Analyse conceptuelle d'une politique de sécurité dans un réseau d'entreprise. Cas de l'institut national de sécurité sociale I.N.S.S /Katanga pool i.( Télécharger le fichier original )par Hugues ingenieur Hugues Ntumba Universite Protestante de Lubumbashi - Licence en réseau télécom 2014 |
3.3. Les firewalls logicielsCe type de pare-feu sont Présent à la fois dans les serveurs et les routeurs « faits maison », on peut les classer en plusieurs catégories : + Les firewalls personnels Ils sont assez souvent commerciaux et ont pour but de sécuriser un ordinateur particulier, et non pas un groupe d'ordinateurs31. Souvent payants, ils peuvent être 30 www.laboratoire-microsoft.org 31 Stanislas Quastana, Les nouveautés de TMG 2010, CISSP, Paris, 2005, p. 35. Néanmoins, cette faille induit de s'introduire sur l'ordinateur en question pour y faire des modifications... chose qui induit déjà une intrusion dans le réseau, ou une prise de contraignants et quelque fois très peu sécurisés. En effet, ils s'orientent plus vers la simplicité d'utilisation plutôt que vers l'exhaustivité, afin de rester accessible à l'utilisateur final. > Avantages V' Sécurité en bout de chaîne (le poste client), V' Personnalisable assez facilement > Inconvénients V' Ils sont Facilement contournable, V' Difficiles à départager de par leur nombre énorme. + Les firewalls plus « sérieux » Tournant généralement sous linux, car cet OS offre une sécurité réseau plus élevée et un contrôle plus adéquat, ils ont généralement pour but d'avoir le même comportement que les firewalls matériels des routeurs, à ceci prêt qu'ils sont configurables à la main. Le plus courant est iptables (anciennement ipchains), qui utilise directement le noyau linux. Toute fonctionnalité des firewalls de routeurs est potentiellement réalisable sur une telle plateforme. > Avantages V' Cette catégorie de firewall est Personnalisable, V' Niveau de sécurité très bon > Inconvénients Ces firewalls logiciels ont néanmoins une grande faille au point où ils n'utilisent pas la couche bas réseau. Il suffit donc de passer outre le noyau en ce qui concerne la récupération de ces paquets, en utilisant une librairie spéciale, pour récupérer les paquets qui auraient été normalement « droppés » par le firewall. contrôle physique de l'ordinateur, ce qui est déjà Synonyme d'inefficacité de la part du firewall32. |
|