La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Parfeu Un pare-feu, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci.

Présentations similaires


Présentation au sujet: "Parfeu Un pare-feu, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci."— Transcription de la présentation:

1 Parfeu Un pare-feu, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets

2 Fonctionnement général:
Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique . Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs). Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus importante). Le but est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège.

3 Les différents types de pare-feu
>Le Pare-feu "matériel" : C'est le plus ancien dispositif de filtrage réseau introduit sur les box routeurs ( freebox, livebox...).  C'est un premier filtrage très basique et simple, ne permettant pas de filtrage très évolué.  >Le pare-feu personnel( logiciel ) :  Protection plus avancée, cloisonnant le système des intrusions/sorties non-autorisées sur lequel il est installé et les réseaux ( internet...).  Aujourd'hui, il existe différents pare-feux logiciels :  -Celui de Windows, présent sur toutes les machines depuis XP SP2 il est simple, il est suffisant pour une utilisation normale d'un pc.  -Des pare-feux professionnels, plus avancés, vraiment utiles si l'on est curieux et que l'on se balade un peu partout sur le web sur des sites pas vraiment fiables, mais plus difficiles a configurer.  Certains sont intégrés a une suite antivirus ( Kasperskyn, Norton... ) et d'autres sont gratuits. 

4 Le filtrage se fait selon divers critères. Les plus courants sont :
l'origine ou la destination des paquets (adresse IP, ports TCP ou UDP, interface réseau, etc.) ; les options contenues dans les données (fragmentation, validité, etc.) ; les données elles-mêmes (taille, correspondance à un motif, etc.) ; les utilisateurs pour les plus récents.

5 Un pare-feu fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ. Ces zones sont séparées suivant le niveau de confiance qu'on leur porte. Enfin, le pare-feu est également souvent extrémité de tunnel Ipsec ou SSL. L'intégration du filtrage de flux et de la gestion du tunnel est en effet nécessaire pour pouvoir à la fois protéger le trafic en confidentialité et intégrité et filtrer ce qui passe dans le tunnel. C'est le cas notamment de plusieurs produits du commerce nommés dans la liste ci-dessous.

6 Catégories de pare-feu
Les pare-feu sont un des plus vieux équipements de sécurité informatique et, en tant que tels, ils ont été soumis à de nombreuses évolutions. Suivant la génération du pare-feu ou son rôle précis, on peut les classer en différentes catégories. Pare-feu sans état (stateless firewall) Pare-feu à états (stateful firewall) Pare-feu applicatif Pare-feu identifiant Pare-feu personnel Portail captif

7 1. Pare-feu sans état (stateless firewall)
C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il surveille chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. Ces règles peuvent avoir des noms très différents en fonction du pare-feu : « ACL » pour Access Control List (certains pare-feu Cisco), politique ou policy (pare-feu Juniper/Netscreen), filtres, règles ou rules, La configuration de ces dispositifs est souvent complexe et l'absence de prise en compte des machines à états des protocoles réseaux ne permet pas d'obtenir une finesse du filtrage très évoluée. Ces pare-feu ont donc tendance à tomber en désuétude mais restent présents sur certains routeurs ou systèmes d'exploitation.

8 Pare-feu à états (stateful firewall)
Certains protocoles dits « à états » comme TCP introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours. C’est-à-dire qu'ils vérifient que chaque paquet d'une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l'autre sens. Ils savent aussi filtrer intelligemment les paquets ICMP qui servent à la signalisation des flux IP. Enfin, si les ACL autorisent un paquet UDP caractérisé par un quadruplet (ip_src, port_src, ip_dst, port_dst) à passer, un tel pare-feu autorisera la réponse caractérisée par un quadruplet inversé, sans avoir à écrire une ACL inverse. Ceci est fondamental pour le bon fonctionnement de tous les protocoles fondés sur l'UDP, comme DNS par exemple. Ce mécanisme apporte en fiabilité puisqu'il est plus sélectif quant à la nature du trafic autorisé. Cependant dans le cas d'UDP, cette caractéristique peut être utilisée pour établir des connexions directes (P2P) entre deux machines (comme le fait Skype par exemple).

9 Pare-feu applicatif Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application. Le filtrage applicatif suppose donc une bonne connaissance des applications présentes sur le réseau, et notamment de la manière dont elle structure les données échangées (ports, etc.). Un firewall effectuant un filtrage applicatif est appelé généralement « passerelle applicative » (ou « proxy »), car il sert de relais entre deux réseaux en s'interposant et en effectuant une validation fine du contenu des paquets échangés. Le proxy représente donc un intermédiaire entre les machines du réseau interne et le réseau externe, subissant les attaques à leur place. De plus, le filtrage applicatif permet la destruction des en-têtes précédant le message applicatif, ce qui permet de fournir un niveau de sécurité supplémentaire.

10 Pare-feu identifiant Un pare-feu réalise l’identification des connexions passant à travers le filtre IP. L'administrateur peut ainsi définir les règles de filtrage par utilisateur et non plus par adresse IP ou adresse MAC, et ainsi suivre l'activité réseau par utilisateur. Plusieurs méthodes différentes existent qui reposent sur des associations entre IP et utilisateurs réalisées par des moyens variés. On peut par exemple citer authpf (sous OpenBSD) qui utilise ssh pour faire l'association. Une autre méthode est l'identification connexion par connexion (sans avoir cette association IP=utilisateur et donc sans compromis sur la sécurité), réalisée par exemple par la suite NuFW, qui permet d'identifier également sur des machines multi-utilisateurs. On pourra également citer Cyberoam qui fournit un pare-feu entièrement basé sur l'identité (en réalité en réalisant des associations adresse MAC = utilisateur) ou Check Point avec l'option NAC Blade qui permet de créer des règles dynamiques basée sur l'authentification Kerberos d'un utilisateur, l'identité de son poste ainsi que son niveau de sécurité (présence d'antivirus, de patchs particuliers).

11 Pare-feu personnel Les pare-feu personnels, généralement installés sur une machine de travail, agissent comme un pare-feu à états. Bien souvent, ils vérifient aussi quel programme est à l'origine des données. Le but est de lutter contre les virus informatiques et les logiciels espions. Portail captif Les portails captifs sont des pare-feux dont le but est d'intercepter les usagers d'un réseau de consultation afin de leur présenter une page web spéciale (par exemple : avertissement, charte d'utilisation, demande d'authentification, etc.) avant de les laisser accéder à Internet. Ils sont utilisés pour assurer la traçabilité des connexions et/ou limiter l'utilisation abusive des moyens d'accès. On les déploie essentiellement dans le cadre de réseaux de consultation Internet mutualisés filaires ou Wi-Fi.

12 Cryptographie La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés . Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit. Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XXe siècle. Utilisations Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

13 Algorithmes de chiffrement faibles (facilement cassables)
Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide. Exemples d'algorithmes de chiffrement faibles : ROT13 (rotation de 13 caractères, sans clé) ; Chiffre de César (décalage de trois lettres dans l'alphabet sur la gauche). Chiffre de Vigenère (introduit la notion de clé)

14 Algorithmes de cryptographie symétrique (à clé secrète)
Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. L'un des problèmes de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre. La mise en œuvre peut s'avérer difficile, surtout avec un grand nombre de correspondants car il faut autant de clés que de correspondants.

15 Quelques algorithmes de chiffrement symétrique très utilisés :
Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire) DES, 3DES, AES, RC4, RC5, MISTY1 et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).

16 Algorithmes de cryptographie asymétrique (à clé publique et privée
Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années Elle se base sur le principe de deux clés : une publique, permettant le chiffrement ; une privée, permettant le déchiffrement. Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit rester confidentielle. Quelques algorithmes de cryptographie asymétrique très utilisés : RSA (chiffrement et signature); DSA (signature); Protocole d'échange de clés Diffie-Hellman (échange de clé); et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique

17 Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple. La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

18 Fonctions de hachage Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement. Quelques fonctions de hachage très utilisées : MD5 ; SHA-1 ; SHA-256 ; et d'autres ; voir cette liste plus complète d'algorithmes de hachage. L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrit

19 Comment se protéger des logiciels malveillants ?
Nous aimerions penser qu'Internet est un endroit sûr et fiable pour tout le monde, mais on ne peut nier que les cybercriminels et les pirates sont toujours en embuscade, prêts à semer le trouble. L'une des méthodes qu'ils utilisent consiste à diffuser des logiciels malveillants. Pour vous protéger, vous pouvez apprendre à les identifier, découvrir comment ils se propagent et comment les éviter.

20 Comment éviter les logiciels malveillants ?
1. Mettez régulièrement à jour votre ordinateur et vos logiciels Microsoft et Apple sortent fréquemment des mises à jour de leurs systèmes d'exploitation. Nous vous recommandons de les installer dès qu'elles sont disponibles pour vos ordinateurs Windows et Mac. Ces mises à jour incluent généralement des correctifs susceptibles d'améliorer la sécurité de votre système. Certains systèmes d'exploitation proposent également des mises à jour automatiques, qui vous permettent de les obtenir automatiquement dès qu'elles sont disponibles.

21 Les utilisateurs de Windows peuvent installer les mises à jour à l'aide d'une fonctionnalité appelée "Windows Update" (sur Mac, cette même fonctionnalité est baptisée "Mise à jour de logiciels". Si vous ne maîtrisez pas ces fonctionnalités, nous vous recommandons de consulter les sites Web de Microsoft et d'Apple. Vous y trouverez des informations complémentaires sur la façon d'installer les mises à jour du système sur votre ordinateur. En plus du système d'exploitation de votre ordinateur, vous devez également mettre à jour les logiciels qui y sont installés afin de disposer des versions les plus récentes. Ces dernières contiennent généralement des correctifs de sécurité qui empêchent les attaques de logiciels malveillants.

22 2- Dans la mesure du possible, utilisez un compte non-administrateur
La plupart des systèmes d'exploitation vous permettent de créer plusieurs comptes d'utilisateur sur votre ordinateur, de sorte que plusieurs utilisateurs puissent définir des paramètres distincts. Vous pouvez également configurer ces comptes d'utilisateur pour les associer à des paramètres de sécurité différents. Par exemple, il est généralement possible d'installer un nouveau logiciel via un compte "admin" (ou "administrateur"), mais pas via un compte "limité" ou "standard". Lorsque vous parcourez le Web pour effectuer vos tâches quotidiennes, vous n'avez généralement pas besoin d'installer de nouveaux logiciels. Vous pouvez donc utiliser un compte d'utilisateur "limité" ou "standard" dans la mesure du possible. Vous serez ainsi moins exposé à l'installation d'un logiciel malveillant sur votre ordinateur, susceptible de modifier le système en profondeur.

23 3- Réfléchissez bien avant de cliquer sur des liens ou de télécharger un fichier
Nous savons que vous pourriez être tenté de télécharger gratuitement ce logiciel d'édition vidéo ou ce jeu de rôles, mais faites-vous vraiment confiance au site Web qui le propose ? Il est généralement préférable de quitter ce dernier, et de chercher des avis ou des informations à son sujet ou sur le programme en question, avant de télécharger ou d'installer quoi que ce soit. Le téléchargement représente l'une des principales causes de contamination par les logiciels malveillants. Par conséquent, vous devez bien vérifier l'élément que vous téléchargez et le site qui le propose.

24 4- Réfléchissez bien avant d'ouvrir la pièce jointe d'un e-mail ou une image
vous devez vous méfier si une personne vous envoie un suspect contenant des pièces jointes ou des images. Il est possible que ce soit simplement un spam, mais il se peut également qu'un dangereux logiciel malveillant soit dissimulé dans ce message. Si vous utilisez Gmail, signalez cet comme spam afin que nous puissions éliminer plus facilement ce type de message à l'avenir.

25 5-Méfiez-vous des fenêtres pop-up qui vous invitent à télécharger un logiciel
Lorsque vous naviguez sur le Web, vous pouvez accéder à des sites incluant des fenêtres pop-up qui vous font croire que votre ordinateur a été infecté et vous invitent à télécharger un logiciel pour vous protéger. Ne tombez pas dans le piège. Fermez la fenêtre, tout en vous assurant de ne pas cliquer à l'intérieur de celle-ci.

26 6- Soyez prudent avec les sites de partage de fichiers
Certains sites et applications vous permettent de partager facilement des fichiers avec d'autres utilisateurs. La plupart d'entre eux offrent une protection très limitée contre les logiciels malveillants. Si vous échangez ou téléchargez des fichiers par ce biais, faites attention aux éventuels logiciels malveillants. Ils peuvent se dissimuler dans les fichiers, sous la forme d'un film, d'un album, d'un jeu ou d'un programme populaire.

27 Utilisez un logiciel antivirus
Si vous avez besoin de télécharger un fichier, vous devez utiliser un programme antivirus afin de l'analyser avant de l'ouvrir, à la recherche d'éventuels logiciels malveillants. Un antivirus vous permet également d'analyser l'intégralité de votre ordinateur. Nous vous recommandons d'analyser régulièrement votre ordinateur afin de repérer les logiciels malveillants le plus tôt possible et d'éviter qu'ils ne se propagent. Google ne fabrique aucun logiciel antivirus, mais l'article suivant inclut une liste

28 Suppression des logiciels malveillants sur votre ordinateur
Plusieurs programmes permettent de détecter et de supprimer les logiciels indésirables installés sur votre ordinateur. constaterez probablement une amélioration en les essayant et en veillant à utiliser les dernières versions disponibles : ESET Smart Security Kaspersky Lab Internet Security Lavasoft Ad-Aware MacScan(pour les utilisateurs Mac) Microsoft Security Essentials Norton Internet Security Spyware Doctor Vipre Antivirus


Télécharger ppt "Parfeu Un pare-feu, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci."

Présentations similaires


Annonces Google