#

Pare feu

Pare feu dans l'actualité

Toute l'actualité


Pare feu dans les ressources documentaires

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 févr. 2011
  • |
  • Réf : IN130

SecSIP : un environnement de protection pour la voix sur IP

Résumé SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP. Abstract SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device. Mots-clés SIP, VoIP, sécurité, vulnérabilités, Pare-feu Keywords SIP, VoIP, Security, Vulnerabilities, Firewall Points clés Domaine  : Techniques de la sécurité sur réseaux IP Degré de diffusion de la technologie  : Émergence | Croissance | Maturité Technologies impliquées  : Voix sur IP, SIP, Pare-feu Domaines d'application  : Principaux acteurs français  : Centres de compétence  : INRIA, INPL

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 mai 2012
  • |
  • Réf : IN147

Virtualisation des réseaux locaux

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local. Cet article décrit comment, en partant d’un  réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde  aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware). Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.

  • Article de bases documentaires
  • |
  • 10 oct. 2017
  • |
  • Réf : TE7550

Pare-feu

Un pare-feu ou «firewall» est l’équipement de sécurité par excellence dans un réseau informatique. Conçu pour isoler un réseau et filtrer les flux entrants et sortants, il peut recourir à différents mécanismes de filtrage, à savoir le filtrage de paquet avec ou sans états, les proxys applicatifs, les passerelles de niveau circuit ou encore l’inspection de paquet. Au-delà de ces techniques de filtrage, cet article présente les fonctions afférentes à un pare-feu, comme la traduction d’adresse (NAT), les réseaux privés virtuels (VPN) et les systèmes de détection et prévention d’intrusions (IDS/IPS). Il replace le pare-feu dans une perspective plus globale de politiques de sécurité et d’architectures de sécurité.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 28 juin 2012
  • |
  • Réf : 0537

Le nœud papillon : une méthode d’analyse de risques

Pour prévenir la survenue d’accidents majeurs, les industriels réalisent des analyses de risques. Le retour d’expérience permet de mettre en évidence que les accidents industriels majeurs sont généralement la conséquence d’un enchaînement d’événements indésirables combiné à des défaillances de barrières de sécurité. Pour analyser de tels accidents, il est nécessaire de disposer de méthodes d’analyse suffisamment fines et détaillées pour identifier l’ensemble des séquences accidentelles sans en écarter aucune a priori. Le nœud papillon permet de répondre à ce besoin en fournissant une arborescence détaillée capable d’expliciter le déroulement chronologique d’un accident.

Pour mener à bien une analyse par nœud papillon, quatre étapes clefs sont à mettre en œuvre :

180 fiches actions pour auditer et améliorer vos réponses aux obligations relatives aux installations classées pour la protection de l'environnement

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 20 mai 2014
  • |
  • Réf : 0805

Formaliser le réseau des parties prenantes avec une carte heuristique

L’adoption du management de projet au-delà des domaines classiques du pétrole, de la construction (bâtiment, nucléaire, etc.), de la défense ou de l’aéronautique, a fait que chacun devient chef de projet avec l’obligation d’équilibrer des exigences concurrentes ou contradictoires, de convaincre un réseau d’acteurs et de décideurs changeants, de mobiliser vers le changement positif espéré (cf« Utiliser des cartes heuristiques en management de projet »).

Par ailleurs, le « management des parties prenantes » est mis en exergue par la récente norme ISO 21500:2012. Le Project Management Institute a aussitôt emboîté le pas (cf. 5e édition du PMBoK®). Bien que nous préférions le terme « d’acteurs » qui prend davantage en compte la capacité décisionnaire de l’individu ou du groupe (cf. glossaire), nous adopterons ici le même vocable.

La carte heuristique rend accessible au plus grand nombre les fonctionnalités d’outils historiquement assez onéreux qui permettent d’identifier les parties prenantes et d’en gérer l’implication.

Cette fiche pratique donne des repères pour construire le réseau des acteurs d’un projet, en particulier lors de son montage, avec la carte heuristique. En partant d’un exemple, elle montre toute l’importance de l’identification des liens et des corrélations entre acteurs pour la maîtrise de la communication et le « marketing » du projet.

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 24 sept. 2014
  • |
  • Réf : 1368

Le phénomène de BLEVE

Dans le cadre des études de dangers (EDD), le phénomène de BLEVE constitue généralement un accident majeur dont les effets sont dimensionnants pour la maîtrise de l’urbanisation. Suite à de tragiques accidents comme celui de Feyzin (1966 – France) ou encore à San Juanico, proche de Mexico (1984 – Mexique), les industriels ont su tirer profit de l’accidentologie pour mettre en œuvre des mesures de maîtrise des risques (MMR) adaptées afin de prévenir ce phénomène. En revanche, pour s’assurer de la pertinence des MMR en place sur un site, il est impératif de :

  • comprendre la physique du phénomène ;
  • connaître les principales causes susceptibles de mener à ce phénomène ;
  • connaître les MMR classiquement mises en œuvre pour prévenir ce phénomène.

Par ailleurs, pour estimer les effets associés à un BLEVE de gaz liquéfié inflammable, il s’avère nécessaire de connaître les modèles recommandés par l’Administration.

180 fiches actions pour auditer et améliorer vos réponses aux obligations relatives aux installations classées pour la protection de l'environnement


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !