Group : TRI201
Je dédie ce travail à ma mère et mon père qui mon poussés à être parmi les
meilleurs et qui m’ont encouragé et soutenue tous le long de ma vie ;
Ma petite sœur ;
Mes frères ;
Mes amis ;
Et a toutes ma famille.
1
REMERCIEMENT
Est avec un grand plaisir que nous réservons cette page en signe de gratitude et
de profonde reconnaissance à tous ceux qui nous ont aidés de près ou de loin à la
réalisation de ce travail.
2
SOMMAIRE
Dédicaces …………………………………………………………………………1
Remerciement ………………………………………………………………….…2
..……………………………………………………………………3
Introduction ……………………………….………………………………….….…4
3. le filtrage applicatif………………………………………………….10
2.2 Inconvénients…………………………………………………………12
3.2 Inconvénients………………………………………...…....………….13
Conclusion………………………………………………….……………..….....……22
3
INTRODUCTION
4
Partie I : Travail Théorique
5
Définition d’un firewall:
6
sécurité dans un équipement spécialisé dédié à la sécurité et de placer cet
équipement à la frontière du site.
Pour pénétrer dans le site, la sécurité de cet équipement
devra d’abord être déjouée. Bien évidemment, pour assurer le meilleur niveau
de sécurité, il est nécessaire de faire tourner un minimum de logiciels sur le
pare-feu, de le configurer avec la plus grande précaution et de bien suivre
les évolutions de ces logiciels afin d’éviter d’utiliser des versions
obsolètes pour lesquelles des failles de sécurité auraient été découvertes
7
I- Les différents types de filtrages :
8
Filtrage de paquet avec état (UDP)
9
sont pas conformes aux spécifications du protocole. Cela implique que le
pare-feu proxy connaisse toutes les règles protocolaires des protocoles qu'il doit
filtrer.
10
II- Les différents types de firewall :
1. Les firewall bridge :
Dans la plupart des cas, ces derniers ont une interface de configuration
séparée. Un câble vient se brancher sur une troisième interface, série ou même
Ethernet, et qui ne doit être utilisée que ponctuellement et dans un
environnement sécurisé de préférence. Ces firewalls se trouvent
typiquement sur les switchs.
1.1. Avantage :
Impossible de l'éviter (les paquets passeront par ses interfaces).
Peu coûteux.
1.2. Inconvénients :
Possibilité de le contourner (il suffit de passer outre ses règles).
Configuration souvent contraignante.
Les fonctionnalités présentes sont très basiques (filtrage sur
adresse IP, port, le plus souvent en Stateless).
2. Les firewalls matériels :
Ils se trouvent souvent sur des routeurs achetés dans le commerce
par de grands constructeurs comme Cisco ou Nortel. Intégrés directement
dans la machine, ils font office de « boite noire », et ont une intégration
parfaite avec le matériel. Leur configuration est souvent relativement ardue,
mais leur avantage est que leur interaction avec les autres fonctionnalités du
11
routeur est simplifiée de par leur présence sur le même équipement
réseau. Souvent relativement peu flexibles en terme de configuration, ils
sont aussi peu vulnérables aux attaques, car présent dans la « boite noire
» qu'est le routeur. De plus, étant souvent très liés au matériel, l'accès à leur
code est assez difficile, et le constructeur a eu toute latitude pour
produire des systèmes de codes « signés » afin d'authentifier le logiciel
(système RSA ou assimilés). Ce système n'est implanté que dans les
firewalls haut de gamme, car cela évite un remplacement du logiciel par un
autre non produit par le fabricant, ou toute modification de ce dernier,
rendant ainsi le firewall très sûr. Son administration est souvent plus aisée
que les firewalls bridges, les grandes marques de routeurs utilisant cet
argument comme argument de vente. Leur niveau de sécurité est de plus très
bon, sauf découverte de faille éventuelle comme tout firewall. Néanmoins,
il faut savoir que l'on est totalement dépendant du constructeur du
matériel pour cette mise à jour, ce qui peut être, dans certains cas, assez
contraignant. Enfin, seules les spécificités prévues par le constructeur du
matériel sont implémentées. Cette dépendance induit que si une possibilité
nous intéresse sur un firewall d'une autre marque, son utilisation est
impossible. Il faut donc bien déterminer à l'avance ses besoins et choisir
le constructeur du routeur avec soin [7].
2.1. Avantages :
Intégré au matériel réseau.
Administration relativement simple.
Bon niveau de sécurité.
2.2. Inconvénients :
Dépendant du constructeur pour les mises à jour.
Souvent peu flexibles.
12
3.2. Inconvénients :
Facilement contournable.
Difficiles à départager de par leur nombre énorme.
13
Partie I : Travail pratique
14
Les étapes pour désactiver une application avec le
pare-feu Windows server dans une machine client
15
➢ Donnez un nom au nouvel objet GPO et cliquez sur OK.
16
➢ Ensuite chercher les paramètres de pare-feu local et de domaine
configuration ordinateur (stratégies → Modèles d’administration →
Réseau → Connexions réseau → Pare feu Windows → par feu du
domaine et profil standard
17
18
➢ Clique sur applique pour activer services
19
➢ Exécutez la commande gpupdate /force sur le contrôleur de domaine. Puis
effectuer la même chose sur une machine cliente, lancez l’invite de
commande et tapez la commande gpupdate /force et appuyez sur Entrée.
20
➢ Pour que la GPO soit appliquée il faut exécuter la commande gpupdate
/force
21
Conclusion
Les technologies de pare-feu visent à filtrer le trafic de façon
plus ou moins approfondie suivant la capacité des pare-feu et leurs
rôles. Les équipements de filtrage sont de plus en plus nombreux. Ils
comprennent les routeurs filtrants qui réalisent un filtrage assez basique
sur les en-têtes des paquets IP et les en-têtes TCP/UDP. Ils incluent
aussi des proxy spécialisés dans le filtrage de protocoles applicatifs,
ainsi que des boîtiers combinant les fonctions de filtrage des routeurs
filtrants et des proxy. Au fil des ans, dans le souci d’améliorer les
performances en débit du filtrage, les mécanismes de stateful
inspection sont apparus, permettant de filtrer très finement les
protocoles applicatifs avec des performances meilleures que les proxy.
Pour améliorer la qualité du filtrage et bloquer en temps réel le trafic
suspect, des systèmes de détection d’intrusion et de prévention
d’intrusion ont également vu le jour.
22