Firewall<br />Proposé par:	BouzghayaKhalil<br />KrandelYadh<br />
Menaces:<br />Cesmotsvousdisent-ilsquelque chose?<br />Fishing<br />Sniffing<br />Virus <br />Trojans <br />Spyware<br />
THE Solution:Un Firewall<br />
Qu’est-cequ’un Firewall?<br />Systèmelogiciel<br />Intermédiaire entre un réseau local et un ouplusieursréseauxexternes<br />
Pourquoi un Firewall?<br />Contrôlerl’accès<br />Empêcher les intrusions malveillantes<br />Protection du piratage<br />Sé...
Fonctionnement d’un Firewall<br />Autoriser la connexion (allow)<br />Bloquer la connexion (deny)<br />Rejeter la demande ...
Filtrage simple de paquets<br />Analyse des en-têtes de chaquepaquet de données:<br />L’adresse IP machine émettrice<br />...
Filtragedynamique<br />Basésurl’inspections des couches 3 et 4 du modèle OSI<br />Capable de:<br />assurer un suivi des éc...
Filtrageapplicatif<br />Basésurl’analyse de la couche 7 (Application) du modèle OSI<br />Permet de filtrer les communicati...
Firewall Personnel<br />Protégeuniquement la station surlaquelleilestinstallé<br />Contrôle de l’accès aux réseaux des app...
Limites du firewall<br />Les firewalls n'offrentune protection quedans la mesureoùl'ensemble des communications versl'exté...
THE REAL Solution:<br />Sur Windows: Installer, configurer et entretenir:<br />Un firewall<br />Un antivirus<br />
Merci<br />
Prochain SlideShare
Chargement dans…5
×

Firewall

2 066 vues

Publié le

Présentation Firewall

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 066
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
149
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Firewall

  1. 1. Firewall<br />Proposé par: BouzghayaKhalil<br />KrandelYadh<br />
  2. 2. Menaces:<br />Cesmotsvousdisent-ilsquelque chose?<br />Fishing<br />Sniffing<br />Virus <br />Trojans <br />Spyware<br />
  3. 3. THE Solution:Un Firewall<br />
  4. 4. Qu’est-cequ’un Firewall?<br />Systèmelogiciel<br />Intermédiaire entre un réseau local et un ouplusieursréseauxexternes<br />
  5. 5. Pourquoi un Firewall?<br />Contrôlerl’accès<br />Empêcher les intrusions malveillantes<br />Protection du piratage<br />Sécurité des informationsinternes<br />Passerellefiltrante: filtrage des paquets<br />
  6. 6. Fonctionnement d’un Firewall<br />Autoriser la connexion (allow)<br />Bloquer la connexion (deny)<br />Rejeter la demande de connexion sans avertirl’émetteur (drop)<br />
  7. 7. Filtrage simple de paquets<br />Analyse des en-têtes de chaquepaquet de données:<br />L’adresse IP machine émettrice<br />L’adresse IP machine réceptrice<br />Type de paquet (TCP, UDP…)<br />Numéro du port<br />Limite: impossible de prévoir les ports àlaisser passer ouàinterdire<br />
  8. 8. Filtragedynamique<br />Basésurl’inspections des couches 3 et 4 du modèle OSI<br />Capable de:<br />assurer un suivi des échanges<br />Tenircompte de l’états des ancienspaquets pour appliquer les régles de filtrage<br />Limite: Ne protège pas des faillesapplicativesliées aux vulnérabilités des applications<br />
  9. 9. Filtrageapplicatif<br />Basésurl’analyse de la couche 7 (Application) du modèle OSI<br />Permet de filtrer les communications application par application<br />Relais entre deuxréseaux : validation fine du contenu des paquetséchangés<br />Requiersunegrande puissance de calcul: ralentissement des communications<br />Recommandé de le dissocier du proxy parcequ’ilinterprète les requêtestransitant par son biais<br />
  10. 10. Firewall Personnel<br />Protégeuniquement la station surlaquelleilestinstallé<br />Contrôle de l’accès aux réseaux des applications installéessur la machine<br />Empêcher les attaques des trojans<br />Repérer et empêcherl’ouvertured’applications non autoriséesà se connecter<br />
  11. 11. Limites du firewall<br />Les firewalls n'offrentune protection quedans la mesureoùl'ensemble des communications versl'extérieurpassesystématiquement par leurintermédiaire et qu'ilssontcorrectementconfigurés.<br />De la mêmemanière, l'introduction de supports de stockageprovenant de l'extérieursur des machines internes au réseauoubiend'ordinateurs portables peut porter fortementpréjudiceà la politique de sécuritéglobale.<br />Il estnécessaired'adjournal ministrerle pare-feu et notamment de surveiller sond'activitéafin d'être en mesure de détecter les tentativesd'intrusion et les anomalies. <br />
  12. 12. THE REAL Solution:<br />Sur Windows: Installer, configurer et entretenir:<br />Un firewall<br />Un antivirus<br />
  13. 13. Merci<br />

×