SecurityVibes - Sécurité de la virtualisation - 0.1-1

Embed Size (px)

Citation preview

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    1/28

    EADS INNOVATION WORKS

    Scurit de la virtualisation

    Nicolas RUFF / nicolas.ruff () eads.net

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    2/28

    EADS INNOVATION WORKS

    Introduction

    Virtualisation:

    De nombreux projets en production

    Virtualisation et scurit

    Un sujet trs dbattu

    Mais jamais tranch

    Ou peut-tre que le thermomtre a t cass ?

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    3/28

    EADS INNOVATION WORKS

    Plan

    Introduction

    Dfinition des virtualisations

    Principes de fonctionnement (simplifis)

    Risques pour la scurit

    Conclusion

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    4/28

    EADS INNOVATION WORKS

    Dfinition

    Comment dfinir la virtualisation ?

    "En informatique, on appelle virtualisation l'ensemble des

    techniquesmatrielles et/ou logiciellesqui permettent defaire fonctionner sur une seule machineplusieurs systmesd'exploitationet/ouplusieurs applications, sparment lesuns des autres, comme s'ils fonctionnaient sur des machinesphysiques distinctes."

    Source: Wikipedia

    http://fr.wikipedia.org/wiki/Virtualisation

    http://fr.wikipedia.org/wiki/Virtualisationhttp://fr.wikipedia.org/wiki/Virtualisation
  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    5/28

    EADS INNOVATION WORKS

    Dfinition

    Ne fonctionne que pour une application donne, analyse en laboratoire

    Repose en gnral des points de contrle prcis l'intrieur de l'application

    Ex. "bac sable" pour Internet Explorer

    Applicatif/Spcialis

    Fonctionne pour toute application en mode utilisateur

    Repose en gnral sur une interception des appels systme

    Ex. Microsoft App-

    Applicatif/Gnrique

    "Para" virtualisation

    Ncessite une adaptation de l'invit Ex. Xen

    Systme/Spcialis

    "Full" virtualisation

    Pas de modification de l'invit ncessaire

    Ex. VMWare, Hyper- Xen, Bochs, KVM, VirtualBox,

    Systme/Gnrique

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    6/28

    EADS INNOVATION WORKS

    Dfinition A signaler aussi dans le panorama actuel (liste non exhaustive)

    Google Native Client (NaCl)

    Ncessite une recompilation des applications

    Excution de code vrifiable dans un "bac sable"

    Mode x86 virtuel

    Les processeurs x86 savent muler des tches en mode 8086 depuistoujours

    Isolation "en espace utilisateur"

    Ex. V-Server, OpenVZ

    Virtualisation sur architectures non x86/x64

    Ex. Produit Trango de virtualisation sur processeur ARM (rachet parVMWare)

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    7/28

    EADS INNOVATION WORKS

    Dfinition

    Etude Forrester 2009

    (Non disponible publiquement mais reprise dans LMI)

    124 entreprises interroges

    78% ont des serveurs de production virtualiss 20% ont uniquement des serveurs de dveloppement virtualiss

    Parts de march

    VMWare: 98%

    Microsoft: 17%

    Citrix/Xen: 10%

    Consquences pour la suite de cette prsentation

    Seul la virtualisation "systme/gnrique" sera traite

    Exemples donns principalement en environnement VMWare

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    8/28

    EADS INNOVATION WORKS

    Fonctionnement Principe de base (vu de la lune)

    L'invit fonctionne un niveau de privilge infrieur celui qu'il imagine

    Remarque: tous les processeurs modernes supportent au moins 2 niveauxde protection (user/supervisor)

    Le moniteur de machine virtuelle (VMM) traite les erreurs que cela peutoccasionner

    Emulation complte de certaines fonctions CPU par le VMM

    Ex. gestion et protection mmoire

    Architecture x86: quelques instructions non virtualisables

    L'architecture x86 ne respecte pas les principes de Popek and Goldberg

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    9/28

    EADS INNOVATION WORKS

    Fonctionnement

    Il y a trs peu de "full virtualisation"

    Les performances seraient inacceptables !

    Coopration de l'invit souhaite

    Echange travers des hypercalls

    Principe des VMWare Tools, Hyper-V Integration Components,

    etc.

    Si le systme invit ne coopre pas

    Diffrentes techniques pour acclrer la virtualisation

    Ex. "remplacer" le code privilgi dans l'invit

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    10/28

    EADS INNOVATION WORKS

    Risques (plan) Conception Administration

    Sauvegarde et gestion des pannesHumain

    Para-virtualisation et/ou traduction la vole

    "Virtual Machine Interface" (ex. VMWare Tools)

    Acclrations & optimisations diverses

    Systme invit

    VMWare ESX: service console base Linux

    Hyper-V: partition parent

    Xen: Dom0

    Systme hte (ouadministrateur)

    Matriel (support processeur et/ou chipset)

    Logiciel (bogues)Hyperviseur

    CPU

    PriphriquesMatriel

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    11/28

    EADS INNOVATION WORKS

    Risques (humain) Le passage des solutions virtualises change la donne

    (In)efficacit des outils de supervision "classiques"

    Existence de "super-administrateurs" (systme + rseau)

    Peu d'exprience des outils de virtualisation

    Procdures revoir (dpannage, sauvegarde, etc.)

    Point(s) de panne

    En gnral le stockage

    Voir aussi le bogue du systme de licences VMWare (12 aot 2008)

    Etc.

    Cette partie est en gnral bien traite par ailleurs

    Nombreuses documentations et retours d'exprience disponibles dans lalittrature

    Cf. bibliographie

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    12/28

    EADS INNOVATION WORKS

    Risques (invit)

    Risques SSI "classiques"

    Intrusion, rebond, etc.

    Attention la robustesse du rseau virtuel ARP Spoofing, mode promiscuous, etc.

    Risque accru: lvation de privilges dans l'invit

    Scnario utilisateur administrateur ou noyau

    Ex. faille dans les composants d'intgration Ex. faille dans le support des instructions complexes

    (cf. mulation du mode V8086 en mode 64 bits)

    Risque dmontr

    Cf. travaux de Tavis Ormandy et Julien Tinns

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    13/28

    EADS INNOVATION WORKS

    Risques (invit)

    Nouveau risque: vasion de l'invit

    Vers un autre invit, l'hte, ou l'hyperviseur

    Risque dmontr

    Cf. travaux de Joanna Rutkowska sur Xen

    Cf. avis de scurit VMWare

    Risque difficile maitriser

    Complexit technique des attaques

    A noter: peu de "preuves de concept" publiques malgr toutes les

    failles corriges Absence de maitrise sur les produits

    La seule "protection" consiste en gnral dsactiver des optionsde performance

    Nombreuses options non documentes

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    14/28

    EADS INNOVATION WORKS

    Risques (invit)

    Nouveau risque: dni de service sur les autres invits

    Mthodes

    Surconsommation de ressources Crashde l'hte ou de l'hyperviseur

    Risque dmontr

    Cf. travaux de Tavis Ormandy et Julien Tinns

    Risque galement difficile maitriser

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    15/28

    EADS INNOVATION WORKS

    Risques (invit)

    Remarque

    L'invit peut tre victime de toutes sortes d'attaques si l'hte ou

    l'hyperviseur est compromis

    (Cela semble vident mais des confrences ont quand mme

    t faites sur le sujet)

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    16/28

    EADS INNOVATION WORKS

    Risques (hte)

    La cl de vote de tout le systme

    Les puristes sparent l'hyperviseur de l'hte

    Concepts de Thin Hypervisor, Bare-Metal Hypervisor, etc.

    Mais en pratique, la compromission de l'hte est quivalente

    la compromission de l'hyperviseur (et rciproquement)

    En gnral un systme d'exploitation classique Windows ou Linux

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    17/28

    EADS INNOVATION WORKS

    Risques (hte)

    Ce qui pose de multiples problmes

    Durcissement

    Gestion des droits d'accs

    Application des correctifs

    Etc.

    Le fond du problme

    Les logiciels utiliss ne sont pas adapts aux contraintes de

    disponibilit exiges

    Exemples

    Avis VMSA-2009-0003: faille dans "ed" affectant VMWare ESX

    2.5.5

    Presque tous les systmes ont souffert du bogue WxH > 2^32

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    18/28

    EADS INNOVATION WORKS

    Risques (hyperviseur)

    Logiciel (approche VMWare)

    Avantages

    Plus rapide Indpendant du matriel

    Inconvnients

    Plus complexe crire Risque de bogue (avr, cf. avis de scurit existants)

    Certains cas sont lourds grer

    Ex. problme des instructions non virtualisables

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    19/28

    EADS INNOVATION WORKS

    Risques (hyperviseur) Matriel (approche Hyper-V)

    Avantages

    Plus simple crire

    Fonctionnellement plus riche

    Inconvnients

    Encore trs mal dfini dans les architectures x86 !

    Spcificits AMD vs. Intel

    Dj 3 rvisions des spcifications

    Rev2 introduit NPT / EPT

    Rev3 introduit Directed-IO / IOMMU

    Le processeur Cell est bien meilleur de ce point de vue

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    20/28

    EADS INNOVATION WORKS

    Risques (matriel) Priphriques

    Le matriel peut contourner les scurits logicielles (ex. DMA)

    Cf. travaux de Loc Duflot

    Matriel bogu

    Cf. bogue du chipset Q35 dcouvert par Joanna Rutkowska

    CPU

    Les bogues CPU, mythe ou ralit ?

    Tho de Raadt pense que certains bogues sont exploitables

    Kris Kaspersky galement (mais aucune dmo)

    Remarque: le "fameux" mode SMM

    Utilis par Joanna Rutkowska pour contourner la technologie Intel/TXT

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    21/28

    EADS INNOVATION WORKS

    Virtualisation et scurit

    La virtualisation peut aussi servir la scurit

    Fiabilit

    Duplication

    Transfert chaud Retour en arrire possible aprs application des correctifs

    Forensics des invits (mais pas de l'hte)

    Capture mmoire & disque "parfaite"

    Environnement d'analyse fiable (si l'hte n'est pas compromis)

    Malwares Refusent de s'excuter dans les environnements virtuels

    Les problmes de scurit sont pris en compte par les diteurs

    Ex. scurit des rseaux virtuels dans VMWare ESX

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    22/28

    EADS INNOVATION WORKS

    Toutes les offres de Cloud Computingsont bases sur de la

    virtualisation

    Systme ou applicative

    hyperviseur ?

    Faille 0day dans LxLabs HyperVM

    100,000 sites compromis en un week-end

    http://en.wikipedia.org/wiki/HyperVM

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    23/28

    EADS INNOVATION WORKS

    Conclusion

    La virtualisation de systmes

    Une architecture n'est jamais plus sreaprs avoir tvirtualise

    Il est possible de limiter la casse

    Mais l'impact d'un bogue logiciel est (et restera) souvent

    catastrophique

    Une architecture virtualise ne se gre pas comme une

    architecture physique

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    24/28

    EADS INNOVATION WORKS

    Conclusion

    Le futur (ou pas)

    Plus de fonctionnalits == plus de failles

    VMSafe : qui veut vraiment mettre un antivirus dans sonhyperviseur ?

    La virtualisation comme moyen d'attaque

    Mebroot + Blue Pill = catastrophe ?

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    25/28

    EADS INNOVATION WORKS

    Conclusion

    Qui a parl en premier de "ring -1" ?

    Avec Intel/TXT et AMD/SVM toutes les technologies sont en

    place La preuve ?

    Spcifications TPM disponible sous NDA uniquement

    Mots de passe dans les processeurs (SVM_LOCK)

  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    26/28

    EADS INNOVATION WORKS

    Bibliographie (1/3) Tavis Ormandy

    An Empirical Study into the Security Exposure to Hosts ofHostile Virtualized Environments

    http://taviso.decsystem.org/virtsec.pdf

    Tavis Ormandy, Julien Tinns

    Virtualisation security and the Intel privilege model

    http://blog.cr0.org/2009/11/virtualisation-security-and-

    intel.html

    Oded Horovitz

    Virtually Secure

    http://cansecwest.com/csw08/csw08-horovitz.ppt

    http://taviso.decsystem.org/virtsec.pdfhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://taviso.decsystem.org/virtsec.pdf
  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    27/28

    EADS INNOVATION WORKS

    Bibliographie (2/3)

    DoD

    ESX Server Security Technical Implementation Guide

    http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf

    Etude Forrester

    http://www.lemondeinformatique.fr/actualites/lire-le-

    stockage-au-coeur-des-problemes-de-la-virtualisation-

    selon-forrester-28191.html

    http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdfhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf
  • 8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1

    28/28

    EADS INNOVATION WORKS

    Bibliographie (3/3) HSC / OSSIR

    "VMWare et scurit"

    http://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdf

    HSC / CLUSIF "Scurit et Virtualisation"

    http://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.fr

    MISC Magazine n42 "La virtualisation, vecteur de vulnrabilit ou de scurit ?"

    http://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journaux

    http://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdfhttp://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdfhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdfhttp://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdf