Upload
securityvibescom
View
221
Download
0
Embed Size (px)
Citation preview
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
1/28
EADS INNOVATION WORKS
Scurit de la virtualisation
Nicolas RUFF / nicolas.ruff () eads.net
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
2/28
EADS INNOVATION WORKS
Introduction
Virtualisation:
De nombreux projets en production
Virtualisation et scurit
Un sujet trs dbattu
Mais jamais tranch
Ou peut-tre que le thermomtre a t cass ?
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
3/28
EADS INNOVATION WORKS
Plan
Introduction
Dfinition des virtualisations
Principes de fonctionnement (simplifis)
Risques pour la scurit
Conclusion
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
4/28
EADS INNOVATION WORKS
Dfinition
Comment dfinir la virtualisation ?
"En informatique, on appelle virtualisation l'ensemble des
techniquesmatrielles et/ou logiciellesqui permettent defaire fonctionner sur une seule machineplusieurs systmesd'exploitationet/ouplusieurs applications, sparment lesuns des autres, comme s'ils fonctionnaient sur des machinesphysiques distinctes."
Source: Wikipedia
http://fr.wikipedia.org/wiki/Virtualisation
http://fr.wikipedia.org/wiki/Virtualisationhttp://fr.wikipedia.org/wiki/Virtualisation8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
5/28
EADS INNOVATION WORKS
Dfinition
Ne fonctionne que pour une application donne, analyse en laboratoire
Repose en gnral des points de contrle prcis l'intrieur de l'application
Ex. "bac sable" pour Internet Explorer
Applicatif/Spcialis
Fonctionne pour toute application en mode utilisateur
Repose en gnral sur une interception des appels systme
Ex. Microsoft App-
Applicatif/Gnrique
"Para" virtualisation
Ncessite une adaptation de l'invit Ex. Xen
Systme/Spcialis
"Full" virtualisation
Pas de modification de l'invit ncessaire
Ex. VMWare, Hyper- Xen, Bochs, KVM, VirtualBox,
Systme/Gnrique
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
6/28
EADS INNOVATION WORKS
Dfinition A signaler aussi dans le panorama actuel (liste non exhaustive)
Google Native Client (NaCl)
Ncessite une recompilation des applications
Excution de code vrifiable dans un "bac sable"
Mode x86 virtuel
Les processeurs x86 savent muler des tches en mode 8086 depuistoujours
Isolation "en espace utilisateur"
Ex. V-Server, OpenVZ
Virtualisation sur architectures non x86/x64
Ex. Produit Trango de virtualisation sur processeur ARM (rachet parVMWare)
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
7/28
EADS INNOVATION WORKS
Dfinition
Etude Forrester 2009
(Non disponible publiquement mais reprise dans LMI)
124 entreprises interroges
78% ont des serveurs de production virtualiss 20% ont uniquement des serveurs de dveloppement virtualiss
Parts de march
VMWare: 98%
Microsoft: 17%
Citrix/Xen: 10%
Consquences pour la suite de cette prsentation
Seul la virtualisation "systme/gnrique" sera traite
Exemples donns principalement en environnement VMWare
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
8/28
EADS INNOVATION WORKS
Fonctionnement Principe de base (vu de la lune)
L'invit fonctionne un niveau de privilge infrieur celui qu'il imagine
Remarque: tous les processeurs modernes supportent au moins 2 niveauxde protection (user/supervisor)
Le moniteur de machine virtuelle (VMM) traite les erreurs que cela peutoccasionner
Emulation complte de certaines fonctions CPU par le VMM
Ex. gestion et protection mmoire
Architecture x86: quelques instructions non virtualisables
L'architecture x86 ne respecte pas les principes de Popek and Goldberg
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
9/28
EADS INNOVATION WORKS
Fonctionnement
Il y a trs peu de "full virtualisation"
Les performances seraient inacceptables !
Coopration de l'invit souhaite
Echange travers des hypercalls
Principe des VMWare Tools, Hyper-V Integration Components,
etc.
Si le systme invit ne coopre pas
Diffrentes techniques pour acclrer la virtualisation
Ex. "remplacer" le code privilgi dans l'invit
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
10/28
EADS INNOVATION WORKS
Risques (plan) Conception Administration
Sauvegarde et gestion des pannesHumain
Para-virtualisation et/ou traduction la vole
"Virtual Machine Interface" (ex. VMWare Tools)
Acclrations & optimisations diverses
Systme invit
VMWare ESX: service console base Linux
Hyper-V: partition parent
Xen: Dom0
Systme hte (ouadministrateur)
Matriel (support processeur et/ou chipset)
Logiciel (bogues)Hyperviseur
CPU
PriphriquesMatriel
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
11/28
EADS INNOVATION WORKS
Risques (humain) Le passage des solutions virtualises change la donne
(In)efficacit des outils de supervision "classiques"
Existence de "super-administrateurs" (systme + rseau)
Peu d'exprience des outils de virtualisation
Procdures revoir (dpannage, sauvegarde, etc.)
Point(s) de panne
En gnral le stockage
Voir aussi le bogue du systme de licences VMWare (12 aot 2008)
Etc.
Cette partie est en gnral bien traite par ailleurs
Nombreuses documentations et retours d'exprience disponibles dans lalittrature
Cf. bibliographie
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
12/28
EADS INNOVATION WORKS
Risques (invit)
Risques SSI "classiques"
Intrusion, rebond, etc.
Attention la robustesse du rseau virtuel ARP Spoofing, mode promiscuous, etc.
Risque accru: lvation de privilges dans l'invit
Scnario utilisateur administrateur ou noyau
Ex. faille dans les composants d'intgration Ex. faille dans le support des instructions complexes
(cf. mulation du mode V8086 en mode 64 bits)
Risque dmontr
Cf. travaux de Tavis Ormandy et Julien Tinns
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
13/28
EADS INNOVATION WORKS
Risques (invit)
Nouveau risque: vasion de l'invit
Vers un autre invit, l'hte, ou l'hyperviseur
Risque dmontr
Cf. travaux de Joanna Rutkowska sur Xen
Cf. avis de scurit VMWare
Risque difficile maitriser
Complexit technique des attaques
A noter: peu de "preuves de concept" publiques malgr toutes les
failles corriges Absence de maitrise sur les produits
La seule "protection" consiste en gnral dsactiver des optionsde performance
Nombreuses options non documentes
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
14/28
EADS INNOVATION WORKS
Risques (invit)
Nouveau risque: dni de service sur les autres invits
Mthodes
Surconsommation de ressources Crashde l'hte ou de l'hyperviseur
Risque dmontr
Cf. travaux de Tavis Ormandy et Julien Tinns
Risque galement difficile maitriser
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
15/28
EADS INNOVATION WORKS
Risques (invit)
Remarque
L'invit peut tre victime de toutes sortes d'attaques si l'hte ou
l'hyperviseur est compromis
(Cela semble vident mais des confrences ont quand mme
t faites sur le sujet)
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
16/28
EADS INNOVATION WORKS
Risques (hte)
La cl de vote de tout le systme
Les puristes sparent l'hyperviseur de l'hte
Concepts de Thin Hypervisor, Bare-Metal Hypervisor, etc.
Mais en pratique, la compromission de l'hte est quivalente
la compromission de l'hyperviseur (et rciproquement)
En gnral un systme d'exploitation classique Windows ou Linux
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
17/28
EADS INNOVATION WORKS
Risques (hte)
Ce qui pose de multiples problmes
Durcissement
Gestion des droits d'accs
Application des correctifs
Etc.
Le fond du problme
Les logiciels utiliss ne sont pas adapts aux contraintes de
disponibilit exiges
Exemples
Avis VMSA-2009-0003: faille dans "ed" affectant VMWare ESX
2.5.5
Presque tous les systmes ont souffert du bogue WxH > 2^32
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
18/28
EADS INNOVATION WORKS
Risques (hyperviseur)
Logiciel (approche VMWare)
Avantages
Plus rapide Indpendant du matriel
Inconvnients
Plus complexe crire Risque de bogue (avr, cf. avis de scurit existants)
Certains cas sont lourds grer
Ex. problme des instructions non virtualisables
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
19/28
EADS INNOVATION WORKS
Risques (hyperviseur) Matriel (approche Hyper-V)
Avantages
Plus simple crire
Fonctionnellement plus riche
Inconvnients
Encore trs mal dfini dans les architectures x86 !
Spcificits AMD vs. Intel
Dj 3 rvisions des spcifications
Rev2 introduit NPT / EPT
Rev3 introduit Directed-IO / IOMMU
Le processeur Cell est bien meilleur de ce point de vue
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
20/28
EADS INNOVATION WORKS
Risques (matriel) Priphriques
Le matriel peut contourner les scurits logicielles (ex. DMA)
Cf. travaux de Loc Duflot
Matriel bogu
Cf. bogue du chipset Q35 dcouvert par Joanna Rutkowska
CPU
Les bogues CPU, mythe ou ralit ?
Tho de Raadt pense que certains bogues sont exploitables
Kris Kaspersky galement (mais aucune dmo)
Remarque: le "fameux" mode SMM
Utilis par Joanna Rutkowska pour contourner la technologie Intel/TXT
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
21/28
EADS INNOVATION WORKS
Virtualisation et scurit
La virtualisation peut aussi servir la scurit
Fiabilit
Duplication
Transfert chaud Retour en arrire possible aprs application des correctifs
Forensics des invits (mais pas de l'hte)
Capture mmoire & disque "parfaite"
Environnement d'analyse fiable (si l'hte n'est pas compromis)
Malwares Refusent de s'excuter dans les environnements virtuels
Les problmes de scurit sont pris en compte par les diteurs
Ex. scurit des rseaux virtuels dans VMWare ESX
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
22/28
EADS INNOVATION WORKS
Toutes les offres de Cloud Computingsont bases sur de la
virtualisation
Systme ou applicative
hyperviseur ?
Faille 0day dans LxLabs HyperVM
100,000 sites compromis en un week-end
http://en.wikipedia.org/wiki/HyperVM
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
23/28
EADS INNOVATION WORKS
Conclusion
La virtualisation de systmes
Une architecture n'est jamais plus sreaprs avoir tvirtualise
Il est possible de limiter la casse
Mais l'impact d'un bogue logiciel est (et restera) souvent
catastrophique
Une architecture virtualise ne se gre pas comme une
architecture physique
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
24/28
EADS INNOVATION WORKS
Conclusion
Le futur (ou pas)
Plus de fonctionnalits == plus de failles
VMSafe : qui veut vraiment mettre un antivirus dans sonhyperviseur ?
La virtualisation comme moyen d'attaque
Mebroot + Blue Pill = catastrophe ?
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
25/28
EADS INNOVATION WORKS
Conclusion
Qui a parl en premier de "ring -1" ?
Avec Intel/TXT et AMD/SVM toutes les technologies sont en
place La preuve ?
Spcifications TPM disponible sous NDA uniquement
Mots de passe dans les processeurs (SVM_LOCK)
8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
26/28
EADS INNOVATION WORKS
Bibliographie (1/3) Tavis Ormandy
An Empirical Study into the Security Exposure to Hosts ofHostile Virtualized Environments
http://taviso.decsystem.org/virtsec.pdf
Tavis Ormandy, Julien Tinns
Virtualisation security and the Intel privilege model
http://blog.cr0.org/2009/11/virtualisation-security-and-
intel.html
Oded Horovitz
Virtually Secure
http://cansecwest.com/csw08/csw08-horovitz.ppt
http://taviso.decsystem.org/virtsec.pdfhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://cansecwest.com/csw08/csw08-horovitz.ppthttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://blog.cr0.org/2009/11/virtualisation-security-and-intel.htmlhttp://taviso.decsystem.org/virtsec.pdf8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
27/28
EADS INNOVATION WORKS
Bibliographie (2/3)
DoD
ESX Server Security Technical Implementation Guide
http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf
Etude Forrester
http://www.lemondeinformatique.fr/actualites/lire-le-
stockage-au-coeur-des-problemes-de-la-virtualisation-
selon-forrester-28191.html
http://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdfhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://www.lemondeinformatique.fr/actualites/lire-le-stockage-au-coeur-des-problemes-de-la-virtualisation-selon-forrester-28191.htmlhttp://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdf8/14/2019 SecurityVibes - Scurit de la virtualisation - 0.1-1
28/28
EADS INNOVATION WORKS
Bibliographie (3/3) HSC / OSSIR
"VMWare et scurit"
http://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdf
HSC / CLUSIF "Scurit et Virtualisation"
http://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.fr
MISC Magazine n42 "La virtualisation, vecteur de vulnrabilit ou de scurit ?"
http://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journaux
http://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdfhttp://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdfhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.miscmag.com/index.php/2009/03/06/misc-n%C2%B042-la-virtualisation-vecteur-de-vulnerabilite-ou-de-securite-marsavril-2009-chez-votre-marchand-de-journauxhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.hsc.fr/ressources/presentations/clusif-virtualisation/index.html.frhttp://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdfhttp://www.ossir.org/sur/supports/2008/OSSIR_VMware_20080807.pdf