Les pare-feux sont aujourd'hui considérés incontournables dans la sécurité de tout système informatique. Ils permettent d'appliquer une politique d'accès aux ressources informatiques (serveurs).

Ils ont pour principale tâche de contrôler le trafic entre les différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle), et au moins un réseau interne (une zone dont la confiance est plus sensible).

Le but ultime est de fournir une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance, grâce à l'application de la politique de sécurité et d'un modèle de connexion basé sur le principe du moindre privilège.

Le plan de notre mémoire se présente comme suit. Nous commençons par introduire d’une façon générale la sécurité informatique qui joue un rôle important dans l’usage de l’outil informatique, surtout avec l’avènement des nouvelles technologies telles que le Wifi et l’Adsl. Ensuite, nous présentons brièvement les réseaux informatiques dans leur coté architecturale. 

Le chapitre suivant est dédié à une présentation détaillée des pare-feux en décrivant ses différents types de filtrage des données. Cette présentation des pare-feux couvre son fonctionnement sur un support physique comme les routeurs, et aussi sur un support logiciel sous Linux, Mac ou WindoAws. Nous avons fait le bilan des différentes attaques qui peuvent nuire au bon fonctionnement du système. Parmi ces attaques et menaces, nous pouvons citer le spoofing, le ping-mortel, etc. Ce bilan nous a permis d’évaluer les performances des pare-feux et voir les possibilités qu’ils offrent pour remédier à ce genre de menaces.

Dans le chapitre 5, nous introduisons le fonctionnement des scanners et comment les utiliser.

Jusque là, nous avons essentiellement décrit un état de l’art décrivant les aspects essentiels pour aborder et comprendre les pare-feux.

 

©2007 reseau-securite Mail@ elmahrifa@gmail.com