HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Techno-Watch >
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|  
> Access to the content HTML Beginning of the report  
> Description This document is a report on the Check Point conference of 16 and 17 March 2000 in San Francisco (USA).  
> Context & Dates Report made for our news monitoring service .
The difference between the report writing and publishing dates are generally due to corrections and proofreading by the different people who took part in the conference.
21 March 2000 - Report writing and Sending to the news monitoring service subscribers
24 and 31 March 2000 - Publication in Netcost & Security Hebdo number 21 and 22
14 April 2000 - Publication on HSC's web site  
> Author Hervé Schauer (Herve.Schauer@hsc.fr) and Gilles Guiot  
> Type  
> Abstract &
Table of content
 
> Related documents
> Copyright © 2000, Hervé Schauer Consultants, all rights reserved.

 

Cette première conférence Check Point s'est déroulée à San Francisco les 16 et 17 Mars 2000. Pendant ces deux jours, et d'après l'organisateur, 700 personnes y comprit les siens venant de 27 pays différents se sont côtoyées dans les conférences et autour des stands d'exposants. Si l'on pouvait rencontrer de nombreux utilisateurs, les consultants et les représentants de sociétés de services étaient aussi fortement présents.

Cette conférence avait pour vocation affichée de faire le tour des utilisations de FW-1 et de recueillir les opinions des utilisateurs. Première déception eu égard à ces objectifs, les développeurs israéliens qui devaient intervenir ont été remplacés par des chefs de produits et reponsables marketing américains. À noter cependant la présence de Gil Shwed (Chairman, founder & CEO), ainsi que de Dorit Dor (VP of products, R&D), et Gonen Fink (Chief Architect, R&D), qui ont répondu aux questions des utilisateurs. De la même façon, les présentations utilisateurs n'ont donné la parole qu'à des références invitées, sans que soient abordées les difficultés rencontrées ou l'intégration avec les autres composants du réseau. La politique de Check Point est de présenter le couple FW-1 et VPN-1 comme la réponse providentielle à l'ensemble des problèmes de sécurité, faisant abstraction des autres composants du réseau. Exit donc les routeurs et autres commutateurs, qui n'apparaissaient sur aucun des 40 schémas de réseaux présentés au cours de ces deux jours. Quant à la détection d'intrusion, elle est présentée comme une défense de 2ème niveau, un système d'alarme complémentaire à celui des filtres, et parfois plus exhaustif que le filtrage IP en termes de reconnaissance de signatures. Sur le plan produit, pas d'annonces de premier plan, la version 4.1 de FW-1 a été retardée de deux mois, et quelques précisions ont filtré concernant le contenu du SP1 de 4.1. Cette version encore indisponible faisait cependant d'ores et déjà l'objet d'un tutoriel. Parmi les autres annonces, l'abandon de FW-1 pour Solaris sur PC, ainsi que l'interface graphique sur Aix et HP-UX. Le développement de cette dernière pour Linux et Windows 2000 n'est pas encore plannifié.

Côté exposition, quelques stands ont particulièrement retenu mon attention :

  • En premier lieu, celui de la société Marconi. Sous ce nom sont regroupée les activités réseau de GEC, dont notamment FORE, et de plusieurs start-up américaines. Le commutateur Marconi présenté utilise un composant spécifique pour réaliser du filtrage IP haut débit. Il renvoit certains packets à un FW-1 : SYN, ACK, ICMP, certains packets UDP, et ceux des protocoles sur lesquels l'utilisateur souhaite garder le filtrage Check Point comme FTP. Les autres datagrammes sont commutés, ce qui permet d'atteindre des débit moyens important allant dans certains cas au-delà du Gigabit. Le débit sans filtrage est de 20 Gbits. Le code de Marconi est indépendant de celui de Check Point et a été réalisé sans connaissance du code de Check Point. D'aprés la société, ce commutateur est en production chez FT Wanadoo, en test à la Lyonnaise, Easynet, et chez d'autres clients.
  • Toujours dans le domaine des commutateurs haut débit, RapidStream, est une start-up montée par des anciens d'un ensemble de sociétés de la vallée. Le produit proposé allie un composant spécifique chargé du filtrage de la commutation et la technologie Check Point en ce qui concerne le filtrage de session. Le produit n'était pas encore disponible lors de la visite du stand.
  • Dans un autre domaine, Arcot Systems présentait un produit tirant parti de la technologie du camouflage cryptographique, présentée au Symposium IEEE sur la sécurité à Oakland en Mai 1999. Cette technique permet, dans des circonstances particulières, notamment avec une clé publique qui reste secrète, de protéger une clé secrète sur le PC, et offre d'après l'éditeur, le même niveau de sécurité qu'un système matériel tel que la carte à puce. Le produit vient juste d'être finalisé et il est intégré au client VPN de FW-1.
  • Dans le désordre, et succintement : Rippletech proposait un nouveau logiciel d'analyse de journaux et de génération d'alarmes pour FW-1, WNT et W2K, sans innovation majeure. Computer Software Manufaktur, une société Autrichienne nouvelle venue sur le marché proposait un logiciel d'analyse de contenu. À noter la présence de plusieurs fournisseurs de services infogérés de VPNs ou d'accès distants, tels que Esoft global (UK), iPass ou encore SecureWorks.
  • Enfin, le stand Check Point ne proposait pas de démonstration du Visual Policy Editor, annoncé en Janvier, qui était pourtant à l'exposition RSA , mais uniquement les classiques FW-1 et VPN-1 ainsi que les boitiers Nokia et Provider-1.

Au final cette première conférence est globalement une réussite et les imperfections d'organisation seront certainement corrigées pour le seconde conférence qui se déroulera en 2001.

Last modified on 7 November 2007 at 13:29:35 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants