Offre FortiGate. Passerelles de sécurité intégrant de façon unique les services :

Dimension: px
Commencer à balayer dès la page:

Download "Offre FortiGate. Passerelles de sécurité intégrant de façon unique les services :"

Transcription

1 Offre FortiGate Passerelles de sécurité intégrant de façon unique les services : firewall/vpn anti-virus filtrage de contenu anti-spam détection/prévention d intrusion Pour les environnement SOHO, grandes entreprises ou opérateurs de services Alliant les performances de l Asic à la simplicité d administration des appliances Février 2004 Nathalie Rivat

2 Page 2 TABLE DES MATIERES 1. FORTINET LA SOCIETE CRÉATION DE FORTINET EQUIPE FORTINET PRÉSENCE INTERNATIONALE OFFRE FORTINET Gamme FortiGate Centre de recherche FortiResponse CLIENTS POSITIONNEMENT DE L OFFRE FORTINET ANALYSE DU MARCHE Des attaques plus dangereuses sur le contenu applicatif Approche conventionnelle Un coût prohibitif Une sécurité discutble Des performances inadaptées Conclusion OFFRE FORTINET FONCTIONNALITE DE LA GAMME PRODUIT ARCHITECTURE FortiAsic FortiOS L ELEMENT CLEF: DES FONCTIONNALITES REELLEMENT INTEGREES Gestion du trafic en entrée Traitement des données en sortie Analyse IDS Conclusion FONCTIONNALITES DES PASSERELLES FORTIGATE Anti-virus Méthode de recherche et d analyse Détection et suppression du virus Support de tout type de fichiers Particularité des flux SMTP et FTP Mise à jour de la base des signatures Service complémentaire: le filtrage des fichiers Filtrage en fonction du nom du fichier Filtrage de fichiers et s en fonction de leur taille Messages de remplacement Mise en quarantaine Un service anti-virus transparent pour les utilisateurs Paramétrage des profils Logging et alertes Filtrage de contenu Différente combinaison de services : les profils Application d un profil à un type de trafic : les règles de flux Création des listes Messages de remplacement Logging et alertes Anti-SPAM Deux scénarios de contrôle : POP3/IMAP ou SMTP Spécificité SMTP Combinaison de services : les profils Pare-feu Mode transparent ou mode routé Matrice de flux Zones VLANs... 35

3 Page VLANs et mode routé VLANs en mode transparent Définition des règles firewall Anti-spoofing et MAC binding Gestion de bande passante Authentification Divers : DHCP Server, DHCP relay, PPPoE Routage Logging et alertes Détection et prévention d intrusion Attaques détectées Méthodes de détection Signatures Anomalies Prévention d intrusion Activation par règle de flux Logging Clustering et HA SUPPORTED RFCS AND DRAFTS GAMME FORTIGATE INFRASTRUCTURE FORTIRESPONSE FORTIRESPONSE CENTER FORTIRESPONSE SECURITY RESPONSE TEAM FORTIRESPONSE DISTRIBUTION NETWORK ADMINISTRATION Gestion individuelle des boitiers Administration par commande en ligne Administration graphique Support SNMP FortiManager Architecture client/serveur CONCLUSION... 60

4 Page 4 1. FORTINET LA SOCIETE 1.1. CRÉATION DE FORTINET Fortinet, société privée, a été créée en l an 2000 par Ken Xie, fondateur visionnaire et précédemment président et CEO de Netscreen EQUIPE FORTINET Fortinet rassemble une équipe d experts mondialement reconnus dans le secteur de la sécurité réseau et des anti-virus. Font partie de cette équipe : Ken Xie précédemment architecte de Netscreen Joe Wells fondateur de la WildList (www.wildlist.org) et développeur de moteur de recherche anti-virus pour diverses sociétés comme Symantec et Trend Micro, expert reconnu dans le domaine des attaques virales Michael Xie précédemment directeur de la branche Recherche & Développement de Netscreen, et architecte des firewalls Milkway PRÉSENCE INTERNATIONALE Le siège de la société est basé à Santa Clara, en Californie. Fortinet dispose de bureaux en Australie, en Europe (France, Allemagne, Royaume-Uni, Suède, Italie), en Asie (Corée, Chine, Japon, Taiwan, Malaisie) et au Moyen-Orient (UAE/Dubai). Le support technique européen et le centre de formation sont situés en France, à Sophia Antipolis OFFRE FORTINET Gamme FortiGate Netscreen a ouvert la voie des équipements pare-feu : qui assurent un bon niveau de performance grâce à une accélération matérielle des flux (réalisée par des composants silicium) et au format d appliance, ce qui simplifie considérablement leur exploitation. Le marché a répondu avec enthousiasme à cette innovation. Les fondateurs de Fortinet qui avaient mis au point la technologie Netscreen, en ont repris les principes dans la gamme FortiGate, tout en étendant leurs domaines d application. La passerelle FortiGate a été conçue pour délivrer une gamme complète de service de sécurité, du réseau (parefeu, VPN, détection et prévention d intrusion) au contrôle des données (anti-virus, filtrage de contenu) en une appliance dédiée et particulièrement simple à gérer. Fortinet repousse ainsi les limites de performance des solutions conventionnelles et offre enfin un traitement adapté aux applications exigentes du commerce électronique, ou au trafic temps réel du multi-média et du web. Les passerelles FortiGate détectent et éliminent tous les types d attaque sans dégrader les performances du réseau. Au sein d un même boitier, cette puissance peut être mise au service de l une quelconque des fonctions de sécurité ou de toute combinaison de ces services.

5 Page 5 Fortinet a mis en place une politque commerciale unique : les passerelles sont commercialisées sans contrainte de licence, indépendamment du nombre d interfaces connectées, d adresses IP ou de postes utilisateurs clients déployés sur le réseau. Une gamme certifiée La passerelle FortiGate a reçu la certification ICSA dans chacun de ses quatre domaines d excellence: pare-feu anti-virus VPN IPsec détection d intrusion. Fortinet a gagné plusieurs prix grâce à sa technologie innovante (consultable sur le site web Fortinet a remporté, avec ses produits antivirus/firewall FortiGate, le prix Top Choice Award de VARBusiness Tech Innovators, dans la catégorie sécurité. Fortinet était en compétition avec près de 250 entreprises ayant posé plus de 400 candidatures différentes sur 8 catégories technologiques. La solution FortiGate 400 Antivirus Firewall a remporté le prix de la rédaction du magazine Internet Telephony pour ses performances et son prix compétitif. SC Magazine a attribué à Fortinet en 2003 le trophée Best Buy pour la solution FortiGate 3600 Enterprise Antivirus Firewall. 5 étoiles (sur 5) et des mentions «excellent» lui ont été attribuées pour ses fonctionnalités, sa performance et son prix compétitif. Les quadrants magiques du Gartner positionnent Fortinet parmi les acteurs visionnaires du marché Centre de recherche FortiResponse Fortinet a créé un centre de recherche, le FortiResponse qui opére 24h/24h, 7 jours sur 7, pour identifier les attaques et mettre au point les signatures.

6 Page 6 Il inclut : un réseau de serveurs chargés de distribuer les bases de données (virus/attaques), un portail Web qui fournit en temps réel des bulletins sur l activité du centre, ses recherches et ses mises au point, et met à disposition une large gamme d information, telle une encyclopédie des attaques ou une encyclopédie des virus CLIENTS La très large gamme FortiGate (12 boitiers) est adaptée aux besoins et aux budgets les plus divers, des environnements SOHO, TPE/PME/PMI, à ceux des grandes entreprises et opérateurs Telecom. Les environnements SOHO et TPE/PME/PMI peuvent désormais bénéficier d une sécurité complète, offerte par un boitier unique, particulièrement simple à configurer - là où les offres traditionnelles ne leur proposaient que des déploiements multi-boîtes, inadaptés, excessifs en coûts matériels et en coûts d opération. Les grandes entreprises et opérateurs de service peuvent également accéder, avec une gamme FortiGate qui leur est adaptée, à une architecture de plate-forme de sécurité simplifiée, plus sécurisée. Si l entreprise a déjà mis en place une infrastructure, la passerelle FortiGate sait s inscrire de façon totalement transparente dans l environnement existant, et coexiste avec des pare-feu, des passerelles VPNs ou tout autre équipement de sécurité déjà déployé (mode de fonctionnement dit «transparent»). 2. POSITIONNEMENT DE L OFFRE FORTINET 2.1. ANALYSE DU MARCHE Des attaques plus dangereuses sur le contenu applicatif Les premières générations d attaques ont ciblé le réseau Si dans les premiers temps de l informatique, la sécurité physique était au coeur des préoccupations pour protéger les données, à l arrivée des réseaux, les pirates ont porté leurs efforts sur les protocoles de communications. Ils ont développé des attaques ciblant les connexions réseau pour accéder ou compromettre les données privées de l entreprise. Leurs méthodes incluaient le «spoofing» d adresses, la recherche de mots de passe, les dénis de services. La prévention de ces attaques a conduit au développement des firewalls, des passerelles VPNs, et des systèmes de détection d intrusion. Les attaques d aujourd hui se basent sur les contenus applicatifs Aujourd hui un nouveau type d attaque s est répandu, plus grave et plus efficace, qui porte sur les couches applicatives.

7 Page 7 Ces attaques plus dangereuses ne requièrent plus le maintien de connexions réseau pour agir. Une fois le virus ou le ver inséminé dans l ordinateur, celui-ci opère indépendamment de l attaquant. Contrer ce type d attaque est impossible si l on se limite au niveau réseau, puisque le ver provient souvent d une connexion légitime, comme un ou une page web : ces attaques proviennent de codes malicieux contenus dans le trafic Internet. Ils prennent la forme de ver, de virus, de contenu actif de page HTTP, de chevaux de troie qui se disséminent dans les réseaux privés via la simple consultation de pages web ou la réception d s. Ce mode de propagation assure une puissance d attaque décuplée. Les entreprises ont ainsi été les témoins d une très forte croissance à la fois du nombre des attaques et de leur sévérité. Par exemple, Nimda a été le premier code à modifier des sites web existants et à insérer un code malicieux dans les pages du serveur infecté. Les navigateurs web qui consultent ses pages modifiées sont automatiquement infectés. Le ver se propage ainsi très facilement derrière les réseaux même protégés par des firewalls. Les pirates utilisent de plus en plus des attaques dites combinées («blended threats») qui font appel simultanément aux techniques d attaque réseau et aux techniques d attaques applicatives qui exploitent les vulnérabilités des systèmes d exploitation et de ses logiciels. Ils utilisent souvent des méthodes d intrusion multiples qui permettent aux vers de se propager très rapidement. Etant donné les modes de propagation utilisés, ces attaques se répandent dans les sociétés indépendamment de leur secteur d activité, de leur taille, ou de la valeur de leur données informatiques. Potentiellement, toute société est concernée et peut être victime. Le coût des dommages pour les entreprises est considérable ; il est estimé à 10 milliards de dollars annuellement ; il est en constante augmentation. L année de leur parution, les vers Nimda et Code Red ont été à eux deux responsables de plus de 60% des attaques enregistrées. Les coûts combinés des dommages et des réparations ont été estimés à 5,5 milliards de dollars (source eweek). Garantir un usage approprié des ressources réseau Les entreprises souffrent également de l usage impropre qui sont faits des ressources réseau. Une attention grandissante est portée à ce qu il en soit fait un usage efficace : Les messages SPAM sont en haut de la liste des abus réseau pour une très grande partie des entreprises. AT&T Worldnet estime que 20% des messages reçus sont de ce type. Les opérateurs de service Internet estiment qu ils représentent 50% de leur trafic mail. L usage impropre qui est fait des connexions Internet à des fins de jeux, «chat», recherche de musique, consultation de sites inappropriés, téléchargement de fichiers, monopolise une part conséquente de la bande passante et du temps de travail. La productivité de l entreprise est significativement impactée Approche conventionnelle Les éditeurs/constructeurs ont répondu initialement aux attaques internet en développant ponctuellement une série de solutions : les pare-feu, les passerelles VPN, les sondes de détection d intrusion. Afin de contrôler les connexions entrantes sur les réseaux privées, les pare-feu permettent par translation d adresse de prévenir qu un système externe ne cible ses attaques contre une adresse privée. Cette translation a permis de lutter efficacement contre un grand nombre d attaque réseau. Les pare-feu examinent également l en-tête des paquets et contrôlent les adresses IP, les protocoles et les ports UDP/TCP. Les paquets sont acceptés ou rejetés

8 Page 8 indépendamment du contenu applicatif. Au niveau du trafic web, le pare-feu se contentera d accepter toute connexion sur le port 80. Ces outils pare-feu, IDS, VPN, ne sont pas capables d analyser le contenu des sessions. Ils ne réassemblent pas les données transportés par les paquets. Ils ne s intéressent qu à l enveloppe de ces données, non à leur contenu. Ils restent totalement inefficaces contre les attaques de contenu. Virus, vers et chevaux de troie sont indétectables par les firewalls. Ils ne sont pas plus efficaces pour vérifier si le contenu des données échangées est approprié au contexte de l entreprise (filtrage SPAM, sites pornographiques, etc.). Une collection plus complète de systèmes individuels a donc été développée, pour compléter les services pare-feu, VPNs, IDS/IDP : logiciels anti-virus, logiciels de filtrage d URLs, de filtrage anti-spam, etc. - chacun ne répondant chacun qu à une partie de la problématique Un coût prohibitif Les entreprises ont été contraintes de déployer des architectures multi-boîtes coûteuses. Chaque composant de la solution représente autant de systèmes à gérer individuellement : multiplication des installations, des paramétrages, des opérations de maintenance diversité des connaissances à acquérir sur chacun des systèmes d exploitation et sur chacun des logiciels. complexité des architectures et multiplication des points de failles et d incidents potentiels. La construction d une plate-forme de sécurité multi-boîtes, son acquisition, son implémentation et son intégration, sa gestion et sa maintenance sont des défis coûteux qu un grand nombre d entreprise de moindre taille ne peuvent se permettre de relever. Elles ont donc longtemps été contraintes de ne répondre qu à une partie de la problématique. Nombre de sites n ont pu s équiper que d une solution de sécurité partielle Une sécurité discutble Les éléments individuels de la plate-forme de sécurité multi-boîtes sont difficiles à intégrer, et ne sont pas conçus pour interopérer entre eux. Pour répondre efficacement à une attaque qui se répand rapidement, chaque élément doit réagir de concert et en temps réel Des performances inadaptées Le niveau de performance offert par les solutions conventionnelles est faible. La puissance processeur requise est considérable pour extraire les données de multiples paquets, reconstruire le contenu applicatif original, scanner les données, et déterminer des signes d attaques. Les solutions conventionnelles, majoritairement logicielles, sont incapables de délivrer la puissance nécessaire à un traitement temps réel des flux : le traitement des flux web nécessite la prise en compte très rapide de paquets de petite taille (par opposition au trafic de messagerie). Si un message peut attendre 30s sur une passerelle anti-virus, il n est pas admissible de subir 3 à 5s d attente sur des pages Web. Or aujourd hui 25% des attaques de contenu sont délivrées par des pages webs. Si la majeure partie des sociétés ont déployé des solutions de contrôle de flux messagerie, rares sont celles qui vérifient les flux web, faute de solution abordable et performante.

9 Page 9 Multiplier les composants d une plate-forme additionne d autant les délais de transmission, augmentant significativement la latence, puisque chaque équipement doit effectuer les mêmes opérations de réassemblage et de reconstitution des données transportées. Un anti-virus reçoit l ensemble des paquets d une session, charge les données en mémoire, en analysant leur contenu par rapport à une base de signatures. Si ce même flux traverse un système de filtrage de contenu, les paquets vont être à nouveau interceptés pour restituer les données qui seront comparées par rapport à une base de mots clefs et d URLs Conclusion En conclusion, les solutions de sécurité conventionnelles requièrent une multiplicité d équipements, induisent des coûts d investissement et de gestion élevés, sont difficiles à coordonner et à intégrer, et ne répondent pas aux attentes utilisateurs en terme de performance. Un changement significatif des technologies de l information crèe un nouveau challenge pour les entreprises qui utilisent le commerce électronique et la collaboration en ligne pour offrir leurs services. Les solutions conventionnelles ne sont pas adpatées à leur contrainte de fonctionnement. Une nouvelle approche est donc nécessaire OFFRE FORTINET L unique façon de délivrer des services efficaces de contrôle de contenu serait de réassembler les paquets, reconstruire les données fichiers, programmes, etc. puis de scanner le tout pour rechercher, en seule fois et rapidement (par Asics), les virus, vers, URLs non autorisées et mots interdits. C est exactement ce pourquoi ont été conçues les passerelles FortiGate. Ce sont les premiers équipements à avoir été élaborés pour fournir une protection complète du réseau, au sein d une appliance performante, unique et intégrée. Les données échangées sur le réseau ne subissent qu une seule opération de ré-assemblage et une analyse accélérée puisqu opérée par des composants silicium. Architecturée autour d un système d exploitation, d un matériel dédié, et de l asic FortiAsic développé par Fortinet, les passerelles FortiGate offrent une intelligence applicative complète : pare-feu, VPNs, détection d intrusion, gestion de bande passante, anti-virus, filtrage de contenu, pour des débits pouvant atteindre jusque 4Gb/s (FortiGate 3600). En consolidant l ensemble des services de sécurité, elles permettent de simplifier considérablement les architectures tout en éliminant les goulots d étranglements logiciels. Elles assurent une utilisation optimale des ressources réseau, en améliorent la sécurité sans compromettre les performances, pour un coût toujours inférieur aux solutions conventionnelles. Réduction des coûts matériels et logiciels Un point clef du positionnement de l offre Fortinet, outre la richesse des fonctionnalités de sa gamme, est la suppression de tout concept de licence. Toutes les fonctions sont disponibles quelque soit l équipement. Leur activation ne dépend que des configurations établies par les administrateurs et non de licences logicielles.

10 Page 10 Ainsi les fonctions d anti-virus, de filtrage de contenu sont implémentables sur l ensemble de la gamme pour un nombre illimité de postes clients ; la fonction firewall gère un nombre illimité d adresses IP, la fonction IDS analyse un nombre quelconque d interfaces. Les élements de la gamme diffèrent entre eux par les débits supportés, les caractéristiques réseau (comme le nombre d interfaces, de VLANs ou la haute disponibilité), ou d autres critères comme la présence d un disque dur local. Réduction des coûts d opération Les coûts d exploitation de la plate-forme de sécurité sont considérablement réduits par la simplification de l architecture. Une passerelle Fortigate est à même de remplacer un nombre impressionnant d équipements réseau si l on tient compte des multiples passerelles firewall, VPNs, anti-virus, filtrage de contenu, sondes de détection d intrusion (une par réseau), répartiteurs de charge, commutateurs de niveaux 2. Le nombre de failles potentielles et d incidents est ramené à son minimum. La présentation des FortiGate sous forme d appliance réduit encore les coûts d exploitation : plus aucun système d exploitation à maîtriser, paramétrer, patcher. Un accent particulier a été mis sur la simplicité de configuration et de gestion des appliances FortiGate. 3. FONCTIONNALITE DE LA GAMME PRODUIT 3.1. ARCHITECTURE La technologie ABACAS (Accelerated Behavior and Content Analysis System) est le fondement de l architecture des FortiGate. Ces composants premiers sont la puce FortiAsic et le système d exploitation FortiOS. Le FortiAsic est un asic développé par Fortinet et spécialisé dans le traitement des contenus applicatifs et la comparaison par rapport à des bases de données, Le FortiOS est un système d exploitation propriétaire, robuste et sécurisé, optimisé pour le traitement des données en temps réel (qui inclut la gestion de files d attente). Cette architecture unique permet aux passerelles d analyser les données applicatives à la vitesse du fil. Les FortiGate couvrent ainsi l ensemble des besoins de sécurité sans impacter les performances du réseau. Elles peuvent être déployées en tant qu anti-virus et filtrage de contenu en complément d un pare-feu et d une passerelle VPN existante, ou bien comme système complet de protection du réseau.

11 Page FortiAsic La puce FortiAsic dispose de quatre moteurs d analyse de contenu qui accélèrent les traitements anti-virus, VPN, pare-feu, IDS et filtrage de contenu. Le moteur de recherche est capable d identifier des donnéees de différents types parmi des milliers de signatures de virus, d attaques, de mots clefs, d URL, d adresse s, d adresses de serveurs SMTP, etc. Le moteur de chiffrement supporte entre autre les algorithmes AES et 3DES. Un FortiGate peut délivrer un très haut débit VPN, tout en analysant les flux déchiffrés au niveau anti-virus. Enfin, le moteur firewall accélère l analyse des en-têtes réseau, et le moteur de gestion de flux exécute les opérations de «traffic shaping». Mise à jour dynamique des bases de données et des moteurs de l asic La définition des virus et des attaques sous forme de signatures est stockée dans une base logicielle, mise à jour régulièrement et automatiquement, sans interruption de service. L architecture FortiGate est évolutive. Les moteurs d analyse se mettent à jour pour prendre en compte de nouvelles bases de signatures, de nouveaux algorithmes de recherche pour contrer de nouveaux types d attaques (anti-virus, IDS), pour supporter de nouveaux algorithmes de chiffrement, comme AES. Le schéma ci-dessous illustre l architecture matérielle des passerelles FortiGate. Architecture Fortigate

12 Page 12 La mémoire à partir de laquelle travaille le FortiAsic est dimensionnée de 64Mo à 1 Go en fonction des équipements FortiOS Le système d exploitation FortiOS est un système propriétaire mis au point par Fortinet. Il a été développé autour de critères : de sécurité, de performance nécessaire à l analyse temps réel des applications, et de portabilité sur différents type de matériel. Il peut être executé sur des processeurs ARMs (FortiGate entrée de gamme) ou des processeurs Intel (monoprocesseur Intel mileu de gamme et bi-processeurs en haut de gamme). Cette portabilité assure à Fortinet un très large portfolio (12 boitiers aujourd hui) adapté à tous les prérequis en terme de performance et de budgets. Le cœur de ce système d exploitation est un noyau optimisé, sécurisé, temps réel et optimisé au traitement des paquets. Il fournit une ossature et un environnement commun à l ensemble des applications Fortinet. Le FortiOS supporte des APIs permettant l intégration aisée d applications qui tournent sur des systèmes d exploitation standard comme Linux tels Secure Shell, ou serveur Web. Le FortiOS supporte de multiples applications. Aujourd hui les passerelles FortiGate offrent des services pare-feu, VPN, IDS/IDSP, filtrage de contenu, de gestion de bande passante. Dans sa porchaine version logicielle, il supportera encore : une fonctionnalité anti-spam, les réseaux wireless, les pare-feu virtuels L ELEMENT CLEF: DES FONCTIONNALITES REELLEMENT INTEGREES Les appliances FortiGate se distinguent de tout autre type d équipement dit «intégré» par son architecture unique, mise au point dès le départ pour supporter l ensemble des éléments clefs de la sécurité. Elle a été d emblée optimisée pour prendre en compte l ensemble des traitements pare-feu, anti-virus, IDS/IDP, filtrage de contenu. Il ne s agit donc pas d un pare-feu auquel on aurait rajouter des fonctions de détection d intrusion ou de filtrage de contenu. Il ne s agit pas non plus d un système de détection d intrusion qui aurait peu à peu intégré des fonctions de pare-feu. Les passerelles FortiGate ont été conçues, élaborées pour gérer de façon optimisée l ensemble des fonctions de sécurité, des couches réseaux aux couches applicatives. Toutes les applications supportées sont le résultat d un développement Fortinet. L objectif des paragraphes suivant est de montrer en quoi l intégration de fonctions multiples offre un service que les architectures multi-boîtes ne peuvent égaler.

13 Page Gestion du trafic en entrée Le module de routage Lorsqu un FortiGate reçoit un paquet sur une interface, il le transmet au module de routage : Le module de routage détermine à partir des adresses IP si le paquet est accepté ou non. Son travail dépend du mode de configuration du FortiGate. En mode routé, la passerelle ne prend en compte que les paquets qui lui sont envoyés à son adresse MAC propre. Le module de routage supporte les routes statiques en fonction des adresses de destination, mais également du «policy routing» en fonction des adresses sources, ou des ports TCP/UDP, et du routage dynamique RIP. en mode transparent, la passerelle fonctionne en pont de niveau 2 ; les paquets reçus sur une interface sont transmis à une interface de sortie en fonction de l adresse MAC destination. Si celle-ci n est pas connue, le paquet est floodé. Le paquet est ensuite envoyé au module de déchiffrement. Module de Chiffrement Le module de chiffrement examine si le paquet est chiffré ou non. Si tel est le cas, il identifie la session IPSec à partir de l identifiant SPI, puis déchiffre le paquet.

14 Page 14 Une fois le paquet déchiffré, il est pris en charge par le module pare-feu. Le module Pare-feu Le module pare-feu examine si le paquet doit être accepté ou rejeté : Si c est un paquet qui n appartient pas à une session existante, il identifie la règle qui doit s appliquer, en tenant compte du calendrier horaire. Sinon, si le pare-feu ayant conservé une table des sessions en cours, il n est plus besoin d identifier la règle qui s applique. Le module TCP et application Si le paquet fait partie d un flux Web ou messagerie (ou certains autres protocoles comme H323), et si la règle firewall indique qu un contrôle de contenu ou un contrôle anti-virus doit être appliqué, le paquet est envoyé au module applicatif. La couche applicative reconstruit les données. Le contenu est copié dans un buffer spécifique pour être ensuite analysé par le FortiAsic. Le moteur anti-virus et le moteur de filtrage de contenu utilisent des signaux de synchronisation avec le moteur firewall pour informer du statut du buffer, de sorte que dès qu un virus est détecté, ou qu un contenu doit être bloqué parce que non autorisé, le pare-feu puisse annuler le transfert et envoyer un message d alerte. Si le module de filtrage de contenu détecte un mot ou une URL interdite, le traitement anti-virus s arrête de concert, et le trafic est bloqué. Et vice versa.

15 Page Traitement des données en sortie Le processus pour que les données quittent le FortiGate suit le chemin inverse, auquel s ajoute le module de «traffic shaping». Cette fonction est activée en fonction des paramètres de la règle firewall dans lequel s inscrit le flux Analyse IDS Le module IDS intervient à tous les niveaux de la vie d un paquet. Il fait appel au FortiAsic pour rapidement analyser les flux à chacune des étapes suivies (réseau, transport, application). Il interagit de façon spécifique avec le module firewall pour bloquer le trafic dès qu il détecte une attaque à n importe quel niveau d analyse. Le module firewall exécutera également toute action complémentaire spécifiée par la signature, comme bloquer un trafic avec un port TCP spécifique, provenant d une source spéficique, et pendant un certain laps de temps Conclusion L interaction des différents modules permet l optimisation des traitements. Les modules agissent de concert. Si le module de filtrage de contenu détecte un mot, une URL interdite, ou un spam, l analyse anti-virus est arrêtée, et la session peut être bloquée par le firewall. De même, l IDS pilote le firewall pour prévenir les attaques.

16 Page FONCTIONNALITES DES PASSERELLES FORTIGATE Anti-virus Un système anti-virus efficace requière une architecture dédiée unique et optimisée. Les élements clefs de la solution Fortinet reposent sur : son architecture ABACAS TM. et son centre de support et recherche, l infrastructure FortiResponse 1. La fonction anti-virus des passerelles FortiGate est avant tout basée sur une recherche de signatures, technique qui reste aujourd hui la plus fiable et la plus répandue. Elle implémente aussi des techniques complémentaires comme la recherche macro et la recherche heuristique. La recherche par signatures requière moins de puissance de traitement, les recherches heuristiques étant les plus consommatrices. Le moteur commence par la méthode de recherche la moins consommatrice. D un qu un virus est détecté, la recherche s arrête. Implémenter plusieurs techniques de détection garantit le meilleur service de recherche anti-virus Méthode de recherche et d analyse Recherche par signature Les passerelles FortiGate disposent d une base de données de signatures (chargée en mémoire) et d un moteur de recherche (exécuté par le FortiAsic). Le moteur examine les données utilisateurs et identifie un virus par comparaison d après la base de signatures. Une signature simple est une chaîne d octets qui correspond à une séquence du code d un virus. Une signature peut se compliquer par incorporation de «wildcard» pour prendre en compte les variations d un virus. Les auteurs de virus ont considérablement compliqué le travail des chercheurs anti-virus en chiffrant le code du virus, ce qui lui donne un caractère aléatoire et rend le développement d une signature beaucoup plus complexe. Ils ont également mis au point des virus polymorphiques, qui se modifient sensiblement à chaque réplication, compliquant encore la génération des signatures. La détection des virus est d autant plus consommatrice en ressources que la base de données des signatures est importante, et que les signatures sont complexes. Face à la croissance des attaques dites combinées («blended attack»), le challenge est à présent d offrir des systèmes qui soient capables d identifier et bloquer les virus en temps réel quelque soient les débits réseaux. Il faut par ailleurs noter que la taille de la base de données des signatures n est en aucun cas un gage de qualité ou d efficacité d une soluton anti-virus, contrairement à ce que certains éditeurs tendent à faire croire. Il n est pas rare de voir des produits afficher une base de virus. Si de façon intuitive, l efficacité d une solution anti-virus peut être perçue comme liée au nombre de signatures détectées, la réalité est assez différente. Sur virus connus à ce jour, il n en existe que effectivement actifs. Cette liste des virus actifs est 1 Voir le paragraphe 4 Infrastructure FortiResponse page 53

17 Page 17 maintenue à jour par une communauté d experts, regroupés au sein de la «WildList». Parmi les virus restants, certains n ont jamais été publié, d autres ont été conçus pour infecter des systèmes d exploitation ou des applications qui n ont plus cours. Un moteur qui rechercherait à identifier des virus en utilisant une telle base de données perdrait en efficacité et impacterait significativement les performances du réseau par des temps de latence accrus. Recherche par Macro La recherche par Macro permet d extraire les macros des fichiers MS Offices, pour détecter les virus connus. Elles sont analysées pour vérifier si leur comportement est suspect, comme importer/exporter du code, écrire dans les registres, tenter de dévalider des fonctions de sécurité. Si l un de ces tests s avère positif, le fichier est considéré comme infecté par un virus macro. Recherche heuristique Les méthodes de détection heuristiques sont appliquées par les FortiGate pour la recherche de virus dans les fichiers exécutables. Elle s adresse aujourd hui essentiellement aux binaires de type PE (Portable Executable). Ce format est utilisé par Microsoft comme standard de fichier exécutable depuis Win95. Les auteurs de virus ont donc adapté leurs techniques pour être capables d infecter ces binaires. En examinant le format de ces fichiers, et en observant certains types de modifications, il est possible d arrêter un virus, alors même qu il n existe pas encore de signature pour ce fichier. Le moteur FortiGate applique donc un certain nombre de tests aux fichiers PE. Le résultat de chaque test produit une note. Les notes sont ensuite pondérées et additionnées, et si le résultat final dépasse un seuil, le moteur indique qu un virus est présent. Recherche contextuelle Le moteur de recherche du FortiAsic analyse les flux de façon contextuelle. En fonction des données bufferisée, il ne consulte en mémoire que les portions appropriées de la base de signatures Détection et suppression du virus Les FortiGate protège les réseaux de l ensemble des virus actifs et entre autres ceux définis par la WildList. La WildList est la liste qui fait autorité dans l identification des virus en activité. Pour plus d information, on peut consulter la WildList sur La liste des virus détectés, la date de parution des signatures, et la version de la base de données qui permet de lutter contre, est à disposition sur le site web Font par exemple partie des attaques détectées, les attaques de type Cross-Site Scripting. Les attaques de type SQL Injection sont quant à elles bloquées par le moteur IDS. Si un virus est détecté dans un flux HTTP, FTP ou (IMAP, POP3), le FortiGate supprime le fichier virusé, et le remplace par un message d alerte qui est envoyé à l utilisateur. Quand le FortiGate dispose d un disque dur, une option de quarantaine est disponible.

18 Page 18 La passerelle peut se configurer pour analyser sur des ports non standard les protocoles HTTP, POP3, SMTP et IMAP. Il est par exemple possible de configurer jusqu à 20 ports d écoute HTTP Support de tout type de fichiers Le moteur anti-virus recherche tous les fichiers associés au flux HTTP et messagerie : par exemple, les exécutables (exe, bat, com) les fichiers visual basic (vbs), les fichiers compressés (en gérant jusqu à 12 niveaux de compression), les économiseurs d écrans (scr), les librairies dynamiques (dll), les fichiers Microsoft Office, etc. Nombreux attachements utilisent les formats d extension MIME (Multipurpose Internet Mail Extensions). Le moteur anti-virus est capable d examiner les données MIME pour identifier les fichiers cibles. Une fois les fichiers cibles interceptés, ils sont analysés par le moteur. Afin d optimiser la détection de virus, le moteur de recherche applique une recherche contextuelle : il teste chaque fichier selon la méthode d analyse la plus optimisée, et il adapte sa recherche de virus au type de fichiers. Dans le cas des fichiers Microsoft Office, il vérifiera en particulier les virus macros. SMTP Particularité des flux SMTP et FTP Si un virus est détecté dans un flux SMTP, le FortiGate peut intéragir avec la passerelle SMTP de deux façons différentes : le FortiGate intercepte l , examine la présence de virus, puis si tel est le cas, supprime le fichier qui contient le virus, rajoute un message d avertissement, puis transmet l modifié au serveur SMTP. le FortiGate transmet l au serveur SMTP en même temps qu il le reçoit. S il détecte un virus, il arrête la connexion vers le serveur SMTP, et renvoie un message d erreur au destinataire, listant le virus et le nom du fichier infecté. Cette option, plus efficace en terme de débit réseau, ne permet pas au serveur SMTP d envoyer l à son destinataire. Particularité FTP Deux modes d interaction sont également disponibles entre le FortiGate et les flux FTP. En mode «splice», le FortiGate transmet au réseau le flux FTP en même temps qu il le bufferise. Si un virus est détecté, il arrête le transfert, et supprime le fichier partiellement chargé sur le serveur si les permissions le lui permettent. Utiliser ce mode de transmission permet de réduire les problèmes de timeout FTP lors des transferts de larges fichiers. Lorsque ce mode est désactivé, le FortiGate bufferise la totalité du fichier, effectue son analyse anti-virus, puis transmet le fichier. Si un virus est détecté, le fichier ne sera pas transmis Mise à jour de la base des signatures Les passerelles FortiGate peuvent être configurées pour télécharger automatiquement les mises à jour de la base. Il est aussi possible de réaliser l opération manuellement.

19 Page 19 La base de données est maintenue à jour en fonction des nouvelles attaques contrées par le FortiResponse 2. Lorsque la base est modifiée, les serveurs du FortiResponse prennent immédiatement en compte la modification. Ces serveurs sont accessibles 24h/24h par toute passerelle FortiGate qui se soit enregistrée auprès du centre. Cette inscription se fait «online» : Inscription en ligne d un FortiGate auprès du FortiCenter Lorsqu une passerelle se connecte sur un serveur, sa base de données est mise à jour en moins d une minute. Les passerelles peuvent être configurées pour rechercher de façon régulière si la base de signatures doit être mise à jour (interrogation hebdomadaire, journalière, ou toutes les heures). Un second mode de mise à jour est également disponible : le mode dit «push udate». L architecture du FortiResponse permet à ses serveurs d alerter automatiquement les passerelles qu une nouvelle base est disponible. Les serveurs envoient cette information aux passerelles qui ont été paramétrées pour bénéficier de ce service (message envoyé par UDP sur un port spécifique) ; sur réception de ce signal, les FortiGate déclenchent automatiquement la mise à jour de leur base locale. 2 Voir le paragraphe 4 Infrastructure FortiResponse page 53 pour une description détaillée

20 Page 20 Paramétrage de la mise à jour des signatures Service complémentaire: le filtrage des fichiers Le moteur anti-virus offre également un service d interception de fichiers : en fonction de leur nom, au-delà d une taille limite paramétrable, L interception de fichiers permet de bloquer tous les fichiers qui représentent un risque potentiel. C est la seule protection possible contre un virus pour lequel une signature n aurait pas encore été développée Filtrage en fonction du nom du fichier Tout fichier dont une partie du nom correspond à une des chaînes de caractères configurées est intercepté. Le FortiGate remplace le fichier par un message qui alerte l utilisateur, il inscrit l information dans la log anti-virus, et peut également envoyer un d alerte à un administrateur. Sur un modèle FortiGate 200 ou supérieur qui dispose d un disque dur, les fichiers bloqués peuvent optionnellement être mis en quarantaine. Par défaut lorsque la fonctionnalité est activée, les passerelles FortiGate bloquent les fichiers suivants: Fichiers exécutables (*.bat, *.com, and *.exe) Filchiers compressés ou archives (*.gz, *.rar, *.tar, *.tgz, and *.zip) Librairies dynamic link (*.dll) Applications HTML (*.hta) Fichiers Microsoft Office (*.doc, *.ppt, *.xl?) Fichiers Microsoft Works (*.wps) Fichiers Visual Basic (*.vb?) Économiseurs d écran (*.scr)

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Technologies d analyse de contenu

Technologies d analyse de contenu Appliance FAST360 Technical Overview Copyright 2008 ARKOON Network Security 2/16 Sommaire I. FILTRAGE WEB...4 1. Relais HTTP... 4 a. Principaux composants... 4 b. Moteur antivirus et antispyware... 5 c.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr

Webinar ZyXEL Firewall USG & Filtrage UTM. 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Webinar ZyXEL Firewall USG & Filtrage UTM 27 Avril 2015 Vincent Nicaise Chef Produit v.nicaise@zyxel.fr Agenda Filtrage Filtrage UTM de contenu et Firewall Anti-virus Anti-spam Détection et prévention

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Guide Utilisateur. Version 1.0 (brouillon)

Guide Utilisateur. Version 1.0 (brouillon) Guide Utilisateur Sécurité hôte FortiClient pour Symbian OS Version 1.0 (brouillon) www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Symbian OS Version 1.0 10 Janvier 2006 Droit

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Projet Personnalisé Encadré #1

Projet Personnalisé Encadré #1 Session 2014-2015 Projet Personnalisé Encadré #1 Problème blacklistage mails Thomas Ruvira PPE8 PROBLEME DE BLACKLISTAGE MAILS Table des matières Contexte... 2 Analyse du message d erreur... 2 Trend Micro

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Solution e-mailing dédiée aux professionnels du marketing et de la communication

Solution e-mailing dédiée aux professionnels du marketing et de la communication Solution e-mailing dédiée aux professionnels du marketing et de la communication Faites en bon usage! Avec WysiUpNews, vous disposez potentiellement, de manière autonome, de toutes les fonctionnalités

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0 Guide Utilisateur Sécurité hôte FortiClient pour Windows Mobile Version 1.0 www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Windows Mobile Version 1.0 14 février 2006 Droit d

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail