RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protocole IPsecARCHIVE | Réf : TE7550 v1
Auteur(s) : Maryline LAURENT-MAKNAVICIUS
Date de publication : 10 mai 2004
Cet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Dès lors qu’une entreprise se connecte à l’Internet, son réseau risque d’être la cible d’intrusions. Ces intrusions consistent généralement, pour le hacker, à exploiter les failles d’un système d’exploitation, d’un routeur ou d’une application ou bien encore une mauvaise gestion des comptes informatiques, cela pour obtenir l’accès à un équipement du site avec des niveaux de privilèges plus ou moins importants. Si, la plupart du temps, les intrusions sont perçues comme un jeu ou une compétition entre hackers et n’ont pas d’impact financier pour l’entreprise, elles peuvent dans certains cas conduire au vol, à la destruction ou à la modification de données de l’entreprise. La menace des intrusions est bien réelle surtout depuis l’apparition des script kiddies, c’est‐à‐dire des personnes sans compétences informatiques particulières, mais qui téléchargent des outils logiciels d’intrusion sur Internet et s’amusent à les tester sur des sites d’entreprises.
Lorsque l’entreprise ouvre son réseau sur Internet, il est fréquent d’observer que les employés l’utilisent de façon abusive à des fins personnelles plus ou moins bien intentionnées. Il peut s’agir d’une simple consultation de sites de loisirs pour planifier ses vacances, de téléchargements de fichiers volumineux par exemple de types audio ou vidéo, etc., mais aussi de communiquer à l’extérieur des informations sensibles de l’entreprise dans un but de malveillance ou lucratif.
Afin de contrôler au mieux le trafic échangé avec le réseau public, les entreprises ont de plus en plus recours à des équipements de filtrage de trafic, ce que l’on appelle plus communément les pare-feu (ou encore coupe-feu, firewall, security gateway ). D’après l’étude [1] réalisée par le CLUSIF (Club de la sécurité des systèmes d’information français), 37 % des entreprises françaises interrogées et issues de divers secteurs d’activité sont équipées de pare-feu (contre 31 % en 2001). On notera que les boîtiers aujourd’hui vendus sous la dénomination commerciale de firewall intègrent de plus en plus de fonctionnalités, comme le filtrage de trafic, la traduction d’adresses (NAT : Network Address Translation), mais aussi des fonctions de réseaux privés virtuels faisant intervenir des tunnels IPsec [9].
Les pare-feu...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - Clusif - Étude et statistiques sur la sinistralité informatique en France - Année 2002. - https://www.clusif.asso.fr/fr/production/sinistralite/docs/etude2002.pdf
(2) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) - Firewalls and Internet Security : Repelling the Wily Hacker. - Addison-Wesley (2003).
(3) - STRASSNER (J.), SCHLEIMER (S.) - Policy Framework Definition Language (Langage de définition d’une politique). - Draft IETF, nov. 1998. http://www.ietf.org/proceedings/99mar/I-D/draft-ietf-policy-framework-pfdl-00.txt
(4) - TOUTAIN (L.) - Réseaux Locaux et Internet, des protocoles à l’interconnexion. - Hermès (1999).
(5) - OPPLIGER (R.) - Internet and intranet security. - Artech House (1998).
(6) - LEECH (M.), GANIS (M.), LEE (Y.), KURIS (R.), KOBLAS (D.), JONES (L.) - SOCKS Protocol...
SnortSam - http://www.snortsam.net
Snort - http://www.snort.org
netfilter/iptables - http://www.netfilter.org
squid - http://www.squid-cache.org
HAUT DE PAGE
Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
1 - PROBLÉMATIQUE
6 - INSPECTION DE PAQUETS DYNAMIQUE
7 - SYSTÈMES DE PRÉVENTION D’INTRUSION
9 - ARCHITECTURES D’UTILISATION
10 - GESTION DE LA POLITIQUE DE SÉCURITÉ
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20