hg S’enregistrer Bac Tunisie Algorithmique et programmation : BAC INFORMATIQUE En Tunisie forum informatique Tunisie

Bac Tunisie Algorithmique et programmation : BAC INFORMATIQUE En Tunisie  forum informatique Tunisie Index du Forum

hg Bac Tunisie Algorithmique et programmation TIC réseaux php javascript sql access activités programmation c
hg
FAQ FAQ Rechercher Rechercher Membres Membres Groupes Groupes Profil Profil Se connecter pour vérifier ses messages privés Messages Privés Connexion Connexion


 Forum de l'excellence et l'excellence en innovation 
Pour participer à notre Forum, vous devez
 
inscrire sur notre forum a partir d'ici
 
  NB :
Les membres ''zéro messages'' seront supprimés automatiquement après un nombre de jours donné !!!!
             
   
 
  
forum d'aide informatique : internet, réseau, programmation informatique ...
Le FireWall
 
 
Poster un nouveau sujet   Répondre au sujet    Bac Tunisie Algorithmique et programmation : BAC INFORMATIQUE En Tunisie forum informatique Tunisie Index du Forum -> Systèmes et Réseaux -> Autres
hg Sujet précédent :: Sujet suivant   hd
Auteur Message
KARIMOS
Administrateur

Hors ligne

Inscrit le: 02 Nov 2008
Messages: 1 710
Masculin
Point(s): 5 479
Moyenne de points: 0

Posté le: Ven 22 Jan - 20:33 (2010)    Sujet du message: Le FireWall Répondre en citant

PublicitéSupprimer les publicités ?
Le FireWall



En informatique, un pare-feu est un dispositif logiciel ou matériel qui filtre le flux de données sur un réseau informatique. Il est parfois appelé coupe-feu ou encore firewall.
Un firewall est un programme permettant de surveiller les entrées et les sorties des données sur les ports. De tels programmes sont très utiles contre le hack (notamment les nukes).

Les "nukes" sont des plantages système à distance par des utilisateurs qui utilisent un "bug" de Windows en envoyant à répétition des informations sur le port 139. Un écran bleu apparaît et vous devez relancer votre machine.


Il existe trois types de firewalls :

Les systèmes à filtrage de paquets sans état : analyse les paquets les uns après les autres, de manière totalement indépendante.

les systèmes à maintien d’état (stateful) : vérifient que les paquets appartiennent à une session régulière. Ce type de firewall possède une table d’états où est stocké un suivi de chaque connexion établie, ce qui permet au firewall de prendre des décisions adaptées à la situation. Ces firewalls peuvent cependant être outrepassés en faisant croire que les paquets
appartiennent à une session déjà établie.

les firewalls de type proxy : Le firewall s’intercale dans la session et analyse l’information afin de vérifier que les échanges protocolaires sont conformes aux normes.

Vous aller entendre parler de IDS := acronyme de "Intrusion Détection System"

Un détecteur d'intrusion est un programme qui suit le trafic de votre réseau à la recherche de tentatives d'intrusions. Il peut prévenir l'administrateur du système dès qu'une telle intrusion a lieu. On peut ou pas le coupler à un mur pare-feu.

Les firewalls ne sont pas des IDS à proprement parler mais ils permettent également de stopper des attaques. Nous ne pouvions donc pas les ignorer. Les firewalls sont basés sur des règles statiques afin de contrôler l’accès des flux. Ils
travaillent en général au niveau des couches basses du modèle OSI (jusqu’au niveau 4), ce qui est insuffisant pour stopper une intrusion. Par exemple, lors de l’exploitation d’une faille d’un serveur Web, le flux HTTP sera autorisé par le firewall puisqu’il n’est pas capable de vérifier ce que contiennent les paquets.


Compléments

* Contrôleur d'intégrité

Schématiquement, un contrôleur d'intégrité va construire un fichier contenant les noms de tous les fichiers présents sur le disque dur auxquels sont associés quelques caractéristiques. Ces dernières peuvent prendre en compte la taille, la date et l'heure de la dernière modification ou encore un checksum (somme de contrôle) Un CRC (code de redondance cyclique), ou un algorithme de checksum avec un système de chiffrement propriétaire pourra détecter toute modification ou altération des fichiers en recalculant le checksum à chaque démarrage de l'ordinateur(si l'antivirus n'est pas résident), ou dès qu'un fichier exécutable est ouvert par un programme (si l'ntivirus est résident); en effet si le checksum d'un programme avant et après son exécution est différent, c'est qu'un virus a modifié le fichier en question, l'utilisateur en est donc informé.
D'autre part l'antivirus peut aussi stocker la date et la taille de chaque fichier exécutable dans une base de données, et tester les modifications éventuelles au cours du temps. Il est en effet rare de modifier la taille ou la date d'un fichier exécutable. La parade pour les virus est de sauvegarder la date du fichier avant la modification et de la rétablir après

* Moniteur de comportement

Les moniteurs de comportement ont pour rôle d'observer l'ordinateur à la recherche de toute activité de type virale, et dans ce cas de prévenir l'utilisateur. Typiquement, un moniteur de comportement est un programme résident que l'utilisateur charge à partir du fichier AUTOEXEC.BAT et qui reste actif en arrière plan, surveillant tout comportement inhabituel.


Faux positif : une alerte provenant d’un IDS mais qui ne correspond pas à une attaque réelle.
Faux négatif : une intrusion réelle qui n’a pas été détectée par l’IDS



Exemple de logiciel : Pare Feu = Comodo / Contrôleur d'intégrité = Brower Hijack
et Moniteur de comportement = System Safety Monitor
_____________________


 
Revenir en haut
Contenu Sponsorisé






Posté le: Aujourd’hui à 23:13 (2016)    Sujet du message: Le FireWall

 
Revenir en haut
Montrer les messages depuis:   
bg bd
Poster un nouveau sujet   Répondre au sujet    Bac Tunisie Algorithmique et programmation : BAC INFORMATIQUE En Tunisie forum informatique Tunisie Index du Forum -> Systèmes et Réseaux -> Autres Toutes les heures sont au format GMT + 1 Heure
 
Page 1 sur 1

 
Sauter vers:  
Index | créer forum gratuit | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation