Présentation
EnglishRÉSUMÉ
Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre. Présent dans de multiples systèmes d’exploitation, IP Filter offre une solution logicielle de pare-feu très complète, performante, utilisable aussi bien pour protéger un serveur qu’un périmètre.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Laurent LEVIER : Certified Information Systems Security Professional (CISSP) - Certified Information Security Manager (CISM) - Officier de sécurité du réseau interne, Équant Télécommunications
INTRODUCTION
Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des terminaux et des serveurs « mainframes » centraux. À cette époque, les problèmes de sécurité étaient limités car il fallait être physiquement sur un site pour établir une session sur un système.
Avec l’avènement d’Internet, de nouveaux risques d’accès vers des systèmes sont apparus sans qu’il soit possible d’empêcher les accès illégitimes. Avec cette nouvelle menace, il est apparu un concept associé visant à réduire ce risque : le pare-feu ou la notion de périmètre.
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Administration de réseaux, applications et mise en oeuvre > Mise en œuvre d’un pare-feu gratuit à base d’IP Filter > Définitions
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Définitions
1.1 Périmètre
En sécurité informatique, le périmètre correspond à la zone sur laquelle une entité a le contrôle des accès tant au niveau physique que logique.
le réseau bureautique d’une entreprise relié à Internet peut constituer un périmètre, même si ce réseau est déployé sur plusieurs sites géographiques distincts et dans plusieurs pays.
Un périmètre est souvent composé de plusieurs « sous- périmètres », car le niveau de risque varie selon les différents réseaux constituant l’entreprise. Ainsi, et comme l’illustre la figure 1, une zone démilitarisée, le réseau bureautique, le réseau du département comptabilité et celui du département R&D constituent le périmètre de l’entreprise.
HAUT DE PAGE1.2 Pare-feu
Une fois que le responsable sécurité de l’entreprise a défini les différents composants constituant le périmètre et leur niveau de sécurité associé, il doit mettre en place des contrôles afin de garantir l’exclusivité d’accès des seules personnes habilitées par l’entreprise. Ces moyens peuvent être d’ordre physique (ouverture de porte par badge, mesures particulières de protection du bâtiment, etc.), mais aussi d’ordre logique et c’est ici qu’apparaît le concept de pare-feu [Pare-feu].
Le pare-feu est une solution technique visant à effectuer un contrôle d’accès sur le trafic réseau. En pratique, c’est une machine placée en coupe-circuit entre plusieurs réseaux logiquement isolés les uns des autres et qui décide, selon sa politique de filtrage, de laisser ou non passer un paquet de données (protocole TCP/IP) d’un réseau à l’autre. Le périmètre de la figure ...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Définitions
BIBLIOGRAPHIE
DANS NOS BASES DOCUMENTAIRES
ANNEXES
IP Filter
http://coombs.anu.edu.au/~avalon/
Ressources
http://www.obfuscation.org/ipf/
Firewall Builder (GUI IP Filter)
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive