Académique Documents
Professionnel Documents
Culture Documents
Projet Fin D Etude242424
Projet Fin D Etude242424
Définition du pare-feu :
1. NETFILTER
A l’origine, le plus populaire des pare-feux qui fonctionnent sur Linux était
ipchains, mais celui-ci possédait de nombreuses lacunes, pour remédier à cela,
l’équipe de Netfilter a décidé de créer un nouveau produit appelé Netfilter, qui
fournit un certain nombre d’améliorations, dont les suivantes :
• Le filtrage des paquets en se basant sur une adresse MAC et les valeurs de
champs (flags) dans l’en-tête TCP (Transmission Control Protocol). Ceci est
utile dans la prévention des attaques utilisant des paquets malformés et en
limitant l’accès local à partir de serveurs distants.
• La journalisation système, qui fournit une option pour ajuster le niveau de
détail des rapports.
2. zone alarme :
La Zone Alarme est très simple à utiliser et offre un contrôle très précis
sur la sécurité des machines et il a des taches bien spécifique :
1. le fortigate :
Avec ces fonctionnalités nous constatons que le FOrtiGate permet de bien sécurisé
les ordinateurs et les réseaux contre toutes attaques et menace provenant des virus
ou pirates qui ont comme but de s'emparer d’informations confidentielles et
sensibles comme :
2. Cyberoam :
Conclusion :
D’après ces deux exemples on remarque que ces deux pare-feux on de bonne
fonctionnalités qui permettent la sécurité informatiques et celle des réseaux.
Ces deux pare –feux se retrouvent à plusieurs niveau ce qui met en évidence
leur grande ressemblance né en moins le fortigate se distinct par la multitude de
fonctionnalités et le niveau de sécurité qu’il assure, tout en ayant le prix le plus
abordable sur le marché.
Et pour mieux cerner son rôle, ces taches et tous les services qu’il propose on a
choisie de s’approfondir sur l’étude du pare-feu FortiGate de fortinet pour notre
projet de fin d’étude.
2. architecture de technopole :
Figure 11 :
Pc de bureau : 150,
Pc Portable : 32,
Imprimante N/B : 86,
Imprimante couleur : 17,
Scanner : 23,
Photocopieur : 9.
Dans notre stage effectué au CERTE ils nous ont indiqué qu’ils
suivent la règle d’utilisations de réseau : RFC 1918
4. plan d’adressage :
1. Démarrage de FortiGate :
Figure 12 : statut de FortiGate
2. Changement de mode :
4. Le routage :
Dans notre cas on a ajouté une route statique d’où on a suivit les
étapes suivantes :
5. Plage horaire :
5.1. Définition :
6.4. Antivirus :
Les antivirus sont des logiciels conçus pour identifier,
neutraliser et éliminer des logiciels malveillants, il vérifie aussi
les fichiers et courriers électroniques, les secteurs de
démarrage afin de détecter les virus de boot, mais aussi
la mémoire vive de l'ordinateur, les médias amovibles (clefs
USB, CD, DVD, etc.), les données qui transitent sur les
réseaux (dont internet).
7. Policy :( politique)
8. Journaux et alertes :
De nos jours, dans toutes les entreprises, l'informatique est devenue un outil
incontournable de gestion, d'organisation, de production et de communication,
d’où le réseau de l'entreprise met en œuvre des données sensibles qui sont
stocké et partagé dans le réseau interne. Et pour cela, on a besoin de protéger le
réseau de l'entreprise et de se prémunir contre tout type de risques pouvant
dégrader ses performances.
Mais avec tout les outils qui sert a la protection et la sécurité de réseau
informatique il y’a toujours quelque failles pour les pirates qui menace les
réseaux de tous les entreprises.