Introduction
Définition
Le modèle
Où agit un Firewall ?
Notion de réseaux
L’importance du pare-feu
Capacités de protection et limites
La mise en place d’un pare-feu
Les différentes fonctionnalités
Certification ICSA et ITSEC
Comportement d’un pare-feu
Firewall :
– vs routeur filtrant
– vs Proxy
– à état vs sans état
– matériel vs logiciel
Le choix du Firewall
Gestion des logs
VPN
Load balancing
Authentification de l’utilisateur
Par adresse IP
Par nom de login
Par carte à puce, secureID …
Administration
Intégration dans le réseau
L’objectif de sécurisation
Emplacement du pare-feu
Architectures possibles
Règles d’adressage
Règles de translation
Notion de sécurité de réseau (internet/intranet/extranet)
Utilisation basique
Autorisation des flux HTTP
Les risques du contenu dynamique
Autorisation des flux cryptés (SSL, VPN), SMTP, DNS
Utilisation poussée
Gérer des flux multi connexions
Gérer le protocole FTP
Notion de filtration
Filtrer les virus
Gestion des données applicatives
Détecter les intrusions
Gestion du contenu dynamique
Option IP
Fragmentation IP
L’identification
Authentification de l’utilisateur par l’OS
Authentification par le pare-feu (base de compte local, par adresse IP)
Authentification par serveur radius