Introduction
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Définitions et politique de sécurité
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Mettre en place une politique de sécurité
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Social engineering et hackers
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Fonctionnement des pare-feu
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Virtual Private Network
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Les différents types de firewalls
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Protocoles, Ports et DMZ
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..
Conclusion
Pour mettre en place une politique de sécurité, nous allons utiliser la
solution la plus rudimentaire. Nous allons prendre 3 feuilles, un
crayon et une gomme.
Sur la première feuille, il faut marquer
les besoins des utilisateurs ( par exemple: pouvoir envoyer des emails
de manière sécurisée... ), sur la deuxième feuille, il faut noter les
règles de sécurité qui nous semblent être les meilleures. Enfin, sur la
troisième feuille, à l'aide des deux feuilles précédentes, on va essayer
de faire des compromis, car la sécurité est quand même l'ensemble des
techniques permettant d'empêcher les pertes ( de matériel, de bande
passante, économiques... ) et le but est de créer un équilibre entre
sécurité et commodité.
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
Les administrateurs informatiques ne devraient pas avoir à écrire ce document ( en tout cas tout seul ! ), cette tâche devrait être confiée au RSSI – Responsables de la Sécurité des Systèmes d’Information – et aux responsables hiérarchiques de chaque type d’utilisateurs de l’entreprise - il peut y avoir des développeurs, des spécialistes base de données, des physiciens, des automaticiens, des commerciaux, des designers etc., et ils ont tous des besoins spécifiques qu’un administrateur ne peut connaître.
Voici maintenant des règles que doivent observer les personnes s'occupant du réseau :
- Choisir des mots de passe de plus de 8 caractères contenant des
lettres, des chiffres et des caractères spéciaux (comme /, *, -, +, \,
|, @, (, ), [, ], = ...)
- Ne pas centraliser des composants réseaux ( firewalls, IDS... ) sur un même poste.
- Ne jamais utiliser les configurations par défaut des logiciels et des systèmes d'exploitation.
- En ce qui concerne les virus, analyser les pièces jointes des
emails, mais aussi les en-têtes MIME, SMTP, HTTP, les balises HTML,
les codes javascripts, et désactiver l'exécution des macros VBS.
- Pour les navigateurs, il faut privilégier OPERA ou Firefox à Internet Explorer.
- Pour les systèmes d'exploitation, il faut privilégier Linux à Windows.
- Il faut former les personnes aux problèmes de sécurité. Cela est très important, car derrière ces problèmes il y a souvent une incompréhension des principes de sécurité.
Ces principes peuvent
s’appliquer à une entreprise mais aussi au sein d’une famille car ce
sont des règles générales que tout un chacun doit appliquer.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Pour information, bien que je fasse un article sur les pare-feux ( ça pourrait aussi bien être sur les antivirus ), cela fait quelques temps que je n’utilise plus de firewall : je fais régulièrement un check up de mes machines ( à peu près tous les mois ). Et pendant tout ce temps, aucun virus, vers, ou autres cochonneries de ce genre ne sont venus me perturber car je m’astreins à respecter des règles que j’ai mises en place. J’ai même du demander à un ami de me laisser utiliser son ordinateur pour pouvoir récupérer Sasser & co pour les disséquer et explorer les listings ASM que me donne mon désassembleur.
Dans la suite de cet article, nous allons parler de l’aspect technique des firewalls. Cette longue introduction et définition ont eu pour but de montrer que bien qu’un firewall est très important sur un système et, à plus grande échelle, dans un réseau informatique, ce formidable outil est loin d’être la solution miracle. La sécurité à 100% n’existe pas et pleins d’autres facteurs vont pouvoir permettre à un pirate d’infiltrer votre ordinateur / votre réseau même si vous possédez le firewall dernier cri de la société de Gil Shwed, fondateur et Président de Check Point. Ce gars est un vrai modèle / mentor : parcours atypique qui inspire le respect.
Gil Shwed, fondateur et Président de Check
Point
Un firewall pourra, généralement, vous
protéger des attaques DoS peu évoluées, des connexions non désirées
provenant d’Internet, de quelques attaques de vers / virus, des
grotesques outils de tunneling avec lesquels des pirates inexpérimentés
pensent pouvoir contrôler votre réseau… Mais contre des attaques
évoluées, du Social Engineering, des backdoors ( portes dérobées ), des
disquettes / CDs vérolés importés par les utilisateurs, des attaques
internes… un firewall ne pourra absolument rien faire.
../..