Utilité et fonctionnement d’un

Slides:



Advertisements
Présentations similaires
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Advertisements

Les images Exposé – exemple 2.
Petite introduction à la robotique
La sécurité des systèmes informatiques
Démarreur et variateur de vitesse électronique
Atelier Wiki 1.Introduction 2.Définition 3.Fonctionnement 4.Ecrire sur un wiki 5.En pratique 6.Glossaire 7.Ressources.
La pollution de l'eau. Introduction:
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Mercredi des Tice du 20 mai 2009
Des détails croustillants sur la vie cachée des belles images sur internet Fait par Idriss MIRANI & Muhammed Emin GÜNES TIC.
Les boîtiers multiservices
Philosophe et Economiste
Le Wi-Fi Marie Rodrigues – Thibault Le Bourdiec.
I - La qualité de l'air à Grenoble
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Virtual Private Network
Chef de projet : Paul Roosens Membre du projet : Vadim PIVAK
L’eau potable, une ressource rare
Sécurité informatique
Présenté par James Jodoin
Hoax Darwin & Stella Awards
TIPE Étude d’un baromètre.
Le château fort du Louvre.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
Lamoureux Elodie Boutroue Camille 3ème D
‘‘Open Data base Connectivity‘‘
Le retour d’expérience: comment apprendre à apprendre
Les images Exposé – exemple 2.
LES CLIENTS WEB RICHES Tuteur : Olivier CARON LEFEBVRE Benoit
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
Paul Weber, Marine Severin, Claire Zuber et avec la participation de Zefanya Sleven Kano 2 nde C Le sucre.
TFE Thomas VE Mise en conformité …..
Sorcière et Fée. Sommaire : Introduction I) La naissance de ses figures de femmes I) La naissance de ses figures de femmes a. La sorcière et la fée dans.
et de la Communication en Education
LA DOMOTIQUE DANS L ’ENTREPRISE
Introduction à la Sécurité Informatique
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
LA BOURSE UN LIEU D’ÉCHANGE.
TPE – Choix de la thématique et de la problématique.
La Cybercriminalité.
Format de données Léa Brisset TS2 Année
Ahmed Jebali – INSTA 2007 Ahmed Jebali INSTA mai 2007 Cours Chap 0 : Introduction SNMP PHP.
S'initier au HTML et aux feuilles de style CSS Cours 5.
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
La mondialisation via Internet
SPECTROSCOPIE UV ET VISIBLE
Sécurité des données dans le cloud Miech / Thibaut 03/10/2013.
Protège ta vie privée sur Internet!
AdCore University Présente: Enchères, Règles et Alertes Feeditor.
La comparaison entre les navigateurs Firefox et Internet Explorer. La comparaison entre les navigateurs Firefox et Internet Explorer. Par Cassandra Him.
1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte.
Microsoufre Windowerdose Le système d’exploitation le plus utilisé 90% des ordinateurs dans le monde en sont équipés O R.
SKY.
Projet SwitcHome Cahier des charges fonctionnel Adeline COUPE, Hélène DRAUX, Ismaïla GIROUX, Loïc TACHET.
La Cyber-Surveillance des employés: usages, limites légales, …
WEB PARTICIPATIF ET INNOVATION COLLECTIVE FILHO Antonio Nilson, JEDRECY Thomas, JOST Quentin, RAMLA Youcef, HESSAS Amine.
Le Records Management 2.0. Introduction Avant Et la Loi ?
NAT (scénario 1) 1 NAT y1 Adresses publiques du NAT z1 = ______ z2 = ______ z3 = ______ INTERNET RÉSEAU LOCAL y2 x1.
الأكاديمية الجهوية للتربية والتكوين لجهة مكناس تافيلالت نيابة مكناس
Amine. g.
Transcription de la présentation:

Utilité et fonctionnement d’un PARE-FEU Par HESSAS Amine et COLOMBIER Arthur

Plan Introduction Conclusion générale A quoi sert un pare-feu ? i) Des menaces sur internet ii) Contre lesquelles il lutte Comment fonctionne un pare-feu ? i) Fonctionnement général ii) Exemples Conclusion générale

Les menaces sur internet Virus Hoax Spyware Phishing Hackers ...

Contre lesquelles lutte-il? Virus Hoax Spyware Phishing Hackers ...

Fonctionnement du pare-feu

Fonctionnement du pare-feu Règle Action IP source IP dest Protocol Port source Port dest 1 Accept 192.168.10.20 194.154.192.3 tcp any 25 2 192.168.10.3 80 3 192.168.10.0/24 4 Deny

Pare feu Windows Exemple de règles Règles difficilement modifiable

D’autres Pare-feux

D’autres Pare-feux

Conclusion Lutter contre les menaces liées aux connexions Des pare-feux différents pour des usages différents

Des Questions? Sources : commentcamarche.net Wikipedia.org Zonealarm.org et Comodo.com Futura-sciences.com