HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Veille technologique >
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|  
> Accès au contenu HTML Début du rapport  
> Description Ce document est le compte-rendu de la conférence Check Point des 16 et 17 mars 2000 à San Francisco (USA).  
> Contexte & Dates Rapport réalisé pour notre service de veille en actualité .
La différence entre la date de rédaction et la date d'envoi est généralement due aux corrections et relectures par les différentes personnes ayant participé à la conférence.
21 mars 2000 - Rédaction du compte-rendu et Envoi aux abonnés de la veille en actualité
24 et 31 mars 2000 - Publication dans Netcost & Security Hebdo n° 21 et 22
14 avril 2000 - Publication sur le site web d'HSC  
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) et Gilles Guiot  
> Langue et Nature  
> Résumé &
Table des matières
 
> Documents liés
> Droits d'auteur © 2000, Hervé Schauer Consultants, tous droits réservés.

 

Cette première conférence Check Point s'est déroulée à San Francisco les 16 et 17 Mars 2000. Pendant ces deux jours, et d'après l'organisateur, 700 personnes y comprit les siens venant de 27 pays différents se sont côtoyées dans les conférences et autour des stands d'exposants. Si l'on pouvait rencontrer de nombreux utilisateurs, les consultants et les représentants de sociétés de services étaient aussi fortement présents.

Cette conférence avait pour vocation affichée de faire le tour des utilisations de FW-1 et de recueillir les opinions des utilisateurs. Première déception eu égard à ces objectifs, les développeurs israéliens qui devaient intervenir ont été remplacés par des chefs de produits et reponsables marketing américains. À noter cependant la présence de Gil Shwed (Chairman, founder & CEO), ainsi que de Dorit Dor (VP of products, R&D), et Gonen Fink (Chief Architect, R&D), qui ont répondu aux questions des utilisateurs. De la même façon, les présentations utilisateurs n'ont donné la parole qu'à des références invitées, sans que soient abordées les difficultés rencontrées ou l'intégration avec les autres composants du réseau. La politique de Check Point est de présenter le couple FW-1 et VPN-1 comme la réponse providentielle à l'ensemble des problèmes de sécurité, faisant abstraction des autres composants du réseau. Exit donc les routeurs et autres commutateurs, qui n'apparaissaient sur aucun des 40 schémas de réseaux présentés au cours de ces deux jours. Quant à la détection d'intrusion, elle est présentée comme une défense de 2ème niveau, un système d'alarme complémentaire à celui des filtres, et parfois plus exhaustif que le filtrage IP en termes de reconnaissance de signatures. Sur le plan produit, pas d'annonces de premier plan, la version 4.1 de FW-1 a été retardée de deux mois, et quelques précisions ont filtré concernant le contenu du SP1 de 4.1. Cette version encore indisponible faisait cependant d'ores et déjà l'objet d'un tutoriel. Parmi les autres annonces, l'abandon de FW-1 pour Solaris sur PC, ainsi que l'interface graphique sur Aix et HP-UX. Le développement de cette dernière pour Linux et Windows 2000 n'est pas encore plannifié.

Côté exposition, quelques stands ont particulièrement retenu mon attention :

  • En premier lieu, celui de la société Marconi. Sous ce nom sont regroupée les activités réseau de GEC, dont notamment FORE, et de plusieurs start-up américaines. Le commutateur Marconi présenté utilise un composant spécifique pour réaliser du filtrage IP haut débit. Il renvoit certains packets à un FW-1 : SYN, ACK, ICMP, certains packets UDP, et ceux des protocoles sur lesquels l'utilisateur souhaite garder le filtrage Check Point comme FTP. Les autres datagrammes sont commutés, ce qui permet d'atteindre des débit moyens important allant dans certains cas au-delà du Gigabit. Le débit sans filtrage est de 20 Gbits. Le code de Marconi est indépendant de celui de Check Point et a été réalisé sans connaissance du code de Check Point. D'aprés la société, ce commutateur est en production chez FT Wanadoo, en test à la Lyonnaise, Easynet, et chez d'autres clients.
  • Toujours dans le domaine des commutateurs haut débit, RapidStream, est une start-up montée par des anciens d'un ensemble de sociétés de la vallée. Le produit proposé allie un composant spécifique chargé du filtrage de la commutation et la technologie Check Point en ce qui concerne le filtrage de session. Le produit n'était pas encore disponible lors de la visite du stand.
  • Dans un autre domaine, Arcot Systems présentait un produit tirant parti de la technologie du camouflage cryptographique, présentée au Symposium IEEE sur la sécurité à Oakland en Mai 1999. Cette technique permet, dans des circonstances particulières, notamment avec une clé publique qui reste secrète, de protéger une clé secrète sur le PC, et offre d'après l'éditeur, le même niveau de sécurité qu'un système matériel tel que la carte à puce. Le produit vient juste d'être finalisé et il est intégré au client VPN de FW-1.
  • Dans le désordre, et succintement : Rippletech proposait un nouveau logiciel d'analyse de journaux et de génération d'alarmes pour FW-1, WNT et W2K, sans innovation majeure. Computer Software Manufaktur, une société Autrichienne nouvelle venue sur le marché proposait un logiciel d'analyse de contenu. À noter la présence de plusieurs fournisseurs de services infogérés de VPNs ou d'accès distants, tels que Esoft global (UK), iPass ou encore SecureWorks.
  • Enfin, le stand Check Point ne proposait pas de démonstration du Visual Policy Editor, annoncé en Janvier, qui était pourtant à l'exposition RSA , mais uniquement les classiques FW-1 et VPN-1 ainsi que les boitiers Nokia et Provider-1.

Au final cette première conférence est globalement une réussite et les imperfections d'organisation seront certainement corrigées pour le seconde conférence qui se déroulera en 2001.

Dernière modification le 7 novembre 2007 à 13:29:35 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants