatique déloyale et aux problématiques de l'informatique nébuleuse…