background preloader

Firewall (pare-feu)

Firewall (pare-feu)
Septembre 2017 Notre vidéo Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau informatique) est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons : La machine cible est susceptible d'être connectée sans pour autant être surveillée ; La machine cible est généralement connectée avec une plus large bande passante ; La machine cible ne change pas (ou peu) d'adresse IP. Qu'est-ce qu'un pare-feu? Fonctionnement d'un système pare-feu Le filtrage simple de paquets Le tableau ci-dessous donne des exemples de règles de pare-feu : A télécharger

Pare-feu (informatique) Un article de Wikipédia, l'encyclopédie libre. Un pare-feu, représenté par un mur de briques, pour cloisonner le réseau privé Un pare-feu[1] (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets. Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière de sécurité, ou encore firewall. Dans un environnement Unix BSD (Berkeley Software Distribution), un pare-feu est aussi appelé packet filter. Selon le contexte, le terme peut revêtir différentes significations : Pare-feu passerelle entre LAN et WAN Pare-feu routeur, avec une zone DMZ Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Le filtrage se fait selon divers critères. Portail de la sécurité informatique

Sécurité Internet: les 25 pires mots de passe Le mot de passe le plus utilisé pour les comptes de courriel et autres accès Web? «Password». Si le vôtre est aussi banal, il met en danger la sécurité de vos données. Photo: Shutterstock L’éditeur américain de logiciels de sécurité SplashData a dressé le palmarès des mots de passe les plus utilisés sur Internet en 2011. Si l’un de vos mots de passe figure dans cette liste (voir ci-dessous), il est grand temps de le changer. Sachez aussi que vous facilitez grandement la tâche des fraudeurs qui souhaitent emprunter votre identité virtuelle si vous utilisez le même code pour tous vos comptes. Conseils pour un mot de passe solide Utilisez une formule comportant des lettres minuscules et majuscules ainsi que des chiffres et des caractères spéciaux (tels ! Source: The Telegraph Toutes les Nouvelles

Firewall Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un réseau d'entreprise). Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par son administrateur. Exemple en images d'un firewall ("mur de feu") filtrant les échanges de données entre un ordinateur et Internet. Les connections en rouge sont refusées, alors que celle en verte est autorisée. © DR connexes La sécurité sur Internet De plus en plus de familles canadiennes ont accès à Internet. Utilisé avec prudence, le cyberespace est un outil de communication et d'information fantastique. Mais il faut savoir que la navigation dans le cyberespace comporte aussi des risques. Il est aussi important de comprendre que, de nos jours, pratiquement tous les crimes dit « traditionnels » peuvent être commis à l’aide de la technologie. De plus, Internet est un réseau mondial sans frontières qui n'est pas encore réglementé comme le sont la radio ou la télévision. Bref, la juridiction sur Internet est complexe. Protégez-vous! Voici les trois précautions minimales que vous devriez suivre afin de naviguer de de façon plus sécuritaire : Faites une mise à jour régulière de votre système informatique (logiciels, système d'exploitation, etc.). De plus : Choisissez des mots de passe sûrs. Pirates informatiques et antiprogrammes Pirates informatiques Exploitation de bogues préexistants dans un logiciel du système visé pour y accéder.

Le trafic SSL impacte les performances des firewall next gen Crédit Photo: D.R Selon NSS Labs, l'augmentation du trafic Internet protégé par le protocole de chiffrement SSL (Secure Sockets Layer) risque d'avoir un impact important sur la performance des principaux pare-feux de nouvelle génération. Le protocole SSL représente en moyenne 25 à 35% du trafic des entreprises, selon NSS Labs. La raison de ces baisses de performances vient de la charge de travail supplémentaire nécessaire pour décrypter les paquets de données, rechercher du code malveillant, puis rechiffrer les données avant de renvoyer les paquets, souligne l'auteur de l'étude. Si les pare-feux ne tiennent pas la charge SSL, il y aura des angles morts lors de l'inspection des paquets.

Courriels frauduleux et hameçonnage (phishing) Identifiez-le En quoi consistent l'hameçonnage ou les courriels frauduleux? L'hameçonnage est un terme général utilisé pour décrire l'envoi, par des criminels, de courriels, de messages textes et de sites Web qui sont conçus pour avoir l'air de provenir d'entreprises, d'institutions financières et d'organismes gouvernementaux légitimes bien connus et qui visent à tromper le destinataire afin de lui soutirer des renseignements personnels, financiers ou de nature délicate. On appelle également ce crime « usurpation de marque ». Faits Caractéristiques Le contenu d'un courriel ou d'un message texte hameçon vise à déclencher une réaction impulsive de votre part. Phrases clés Exemple d'un courriel hameçon ** Dans certains cas, le site frauduleux peut modifier la barre d'adresse de votre navigateur pour lui donner une apparence légitime, en affichant notamment l'adresse Web d'un vrai site et un préfixe sécuritaire « ». Signalez-le Si vous recevez l'un de ces courriels suspects : Étape 1.

Ce site verbalise ce que c'est un firewall. Ainsi, on apprend que les firewalls peuvent être utilisés pour nous protéger d'une attaque informatique et des intrusions. Ainsi, le firewall filtre les données échangées avec le réseau Internet afin d'avoir seulement accès à des informations sécuritaires. by audreymaude Dec 5

Related: