SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
IGA-Marrakech 2013/2014
FIREWALL ENDIAN
Presenté par : Encadré par :
Fouad ………….
PLAN
INTRODUCTION
• Securité Informatique
• FIREWALLS
Endian UTM
• Présentation
• Installation
• Administration
12/05/2015 2
INTRODUCTION
• La securité Informatique :
Est l'ensemble des moyens techniques,
organisationnels, juridiques et humains
nécessaires et mis en place pour conserver,
rétablir, et garantir la sécurité des systémes informatique .
12/05/2015 3
Architecture de sécurité recommander
• Pare-feu : Défendre contre les intrusions
• antivirus :Protéger email et les applications Web de l'infection par le virus
• IPS : Protéger contre les attaques malveillantes
• Anti-spam : Réduire le courrier indésirable
• Filtres Web : Eliminé l’improductif navigation sur le Web
• VPN : Fournir un accès distant sécurisé
12/05/2015 4
FireWalls
Un Firewall (pare-Feu) C’est un ensemble de différents
composants matériels et logiciels qui contrôlent
le traffic intérieur/extérieur selon une politique de sécurité.
12/05/2015 5
Pourquoi ?
Les pare-feux sont utilisés principalement dans 4 buts :
• Se protéger des malveillances "externes"
• Éviter la fuite d’information non contrôlée vers l’extérieur
• Surveiller les flux internes/externes
• Faciliter l’administration du réseau
12/05/2015 6
Principales fonctionnalités
• Filtrage
• Authentification/Gestion des droits
• NAT
• Proxy
12/05/2015 7
Roles d’un Parfeu
• DMZ
• Routeur filtrant
• Firewall Stateful
• Proxy
• NAT
12/05/2015 8
DMZ DeMilitarized Zone
12/05/2015 9
Routeur filtrant
• Premier élément de sécurité
• « IP-Spoofing Ready »
• Évite l’utilisation inutile de la bande passante mais ne protège pas des hackers
12/05/2015 10
Stateful Inspection
o Pare-feu à états ( filtrage dynamique)
o Deux principes fondamentaux :
• Analyse complète du paquet au niveau de la couche réseau
• Définition et maintien des tables des connexions autorisés (états)
12/05/2015 11
Proxy (1/2)
• Firewall Proxy dispose d’agents spécifiques à chaque protocole applicatif
(FTP, HTTP..)
• Filtrage très précis
• Comprend les spécificités de chaque protocole
• Le réassemblage des paquets élimine les attaques par fragmentation
12/05/2015 12
Proxy (2/2)
• Firewall Proxy présente deux inconvénients :
• Performances : le filtrage d’un paquet nécessite sa remonté jusqu’à la
couche application
• Disponibilités des agents (protocoles propriétaires ou exotique)
12/05/2015 13
NAT
(Network Address Translation)
• Permet de réduire le nombre d’@ Ip publique nécessaire .
12/05/2015 14
Quelques Exemples de Parfeu
• cisco-asa-5505
12/05/2015 15
Quelques Exemples de Parfeu
• zyxel usg20
12/05/2015 16
Quelques Exemples de Parfeu
• tp-link tl-r600vpn
12/05/2015 17
Quelques Exemples de Parfeu
Endian UTM
Spécifications matériels :
• CPU : 500MHz minimum ( 1GHz)
• RAM : 256MB minimum (512MB)
• Disk : SCSI, SATA, SAS or IDE (4GB minimum)
• RAID1 : 2 disques du même type
• Carte Réseau: Gigabit et fibre ( minimum 2 )
• Operating System : basé sur un le système d'exploitation Linux
12/05/2015 18
Endian UTM Software
Endian firewall c’est une distribution orientée sécurité, basé sur Ipcop .
AVANTAGES :
• Connexion sécurisée entretenu avec les bureaux distants
• Protection contre les menaces Internet:.
• Assure la bonne utilisation de la bande passante
• Offre Une gestion centralisée de la console et des rapports ce qui facilitent
son administration .
12/05/2015 19
Fonctionnement
• Endian Firewall se compose de plusieurs interfaces dont chacune peut être
ou non utilisée :
• Rouge : Zone du réseau à risque (Internet).
• Verte : Zone du réseau à protéger (réseau local).
• Bleu : Zone spécifique pour les périphériques sans fil (wifi).
• Orange : Zone démilitarisée (DMZ)
12/05/2015 20
Schéma de fonctionnement d’EFW
12/05/2015 21
Installation
12/05/2015 22
Installation
12/05/2015 23
Configuration
• Routage :
• - Routage statique : Permet d'associer des adresses de réseau spécifiques avec
des passerelles données
12/05/2015 24
Configuration
• Serveur DHCP
12/05/2015 25
Configuration
• Moteur de l’antivirus:
12/05/2015 26
Configuration
• Serveur Proxy
12/05/2015 27
Conclusion
• Enfin le firewall permet de fournir à votre réseau une sécurité à plusieurs
niveaux mais malgré l’importance du blindage du mur d’entrée, s’il existe une
porte dérobée comme un port DNS ou une connexion au web par une prise
téléphonique, le réseau peu alors être endommagé sans qu’aucune porte du
Firewall n’ait été forcée !
•
12/05/2015 28
WEBOGRAPHIE
http://www.endian.com
http://www.wikipedia.com
http://www.cisco.com
http://www.reseaux-telecoms.net
http://slideshare.net/firewall
12/05/2015 29

Contenu connexe

Tendances

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPBalla Moussa Doumbouya
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Tp1 - Initiation à Java-Eclipse
Tp1 - Initiation à Java-EclipseTp1 - Initiation à Java-Eclipse
Tp1 - Initiation à Java-EclipseLilia Sfaxi
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trCheikh Tidiane DIABANG
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail RoundcubeBalla Moussa Doumbouya
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine Yaya N'Tyeni Sanogo
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora Souhaib El
 

Tendances (20)

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Tp voip
Tp voipTp voip
Tp voip
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Tp n 3 linux
Tp n 3 linuxTp n 3 linux
Tp n 3 linux
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
Tp1 - Initiation à Java-Eclipse
Tp1 - Initiation à Java-EclipseTp1 - Initiation à Java-Eclipse
Tp1 - Initiation à Java-Eclipse
 
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 trRapport administration systèmes et supervision réseaux tp2 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp2 diabang master1 tr
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine
 
Pare feu
Pare feuPare feu
Pare feu
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 

En vedette

Firewall Endian
Firewall EndianFirewall Endian
Firewall EndianFouad Root
 
Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4Rafael Tosetto Pimentel
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Ivan Zenteno
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Entrevista EZ Revista Electricidad Perú
Entrevista EZ Revista Electricidad PerúEntrevista EZ Revista Electricidad Perú
Entrevista EZ Revista Electricidad PerúEduardo Zolezzi
 
Html5 par Florent Garin, au Toulouse JUG
Html5 par Florent Garin, au Toulouse JUGHtml5 par Florent Garin, au Toulouse JUG
Html5 par Florent Garin, au Toulouse JUGJUG Toulouse
 
YellowAPI.com Conférence-Midi
YellowAPI.com Conférence-MidiYellowAPI.com Conférence-Midi
YellowAPI.com Conférence-MidiYellowAPI
 
Projet developpement rando 2013-2017
Projet developpement rando 2013-2017Projet developpement rando 2013-2017
Projet developpement rando 2013-2017randoFFRS
 
La techné atraviesa la paideia
La techné atraviesa la paideiaLa techné atraviesa la paideia
La techné atraviesa la paideiaNancy Trigozo
 
Mi CV actualizado a junio 2012. Carmen Urbano.
Mi CV actualizado a junio 2012. Carmen Urbano.Mi CV actualizado a junio 2012. Carmen Urbano.
Mi CV actualizado a junio 2012. Carmen Urbano.Carmen Urbano
 

En vedette (20)

Firewall Endian
Firewall EndianFirewall Endian
Firewall Endian
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4Curso de Endian Firewall v3.0.5 - Aula 4
Curso de Endian Firewall v3.0.5 - Aula 4
 
أقوال وحكم
أقوال وحكمأقوال وحكم
أقوال وحكم
 
Endian firewall community
Endian firewall communityEndian firewall community
Endian firewall community
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 
أقوال وحكم 2
أقوال وحكم 2أقوال وحكم 2
أقوال وحكم 2
 
Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1Curso Endian Firewall v3.0.5 - Aula 1
Curso Endian Firewall v3.0.5 - Aula 1
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Entrevista EZ Revista Electricidad Perú
Entrevista EZ Revista Electricidad PerúEntrevista EZ Revista Electricidad Perú
Entrevista EZ Revista Electricidad Perú
 
La sequia
La sequiaLa sequia
La sequia
 
Html5 par Florent Garin, au Toulouse JUG
Html5 par Florent Garin, au Toulouse JUGHtml5 par Florent Garin, au Toulouse JUG
Html5 par Florent Garin, au Toulouse JUG
 
YellowAPI.com Conférence-Midi
YellowAPI.com Conférence-MidiYellowAPI.com Conférence-Midi
YellowAPI.com Conférence-Midi
 
Projet developpement rando 2013-2017
Projet developpement rando 2013-2017Projet developpement rando 2013-2017
Projet developpement rando 2013-2017
 
La techné atraviesa la paideia
La techné atraviesa la paideiaLa techné atraviesa la paideia
La techné atraviesa la paideia
 
Mi CV actualizado a junio 2012. Carmen Urbano.
Mi CV actualizado a junio 2012. Carmen Urbano.Mi CV actualizado a junio 2012. Carmen Urbano.
Mi CV actualizado a junio 2012. Carmen Urbano.
 

Similaire à Firewall Endian

0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdfRiri687487
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxinformatiquehageryah
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined NetworkingBousslama Hamza
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERHermann GBILIMAKO
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptxKenjiNatsuhi
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 

Similaire à Firewall Endian (20)

0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined Networking
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptx
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
Parc info
Parc infoParc info
Parc info
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 

Dernier

La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...OCTO Technology
 

Dernier (8)

La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
 

Firewall Endian

Notes de l'éditeur

  1. IPS Système de prévention d'intrusion
  2. Ils sont capables de traiter les paquets non plus uniquement suivant les règles définies par l'administrateur, mais également par rapport à l'état de la session attributs sont les adresses IP, numéros de port et numéros de séquence des paquets L'application des règles est alors possible sans lire les ACL à chaque fois, car l'ensemble des paquets appartenant à une connexion active seront acceptés
  3. La zone où réside les serveur accessible par Internet il faut Autoriser les flux provenant d’Internet qu’à destination de la DMZ et services identifiés Ne pas filtrer les flux sortants
  4. IP-Spoofing : se base sur une usurpation d'adresse IP
  5. garde en mémoire l'état de connexions réseaux qui le traverse ,permet de mieux détecter et écarter les intrusions et assurer une meilleure sécurité
  6. Proxy : d'intermédiaire pour accéder à un autre réseau assure les fonctions suivantes : accélération de la navigation : mémoire cache, compression de données, filtrage des publicités ou des contenus lourds (java, flash); la journalisation des requêtes (logging) ; la sécurité du réseau local ; le filtrage et l'anonymat.
  7. Chaque fois qu’1 paquet quitte le réseau le firewall remplace l’@ source (de la station interne) par une @ paragé affecté a la station pour la durée de la connexion
  8. gestion unifiée des menaces)
  9. intrusion detection system (IDS) Menace : la défense contre les pirates, le phishing, les attaques DoS, les logiciels malveillants et les virus
  10. Il n’est possible de fairecommuniquer l’interface Verte et l’interface Bleu qu’en créant un VPN. DMZ : hébergeant des applications mises à disposition du public , accessible de l’extérieur mais ne possède aucun accès sortant (server Web FTP Mail …)
  11. Chois de type d’interface rouge (WAN),
  12. Dynamics Host Configuration Protocol Vous pouvez choisir d'offrir ce service aux clients de la zone verte/orange
  13. Ce module permet de configurer la manière dont ClamAV devrait traiter les archives et la synchronisation des mises à jour de signature.