Sécurité des systèmes d'information
(SSI)
Département Génie Informatique
Licence 4
Chargé de cours : M. Doumbouya Mamadou Bilo
Programme du cours
Chap I: Généralité sur la sécurité 3. Types d’attaques
1. Introduction ▪ Attaque directe
2. Objectifs de la sécurité ▪ Attaque indirecte par rebond
▪ Attaque indirecte par réponse
3. Niveaux de sécurité
4. Attaques types DoS
4. Les vulnérabilités
5. Autres types d’attaques
5. Attaques ▪ Le sniffing
▪ Motivations des attaques
▪ Les chevaux de Troie
6. Les menaces ▪ Porte dérobée
7. Techniques de sécurité ▪ Le RAT
8. Architecture de sécurité ▪ L’ingénierie sociale
9. Politique de sécurité ▪ Virus, vers
▪ Force brute
Chap II : Attaques et contremesures ▪ Le flooding
1. Introduction ▪ IP spoofing
2. Fonctionnement d’attaques 6. Conclusion
1. Interruption
2. Interception Chap III: Systèmes de protection informatique
3. Modification 1. Les Anti-virus
4. Fabrication 2. Les système de détection d’intrusion
3. Les Firewalls
Travaux Pratique
Chap I: Généralité sur la sécurité
1- Introduction
La sécurité des systèmes d’information (SSI) ou plus simplement
sécurité informatique, est ensemble des moyens techniques,
organisationnels, juridiques et humains nécessaires et mis en place
pour conserver, rétablir et garantir la sécurité du Système
d’information.
1- Introduction (suite)
Nécessaires à la mise en place de moyens visant à empêcher :
▪ l'utilisation non autorisée,
▪ le mauvais usage,
▪ la modification
▪ ou le détournement du système d'information .
Pourquoi sécuriser ?
❖Le SI est le Cœur de l'activité des organismes
❖On est Connecté sur Internet
❖Selon les Statistiques le nombre d’attaques augmente
❖Il existe des faiblesses de la sécurité du réseau
❖Une Attaque engendre une grande perte dans un organisme (Bénéfices)
❖La Cybercriminalité n’est pas encore bien cernée
2- Objectifs de la sécurité
▪ Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations
(notions de droits ou permissions).
▪ Disponibilité : l'accès aux ressources du système d'information doit être permanent.
▪ Intégrité : Ensemble des mécanismes garantissant qu’une information n’a pas été modifiée.
▪ Authenticité : les utilisateurs doivent prouver leur identité par l'usage de code d'accès
(secret).
▪ Traçabilité ou preuve: retrace les accès et tentatives d’accès.
▪ non répudiation: aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées.
Le Triangle d’or
3- Niveaux de sécurité
Besoins en termes de sécurité :
1. Sécurité des équipements (physique)
2. Sécurité des réseaux
3. Sécurité des applications et des systèmes d'exploitation (logiciel)
4. Sécurité des données (BD).
5. Flux d’information
Sécurité de chaque niveau = sécurité globale du SI
4- Vulnérabilités
❑Une vulnérabilité est une faiblesse dans un système informatique
permettant à un attaquant de porter atteinte à l'intégrité de ce
système, c'est-à-dire à son fonctionnement normal, à la
confidentialité et l'intégrité des données qu'il contient. On parle
aussi de faille de sécurité informatique.
❑Ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout
système vu dans sa globalité présente des vulnérabilités, qui peuvent
être exploitables ou non.
Les défauts de sécurité d’un SI
▪ Installation des logiciels et matériels par défaut.
▪ Mises à jours non effectuées.
▪ Mots de passe inexistants ou par défaut.
▪ Services inutiles conservés (Netbios…).
▪ Traces inexploitées.
▪ Pas de séparation des f lux opérationnels des f lux d’administration des
systèmes.
▪ Procédures de sécurité obsolètes.
▪ Eléments et outils de test laissés en place dans les configurations en
production.
▪ Authentification faible.
▪ Télémaintenance sans contrôle fort.
5- Attaques
▪ Une attaque est une action volontaire et malveillante visant à causer
des dommages aux informations et aux personnes qui les traitent.
▪ C’est l’exploitation d’une faille ou d’une limite d’un système
informatique (SI, logiciel, utilisateur).
▪ Elle peut être passive (contre uniquement la confidentialité) ou active
(contre l’intégrité, l’authentification, la non-répudiation et/ou le
contrôle d’accès).
Motivations des attaques
▪ Vengeance
▪ Espionnage
▪ Publicité
▪ Escroquerie
▪ Terrorisme
▪ Vol d’information
▪ Satisfaction….
▪ Utiliser les ressources de l’utilisateur comme « rebond » pour une
autre attaque
6- Menaces
▪ Une menace est une cause potentielle d'incident, qui peut résulter en
un dommage au système ou à l'organisation.
▪ Ce sont des adversaires déterminés capables de monter une attaque
exploitant une vulnérabilité.
Principales menaces d’un SI
un utilisateur du système : l'énorme majorité des problèmes liés à la
sécurité d'un système d'information a pour origine un utilisateur,
généralement insouciant. Il n'a pas le désir de porter atteinte à
l'intégrité du système sur lequel il travaille, mais son comportement
favorise le danger.
une personne malveillante : une personne parvient à s'introduire sur le
système, légitimement ou non, et à accéder ensuite à des données ou à
des programmes auxquels elle n'est pas censée avoir accès. Le cas
fréquent est de passer par des logiciels utilisés au sein du système,
mais mal sécurisés.
Principales menaces d’un SI
un programme malveillant : un logiciel destiné à nuire ou à abuser des
ressources du système est installé (par mégarde ou par malveillance)
sur le système, ouvrant la porte à des intrusions ou modifiant les
données ; des données confidentielles peuvent être collectées à l'insu
de l'utilisateur et être réutilisées à des fins malveillantes.
un sinistre (vol, incendie, dégât des eaux) : une mauvaise manipulation
ou une malveillance entraînant une perte de matériel et/ou de
données.
7- Techniques de sécurité
Ce sont des mécanismes qui sont conçus pour détecter, prévenir et
lutter contre une attaque de sécurité.
Antivirus : est un logiciel censé protéger l’ordinateur contre les logiciels (ou
fichiers potentiellement exécutables) néfastes.
Le pare-feu : un élément (logiciel ou matériel) du réseau informatique
contrôlant les communications qui le traversent.
Détection d'intrusion : repère les activités anormales ou suspectes sur le
réseau surveillé.
Journalisation ("logs") : Enregistrement des activités de chaque acteurs.
Analyse des vulnérabilités("security audit") : identification des points de
vulnérabilité du système.
8- Architecture de sécurité
8- Architecture de sécurité
9- Politique de sécurité
La Politique de sécurité des systèmes d’information (PSSI) est un
document de référence en matière de SSI dans lequel se reflète une
vision stratégique d’une entreprise ou se spécifie des règles de sécurité
à appliquer et à respecter dans l’organisme.
La politique de sécurité est donc l'ensemble des orientations suivies
par une entité en matière de sécurité.
Ces règles sont généralement issues d’une étude des risques SSI.
9- Politique de sécurité (suite)
Pour une politique de sécurité réussie il faut :
▪ Élaborer des règles et des procédures, installer des outils techniques dans
les différents services de l'organisation (autour de l'informatique);
▪ Définir les actions à entreprendre et les personnes à contacter en cas de
détection d'une intrusion;
▪ Sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes
d'informations;
▪ Préciser les rôles et responsabilités.
Chap II: Attaques et contremesures
1- Introduction
▪ Tout ordinateur connecté à un réseau informatique est potentiellement
vulnérable à une attaque.
▪ Une « attaque » est l'exploitation d'une faille d'un système informatique
(système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non
connues par l'exploitant du système et généralement préjudiciables.
▪ Sur internet des attaques ont lieu en permanence, ces attaques sont pour la
plupart lancées automatiquement à partir de machines infectées (par des virus,
chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit
de l'action de pirates informatiques.
▪ Une attaque est n’importe quelle action qui compromet la sécurité des
informations.
Buts des attaques
▪ Interruption: vise la disponibilité des informations
▪ Interception: vise la confidentialité des informations
▪ Modification: vise l’intégrité des informations
▪ Fabrication : vise l’authenticité des informations
2- Fonctionnement d’attaques (1/4)
2- Fonctionnement d’attaques (2/4)
2- Fonctionnement d’attaques (3/4)
2- Fonctionnement d’attaques (3/4)
• Modification (Man In The Middle – MiTM)
2- Fonctionnement d’attaques (4/4)
3- Types d’attaques
▪ Les hackers utilisent plusieurs techniques d'attaques.
▪ Ces attaques peuvent être regroupées en trois familles différentes :
▪ Les attaques directes.
▪ Les attaques indirectes par rebond.
▪ Les attaques indirectes par réponses.
3-1 Attaque directe
▪ C'est la plus simple des attaques.
▪ A l’aide un logiciel ou d’un script, le hacker attaque directement
l’ordinateur de sa victime.
▪ Les logiciels utilisés envoient directement les paquets à la victime.
NB: Il y a de grandes chances de remonter à l'origine de l'attaque,
identifiant par la même occasion l'identité de l'attaquant.
3-1 Attaque directe schéma
3-2 Attaque indirecte par rebond
L’attaque par rebond a deux avantages :
▪ Masquer l'identité (l'adresse IP) du hacker.
▪ Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est
plus puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple :
▪ Les paquets d'attaque sont envoyés à l'ordinateur intermédiaire, qui
répercute l'attaque vers la victime.
▪ D'où le terme de rebond.
3-2 Attaque indirecte par rebond schéma
3-3 Attaque indirecte par réponse
▪ Cette attaque est un dérivé de l'attaque par rebond.
▪ Elle offre les mêmes avantages, du point de vue du hacker.
▪ Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer une requête.
▪ Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur du
victime.
3-3 Attaque indirecte par réponse schéma
4- Attaques types DoS
Les attaques par déni de service (DoS) sont des attaques agressives sur
un ordinateur individuel ou sur des groupes d’ordinateurs visant à
refuser des services aux utilisateurs prévus.
Les attaques DoS peuvent cibler :
▪ Les systèmes d’utilisateurs finaux
▪ Les serveurs
▪ Les routeurs
▪ Les liaisons réseau.
En général, elles tentent :
▪ D’inonder le trafic d’un système ou d’un réseau pour bloquer le trafic du
réseau légitime.
▪ Perturber les connexions entre un client et un serveur pour interdire l’accès à
un service.
4- Attaques types DoS (suite)
4-1 Attaque par DDoS
▪ Une attaque par déni de service distribué (DDoS) est une forme
d’attaque DoS plus sophistiquée et potentiellement plus dangereuse.
▪ Elle est conçue pour submerger et saturer les liaisons réseaux de
données.
▪ Les attaques DDoS fonctionnent à beaucoup plus grande échelle que
les attaques DoS.
▪ En général, des centaines ou des milliers de points d’attaque tentent
de submerger une cible simultanément.
▪ Un ordinateur qui a été infecté au préalable par du code DDoS peut
devenir un point d’attaque à son insu.
▪ Les systèmes infectés par du code DDoS attaquent le site cible lorsque
ce code est appelé.
4-1 Attaque par DDoS (suite)
4-1 Attaque par DDoS (suite)
4-2 Attaques DoS courantes
Il y a deux attaques courantes : Inondation SYN et ping fatal
▪ Inondation SYN : un très grand nombre de paquets, demandant une
connexion client, sont envoyés à un serveur . Les paquets contiennent
des adresses IP sources non valides. Le serveur tentant de répondre à
ces fausses requêtes devient trop occupé pour répondre aux requêtes
légitimes.
▪ Ping fatal : un paquet d’une taille supérieure à la taille maximale
autorisée par IP (65 535 octets) est envoyé à un périphérique. Le
système qui le reçoit peut alors être bloqué
Modèle Inondation SYN
5- Autres types d’attaques
▪ Dans le domaine informatique, il y a une pléthore d'attaques;
certaines sont connues des utilisateurs, d'autres tenues cachées par les
experts.
▪ Toutes ces attaques visent à modifier le comportement d'un SI.
▪ Une fois que l'intrus s'introduit dans le système, il entreprend des
actions profitant de vulnérabilités afin d'utiliser le système et dans la
majorité des cas, de pérenniser son accès à l'insu des utilisateurs
légitimes.
5-1 Le sniffing
▪ Le sniffing est une technique qui consiste à analyser le trafic réseau.
▪ Lorsque deux ordinateurs communiquent entre eux, il y’a un échange
d’informations (trafic).
▪ Mais il est toujours possible qu’une personne malveillante récupère ce
trafic.
▪ Elle peut alors l’analyser et y trouver des informations sensibles.
▪ Les sniffers, renifleurs de paquets, sont des outils qui servent à récupérer
(capturer) l’ensemble des données transmises par le biais d’un réseau de la
couche 2 à la couche 7 du modèle OSI.
▪ Cette technologie n’est pas forcement illégale car elle permet aussi de
détecter des failles sur un système.
Exemple: Wareshark; tcpdump, WinDump, PRTG, SolarWinds …
5-1 Le sniffing
5-2 Les chevaux de Troie
▪ Un cheval de Troie (Trojan horse en anglais) est un type de logiciel en
apparence légitime (une version modifiée de programme existant), mais
qui contient une fonctionnalité malveillante.
▪ Son but est de faire entrer cette fonctionnalité malveillante sur
l’ordinateur et de l’installer à l’insu de l’utilisateur ou de créer une porte
dérobée (backdoor) afin qu’un pirate informatique puisse ensuite accéder
facilement à l’ordinateur ou au réseau informatique.
▪ Ce nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval
en bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur.
5-2 Les chevaux de Troie
5-3 Le RAT (Remote Administration Tool)
Un RAT est un logiciel de prise de contrôle à distance d'un ordinateur.
Il peut être un outil légitime (par exemple pour le dépannage à
distance), mais il peut aussi être utilisé par un pirate pour s'emparer
d'une machine. Dans ce cas, l'introduction du RAT sur la machine à
contrôler se fait à l'insu de l'utilisateur.
Par exemple, par un cheval de Troie qui contient le RAT, mais le RAT
n'est pas le cheval.
5-4 Portes dérobées
▪ La porte dérobée (backdoor) est un programme qui va s'exécuter
discrètement sur l'ordinateur où il est installé pour y créer une faille
de sécurité.
▪ Le backdoor ouvre un ou plusieurs ports sur la machine, ce qui lui
permet d'accéder à internet librement et de télécharger, à l'insu de
l'utilisateur, un parasite.
5-5 L’ingénierie sociale
▪ L’ingénierie sociale (social engineering) est une pratique de manipulation
psychologique à des fins d’escroquerie.
▪ L’ingénierie sociale consiste à manipuler des personnes pour obtenir des
informations sensibles.
▪ Les pratiques du piratage psychologique exploitent les faiblesses psychologiques,
sociales et plus largement organisationnelles des individus ou organisations pour
obtenir quelque chose frauduleusement.
▪ Elle consiste surtout à se faire passer pour quelqu’un que l’on est pas (en général
un des administrateurs du serveur que l’on veut pirater) et de demander des
informations personnelles (login, mots de passe, accès, numéros, données…) en
inventant un quelconque motif (plantage du réseau, modification de celui-ci…).
5-5 L’ingénierie sociale
5-6 Virus
▪ Un virus est un programme informatique malveillant dont l’objectif
est de perturber le fonctionnement normal d’un système
informatique à l’insu de son propriétaire.
▪ Un virus informatique est conçu pour se propager d’un ordinateur à
un autre et en s’insérant dans des logiciels légitimes appelés
« hôtes » à la manière d’un virus biologique.
▪ Un virus se répand par tout moyen d’échange de données
numériques, comme les réseaux informatiques (pièces jointes,
messagerie instantanés) ou les périphériques de stockage externes
(clés USB, disques durs, etc.).
5-6 Virus
5-7 Ver
▪ Un ver informatique est un logiciel malveillant qui se reproduit
sur plusieurs ordinateurs en utilisant un réseau informatique
comme Internet.
▪ Contrairement au virus, le ver se propage sans avoir besoin de se
lier à d‘autres programmes exécutables.
▪ Un ver peut consommer de la mémoire ou de la bande passante
réseau, ce qui peut entraîner une panne d'ordinateur.
5-7 Ver
5-8 Force brute
▪ L’attaque par force brute est une méthode utilisée en cryptanalyse
pour trouver un mot de passe ou une clé.
▪ Il s’agit de tester, une à une, toutes les combinaisons possibles.
▪ Elle permet de de casser tout mot de passe en un temps fini
indépendamment de la protection utilisée, mais le temps augmente
avec la longueur du mot de passe.
▪ Cette méthode est souvent combinée avec l’attaque par dictionnaire
pour trouver le secret le plus rapidement.
5-8 Force brute
5-9 Le flooding
▪ Cette attaque consiste à envoyer (inonder) à une machine de nombreux
paquets IP de grosse taille. La machine cible ne pourra donc pas traiter
tous les paquets et finira par se déconnecter du réseau.
▪ Le flooding est une action généralement malveillante qui consiste à
envoyer une grande quantité de données inutiles dans un réseau afin de le
rendre inutilisable, par exemple en saturant sa bande passante ou en
provoquant le plantage des machines du réseau dont le déni de service est
la conséquence possible.
▪ Le TCP-SYN flooding est une variante du flooding qui s’appuie sur une faille
du protocole TCP .
5-9 Le flooding
5-10 IP Spoofing
▪ Cette attaque consiste à se faire passer pour une autre machine en
falsifiant son adresse IP dans le but de masquer son identité lors d’une
attaque d’un serveur.
▪ C’est l’usurpation en quelques sorte l’identité d’un autre équipement du
réseau pour bénéficier des services auxquels il a accès.
▪ Elle est en fait assez complexe. Il existe des variantes car on peut spoofer
aussi des adresses e-mail, des serveurs DNS, des sites web, numéro de
téléphone.
▪ Trois utilisations illicites les plus courantes de l’IP spoofing
1. Contournement des pare-feu et des autorisations IP
2. Attaque par déni de service
3. Attaques MiTM
5-10 IP Spoofing
6- Conclusion
Les attaques sont sérieuses et dangereuses et l’ingénieur du réseau doit être
méfiant, prudent et prêt à les arrêter.
▪ Penser à l’isolement de votre réseau par un routeur ou VLAN.
▪ Utiliser des outils d’audit de sécurité.
▪ Se munir de moyens de détection d’intrusion.
▪ Rassurer vous que vos nouveaux matériels ont des techniques d’autodéfense.
▪ Installer des pare-feu filtrant tout type de trafic suspect
▪ Ayez les bonnes habitudes de configurer des adresses macs statiques dans vos
équipements pour éviter le ‘’ spoofing ’’.
▪ Rappelez vous de fermer les ports non utilisés de vos équipements.
▪ Finalement les mises à jour pour vos OS et antivirus.
Chapitre III: Systèmes de protection informatique
Définition
Un système de protection informatique est un ensemble des
techniques permettant de se prémunir contre les attaques et piraterie
informatique, en interdisant la copie de contenus d’un support
(logiciel) ou en rendant inutilisable toute intrusion dans le système.
Les systèmes de protection informatique les plus connus sont :
▪ Les anti-virus ;
▪ Les systèmes de détection (et prévention) d‟intrusion (IDS) ;
▪ Les firewalls ;
1. Les Anti-virus
Les antivirus sont des logiciels conçus pour identifier, neutraliser et
éliminer des logiciels malveillants (dont les virus informatique ne sont
qu'une catégorie).
Ces derniers peuvent se baser sur l'exploitation de failles de sécurité,
mais il peut également s'agir de logiciels modifiant ou supprimant des
fichiers, que ce soit des documents de l'utilisateur stockés sur
l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement
de l'ordinateur (le plus souvent ceux du système d'exploitation).
1. Les Anti-virus
Il est intéressant de noter qu’une fois un fichier infecté, il ne l’est jamais
deux fois.
un virus est programmé de telle sorte qu’il signe le fichier dès qu’il est
contaminé. On parle ainsi de signature de virus. Cette signature
consiste en une suite de bits apposée au fichier. Cette suite, une fois
décelée, permettra de reconnaitre le virus.
Lorsque le virus est détecté par l’antivirus, plusieurs possibilités sont
offertes pour l’éradiquer :
▪ Supprimer le fichier infecté ;
▪ Supprimer le code malicieux du fichier infecté ;
▪ Placer le ou les fichiers infectés en "quarantaine" pour un traitement futur.
Exemple d’Anti-virus
2. Les systèmes de détection d’intrusion
Un système de détection d'intrusion (ou IDS : Intrusion Detection
System) est un mécanisme destiné à repérer des activités anormales ou
suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi
d'avoir une connaissance sur les tentatives réussies comme échouées
des intrusions.
Les IDS, les plus connus selon leurs différentes catégories sont :
▪ Les IDS réseau (NIDS) - Snort ; Bro ; Suricata ; Enterasys ; Check Point ;
Tipping point ; etc.
▪ Les IDS système (HIDS) - AIDE ; Chkrootkit ; DarkSpy ; Fail2ban ; IceSword ;
OSSEC ; Rkhunter ; Rootkit Unhooker; Tripwire ; etc.
▪ Les IDS hybride - Prelude; OSSIM ; etc.
2. Les systèmes de détection d’intrusion
Il existe trois grandes familles distinctes d’IDS :
▪ Les NIDS (Network Based Intrusion Detection System), qui surveillent l'état
de la sécurité au niveau du réseau ;
▪ Les HIDS (HostBased Intrusion Detection System), qui surveillent l'état de la
sécurité au niveau des hôtes. Les HIDS sont particulièrement efficaces pour
déterminer si un hôte est contaminé et les NIDS permettent de surveiller
l’ensemble d’un réseau contrairement à un HIDS qui est restreint à un hôte.
▪ Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus
pertinentes.
Architecture IDS
3. Les Firewalls (pare-feu)
Un pare-feu (parfois appelé coupe-feu, garde-barrière, barrière de
sécurité, ou encore firewall).
▪ Traduction littérale : mur de feu est un logiciel et/ou un matériel
permettant de faire respecter la politique de sécurité du réseau, celle-
ci définissant quels sont les types de communications autorisés sur
ce réseau informatique.
▪ Le pare-feu a pour objectif principal de surveiller et contrôler les
applications et les flux de données (paquets), en empêchant les
connexions non-autorisées sur un réseau informatique ou autres.
▪ Il a pour principale tâche de contrôler le trafic entre différentes zones
de confiance, en filtrant les flux de données qui y transitent.
3. Les Firewalls (pare-feu)
En fait, un firewall peut être configuré à de nombreux niveaux :
▪ Niveau des adresses IP : on peut lui faire accepter les flux de données
provenant d’une plage d’adresses, ou même d’une adresse uniquement.
▪ Niveau des noms de domaine : il est également possible d’empêcher
l’accès à certaines adresses Internet.
▪ Niveau des protocoles : pour empêcher tout transfert FTP, tout accès
Telnet, ou encore pour éviter le surf sur Internet (HTTP).
▪ Niveau des ports : pour supprimer le FTP, on peut refuser les
connexions sur le port 21.
▪ Niveau des mots ou phrases : semblable aux expressions régulières, il
est possible de refuser les paquets dont le contenu renferme des
séquences de lettres données.
Logo Firewall
Categories de pare-feu
▪ Les firewalls Bridge
▪ Les firewalls hardware
▪ Les firewalls logiciels
Les Firewalls Bridge
Ce format de mur de feu a l’apparence d’un simple câble réseau, sans
machine spécifique. Il est invisible et indétectable pour un pirate, son
adresse MAC ne circulant jamais sur le réseau. Placé sur le réseau, le
pirate devra donc automatiquement passer par lui pour
transmettre des requêtes. On trouvera notamment ce type de
firewalls dans des Switch.
Les Firewalls hardware
Ils sont souvent assimilés à des boites noires, l’accès à leur code étant
difficile. Ce type de matériel propriétaire renferme d’ailleurs souvent
un système de protection permettant d’authentifier le logiciel associé
(par signature RSA par exemple), et ainsi rendre toute modification
pratiquement impossible.
Les Firewalls hardware
Les Firewalls logiciels
Ces pare-feu existent autant sous forme commerciales que sous forme
gratuites. Quelque soit leur origine, la sécurité pourra fortement varier.
Un logiciel commercial pourra parfois mettre en avant sa facilité de
mise en place et de configuration, mais ce sera souvent aux dépends de
la sécurité. Au niveau des logiciels gratuits et/ou libres, ils seront
souvent plus flexibles (c’est-à-dire plus fournis en options), mais
nécessiteront la plupart du temps de bonnes connaissances en réseau
afin de les configurer finement sans abaisser le niveau de sécurité.
Les Firewalls logiciels
END