Discussion:ScreenOS

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Portes dérobées ( backdoors ) dans l'OS des routeurs Juniper[modifier le code]

"Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients"

"D’après les dates de publication des documentations techniques concernant les versions affectées de ScreenOS, la faille permettant de déchiffrer le trafic VPN remonterait à août 2012. Celle permettant l’accès au pare-feu daterait d’avril 2014"

"Dans les heures qui ont suivi l’annonce, Twitter a bruissé de références à l’un des documents révélés par Edward Snowden, publié en décembre 2013 par le Spiegel. Lequel portait sur un «outil» baptisé «Feedtrough», décrit par l’agence américaine comme une technique d’implantation de logiciel espion - utilisée contre «de nombreuses plateformes», dont les pare-feu NetScreen de Juniper…" http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269

Sur le site du constructeur http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&cat=SIRT_1&actp=LIST

Et pour information quelques liens sur la (non)sécurité des routeurs. http://liens.azqs.com/GeekNik/?searchterm=shodan#CKdT6Q — Le message qui précède, non signé, a été déposé par l'IP 81.56.29.184 (discuter), le 8 janvier 2016 à 04:31 (CET)[répondre]