vendredi 4 novembre 2016

Bracelet connecté : Lenovo annonce le Smartband SW-B100

Les principaux acteurs de l’informatique et des nouvelles technologies sont de plus en plus rares à ne pas proposer de bracelets ou de montres connectées. Le géant des ordinateurs Lenovo a ainsi annoncé, sur sa boutique en ligne, la disponibilité prochaine de son bracelet Lenovo Smartband SW-B100.
Après Sony, Samsung, Garmin, Jawbone, Nike, Acer ou Fitbit, un nouveau venu arrive sur le marché des bracelets connectés : Lenovo. Le constructeur chinois, leader sur le marché de l’informatique grand public et propriétaire de Motorola depuis janvier dernier, va ainsi lancer son propre modèle de bracelet connecté : le Lenovo Smartband SW-B100.



Celui-ci est en effet apparu sur la boutique en ligne du constructeur au travers de deux versions : une orange et une bleue. Toutes deux intègrent un écran affichant notamment l’heure et sont compatibles avec les smartphones Android à partir de la version 4.3 et iOS à partir de la version 7.1. Dans le descriptif publié sur la page des produits, Lenovo affirme que son bracelet permet d’enregistrer « les exercices quotidiens, le sommeil et le rythme cardiaque, de personnaliser des notifications afin d’améliorer la productivité et les loisirs, ainsi que de s’enregistrer automatiquement à un ordinateur sans entrer de mot de passe ». Pour ce dernier point, il semble que le bracelet soit identifié par les ordinateurs Lenovo comme une clé de sécurité. À la manière de laprochaine version d'Android, les ordinateurs Lenovo permettront donc d’authentifier le bracelet comme un appareil Bluetooth sécurisé et pourront donc être automatiquement déverrouillés sans mot de passe si le bracelet est détecté à proximité.
Parmi les différentes fonctions recensées par Lenovo, on peut noter l’enregistrement du nombre de pas, de la distance, du nombre de calories dépensées, du sommeil, les notifications d’appels et de SMS et une alarme vibrante.
Aucune date ni prix de vente n'a encore été annoncé par Lenovo pour son Smartband SW-B100.

jeudi 3 novembre 2016

Qu'est-ce qu'un Picoprojecteur ?


Qu'est-ce que c'est, un "picoprojecteur" ? Tout simplement un vidéoprojecteur miniaturisé. La pico-projection provient du terme pico, désignant un préfixe du système international d'unité, représentant 10-12 fois une unité (soit un millionième de millionième).
Légers et ultra-compacts, vous pouvez emporter ces petits vidéoprojecteurs tenant dans la main n’importe où avec vous, et pour tous les usages, en Home-cinéma ou pour faire vos présentations professionnelles. Ils sont conçus pour un usage nomade et certains d'entre eux sont polyvalents : pratique pour une présentation de documents, une partie de jeux-vidéo entre amis, ou bien une séance cinéma improvisée…

TECHNOLOGIE DE PROJECTION 

Le perfectionnement des technologies de lampe LED a rendu possible le développement des picoprojecteurs : le LED procurant d'une part de considérables économies d'énergie et d'autre part, une très grande longévité pour la source lumineuse, à la différence des dispositifs à halogène. La projection LED des picoprojecteurs offre une image très lumineuse ainsi qu'un niveau de contraste élevé (latechnologie d'affichage DLP qui lui est généralement associée offre à ce niveau des performances bien meilleures que la technologie LCD). 
Dès le début des années 1980, certains acteurs de l'électronique grand public cherchent à résoudre la question de la miniaturisation de la vidéoprojection. Jusqu'au milieu des années 1990, la technologie analogique ne permettait pas cette réduction des composants. Avec l'arrivée des technologies adaptées au numérique comme le DLP, DMD ou LCD en vidéoprojection, de nouvelles perspectives se sont ouvertes. En parallèle, l'exploitation de lampes à incandescence de type halogène représentait également une limite en raison des dispositifs de refroidissement obligatoires tels que ventilateurs et autres systèmes à fluides thermorégulateurs. Avec l'émergence des premières sources lumineuses à diode luminescence de puissance au début des années 2000, le développement a pu s'intensifier. En 2008 sont présentés les premiers prototypes de picoprojecteurs par le fabricants Texas Instruments. Dans les années 2010 débutent leurs commercialisation, en parallèle d'applications dédiées aux téléphones mobiles.

TAILLE D'IMAGE OBTENUE AVEC UN PICOPROJECTEUR 
Grâce à leur taux élevés de contrastes et de luminosité, les picoprojecteurs peuvent restituer une image HD de 1280 x 800 pixels en 720p, sur une diagonale d’écran conséquente (jusqu'à 3 mètres).Pour améliorer les conditions de projection nomades, il existe également des écrans de table ou portables, parfaits compléments des pico-projecteurs.


CONNECTIQUE DU PICOPROJECTEUR 
Elle varie selon les appareils et les usages. Les "picos" peuvent se connecter à toutes sortes de sources vidéo.

Equipé d'une entrée HDMI, votre picoprojecteur vous permettra de se connecter à une source haute-définition comme un lecteur Blu-Ray, une console de jeux vidéo dernière génération (PS3, Xbox 360) mais aussi des Appareils photos, ou la sortie vidéo d'un ordinateur portable.
Un port VGA vous permettra l'affichage d'un PC.

Le port USB ou mini USB, vous donnera la possibilité d'un branchement sur Disque dur, iPod/iPhone/iPad, Smartphone ou tout autre périphérique compatible.


PROFIL NOMADE DU PICOPROJECTEUR 


De nombreux pico possèdent par ailleurs un port pour carte SDintégré et parfois même une mémoire interne, qui vous permet de stocker vos films ou documents. Certains picoprojecteurs vous offrent en effet le loisir d'un usage complètement autonome.
Ces picos-là soignent leur profil Nomade avec des équipements complémentaires : il peut s'agir de haut-parleurs intégrés, ou bien d'une batterie longue durée venant en plus d'une alimentation secteur.
L'Optoma PK 120 est quant à lui capable de décoder de nombreux codecs photo (BMP, JPEG) vidéo (AVI, H.264-MPEG-4 AVC, H263, MOV, MP4, MPEG-4, WMV, XviD) et Audio (AAC, ADPCM, MP3, PCM, Vorbis, WMA) pour une restitution parfaite aussi bien de la vidéo que de l'audio, sur ses 2 HP intégrés. Autant dire que ce pico est un véritable module multimédia miniature!
Et rien de plus pratique que l'intégration d'une suite logicielle comme Office Viewer pour un affichage ad hoc de tous vos documents Windows (PowerPoint, Word, Xcel, PDF etc), sans recours à votre PC ou portable, comme c'est le cas sur le Vivitek Q5
Notez que le Q5 possède quant à lui des options qui hissent ce pico-projecteur hyper performant à un niveau d'usage premium digne des meilleurs modèles de taille standard : Dongle WiFi en option, compatibilité 3D…


Envie d'une solution mini pour profiter des attraits de la vidéoprojection de loisir ou professionnelle ? Alors Bienvenue dans l'Univers de la picoprojection ! 

mercredi 2 novembre 2016

Nouvelle mise à niveau publique pour Windows 10


La nouvelle mise à niveau publique pour Windows 10 version 1607, soit 16 pour l'année 2016 et 07 pour le mois donc Juillet. Les bêta testeur Insider ont déjà reçu cette copie final, Coté visuel le menu démarrer à un peut changer, des icônes se sont rajouter dans tout les sous menu du panneau paramètre et même quelle nouvelle option sont apparût dans se panneau. Le système de mise à niveau lui aussi à changer depuis un petit moment fini le gros cercle bleu avec le pourcentage bien écrit en grand, maintenant c'est plus comme une mise à jour donc écran bleu claire avec un message vous informant du pourcentage écrit en petit, avec quand même une indication que cela peut durée un petit moment. Après la mise à niveau rien ne changera tout sera là comme avant sauf qu'a premier lancement du Bureau vous aurez le droit à un Bonjour de Windows. Au passage la fin des mise à niveau gratuite arrive pour le 29 juillet 2016, donc pour ceux qui n'ont pas encore franchit le pas il est pas encore trop tard.

ORWL : Un mini PC sécurisé par une clé physique

La protection des données avant tout

Lancé via le financement participatif, le projet ORWL (à prononcer Orwel) pourrait bien intéresser les férus de protections des données ou les agents du gouvernement.

C'est un mini PC d'un nouveau genre que la compagnie californienne Design Shift a décidé de créer. ORWL se veut en effet un ordinateur ultra transportable et surtout ultra sécurisé, qui utilise  — notamment — une véritable clé NFC en guise de protection, qui permet de démarrer électriquement le produit, déverrouille le SSD et donne accès au système d'exploitation.
Une fois la machine lancée, celle-ci reste connectée en Bluetooth à la clé et se coupe automatiquement si cette dernière s'éloigne. Un système astucieux et, qui plus est, renforcé par l'impossibilité d'ouvrir le châssis sans perdre l'intégralité des données. En effet, toute tentative d'intrusion physique va immédiatement entraîner le blocage de l'accès au système d'exploitation et l'effacement complet du contenu du SSD.

À côté de ces originalités, ORWL semble être un mini PC au design travaillé, mais à la fiche technique classique : les configurations proposées sur la page Crowd Supply du projet vont du Core m3 au Core m7 (génération Skylake) pour le processeur, et 120 ou 480 Go de SSD pour le stockage. La quantité de mémoire vive de 8 Go reste, quant à elle, fixe. On note par ailleurs la présence de deux ports USB Type-C et d'une sortie micro HDMI. Trois OS préinstallés sont également proposés : Ubuntu 16.04 LTS, QUBES OS, ou Windows 10.

Proposé à 699 $, pour une livraison prévue à partir du 16 janvier 2017, ORWL a également la particularité d'être un projet 100 %open source. Les plans de construction et firmware seront donc disponibles pour tous.

lundi 31 octobre 2016

Microsoft Surface Studio : un tout-en-un tactile concurrent de l'iMac

Core i7, 32 Go de mémoire vive, GeForce GTX 980M

Microsoft vient de dévoiler son premier ordinateur fixe : le Surface Studio, un tout-en-un puissant reprenant certains éléments qui ont fait le succès des tablettes Surface, comme l'écran tactile et le stylet.


Le Microsoft Studio est un tout-en-un convertible. L'écran de 28 pouces (≈71 cm) est monté sur deux bras articulés qui permettent de le "descendre" sur le bureau afin d'écrire confortablement dessus à l'aide du stylet. Tactile, il affiche une définition de 4 500 x 3 200 px et couvre l'espace colorimétrique DCI-P3 calibré en usine. Il sera disponible avec 8, 16 ou 32 Go de mémoire vive, un disque dur hybride de 1 ou 2 To, ainsi qu'un processeur Core i5 ou i7 de 6e génération. Du côté graphique, le modèle le plus haut de gamme embarque une GeForce GTX 980M (mais pas les dernières GeForce GTX 1070 ou 1080), alors que les autres se contentent d'une GeForce 965M.

Au niveau de la connectique, le Surface Studio offre 4 ports USB 3.0, un lecteur de cartes SD, une sortie Mini-DisplayPort, une sortie casque, un port Ethernet Gigabit ; il intègre également une webcam 5 Mpx compatible avec le déverrouillage par reconnaissance faciale Windows Hello, deux micros et un système audio 2.1. Il dispose du Wi-Fi 802.11ac, du Bluetooth 4.0 et d'un récepteur pour les manettes Xbox Wireless.

La base du Surface Studio mesure 63,7 x 43,9 x 1,14 cm, et l'écran 63,7 x 43,9 x 1,25 cm, le tout pour un poids de 9,56 kg.
Le Microsoft Surface Dial (en option) : une molette sans fil qui ajoute des fonctions.

Le Surface Studio est fourni avec le Surface Pen — identique à celui de la Surface Pro 4, un clavier Surface et la souris Surface. Petite nouveauté, Microsoft propose également en option le Microsoft Surface Dial : une molette qui offre des fonctions supplémentaires dans les logiciels. Cette molette sans fil peut également interagir sur l'écran en dévoilant de nouvelles fonctions. Elle est déjà proposée en précommande pour 99 $. Le Microsoft Studio est quant à lui commercialisé à partir de 2 399 $ ; les précommandes s'ouvrent dès aujourd'hui pour une livraison prévue au cours du mois de novembre.

Transformer votre vieux téléphone mobile en caméra de surveillance

En fouillant au fond d’un placard, vous avez retrouvé votre vieux smartphone Android. Plutôt que de le laisser prendre la poussière, pourquoi ne pas l’utiliser comme caméra de surveillance afin de sécuriser votre habitation ? D’autant plus qu’avec une application gratuite, c’est un jeu d’enfant de transformer un vieux mobile en webcam Wi-Fi. On vous explique tout dans la suite de ce tutoriel.

Les caméras de surveillance Wi-Fi connaissent ses dernières années une croissance sans précédent. C’est l’objet connecté par excellence capable de remplir de multitudes tâches. Que ce soit pour surveiller le petit dernier qui fait sa sieste, sécuriser votre habitation durant votre absence ou garder un œil sur votre progéniture, la caméra sans fil vous permettra de savoir tout ce qui se passe chez vous n’importe où et à n’importe quel moment.

Vous pensez que ce type de matériels ne s’adresse qu’aux professionnels ou aux particuliers fortunés ? Détrompez-vous. Avec l’aide d’une application gratuite, et d’un pied pour mobile on peut facilement transformer n’importe quel smartphone Android doté d’un capteur photo en un système de vidéo-surveillance.

Configuration de l’application AtHome Video Streamer


Vous trouverez sur la boutique d’applications de Google une multitude d’applications gratuites capable de transformer une tablette ou un mobile Android en caméra IP. Nous avons opté pour AtHome Video Streamer. Cette solution de surveillance vidéo présente l’avantage d’être gratuite et d’être accessible depuis plusieurs plateformes (ordinateurs PC, iPhone, iPad mais aussi mobile et tablette Android).
  • - Téléchargez l’application AtHome Video Streamer depuis le Play Store sur votre vieux smartphone
  • - Lancez-la
  • - Créez ensuite un compte afin de sécuriser l’accès à votre caméra de surveillance
  • - Prenez ensuite votre nouveau smartphone ou une tablette Android
  • - Installez l’application AtHome Camera
Nous allons maintenant associer les deux applications afin de pouvoir afficher les images prises par votre vieux smartphone sur votre nouvel appareil.
- Sur l’application AtHome Video Streamer, cliquez sur le bouton Generate QR Code for this camera
  • - Lancez ensuite AtHome Camera sur votre nouveau téléphone
  • - Assurez-vous d’être connecté à internet
  • - Appuyez sur le bouton Menu
  • - Cliquez sur la rubrique Add by QR Code
  • - Placez ensuite la caméra de votre mobile devant le QR Code afin de le scanner
  • - La connexion se fait automatiquement
  • - N’oubliez pas d’activer l’option Remember me afin d’éviter de devoir ressaisir les identifiants à chaque connexion
  • - Cliquez ensuite sur New
  • - Sélectionnez ensuite dans la liste le nom de votre mobile

Vous devriez voir s’afficher sur votre écran, l’image prise par votre webcam Wi-Fi. En bas de la fenêtre, vous trouverez plusieurs icônes vous permettant d’accéder à diverses fonctions. Vous pourrez ainsi enregistrer la séquence vidéo, écouter ce qui se passe via le micro de votre mobile mais aussi activer ou désactiver à distance le flash de votre nouvelle caméra de surveillance.

Localiser votre véhicule pour pas cher en utilisant votre smartphone


Nouvelle méthode de localisation adaptée à toutes les bourses.

Vous avez perdu votre voiture ? Vous ne savez plus où vous l’avez garée? Nous avons tous été confrontés à pareille situation, errant dans les parkings en appuyant sur notre clé pour localiser notre voiture à la recherche de phares clignotants.
Les GPS et les systèmes de triangulation par ondes radio peuvent coûter très cher. Sans compter l’installation, le coût de l’activation (souvent élevé) et les mensualités associées aux services auxquels vous vous êtes abonnés. Pour la plupart d’entre nous, c’est au-dessus de nos moyens.
Vous oubliez souvent votre emplacement? Bonne nouvelle ! Cette technologie va résoudre tous ces problèmes. Grâce à un petit gadget relié à une application mobile vous allez pouvoir retrouver très facilement votre voiture !

De quoi s’agit-il?

Il s’agit du Trackr, accessoire petit et discret – de la taille d’une pièce de monnaie – qui est en train de révolutionner le marché.

Mais… comment ça marche ?

C’est très simple! Cela va vous prendre moins de cinq minutes pour le faire fonctionner. Il vous suffit de connecter le gadget à votre smartphone et de télécharger l’application gratuite.
Puis fixez le à votre porte-clés, votre portefeuille ou tout autre objet que vous souhaitez pouvoir localiser à tout moment. Pour votre voiture par exemple, cachez le à l’intérieur de la boîte à gants.
Puis lancez l’application sur votre téléphone portable : vous pourrez alors visualiser votre appareil sur la carte . Si vous perdez votre voiture, il vous suffit de sélectionner l’option « retrouver l’appareil » et vous recevrez immédiatement les coordonnées géographiques de ce dernier
Grâce au TrackR, vous serez en mesure de localiser votre voiture à n’importe quel moment.

Combien cela va-t-il me coûter ?

Vous vous dites très certainement que cet appareil va vous coûter les yeux de la tête… Et bien non ! Vous pouvez vous l’offrir pour presque rien. Le prix est de seulement 27€. Pas mal quand on sait qu’il vous permettra d’avoir l’esprit tranquille.

dimanche 30 octobre 2016

Lenovo : Smartphone et Tablette à écran pliable

Lenovo CPlus et Folio : un smartphone et une tablette à écran pliable

Des prototypes, rien que des prototypes

Après Samsung et LG, Lenovo se met également à plier les écrans de ses produits mobiles. À l'occasion de sa grande conférence Tech World, la marque chinoise a ainsi levé le voile sur deux projets étonnants : un smartphone enroulable au poignet et une tablette qui se plie en deux





Et voilà, Lenovo entre dans la danse des smartphones à écran pliable. Lors de son grand événement Tech World, le Chinois a fait sensation avec le CPlus, un mobile à écran tactile long et souple capable de s'enrouler autour du poignet. Le CPlus fonctionne sous Android et s'enroule en forme de "C" sur le poignet (le produit n'en couvre pas la totalité) via une succession de mini crans placés sur la longueur de la coque — sans charnières donc —, permettant de conserver la forme pliée ou droite.





À ce stade de développement, le terminal intrigue plus par sa technologie d'affichage et la rupture ergonomique qu'il entraîne que par ses finitions, qui le font passer pour un balourd smartphone de chantier par endroit.




À la différence des autres prises de parole sur l'écran flexible, celle de Lenovo s'accompagne d'un concept plutôt inédit : une tablette nommée Folio. D'une taille d'environ 8 pouces, cette ardoise sous Android se plie en deux dans sa hauteur et peut ainsi se muer en smartphone de grande taille, ou tout simplement se ranger plus facilement dans un sac compact.




Lenovo n'a laissé s'échapper aucune autre information sur ces prototypes pour le moment. Peter Hortensisu, directeur de la technologie du constructeur, avoue d'ailleurs que ces deux modèles sont pour le moment "loin d'être de vrais produits". Toutefois, la puissance de la firme et sa capacité à donner une vie commerciale à plusieurs de ses concepts par le passé, additionnées à la pression qu'exercera forcément Samsung avec son Project Valley de smartphones pliables, devraient vite, on l'espère, faire évoluer les Folio et CPlus vers des versions utilisables.





jeudi 27 octobre 2016

Configuration d'un serveur VPN

Comment configurer votre ordinateur en tant que serveur VPN sous Windows:


Votre système d’exploitation Windows XP vous permet de créer en toute sécurité, via Internet, votre propre réseau privé virtuel. Voici une suite de manipulations pour configurer correctement votre ordinateur comme serveur pour une connexion VPN...

 Il est nécessaire de régler le pare-feu (Comment désactiver le pare-feu ?) ; de mettre l'adresse IP locale du serveur VPN dans la DMZ ; de s'assurer que votre ordinateur faisant office de serveur dispose d'un pare-feu correctement configuré. Pour une utilisation fréquente de votre serveur VPN, nous vous conseillons de le configurer avec une adresse IP fixe (Comment configurer un ordinateur avec une adresse IP fixe ?). Comment configurer votre ordinateur en tant que serveur VPN sous Windows ?

1- Cliquez sur le bouton "Démarrer", choisissez "Paramètres" et "Panneau de configuration", puis sélectionnez "Connexions réseau".
2- La fenêtre "Connexions réseau" s’affiche. Cliquez sur "Créer une nouvelle connexion".

3- La fenêtre "Bienvenue dans l’Assistant Nouvelle connexion" s’affiche. Cliquez sur le bouton "Suivant >".


4- La fenêtre "Type de connexion réseau" s’affiche. Sélectionnez la proposition "Configurer une connexion avancée", puis cliquez sur le bouton "Suivant >".


5- La fenêtre "Options de connexion avancées" s’affiche. Sélectionnez la proposition "Accepter les connexions entrantes", puis cliquez sur le bouton "Suivant >".


6- La fenêtre "Périphériques pour connexions entrantes" s’affiche. Ne cochez rien, puis cliquez sur le bouton "Suivant >".


7- La fenêtre "Connexion réseau privée virtuelle (VPN) entrante" s’affiche. Sélectionnez le choix "Autorisez les connexions privées virtuelles", puis cliquez sur le bouton "Suivant >".


8- La fenêtre "Autorisations des utilisateurs" s’affiche. Sélectionnez le(s) utilisateur(s) autorisé(s) à se connecter, puis cliquez sur le bouton "Suivant >".


Si l’utilisateur n’apparaît pas dans la liste, cliquez sur le bouton "Ajouter", renseignez les différents champs, puis cliquez sur le bouton "OK".


9- La fenêtre "logiciel de réseau" s’affiche. Sélectionnez les services, protocoles et clients que vous désirez activer. Par défaut, nous vous conseillons de ne rien modifier. Cliquez ensuite sur le bouton "Suivant >".


10- La fenêtre "Fin de l’Assistant Nouvelle connexion" s’affiche. Cliquez sur le bouton "Terminer".


11- Suite à cette dernière série de manipulations, pour configurer les propriétés de la connexion VPN créée, il vaut à présent retourner dans la fenêtre "Connexion réseau". Effectuez un clic droit sur la connexion VPN ainsi créée, puis sélectionnez dans le menu contextuel "Propriétés".


12- La fenêtre "Propriétés de Connexions entrantes" s’affiche. Cliquez sur l’onglet "Gestion de réseau". Sélectionnez Protocole Internet (TCP/IP), puis cliquez sur "Propriétés".


13- La fenêtre "Propriétés TCP/IP entrantes" s’affiche... Une série d'options apparaissent:
L'option "Autoriser les correspondants appelant à accéder à mon réseau local" permet de configurer votre ordinateur comme routeur (si l'option est décochée, l'appelant n'aura accès qu'à votre ordinateur ; si l'option est cochée, l'appelant pourra accéder aux autres ordinateurs de votre réseau).
L’option "Attribuer les adresses TCP/IP automatiquement avec DCHP" permet d’assigner automatiquement les adresses TCP/IP.
L’option Spécifier des adresses TCP/IP permet d'indiquer une plage d'adresse à utiliser pour les appelants.Elle est utile lorsqu'il n'y a pas sur le réseau de serveur DHCP.
REMARQUE : le nombre d'adresses allouées, calculé en fonction des adresses tapées dans les zones "De" et "À", s'affiche dans la zone "Total".
L’option "Autoriser l'ordinateur appelant à spécifier sa propre adresse IP" inverse le processus d'attribution de l'adresse. Ce n'est plus votre ordinateur qui attribue une adresse mais l’ordinateur de l’appelant.
ATTENTION : cette option risque de provoquer des conflits d’adresses IP sur votre réseau.
Cliquez sur le bouton "OK".


Votre ordinateur est maintenant configuré correctement en tant que serveur pour un réseau virtuel via une connexion VPN.

Test de la connexion VPN : 
Ouvrez votre navigateur Web, puis saisissez dans la barre d’adresses l’IP du serveur VPN. Si vous affichez les dossiers partagés du serveur VPN, c’est que la connexion VPN fonctionne correctement.

Configuration :
 Configuration du réseau sans cryptage :
SITE 1 :
router(config)# hostname site1
site1(config)# interface ethernet0/0
site1(config-if)# ip address 172.16.0.1 255.255.255.0
site1(config-if)# no shudown
site1(config-if)# exit
site1(config) # interface serial 0/0
site1(config-if) # ip address 10.1.1.2 255.255.255.252
site1(config-if) # no shutdown
site1(config-if) # exit
site1(config) # ip route 192.168.0.0 255.255.255.0 10.1.1.1

SITE 2 :
router(config)# hostname site2
site2(config)# interface ethernet0/0
site2(config-if)# ip address 192.168.0.1 255.255.255.0
site2(config-if)# no shudown
site2(config-if)# exit
site2(config) # interface serial 1/0
site2(config-if) # ip address 10.1.1.1 255.255.255.252
site2(config-if) # clock rate 64000
site2(config-if) # no shudown
site2(config-if) # exit
site2(config) # ip route 172.16.0.0 255.255.255.0 10.1.1.2

 Configuration CA
SITE 1 :
site1# clock set 10:14:59 22 jul 2014
site1(config) # ip domain-name tri.ma
site1(config) # ip host vpnca 192.168.0.254
site1(config) # crypto key generate rsa usage-keys
site1(config) # crypto ca trustpoint vpnca
Site2(ca-trustpoint)# enrollment url http://vpnca/certsrv/mscep/mscep.dll
site1(ca-truspoint) # exit
site1(config) # crypto ca authenticate vpnca

SITE 2 : 
site2# clock set 11:03:14 11 jul 2014
site2(config) # ip domain-name tri.ma
site2(config) # ip host vpnca 192.168.0.254
site2(config) # crypto key generate rsa usage-keys
site2(config) # crypto ca trustpoint vpnca
site2(ca-trustpoint)# enrollment url http://vpnca/certsrv/mscep/mscep.dll
site2(ca-truspoint) # exit
site2(config) # crypto ca authenticate vpnca

 Configuration IKE
SITE 1 : 
site1(config) # crypto isakmp policy 1
site1(config-isakmp) # encryption des
site1(config-isakmp) # hash sha
site1(config-isakmp) # authentication rsa-sig
site1(config-isakmp) # lifetime 86400
site1(config-isakmp) # end
site1(config) # crypto isakmp key key1700 address 10.1.1.2

SITE 2 : 
site2(config) # crypto isakmp policy 1
site2(config-isakmp) # encryption des
site2(config-isakmp) # hash sha
site2(config-isakmp) # authentication rsa-sig
site2(config-isakmp) # lifetime 86400
site2(config-isakmp) # end
site2(config) # crypto isakmp key key1700 address 10.1.1.1

 Configuration IPsec
SITE 1 :
site1(config)# crypto ipsec transform-set trs1 ah-sha-hmac esp-des
site1(config-crypto-trans)# mode tunnel
site1(cfg-crypto-trans)# exit
site1(config) # access-list 110 permit ip 172.16.0.0 0.0.0.255 192.168.0.0 0.0.0.255
site1(config) # access-list 110 permit tcp 172.16.0.0 0.0.0.255 192.168.0.0 0.0.0.255
site1(config)# crypto map map1 10 ipsec-isakmp
site1(cfg-crypto-map)# match address 110
site1(cfg-crypto-map)# set peer 10.1.1.2
site1(cfg-crypto-map) # exit
site1(config) # interface serial 0/0
site1(config-if) # crypto map map1
site1(config-if) # exit

SITE 2 : 
site2(config)# crypto ipsec transform-set trs2 ah-sha-hmac esp-des
site2(config-crypto-trans)# mode tunnel
site2(cfg-crypto-trans)# exit
site2(config) # access-list 101 permit ip 192.168.0.0 0.0.0.255 172.16.0.0 0.0.0.255
site2(config) # access-list 101 permit tcp 192.168.0.0 0.0.0.255 172.16.0.0 0.0.0.255
site2(config)# crypto map map1 10 ipsec-isakmp
site2(cfg-crypto-map)# match address 101
site2(cfg-crypto-map)# set peer 10.1.1.1
site2(cfg-crypto-map) # exit
site2(config) # interface serial 1/0
site2(config-if) # crypto map map1
site2(config-if) # exit

Test et Vérification : 
Test et Vérification ( site1 ) :


ping 192.168.0.10 –t –l 1500


Test et Vérification ( site2 ) :


ping 172.16.0.10 –t –l 1500


vendredi 21 octobre 2016

Sécurité des routeurs CISCO

Table des matières
Bon à savoir
A- Contexte et objectif 
B- Définition de la politique de sécurité du routeur 
1- Politique d'acquisition
2- Politique de déploiement et de mise en service 
3- Politique des mots de passe
4- Politique de contrôle d'accès et d'exploitation
5- Politique de durcissement 
6- Politique de journalisation
C- Sécurisation des accès et mots de passe 
1- Désactiver le service de réinitialisation des mots de passe
2- Configurer la longueur minimale d’un mot de passe
3- Limiter le nombre de tentatives de connexions échouées
4- Empêcher les ouvertures de sessions sur les lignes (auxiliaires et virtuelles)
5- Autoriser juste les accès distants en SSH (le telnet n'étant pas sécurisé)
6- Configuration de la sécurité supplémentaire pour les lignes VTY, console et AUX 
7- Configuration de la sécurité SSH
8- Accorder une attention particulière aux vulnérabilités SNMP, NTP et DNS
9- Désactiver tous les services, protocoles et comptes inutiles 
D- Sécurisation des protocoles de routages 
1- Configurer le protocole RIPv2 avec authentification
2- Configurer l’authentification du protocole de routage EIGRP
3- Configurer l’authentification du protocole de routage OSPF 
4- Verrouiller le routeur à l’aide de Cisco “autosecure”
E- Configuration d’un routeur pour l’utilisation de SDM 
F- Pour conclure 
Bon à savoir
Cette version permet de réduire encore plus la surface d'attaque d'un routeur Cisco.
Ce qui s'ajoute dans cette version par rapport à la version 1.1 de 2010:
Configuration des limitations des tentatives de connexion échouées
Désactivation du service de récupération des mots de passe
Bien sûr sans oublier la correction des fautes (-: pas dignes d'un professionnel de la
sécurité de l'information comme moi, et la reformulation de certaines phases.

A- Contexte et objectif
Un routeur est un équipement réseau dédié qui participe au processus d'acheminement des
paquets dans un réseau (LAN, MAN, WAN), depuis une source (émetteur) vers une
destination (récepteur). Ses deux principales fonctionnalités sont: La détermination du chemin
par lequel doivent passer les paquets et l'acheminement de ceux-ci. Pour y parvenir, il
s'appuie sur une table de routage (routing table) contenant des informations nécessaires pour
le routage des paquets. Ces fonctionnalités font d'un routeur, un dispositif indispensable pour
le fonctionnement d'un réseau de grande taille, d'où l'importance de le protéger contre les
attaques.

Le présent document définit les exigences de sécurité à prendre en compte lors de la mise en
service d'un routeur en général, et décrit comment configurer la sécurité sur un routeur Cisco
pour assurer sa protection contre des attaques. Il est donc question dans ce document de
durcir un routeur en mettant en oeuvre un ensemble de moyens organisationnels et
techniques permettant d'assurer la sécurité physique et logique de ce dernier.

B- Définition de la politique de sécurité du routeur
1- Politique d'acquisition
Avant d'acquérir un routeur, il convient de définir une politique d'acquisition. Quelles sont les
fonctionnalités qui seront assurées par le routeur ? Quel constructeur offre le meilleur rapport
qualité/prix ? Quel est la durée de la garantie? Le support sera t-il assuré ? faut-il un contrat
de maintenance ? Telles sont là quelques questions dont les réponses doivent figurer dans le
document définissant la politique d'acquisition du routeur.

2- Politique de déploiement et de mise en service
Une fois le routeur acquis, il convient de définir une politique de déploiement et de mise en
oeuvre. Cette politique devra tenir compte de son installation, de sa configuration et de sa
mise en service. Par exemple, il doit être placé dans un endroit sécurisé (accès protégé),
derrière un dispositif de protection comme un pare-feu par exemple. Il doit être testé avant sa
mise en production. En cas de problème, on doit pouvoir revenir à la configuration de départ
sans qu'il y ait d'impact sur le système d'information ou sur le réseau.
3- Politique des mots de passe
Les routeurs offrent en général plusieurs types et niveaux d'accès (telnet, ligne virtuelle (vty),
http, ligne auxiliaire, mode enable, mode de configuration globale, etc.). Chaque type d'accès
peut être protégé par un mot de passe. Une politique des mots de passe doit être définie et
appliquée pour éviter leur compromission. Par exemple, les mots de passe doivent être
changés suivant une périodicité (tous les trois mois par exemple). Ils doivent être forts
(difficillement cassable), c'est à dire composé des chiffres, caractères spéciaux (@§!&#),
majuscules et minuscules. Ceci permet d'éviter les attaques par dictionnaire ou par force
brute.

4- Politique de contrôle d'accès et d'exploitation
Le routeur étant en service, il convient de définir une politique des accès et d'exploitation.
Cette politique doit contenir des éléments sur la mise à jour de l'IOS, les droits et niveaux
d'accès (parser view), les actions possibles en fonction des rôles, la périodicité des mises à
jour des protocoles de routage, les routeurs voisins autorisés à communiquer avec le routeur,
la période des interventions sur le routeur (exemple: pas d'intervention lorsque des
transactions sont encours), etc. La journalisation de toutes les actions doit être effectuée sur le
routeur, peu importe par qui. En cas d'incident de sécurité ou d'audit, qui a accès aux logs?

Attention: certaines versions de l'IOS Cisco disposent des commandes permettant de
retrouver un mot de passe à partir de la chaine hexadecimale représentant ce mot de passe
dans le fichier de configuration.

5- Politique de durcissement
Il convient de définir une politique de durcissement du routeur. Par exemple, en définissant les
rôles et responsabilités des différents intervenants (administrateurs réseaux, administrateurs
sécurité, fournisseurs, etc.), les services et comptes inutiles doivent être désactivé, les types
d'accès autorisés doivent être bien définis, la politique de sauvegarde de la configuration, etc..

6- Politique de journalisation
Un routeur étant un équipement sensible, il est important de le surveiller afin d'avoir une idée
sur ses différentes activités (trafic, connexion, etc.). Cette surveillance passe par les fichiers
journaux générés par ce dernier. Il convient donc de définir une politique de journalisation.
Par exemple, comment vont être enregistrés les évènements dans les fichiers journaux, où
doivent-ils être stockés ? En cas de centralisation des journaux, l'envoi des fichiers journaux
(log) vers un serveur centralisé (syslog par exemple) doit être sécurisé (chiffré, authentifié,
etc.), une sauvegarde d’une copie des logs doit être réalisée (chaque jour, chaque semaine,
chaque mois, etc.), sur des supports différents.

C- Sécurisation des accès et mots de passe
1- Désactiver le service de réinitialisation des mots de passe
Dans certains cas, il peut être nécessaire de désactiver le service qui permet de réinitialiser les mots de
passe sur un routeur. Il est important de noter ici que cette désactivation peut avoir des conséquences
graves, par exemple, l'obligation de revenir à la configuration par défaut de base (usine) du routeur.
R1(config)# no service passwords-recovery
En cas de perte de mot de passe, il sera impossible de réinitialiser le mot de passe du super utilisateur.
Cette commande fait partie des commandes cachées de l'IOS Cisco. Je vous conseille de l'utiliser
uniquement si vous n'avez pas une garantie suffisante au niveau de la maîtrise de l'accès physique de
votre routeur.
2- Configurer la longueur minimale d’un mot de passe
R1(config)# security passwords min-length 10
Le routeur n'acceptera pas les mots de passe de moins de 10 caractères.
3- Limiter le nombre de tentatives de connexions échouées
Afin d'éviter les attaques par dictionnaire et par force brute sur les mots de passe, il faut limiter le nombre
de tentatives de connexions sans succès sur votre routeur (dans notre exemple, ce nombre est 4).
R1(config)# security authentication failure rate 4 log
Au bout de 4 tentatives de connexion sans succès en moins d'une minute, les informations seront
enregistrées dans le journal des évènements.
R1(config)# login block-for 60 attempts 4 within 10
Au bout de 4 tentatives de connexion sans succès dans un intervalle de 10 seconde, une autre tentative
ne sera possible qu'après 60 secondes, car le routeur restera silencieux pendant cette période.
Pendant cette periode, il sera impossible de se connecter sur le routeur. Ce qui pourrait affecter les
administrateurs du routeur ayant les droits. Pour éviter cela, il faudra créer une ACL qui permet aux
administrateurs de se connecter pendant cette période de silence (quiet-mode).
R1(config)# ip access-list standard login-permit-adm
R1(config-std-nac)# permit 172.16.20.0 0.0.0.255
R1(config)# exit
R1(config)# login quiet-mode access-class login-permit-adm
4- Empêcher les ouvertures de sessions sur les lignes (auxiliaires et virtuelles)
// Ligne auxiliaire
R1(config)# line aux 0
R1(config-line)# no password
R1(config-line)# login
R1(config-line)# exit
// Lignes virtuelle
R1(config)# line vty 0 4
R1(config-line)# no password
R1(config-line)# login
R1(config-line)# exit

5- Autoriser juste les accès distants en SSH (le telnet n'étant pas sécurisé)
R1(config)# line vty 0 4
R1(config-line)# no transport input
R1(config-line)# transport input ssh
R1(config-line)# exit

6- Configuration de la sécurité supplémentaire pour les lignes VTY, console et AUX
R1(config)# line vty 0 4
R1(config-line)# exec-timeout 5
R1(config-line)# exit
R1(config)# line console 0
R1(config-line)# exec-timeout 5
R1(config-line)# exit
R1(config)# line aux 0
R1(config-line)# exec-timeout 5
R1(config-line)# exit
R1(config)# service tcp-keepalives-in

7- Configuration de la sécurité SSH
R1(config)# hostname Ottawa // définition du nom d’hôte)
Ottawa(config)# ip domain-name cisco.com // définition du nom de domaine)
Ottawa(config)# crypto key generate rsa // génération des clés asymétriques
Ottawa(config)# username emabo secret cisco123

Ottawa(config)# line vty 0 4
Ottawa(config-line)# transport input ssh // configuration de l’authentification locale et VTY
Ottawa(config-line)# login local
Ottawa(config)# ip ssh time-out 10 // configuration des délais d’attente ssh
Ottawa(config)# ip ssh authentication-retries 3 // configuration des délais d'essai à nouveau ssh

8- Accorder une attention particulière aux vulnérabilités SNMP, NTP et DNS
Pour assurer ses fonctionnalités, un routeur s'appuie sur d'autres services comme comme le
service de résolution des noms. Il se trouve que ces services sont souvent vulnérables. Il
convient donc de s'assurer que les services auxiliaires sur lesquels s'appuie un routeur sont
bien configurer et sécurisé.

9- Désactiver tous les services, protocoles et comptes inutiles
R1(config)# no service finger // exemple du service finger
R1(config)# no cdp run // exemple du protocole CDP

D- Sécurisation des protocoles de routages
Les protocoles de routages sont utilisés par un routeur pour mettre à jour dynamiquement, sa
table de routage. Les informations de mise à jour circulant très souvent en clair entre les
routeurs, il convient de configurer un minimum de sécurité pour ces protocoles. Cette partie du
document qui se veut technique présente comment configurer certains protocoles de routage
de manière sécurisé.

1- Configurer le protocole RIPv2 avec authentification
Ottawa(config)# router rip
Ottawa(config-router)# passive-interface default // désactivation de la propagation des mises à jour de routage
Ottawa(config-router)# no passive-interface serial 0/0 // activation de la propagation sur une seule interface

Ottawa(config)# key chain TOTO
Ottawa(config-keychain)# key 1
Ottawa(config-keychain-key)# key-string cisco
Ottawa(config)# interface serial 0/0
Ottawa(config-if)# ip rip authentication mode md5
Ottawa(config-if)# ip rip authentication key-chain TOTO

2- Configurer l’authentification du protocole de routage EIGRP
Ottawa(config)# key chain EIGRP_KEY
Ottawa(config-keychain)# key 1
Ottawa(config-keychain-key)# key-string CCNP
Ottawa(config)# interface serial 0/0
Ottawa(config-if)# ip authentication mode eigrp 1 md5
Ottawa(config-if)# ip authentication key-chain eigrp 1 EIGRP_KEY

3- Configurer l’authentification du protocole de routage OSPF
Ottawa(config)# interface serial 0/0
Ottawa(config-if)# ip ospf message-digest-key 1 md5 cisco
Ottawa(config-if)# ip ospf authentication message-digest
Ottawa(config-if)# exit
Ottawa(config)# router ospf 10
Ottawa(config-router)# area 0 authentication message-digest

4- Verrouiller le routeur à l’aide de Cisco “autosecure”
auto secure” est une commande créée par Cisco pour faciliter l'activation et la désactivation
des services sur un routeur Cisco. Elle fonctionne en deux modes: interactive et non
interactive
Ottawa# auto secure
Pour en savoir plus sur les fonctions exécutées par la commande “auto secure”, je vous
recommande ce site: http://www.ciscozine.com/2008/09/13/using-autosecure-to-secure-a-router/

E- Configuration d’un routeur pour l’utilisation de SDM
Pour boucler ce document, je me permets de mettre à votre disposition, la procédure
permettant de configurer un routeur de manière à ce qui soit administrable par SDM (Security
Device Manager). SDM est un outil permettant d'administrer des équipements (routeurs,
commutateurs, etc.) via une interface graphique.
Ottawa#config t
Ottawa(config)# ip http server
Ottawa(config)# ip http secure-server
Ottawa(config)# ip http authentication local
Ottawa(config)# username emabo privilege 15 secret toto
R1(config)# line vty 0 4
R1(config-line)# privilege level 15
R1(config-line)# login local
R1(config-line)# transport input ssh

F- Pour conclure
Ce document est loin d'être une référence absolue pour garantir la sécurité à 100% d'un
routeur. Déjà qu'il n'existe pas de sécurité à 100%. Néanmoins, il donne une idée sur une
ensemble de tâches à réaliser pour assurer un minimum de sécurité au niveau d'un routeur.
Tous les protocoles de commutation et de routage n'ont pas été abordés dans ce document.
Je pense aux protocoles MPLS et BGP qui sont très utilisés dans le réseau Internet par les
opérateurs de télécoms. Je pourrais dans certains contextes enrichir ce document si je suis
sollicité. Il ne me reste plus qu'à vous souhaiter bonne utilisation.