Firewall ou pare-feu : guide de la sécurité informatique

Le par  |  5 commentaire(s)
Pour mettre en place une politique de sécurité, nous allons utiliser la solution la plus rudimentaire. Nous allons prendre 3 feuilles, un crayon et une gomme.

feuille papier  crayon  gomme 

Sur la première feuille, il faut marquer les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails de manière sécurisée... ), sur la deuxième feuille, il faut noter les règles de sécurité qui nous semblent être les meilleures. Enfin, sur la troisième feuille, à l'aide des deux feuilles précédentes, on va essayer de faire des compromis, car la sécurité est quand même l'ensemble des techniques permettant d'empêcher les pertes ( de matériel, de bande passante, économiques... ) et le but est de créer un équilibre entre sécurité et commodité.

Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc.,  et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.

Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :

  • Choisir des mots de passe de plus de 8 caractères contenant des  lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \, |, @, (, ), [, ], = ...)

  • Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.

  • Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.

  • En ce qui concerne les virus, analyser les pièces jointes des emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML, les codes javascripts,  et désactiver l'exécution des macros VBS.

  • Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.

  • Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.

  • Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.


opera logo


Ces principes peuvent s’appliquer à une entreprise mais aussi au sein d’une famille car ce sont des règles générales que tout un chacun doit appliquer.

Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.

Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.


gil shwed check point

Gil Shwed, fondateur et Président de Check Point


Un firewall pourra, généralement, vous protéger des attaques DoS peu évoluées, des connexions non désirées provenant d’Internet, de quelques attaques de vers / virus, des grotesques outils de tunneling avec lesquels des pirates inexpérimentés pensent pouvoir contrôler votre réseau… Mais contre des attaques évoluées, du Social Engineering, des backdoors ( portes dérobées ), des disquettes / CDs vérolés importés par les utilisateurs, des attaques internes… un firewall ne pourra absolument rien faire.

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169665
Bravo et merci pour ce dossier, pour lequel il y a beaucoup de boulot. Toutefois, un néophyte comme moi -au niveau de la sécurité- reste sur sa faim : j'espérais trouver des infos plus pratiques, du style : paramétrer son Fw, identifier les ports, etc... Je laisse généralement ZA gérer tout cela, mais j'aimerais parfois améliorer le filtrage, et je ne sais pas vraiment faire... Mais merci pour toutes ces infos, en tout cas !
Le #169666
un peu de patience un dossier est en cour de réalisation ...
Le #169667
"les chemins qu'un paquet empreinte pour aller jusqu'au destinataire."
Les chemins empruntés sont-ils mous pour que les paquets y laissent des empreintes
Le #169669
Ah Gilbert l'orthographe et toi c'est toujours pas ça (Gilbert est dans ma promo à l'ECE)
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]