Article de référence | Réf : TE7702 v1

Définitions
Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Auteur(s) : Laurent LEVIER

Relu et validé le 01 janv. 2023

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre. Présent dans de multiples systèmes d’exploitation, IP Filter offre une solution logicielle de pare-feu très complète, performante, utilisable aussi bien pour protéger un serveur qu’un périmètre.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Implementation of a free firewall based on an IP filter

In the early days of computing sciences, access methods were carried out via direct links between terminals and central mainframe servers. With the advent of the Internet, new system access risks emerged without it being possible to prevent illegitimate access. Along with this new threat, a related concept aimed at reducing this risk appeared: the firewall or the perimeter notion. Present in multiple exploitation systems, the IP Filter offers an extensive, performing firewall software solution which can be used in order to protect both a server and a perimeter.

Auteur(s)

  • Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Équant Télécommunications

INTRODUCTION

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. À cette époque, les problèmes de sécurité étaient limités car il fallait être physiquement sur un site pour établir une session sur un système.

Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7702


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

1. Définitions

1.1 Périmètre

En sécurité informatique, le périmètre correspond à la zone sur laquelle une entité a le contrôle des accès tant au niveau physique que logique.

Exemple

le réseau bureautique d’une entreprise relié à Internet peut constituer un périmètre, même si ce réseau est déployé sur plusieurs sites géographiques distincts et dans plusieurs pays.

Un périmètre est souvent composé de plusieurs « sous- périmètres », car le niveau de risque varie selon les différents réseaux constituant l’entreprise. Ainsi, et comme l’illustre la figure 1, une zone démilitarisée, le réseau bureautique, le réseau du département comptabilité et celui du département R&D constituent le périmètre de l’entreprise.

HAUT DE PAGE

1.2 Pare-feu

Une fois que le responsable sécurité de l’entreprise a défini les différents composants constituant le périmètre et leur niveau de sécurité associé, il doit mettre en place des contrôles afin de garantir l’exclusivité d’accès des seules personnes habilitées par l’entreprise. Ces moyens peuvent être d’ordre physique (ouverture de porte par badge, mesures particulières de protection du bâtiment, etc.), mais aussi d’ordre logique et c’est ici qu’apparaît le concept de pare-feu [Pare-feu].

Le pare-feu est une solution technique visant à effectuer un contrôle d’accès sur le trafic réseau. En pratique, c’est une machine placée en coupe-circuit entre plusieurs réseaux logiquement isolés les uns des autres et qui décide, selon sa politique de filtrage, de laisser ou non passer un paquet de données (protocole TCP/IP) d’un réseau à l’autre. Le périmètre de la figure ...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Définitions
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - REKHTER (Y.), MOSKOWITZ (B.), KARRENBERG (D.) et coll -   Address Location for Private Internets  -  . RFC 1918, IETF (1996).

DANS NOS BASES DOCUMENTAIRES

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS