#

Pare feu

Pare feu dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Pare feu dans les livres blancs


Pare feu dans les conférences en ligne


Pare feu dans les ressources documentaires

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 févr. 2011
  • |
  • Réf : IN130

SecSIP : un environnement de protection pour la voix sur IP

Résumé SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP. Abstract SecSIP is a framework dedicated to the protection of SIP-based services against attacks emerging from the exploitation of implementation or specification vulnerabilities. SecSIP relies on a stateful model to track advanced protocol event sequences in vulnerability exploitation and describes the counter-measures to prevent exploitation. SecSIP offers a domain-specific language, called VeTo, to specify the protection rules. The language also allows to associate a context to each protection rule against the exploitation of a vulnerability targeting a specific SIP device. Mots-clés SIP, VoIP, sécurité, vulnérabilités, Pare-feu Keywords SIP, VoIP, Security, Vulnerabilities, Firewall Points clés Domaine  : Techniques de la sécurité sur réseaux IP Degré de diffusion de la technologie  : Émergence | Croissance | Maturité Technologies impliquées  : Voix sur IP, SIP, Pare-feu Domaines d'application  : Principaux acteurs français  : Centres de compétence  : INRIA, INPL

  • Article de bases documentaires : RECHERCHE ET INNOVATION
  • |
  • 10 mai 2012
  • |
  • Réf : IN147

Virtualisation des réseaux locaux

Le besoin d’hébergement des applications et de données ne cessent de croitre. Mais cette augmentation fait apparaitre 2 contraintes a priori opposées : il faut à la fois rationaliser les machines pour maintenir les coûts de fonctionnement et environnementaux, mais il faut aussi parfaitement isoler les applications et les données entre-elles. Ce défi est l’élément de base de la virtualisation : réutiliser au maximum les ressources, tout en donnant à chacun le sentiment d’avoir un environnement dédié. C’est ce défi que cet article se propose d’aborder en focalisant sur le réseau local. Cet article décrit comment, en partant d’un  réseau conçu à une époque où de tels besoins n’existaient pas, des mécanismes de cloisonnement ont pu être mis en place. Il aborde  aussi le cloisonnement logique Ethernet (VLAN) au sein d’un pare-feu (instance virtuelle de pare-feu par réseau logique dans FreeBSD), mais aussi au sein d’un hyperviseur (cloisonnement de bout en bout et sa mise en œuvre dans VMware). Enfin, et sachant que la concentration des besoins d’hébergement devient très importante, cet article détaille également l’évolution des équipements de réseaux locaux pour aller vers un agrégat d’équipements, celui-ci devant être vu comme un équipement unique.

  • Article de bases documentaires
  • |
  • 10 oct. 2017
  • |
  • Réf : TE7550

Pare-feu

Un pare-feu ou « firewall » est l’équipement de sécurité par excellence dans un réseau informatique. Conçu pour isoler un réseau et filtrer les flux entrants et sortants, il peut recourir à différents mécanismes de filtrage, à savoir le filtrage de paquet avec ou sans états, les proxys applicatifs, les passerelles de niveau circuit ou encore l’inspection de paquet. Au-delà de ces techniques de filtrage, cet article présente les fonctions afférentes à un pare-feu, comme  la traduction d’adresse (NAT), les réseaux privés virtuels (VPN) et les systèmes de détection et prévention d’intrusions (IDS/IPS). Il replace le pare-feu dans une perspective plus globale de politiques de sécurité et d’architectures de sécurité.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 29 juin 2012
  • |
  • Réf : 0536

L’arbre d’événements : une méthode d’analyse de risques

Afin de prévenir et/ou limiter les conséquences en cas de survenue d’un événement redouté, les industriels mettent en place des barrières de sécurité (ou mesure de maîtrise des risques). Selon le fonctionnement ou non de ces barrières, les conséquences observées seront d’occurrence et d’intensité différentes. Afin de mener une analyse exhaustive, il est nécessaire de disposer d’une méthode qui permette de définir précisément l’ensemble des conséquences observables. Pour ce faire, la méthode de l’arbre d’événements est reconnue comme une méthode efficiente.

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 mai 2014
  • |
  • Réf : 0805

Formaliser le réseau des parties prenantes avec une carte heuristique

L’adoption du management de projet au-delà des domaines classiques du pétrole, de la construction (bâtiment, nucléaire, etc.), de la défense ou de l’aéronautique, a fait que chacun devient chef de projet avec l’obligation d’équilibrer des exigences concurrentes ou contradictoires, de convaincre un réseau d’acteurs et de décideurs changeants, de mobiliser vers le changement positif espéré (cf« Utiliser des cartes heuristiques en management de projet »).

Par ailleurs, le « management des parties prenantes » est mis en exergue par la récente norme ISO 21500:2012. Le Project Management Institute a aussitôt emboîté le pas (cf. 5e édition du PMBoK®). Bien que nous préférions le terme « d’acteurs » qui prend davantage en compte la capacité décisionnaire de l’individu ou du groupe (cf. glossaire), nous adopterons ici le même vocable.

La carte heuristique rend accessible au plus grand nombre les fonctionnalités d’outils historiquement assez onéreux qui permettent d’identifier les parties prenantes et d’en gérer l’implication.

Cette fiche pratique donne des repères pour construire le réseau des acteurs d’un projet, en particulier lors de son montage, avec la carte heuristique. En partant d’un exemple, elle montre toute l’importance de l’identification des liens et des corrélations entre acteurs pour la maîtrise de la communication et le « marketing » du projet.

Gestion et pilotage du projet : les fiches pour évaluer, planifier, communiquer, capitaliser

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 24 sept. 2014
  • |
  • Réf : 1368

Le phénomène de BLEVE

Dans le cadre des études de dangers (EDD), le phénomène de BLEVE constitue généralement un accident majeur dont les effets sont dimensionnants pour la maîtrise de l’urbanisation. Suite à de tragiques accidents comme celui de Feyzin (1966 – France) ou encore à San Juanico, proche de Mexico (1984 – Mexique), les industriels ont su tirer profit de l’accidentologie pour mettre en œuvre des mesures de maîtrise des risques (MMR) adaptées afin de prévenir ce phénomène. En revanche, pour s’assurer de la pertinence des MMR en place sur un site, il est impératif de :

  • comprendre la physique du phénomène ;
  • connaître les principales causes susceptibles de mener à ce phénomène ;
  • connaître les MMR classiquement mises en œuvre pour prévenir ce phénomène.

Par ailleurs, pour estimer les effets associés à un BLEVE de gaz liquéfié inflammable, il s’avère nécessaire de connaître les modèles recommandés par l’Administration.

180 fiches actions pour auditer et améliorer vos réponses aux obligations relatives aux installations classées pour la protection de l'environnement


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !