II.2.3. Relais d'application ou Proxy :
Il s'agit d'un logiciel qui se situe entre les clients et les
serveurs, qu'ils soient en interne dans réseau local, ou en externe.
Son rôle :
Ø Il relaye tous les échanges entre clients et
serveurs ;
Ø Il authentifie tous les services ;
Ø Il maintient un journal de tout ce qui passe par
lui ;
Ø Il masque certaines informations (nom et adresse IP)
des machines du réseau interne, et les remplace par les siennes.
Il permet donc d'empêcher les personnes
extérieures au réseau d'avoir des informations sur l'organisation
du réseau, comme par exemple les adresses IP des postes. Seule celle du
serveur Proxy sera connue de l'extérieur.
Par contre, les applications doivent être prévues
pour utiliser un Proxy, et l'utilisateur doit configurer ses applications
localement avec les informations du Proxy. Son utilisation n'est pas
transparente.
D'autres services, parfois utiles sont fournis par les Proxy :
Ø Un historique de toutes les connexions à
l'Internet des utilisateurs est maintenu. On peut ainsi contrôler
l'activité des utilisateurs.
Ø Une liste d'URL peut être interdite, pour
proscrire certains sites aux utilisateurs internes.
Ø Les pages web récemment consultées sont
mises en cache, ce qui accélère les consultations.
II.2.4. Firewalls
(Pare-feu) :
Un firewall est un système ou un groupe de
systèmes qui gère les contrôles d'accès entre deux
réseaux. C'est un équipement conçu pour empêcher
les individus extérieurs d'accéder à un réseau.
Deux mécanismes sont utilisés : le premier
consiste à interdire le trafic, et le deuxième à
l'autoriser. Certains firewalls mettent beaucoup d'énergie à
empêcher quiconque de passer alors que d'autres tendent à tout
laisser passer. La chose la plus importante est qu'il représente une
politique de contrôle d'accès.
Certains firewalls laissent uniquement passer le courrier
électronique. De cette manière, ils empêchent toute autre
attaque qu'une attaque basée sur le service de courrier. D'autres
firewalls, moins strictes, bloquent uniquement les services reconnus comme
étant des services dangereux.
Généralement, les firewalls sont
configurés pour protéger contre les accès non
authentifiés du réseau externe. Ceci, plus qu'autre chose,
empêche les intrus de se longer sur des machines du réseau
interne, mais autorise les utilisateurs de communiquer librement avec
l'extérieur.
Les firewalls sont également intéressants dans
le sens où ils constituent un point unique où l'audit et la
sécurité peuvent être imposés. Tous les
échanges passeront par lui. Il pourra donner des résumés
de trafic, des statistiques sur ce trafic, ou encore toutes les connexions
entre les deux réseaux.
Les systèmes Pare-feu peuvent analyser les paquets
entrants de divers protocoles et entreprendre différentes actions en
fonction du résultat de l'analyse. Ils sont capables d'effectuer des
évaluations conditionnelles du type « si ce type de paquet est
rencontré, faire telle action ».
Ces interprétations conditionnelles sont
appelées des règles. Elles sont implémentées de
manière à refléter la politique d'accès au
réseau local.
Ce qu'un firewall peut faire
Un firewall ne protège pas des attaques qui ne passe
pas par lui, ainsi un Firewall n'est pas utile s'il existe dans le
réseau des machines qui sont directement connectés par modem au
monde extérieur (Internet). Une autre chose contre laquelle un Firewall
ne peut protéger est les attaques qui viennent de
l'intérieur de l'entreprise. Les firewalls ne protègent pas
très bien des virus. En effet, l'examen qu'ils (les Firewalls)
effectuent se fait surtout sur les adresses sources et de destination ainsi que
sur les numéros de port.
Il est cependant à noter qu'en plus du filtrage de
paquets, un firewall peut être utilisé comme proxy.
II.2.5. Antivirus :
a. Introduction :
Les antivirus sont des programmes qui permettent de
détecter la présence de virus sur un hôte.
Les trois techniques antivirus les plus utilisées pour
détecter les virus sont :
Ø Le Scanning.
Ø Le moniteur de comportement.
Ø Le contrôleur d'intégrité.
b. Le Scanning :
Le scanning recherche un code spécifique qui est
censé indiquer la présence d'un virus. C'est la méthode la
plus ancienne et la plus utilisée pour la recherche de virus. Cette
méthode est efficace mais nécessite une mise à jour
à chaque fois que de nouveaux virus apparaissent. L'avantage de
l'utilisation des scanneurs est leur capacité à détecter
les virus avant même qu'ils s'exécutent sur l'ordinateur.
c. Le Moniteur de comportement :
Un moniteur de comportement est un programme résidant
que l'utilisateur charge à partir du fichier AUTOEXEC.BAT et qui reste
alors actif en arrière plan, surveillant tout comportement inhabituel.
Le type de comportement qui attire l'attention
concerne :
ü Les tentatives d'ouverture en lecture /
écriture des fichiers COM ou EXE.
ü Les tentatives d'écriture sur les secteurs de
partition et de démarrage.
ü Les tentatives pour devenir résidant.
d. Le contrôleur
d'intégrité :
Les contrôleurs d'intégrités signalent
toute modification intervenue dans un fichier. Schématiquement un
contrôleur d'intégrité construit un fichier contenant les
noms de tous les fichiers présents sur le disque auxquels sont
associées quelques caractéristiques (par exemple : la
taille, la date et l'heure de la dernière modification).
L'inconvénient de cette technique et la
détection tardive de virus (après leur exécution et la
modification d'un ou de plusieurs fichiers).
II.2.6. VPN (réseau privé
virtuel) :
A. Introduction :
Les réseaux privés virtuels (VPN : Virtual
Private Network) permettent à l'utilisateur de créer un chemin
virtuel sécurisé entre une source et une destination. Un des
grands intérêts des VPN est de réaliser des réseaux
privés à moindre coût.
En chiffrant les données, tout se passe comme si la
connexion se faisait en dehors d'Internet. Il faut par contre tenir compte de
la toile, dans le sens où aucune qualité de service n'est
garantie.
Grâce à un principe de tunnel (tunneling) dont
chaque extrémité est identifiée, les données
transitent après avoir été chiffrées. Cela
consiste à construire un chemin virtuel après avoir
identifié l'émetteur et le destinataire. Ensuite la source
chiffre les données et les achemine en empruntant ce chemin virtuel.
Les données à transmettre peuvent appartenir
à un protocole différent d'IP. Dans ce cas, le protocole de
tunneling encapsule les données en rajoutant un entête. Permettant
le routage des trames dans le tunnel. Le tunneling est l'ensemble des processus
d'encapsulation, de transmission et de désencapsulation.
|