5. Pourquoi un Firewall? Contrôlerl’accès Empêcher les intrusions malveillantes Protection du piratage Sécurité des informationsinternes Passerellefiltrante: filtrage des paquets
6. Fonctionnement d’un Firewall Autoriser la connexion (allow) Bloquer la connexion (deny) Rejeter la demande de connexion sans avertirl’émetteur (drop)
7. Filtrage simple de paquets Analyse des en-têtes de chaquepaquet de données: L’adresse IP machine émettrice L’adresse IP machine réceptrice Type de paquet (TCP, UDP…) Numéro du port Limite: impossible de prévoir les ports àlaisser passer ouàinterdire
8. Filtragedynamique Basésurl’inspections des couches 3 et 4 du modèle OSI Capable de: assurer un suivi des échanges Tenircompte de l’états des ancienspaquets pour appliquer les régles de filtrage Limite: Ne protège pas des faillesapplicativesliées aux vulnérabilités des applications
9. Filtrageapplicatif Basésurl’analyse de la couche 7 (Application) du modèle OSI Permet de filtrer les communications application par application Relais entre deuxréseaux : validation fine du contenu des paquetséchangés Requiersunegrande puissance de calcul: ralentissement des communications Recommandé de le dissocier du proxy parcequ’ilinterprète les requêtestransitant par son biais
10. Firewall Personnel Protégeuniquement la station surlaquelleilestinstallé Contrôle de l’accès aux réseaux des applications installéessur la machine Empêcher les attaques des trojans Repérer et empêcherl’ouvertured’applications non autoriséesà se connecter
11. Limites du firewall Les firewalls n'offrentune protection quedans la mesureoùl'ensemble des communications versl'extérieurpassesystématiquement par leurintermédiaire et qu'ilssontcorrectementconfigurés. De la mêmemanière, l'introduction de supports de stockageprovenant de l'extérieursur des machines internes au réseauoubiend'ordinateurs portables peut porter fortementpréjudiceà la politique de sécuritéglobale. Il estnécessaired'adjournal ministrerle pare-feu et notamment de surveiller sond'activitéafin d'être en mesure de détecter les tentativesd'intrusion et les anomalies.
12. THE REAL Solution: Sur Windows: Installer, configurer et entretenir: Un firewall Un antivirus