RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protocole IPsecARCHIVE | Réf : TE7550 v1
Auteur(s) : Maryline LAURENT-MAKNAVICIUS
Date de publication : 10 mai 2004
Cet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Les pare-feu personnels répondent aux besoins des entreprises de gérer la sécurité de leurs nomades avec autant de soin que la sécurité de leur parc de machines fixes sur leur réseau privé. En effet, des nomades non protégés sont particulièrement critiques pour l’entreprise : ils peuvent récupérer par téléchargement de fichiers ou de jeux sur Internet des virus, voire des chevaux de Troie (programme non désiré qui, une fois implanté sur un système, se lance automatiquement sans aucun contrôle de la part de l’utilisateur). Ainsi, de retour dans le site de l’entreprise, le nomade risque d’infecter des postes fixes en cas de virus, ou bien le cheval de Troie risque de se lancer dans l’enceinte de l’entreprise et peut consister à initialiser un canal de communication avec un terminal extérieur à l’entreprise ; par le biais de ce canal, la personne à l’origine de ce cheval de Troie va accéder à des machines ou serveurs de l’entreprise ; elle pourra ainsi tenter de récupérer des informations sensibles.
Pour éviter ce type de désagrément, différentes solutions sont envisagées. Les entreprises peuvent obliger le nomade à faire transiter tous ses échanges avec le réseau public par le pare-feu de son entreprise au travers d’un VPN (Virtual Private Network) [9]. Le nomade bénéficie ainsi du même niveau de sécurité que les postes fixes de l’entreprise. La seconde solution consiste à intégrer le filtrage dans chaque nomade de manière à le rendre autonome dans la maîtrise de sa sécurité. Cette fonction s’appelle ordinairement un pare-feu personnel.
Un pare-feu personnel est un logiciel de sécurité pour les terminaux, qu’ils soient fixes ou mobiles, les terminaux fixes visés ayant un accès Internet, en particulier ADSL (Asymmetric Digital Subscriber Line) ou câble. Un pare-feu personnel est généralement composé d’un système de détection d’intrusion, associé à un pare- feu et une protection applicative. Il permet de détecter les tentatives d’intrusion et de bloquer les intrusions en temps réel (IDS/IPS), de passer un antivirus sur les fichiers reçus, de n’autoriser que certaines applications à se connecter au réseau public, de filtrer les messages indésirables (à l’aide d’outils antispam)... Une autre propriété qui est souvent mise en avant dans les brochures commerciales vise à rendre les terminaux invisibles...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - Clusif - Étude et statistiques sur la sinistralité informatique en France - Année 2002. - https://www.clusif.asso.fr/fr/production/sinistralite/docs/etude2002.pdf
(2) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) - Firewalls and Internet Security : Repelling the Wily Hacker. - Addison-Wesley (2003).
(3) - STRASSNER (J.), SCHLEIMER (S.) - Policy Framework Definition Language (Langage de définition d’une politique). - Draft IETF, nov. 1998. http://www.ietf.org/proceedings/99mar/I-D/draft-ietf-policy-framework-pfdl-00.txt
(4) - TOUTAIN (L.) - Réseaux Locaux et Internet, des protocoles à l’interconnexion. - Hermès (1999).
(5) - OPPLIGER (R.) - Internet and intranet security. - Artech House (1998).
(6) - LEECH (M.), GANIS (M.), LEE (Y.), KURIS (R.), KOBLAS (D.), JONES (L.) - SOCKS Protocol...
SnortSam - http://www.snortsam.net
Snort - http://www.snort.org
netfilter/iptables - http://www.netfilter.org
squid - http://www.squid-cache.org
HAUT DE PAGE
Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
6 - INSPECTION DE PAQUETS DYNAMIQUE
7 - SYSTÈMES DE PRÉVENTION D’INTRUSION
8 - PARE-FEU PERSONNELS
9 - ARCHITECTURES D’UTILISATION
10 - GESTION DE LA POLITIQUE DE SÉCURITÉ
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20