NetBarrier Manuel de l'utilisateur NetBarrier - Manuel de l'utilisateur Page 1
NetBarrier pour Macintosh 1999-2001 Intego. Tous droits réservés. Intego 10, rue Say 75009 Paris, France www.intego.com Ce manuel accompagne le logiciel NetBarrier pour Macintosh. Ce manuel et le logiciel NetBarrier décrit ici sont protégés par copyright, avec tous droits réservés. Ils ne peuvent être copiés, sauf disposition contraire dans votre licence de logiciel ou par autorisation écrite expresse d'intego. Le logiciel appartient à Intego et à ses fournisseurs, et sa structure, son organisation et son code sont propriété d'intego et de ses fournisseurs. Le logiciel est protégé par la loi sur les droits d'auteurs en France et les dispositions des traités internationaux. NetBarrier - Manuel de l'utilisateur Page 2
Sommaire 1- A propos de NetBarrier...5 Qu'est-ce que NetBarrier?...6 Les fonctionnalités de NetBarrier...6 Firewall personnel...6 Antivandal...6 Filtre de données...7 Protection de la vie privée par NetBarrier...8 Utilisation du manuel...9 2 - Introduction à la sécurité informatique...10 Pourquoi avez-vous besoin d'une protection?...11 Comment un ordinateur peut-il être totalement sûr?...12 Qu'est-ce qu'un firewall?...13 Quels sont vos risques?...14 Pourquoi pénétrer dans un ordinateur?...14 Les différents types d'attaques et d'intrusions possibles...15 Protection de la vie privée...16 3 - Installation...18 Configuration matérielle et logicielle requise...19 Installation de NetBarrier...19 Enregistrement de NetBarrier...21 4 Prise en main rapide...22 Le Mode par défaut de NetBarrier...23 Le Menu de NetBarrier...24 Le Module barre de réglages de NetBarrier...24 Aide...25 5 - Les Trois lignes de défense...26 Firewall...27 Les réglages du Firewall...28 L'Historique...30 Résolution du nom de domaine...32 Supervision...38 Antivandal...48 Options...49 Alertes...52 La Stop List...56 Filtres...61 Filtre de données...62 Que protéger?...63 NetBarrier - Manuel de l'utilisateur Page 3
Activation du Filtre...64 Ajout de données protégées au Filtre...65 Suppression de données protégées du Filtre...67 Modification des données protégées dans le Filtre...67 Les Alertes du Filtre...69 Filtres de protection de la vie privée...70 Filtre d'e-mail...70 Filtre de bannières de publicité...72 Filtre de surf...74 Utilisation du module barre de réglages de NetBarrier...78 Ouverture de NetBarrier...78 Sélection du mode d'affichage du module barre de réglages...78 Changement du mode du Firewall...79 Activation ou désactivation des Filtres...80 Changement de configuration...80 6 - Réglages et configurations...81 Le Panneau Réglages...82 Préférences...82 Utilisation d'un mot de passe avec NetBarrier...82 Sécurité Modem...84 Utilisation de NetUpdate...85 Informations...86 Services...87 A propos de...88 Sets de configurations...89 Sélection de la configuration active...89 Ajout de configurations...90 Suppression de configurations...91 Changement du nom d'une configuration...92 7 - Protection personnalisée...93 Options paramétrables du Firewall...95 Utilisation des sets de règles prédéfinis...95 Création de règles...97 Actions...99 Sources...99 Destinations...105 Services...110 Effacement de règles...116 Modification de règles...116 L'Ordre des règles...116 8 - Support technique...119 9 - Glossaire...121 NetBarrier - Manuel de l'utilisateur Page 4
Chapitre 1 A propos de NetBarrier 1- A propos de NetBarrier NetBarrier - Manuel de l'utilisateur Page 5
Chapitre 1 A propos de NetBarrier Qu'est-ce que NetBarrier? NetBarrier est la solution de sécurité Internet pour les ordinateurs Macintosh. Il offre une protection complète contre les intrusions venant d'un réseau, qu'il s'agisse d'internet ou d'un réseau local AppleTalk. NetBarrier protège votre ordinateur des intrusions en filtrant constamment toute l'activité entrante ou sortante via Internet ou un réseau local. Vous êtes protégé contre les voleurs, les pirates et les intrus, et vous êtes averti automatiquement en cas d'activité suspecte. Les fonctionnalités de NetBarrier NetBarrier dispose de trois lignes de défense qui protègent votre ordinateur et vos données des intrusions et des attaques. Firewall personnel NetBarrier contient un firewall personnel qui filtre les données à leur entrée et sortie de votre ordinateur. Un jeu complet de filtres vous est proposé par défaut, et le mode de Protection personnalisée vous permet de créer vos propres règles. Antivandal L'Antivandal de NetBarrier est un gardien performant pour votre ordinateur. Il surveille l'activité réseau de votre ordinateur, à la recherche de signes d'intrusion NetBarrier - Manuel de l'utilisateur Page 6
Chapitre 1 A propos de NetBarrier et, en cas de détection, il arrête l'intrus, et vous envoie une alerte. L'Antivandal dispose d'une autre fonction performante, la Stop List, qui enregistre l'adresse de tout intrus tentant de pénétrer dans votre ordinateur, et l'empêche de revenir. Plusieurs options vous permettent de choisir le type de protection souhaitée sur votre ordinateur. Alertes NetBarrier arrête toutes les données entrantes considérées comme hostiles. Une alerte apparaît, indiquant la raison du blocage des données, et vous demande de permettre ou refuser leur entrée. Des options sont disponibles : le passage de NetBarrier au premier plan, l'émission d'un signal sonore, ou l'envoi d'un courrier électronique à l'adresse de votre choix en cas d'alerte. Stop List Quand NetBarrier détecte un intrus lors de sa tentative de pénétration dans votre ordinateur, il vous propose de le mettre dans la Stop List, où son adresse réseau sera enregistrée. Si un ordinateur ayant la même adresse essaie à nouveau de pénétrer dans votre ordinateur, l'accès lui en sera automatiquement refusé. Filtre de données NetBarrier dispose d'une fonction unique qui vous protège ainsi que vos données ; le Filtre de données s'assure qu'aucune information sensible, que vous avez décidé de protéger, ne peut quitter votre ordinateur pour un réseau. Vous choisissez ce qui est à protéger (par exemple, votre numéro de carte de crédit, vos mots de passe, ou des mots clés qui apparaissent dans des fichiers sensibles) et le Filtre de NetBarrier - Manuel de l'utilisateur Page 7
Chapitre 1 A propos de NetBarrier données de NetBarrier vérifie chaque paquet sortant pour s'assurer qu'aucun fichier contenant ces informations n'est envoyé. Il vous protège non seulement de l'envoi de ces fichiers, mais il empêche également que des personnes ayant un accès réseau à votre ordinateur puissent en faire une copie. Protection de la vie privée par NetBarrier NetBarrier vous aide également à protéger les informations liées à votre vie privée. Plusieurs fonctions vous permettent de bloquer les courriers électroniques indésirables et les bannières publicitaires, de contrôler les cookies et de les effacer, si vous le souhaitez. Une fonction importante sait cacher des informations concernant votre ordinateur : plate-forme, navigateur utilisé, et dernier site Web visité. NetBarrier - Manuel de l'utilisateur Page 8
Chapitre 1 A propos de NetBarrier Utilisation du manuel Vous êtes connecté à Internet chez vous Dans ce cas, lisez le chapitre 2, Introduction à la sécurité informatique, puis passez au chapitre 3, Installation, et au chapitre 4, Démarrage rapide. Si vous pensez que vos connaissances sont suffisantes arrêtez-vous là ; NetBarrier est configuré pour protéger automatiquement votre ordinateur des intrus. Mais si vous souhaitez en savoir plus, lisez le chapitre 5, Les Trois lignes de défense. Vous êtes un utilisateur universitaire ou professionnel, connecté à un réseau local et à Internet Si vous êtes connecté à un réseau local, les chapitres mentionnés ci-dessus vous intéresseront. Les modes de protection de base de NetBarrier sont sans doute suffisants pour vous. Vous êtes un utilisateur avancé et vous utilisez votre ordinateur en tant que serveur, ou vous administrez un réseau Tout le manuel vous concerne, mais vous vous pencherez surtout sur le chapitre 7, Protection personnalisée, pour découvrir comment créer vos propres règles. Un glossaire en fin de manuel définit les termes spécifiques employés. NetBarrier - Manuel de l'utilisateur Page 9
Chapitre 2 Introduction à la sécurité informatique 2 - Introduction à la sécurité informatique NetBarrier - Manuel de l'utilisateur Page 10
Chapitre 2 Introduction à la sécurité informatique Pourquoi avez-vous besoin d'une protection? Que vous utilisiez votre ordinateur dans le cadre professionnel ou simplement pour naviguer sur Internet, que vous soyez en ligne toute la journée, ou simplement de temps en temps, que vous soyez sur un réseau local dans un bureau chez vous, ou bien membre d'une grande entreprise ou d'une université, votre ordinateur contient des informations sensibles. Cela va de vos numéros de cartes de crédit à vos données de comptes bancaires, vos contrats avec vos clients ou vos employés, vos projets confidentiels ou vos messages électroniques et vos mots de passe. Quelles que soient les données sensibles dans votre ordinateur, elles peuvent intéresser quelqu'un. Plus vous utilisez votre ordinateur pour des activités quotidiennes, qu'elles soient personnelles ou professionnelles, plus il contient des informations qui ont besoin de protection. Considérez votre ordinateur comme une maison. Quand vous sortez, vous prenez soin de verrouiller portes et fenêtres, mais protégez-vous votre ordinateur de la même façon? Tant que vous êtes connecté à un réseau, les pirates rusés ou les criminels informatiques ont un moyen d'y pénétrer - à moins que vous ne le défendiez avec NetBarrier. Quand votre ordinateur est connecté à un réseau, que ce soit un réseau local privé ou Internet, il est comme une maison avec ses portes et fenêtres. NetBarrier fonctionne comme un verrou qui protège portes et fenêtres. Vous n'avez aucun moyen de savoir qui vous surveille quand vous êtes connecté à un site Web. Peutêtre que ce site de jeu, avec les tuyaux que vous recherchiez, cache un pirate, prêt à sauter sur votre ordinateur pour voir s'il y trouve quelque chose d'intéressant. Ou NetBarrier - Manuel de l'utilisateur Page 11
Chapitre 2 Introduction à la sécurité informatique bien ce site d'informations boursières, pour votre recherche de résultats d'entreprises, cache un pirate curieux, aimant bien semer la pagaille dans les ordinateurs des autres, juste pour s'amuser. Le pire, c'est que, sans NetBarrier, vous ne saurez jamais si quelqu'un essaie de pénétrer dans votre ordinateur. Un ordinateur n'est en sécurité que dans la mesure où les personnes qui y ont accès sont dignes de confiance. NetBarrier le protège en évitant tout accès réseau non autorisé et toute exportation non autorisée d'informations sensibles. Comment un ordinateur peut-il être totalement sûr? On dit que le seul ordinateur qui soit totalement en sécurité est celui qui est éteint et débranché, enfermé dans un coffre-fort recouvert de titane, enterré dans un bunker en béton et entouré de gaz neurotoxique et de gardes armés jusqu'aux dents. Evidemment, ce n'est pas très pratique : si vous avez un ordinateur, vous voulez pouvoir l'utiliser. Mais NetBarrier assure un niveau de protection qui dépasse les besoins de la plupart des utilisateurs ; de plus, il s'agit d'un outil performant pour les administrateurs de réseau et de système grâce à ses règles paramétrables, celles-ci leur permettant d'adapter la protection à leurs besoins spécifiques. NetBarrier - Manuel de l'utilisateur Page 12
Chapitre 2 Introduction à la sécurité informatique Qu'est-ce qu'un firewall? Un firewall est comme un mur. Il protège votre ordinateur ou votre réseau en séparant les utilisateurs en deux groupes : ceux qui sont à l'intérieur du mur, et ceux qui sont à l'extérieur. Il est configuré pour déterminer l'accès dont bénéficient les usagers extérieurs aux ordinateurs situés à l'intérieur du mur, et celui que les usagers intérieurs ont aux ordinateurs et aux réseaux de l'autre côté du mur. Un firewall est une sorte de filtre entre votre ordinateur, ou votre réseau, et un réseau élargi (Internet, par exemple). Il fonctionne par filtrage de paquets de données, et examen de leur origine et de leur destination. NetBarrier va encore plus loin en permettant aux utilisateurs avancés de configurer des règles spécifiques pour se protéger contre des ennemis qui tenteraient d'infiltrer votre ordinateur. Ami ou ennemi? Tout mur doit avoir une porte, pour pouvoir entrer et sortir. L'Antivandal de NetBarrier agit comme un filtre, ou un garde devant la porte du mur, vérifiant toutes les données entrantes et sortantes à la recherche de signes révélant des pirates, des crackers, des vandales, des espions, des intrus et des voleurs. Cette opération est possible car il existe de nombreuses façons «standard» de pénétrer dans un ordinateur non protégé, et NetBarrier sait les reconnaître. NetBarrier - Manuel de l'utilisateur Page 13
Chapitre 2 Introduction à la sécurité informatique Quels sont vos risques? Pourquoi pénétrer dans un ordinateur? Il y a de nombreuses raisons d'entrer dans un ordinateur. Quelquefois, c'est simplement le moyen de pénétrer dans un nombre croissant de systèmes ; en sautant entre plusieurs machines avant de pénétrer dans une nouvelle machine, le pirate espère troubler ses poursuivants et dissimuler sa trace. Il est avantageux pour lui de forcer l'entrée du plus grand nombre possible de sites différents, afin de «blanchir» ses connexions. Certaines personnes adorent jouer avec les ordinateurs et les amener aux limites de leurs capacités. C'est un peu comme ceux qui couvrent les murs de graffiti : ils le font simplement pour l'exploit. Mais les envahisseurs les plus sérieux sont de vrais criminels. Il peut s'agir de concurrents, à la recherche d'informations sur les activités, les projets ou les clients de votre entreprise, de criminels, à la recherche de mots de passe et de numéros de cartes de crédit, ou tout simplement d'espions. Alors que la plupart des sociétés ont une stratégie de sécurité, peu d'entre elles pensent à protéger les données contenues dans les ordinateurs de leurs employés chez eux ; pourtant, ces ordinateurs contiennent souvent des fichiers sensibles que ces derniers ont ramenés du travail. Nous vivons malheureusement dans un monde où toute chose de valeur est une cible pour les voleurs. Comme l'économie se construit aujourd'hui autour de l'information, l'information est bien évidemment devenue la dernière cible. Un NetBarrier - Manuel de l'utilisateur Page 14
Chapitre 2 Introduction à la sécurité informatique simple exemple : l'an dernier, pour la fête des Mères, vous avez envoyé des fleurs à votre mère, ou à votre épouse. Vous avez fait une commande par télécopie, parce que vous ne vous fiez pas à l'idée d'envoyer votre numéro de carte de crédit sur le Web. Mais le fichier que vous avez tapé, contenant votre numéro de carte de crédit, est toujours sur votre disque dur. Si quelqu'un le trouvait, il pourrait en disposer et vous risqueriez de devenir la victime d'une fraude. Les différents types d'attaques et d'intrusions possibles De multiples raisons amènent des personnes à tenter d'obtenir l'accès à l'ordinateur d'autres personnes, et de nombreuses méthodes existent pour y parvenir. En voici quelques-unes : Voler des fichiers ou des informations confidentiels. Exécuter sur votre ordinateur des commandes qui modifient le système, effacent votre disque dur et rendent votre ordinateur inutilisable. Changer le contenu des sites Web par malveillance. Lancer des attaques de refus de service, qui peuvent rendre votre ordinateur provisoirement inutilisable. Obtenir des informations à propos de votre ordinateur, qui permettront ultérieurement à quelqu'un de forcer l'entrée dans votre réseau ou votre ordinateur. NetBarrier - Manuel de l'utilisateur Page 15
Chapitre 2 Introduction à la sécurité informatique Protection de la vie privée Il y a une chose que vous ne remarquez pas quand vous surfez sur Internet, c'est la quantité d'informations personnelles que les divers sites Web essaient de vous soutirer. Il est facile d'identifier ceux qui vous demandent très clairement de vous enregistrer avant de les utiliser ; vous entrez un nom d'utilisateur et un mot de passe, et quelquefois vos nom et adresse ainsi que d'autres données. Ces informations servent souvent à suivre la trace de votre comportement, pour découvrir vos centres d'intérêts et vous proposer des produits et des services. De plus en plus d'internautes refusent de communiquer ce type d'informations aux sites Web. Quelquefois vous apprenez à vos propres dépens : vous vous enregistrez sur un site Web, et vous finissez par recevoir des courriers électroniques indésirables, des messages concernant des produits que vous n'avez jamais demandés. A ce moment-là, c'est déjà trop tard. Les sites Web disposent cependant d'autres moyens pour obtenir des informations vous concernant. Saviez-vous qu'un site Web sait facilement «demander» à votre ordinateur le système d'exploitation ou le type de navigateur utilisés, et même la dernière page Web visitée? Ensuite viennent les cookies. Un cookie est un fichier sur votre disque dur, contenant des informations envoyées par un serveur Web à un navigateur Web, qui sont ensuite renvoyées par le navigateur chaque fois qu'il accède à ce serveur. Généralement, le cookie sert à authentifier ou identifier un utilisateur enregistré sur un site Web sans lui demander de s'identifier à chaque passage. Il sert également à maintenir un «panier» des marchandises choisies lors d'une session NetBarrier - Manuel de l'utilisateur Page 16
Chapitre 2 Introduction à la sécurité informatique d'achat sur un site, affiner les réglages d'un site (présenter des pages différentes selon les utilisateurs), suivre la trace d'accès des divers utilisateurs. Alors que les cookies sont d'un usage légitime, comme nous venons de le voir, certains sites Web indélicats en profitent pour rassembler des données sur vos habitudes de navigation. Ces données sont ensuite vendues à des sociétés qui vous contactent directement à propos de produits et services spécifiques, correspondant à ces habitudes, ou qui vont même jusqu'à s'assurer que vous soyez exposé à des bannières publicitaires ciblées, quand vous surfez sur certain sites. NetBarrier a une approche très simple de la protection de la vie privée : le programme vous fournit les moyens d'éviter que certaines informations soient enregistrées à votre insu. NetBarrier - Manuel de l'utilisateur Page 17
Chapter 3 Installation 3 - Installation NetBarrier - Manuel de l'utilisateur Page 18
Chapter 3 Installation Configuration matérielle et logicielle requise Tout ordinateur compatible MacOS équipé d'un processeur PowerPC OpenTransport Mac OS 8.1 ou ultérieur RAM 16 Mo 5 Mo d'espace libre sur disque dur Internet Config 1.1 ou ultérieur Résolution d'écran minimum 800 x 600 Installation de NetBarrier L'installation de NetBarrier est très simple. Insérez le CD-ROM NetBarrier dans le lecteur de CD-ROM de votre ordinateur. La fenêtre qui apparaît contient l'installeur de NetBarrier, le fichier Lisez-moi, le manuel NetBarrier (ce fichier), un installeur d'acrobat Reader, et un installeur d'internet Config. Tout d'abord, consultez le fichier Lisez-moi, pour tous changements de dernière minute. Puis double-cliquez sur l'installeur de NetBarrier. La fenêtre contenant la licence de NetBarrier apparaît. Lisez-la attentivement et, si vous en acceptez le contenu, cliquez sur Accepter. NetBarrier - Manuel de l'utilisateur Page 19
Chapter 3 Installation La fenêtre suivante apparaît : Cliquez sur Installer pour installer NetBarrier. Quand l'installation est terminée, un dialogue vous demande si vous souhaitez continuer, et procéder à une autre installation, Quitter ou Redémarrer votre ordinateur. Il faut en effet redémarrer celui-ci pour que NetBarrier fonctionne. Vous pouvez le faire ultérieurement, mais NetBarrier ne sera actif qu'après le redémarrage. NetBarrier - Manuel de l'utilisateur Page 20
Chapter 3 Installation Enregistrement de NetBarrier Quand vous redémarrez votre ordinateur, NetBarrier ouvre son programme d'enregistrement et affiche la fenêtre suivante : Vous devez entrer votre nom, le nom de votre société, le cas échéant, et votre numéro de série. Ce numéro se trouve sur un adhésif apposé sur le CD de NetBarrier, il est composé de quatre groupes de quatre caractères, sans distinction entre majuscules et minuscules. Une fois l'enregistrement terminé, NetBarrier ouvre son tableau de bord et vous pouvez configurer le programme. NetBarrier - Manuel de l'utilisateur Page 21
Chapitre 4 Prise en main rapide 4 Prise en main rapide NetBarrier - Manuel de l'utilisateur Page 22
Chapitre 4 Prise en main rapide Le Mode par défaut de NetBarrier Dès que vous avez installé NetBarrier et redémarré votre Macintosh, le logiciel commence automatiquement à surveiller l'activité réseau de votre ordinateur. L'Antivandal est configuré pour protéger votre ordinateur des intrusions. Il faut cependant régler le Firewall pour qu'il corresponde à votre type d'activité réseau. Reportez-vous au chapitre 5, Les Trois lignes de défense pour connaître la configuration de Firewall que vous devez sélectionner. NetBarrier - Manuel de l'utilisateur Page 23
Chapitre 4 Prise en main rapide Le Menu de NetBarrier Quand NetBarrier est installé, il place un menu portant l'icône d'intego dans votre barre de menus. Ce menu permet d ouvrir deux tableaux de bord : NetBarrier, en sélectionnant NetBarrier, et NetUpdate, pour vérifier la présence de mises à jour de NetBarrier, ou pour régler ses préférences. Pour en savoir plus sur NetUpdate et ses préférences, reportez-vous au manuel utilisateur de NetUpdate. Le Module barre de réglages de NetBarrier NetBarrier dispose d'un module barre de réglages pratique et très utile. Ce module vous permet de surveiller le trafic de réseau entrant et sortant. La ligne supérieure, In, concerne le trafic reçu, et la ligne inférieure, Out, le trafic transmis. L'affichage graphique vous donne une idée de la quantité de données échangées. Vous pouvez également ouvrir NetBarrier à partir du module, en y sélectionnant Ouvrir NetBarrier, et modifier rapidement certains de ses réglages. Pour en savoir plus sur ce module, reportez-vous au chapitre 5, Utilisation du module barre de réglages de NetBarrier. NetBarrier - Manuel de l'utilisateur Page 24
Chapitre 4 Prise en main rapide La barre de réglages vous propose également un accès rapide aux différentes configurations de NetBarrier. Pour passer d'une configuration à l'autre, cliquez sur le module et choisissez la configuration choisie. Pour en savoir plus, reportez-vous au chapitre 6, Sets de configurations. Aide L'aide concernant certaines fonctions de NetBarrier est disponible en cliquant sur le bouton Info : Le champ d'information s'ouvre alors au bas de la fenêtre de NetBarrier. Quand vous déplacez le curseur dans la fenêtre, certaines zones sont expliquées dans ce champ. Nous vous conseillons également de consulter ce manuel ou le site Web d'intego : www.intego.com. NetBarrier - Manuel de l'utilisateur Page 25
Chapitre 5 Les Trois lignes de défense 5 - Les Trois lignes de défense NetBarrier - Manuel de l'utilisateur Page 26
Chapitre 5 Les Trois lignes de défense NetBarrier est un programme performant et convivial qui protège votre ordinateur lors de la connexion à un réseau. Il offre trois lignes de défense contre les intrusions et les attaques. Firewall NetBarrier contient un Firewall personnel. Il s'agit d'une fonctionnalité performante qui filtre tous les paquets de données entrant ou sortant de votre ordinateur, allant ou venant d'internet, afin de laisser passer ou bloquer des données aux sources ou destinations spécifiques. Notez que le Firewall n'affecte pas les réseaux locaux AppleTalk. Pour afficher l'écran du Firewall, cliquez sur le bouton Firewall sur le côté gauche de l'interface principale. L'écran du Firewall apparaît, avec ses trois onglets : Général, Historique et Supervision. NetBarrier - Manuel de l'utilisateur Page 27
Chapitre 5 Les Trois lignes de défense Les réglages du Firewall Le Firewall de NetBarrier dispose de 6 réglages différents liés au mode d'utilisation de l'ordinateur. Après l'installation de NetBarrier et le redémarrage de votre Macintosh, la fonction Antivandal du programme (voir ci-après) commence à surveiller l'ordinateur pour bloquer les intrusions ; en revanche, le Firewall doit être réglé pour correspondre à votre activité réseau. Les cinq premiers réglages, basés sur des règles préprogrammées, couvrent toutes les situations rencontrées en usage normal. Le dernier, Mode avancé, vous permet de créer vos propres règles, pour un contrôle précis des données entrant et sortant de l'ordinateur. Sans restrictions Dans ce mode, il n'y a aucune restriction ; le Firewall de NetBarrier permet alors l'envoi et la réception de toutes les données réseau. Avec ce réglage, c'est comme si le Firewall était désactivé. Déconnexion réseau Dans ce mode, le Firewall de NetBarrier empêche tout échange de données entre votre ordinateur et Internet. Il est utile si vous vous éloignez de votre ordinateur et si vous souhaitez le protéger totalement. Il n'affecte pas les réseaux locaux AppleTalk. NetBarrier - Manuel de l'utilisateur Page 28
Chapitre 5 Les Trois lignes de défense Client, serveur local Dans ce mode, le Firewall de NetBarrier protège l'ordinateur lors de son fonctionnement en tant que client et serveur d'un réseau local. L'activité entre l'ordinateur et Internet est possible, comme client, et vous pouvez être à la fois client et serveur sur un réseau local. Mode serveur Dans ce mode, le Firewall de NetBarrier protège l'ordinateur quand il fonctionne seulement comme serveur. Les fonctions client de l'ordinateur sont coupées. Mode client Dans ce mode, le Firewall de NetBarrier protège l'ordinateur quand il fonctionne seulement comme client sur un réseau local, ou quand vous êtes connecté sur Internet. Les fonctions serveur de l'ordinateur sont coupées. Mode avancé Ce réglage donne accès aux fonctionnalités les plus performantes de NetBarrier, il vous permet de créer et de paramétrer vos propres règles de Firewall. Mais, comme les possibilités de création sont vraiment puissantes, il n'est recommandé qu'aux administrateurs de réseau expérimentés. Pour en savoir plus sur le Mode avancé, reportez-vous au chapitre 7, Protection personnalisée. NetBarrier - Manuel de l'utilisateur Page 29
Chapitre 5 Les Trois lignes de défense L'Historique Fonctionnement de l'historique L'historique présente l'enregistrement de toute l'activité de NetBarrier. Il liste chaque occurrence d'incident, l'adresse de l'intrus et le type d'incident enregistré. NetBarrier - Manuel de l'utilisateur Page 30
Chapitre 5 Les Trois lignes de défense Sélection de l'affichage du contenu de l'historique Vous décidez du type d'informations affichées dans l'historique. Si vous cochez l'une des cases d'option suivantes, l'activité correspondante apparaîtra. Si l'une des cases est désactivée, son activité n'apparaîtra pas. Général C'est l'activité générale de NetBarrier, telle que le démarrage et les alertes. Firewall NetBarrier tient l'historique de toute l'activité du Firewall, lors de l'application de règles pour lesquelles l'historique a été activé. Activité réseau NetBarrier tient l'historique de toutes les connexions aux réseaux ou à Internet, et de la date et de l'heure où les adresses IP de la Stop List ont tenté de se connecter à votre ordinateur. L'historique peut être trié selon chacun de ses champs si vous cliquez sur l'en-tête situé au-dessus du champ. NetBarrier - Manuel de l'utilisateur Page 31
Chapitre 5 Les Trois lignes de défense Il peut être également trié dans l'ordre ascendant ou descendant, si vous cliquez sur le bouton de tri, qui est le petit triangle dans l'en-tête de la colonne choisie pour le tri. Résolution du nom de domaine NetBarrier vous aide à retrouver la trace des intrus en résolvant les noms de domaine de vos connexions. Les adresses Internet existent sous deux formes - numérique, telle que 255.255.0.0, et alphabétique, telle que intego.com. La correspondance entre les deux est enregistrée sur les serveurs de noms de domaine répartis sur tout le réseau Internet. Quand la case Résolution de nom est cochée dans le panneau Historique, NetBarrier essaie de trouver les noms correspondant aux adresses Internet présentées dans l'historique. Si c'est possible, l'adresse réseau apparaît ensuite sous forme alphabétique. Note : Il arrive que NetBarrier ne puisse pas résoudre les noms de certaines adresses Internet, puisque toutes n'ont pas forcément de forme alphabétique équivalente. NetBarrier - Manuel de l'utilisateur Page 32
Chapitre 5 Les Trois lignes de défense Comprendre l'historique Chaque entrée dans l'historique contient 4 éléments d'information : Icônes L'icône verte indique une information générale. L'icône jaune indique une activité du Firewall. L'icône rouge indique une activité de réseau. Date et heure C'est la date et l'heure de l'incident. Adresse réseau C'est l'adresse IP ou AppleTalk de l'origine de l'incident. Si vous avez coché Résolution de nom, les noms de domaine apparaissent pour les adresses que NetBarrier a pu résoudre. Description C'est le type d'incident reporté. Effacer l'historique Pour effacer complètement toutes les informations stockées dans l'historique, cliquez sur Effacer Un dialogue vous demande alors confirmation. Cliquez sur OK pour effacer l'historique, sinon cliquez sur Annuler. Les sélections multiples sont possibles dans la fenêtre de l'historique. Pour cela, sélectionnez un élément, maintenez la touche Maj. enfoncée et sélectionnez un NetBarrier - Manuel de l'utilisateur Page 33
Chapitre 5 Les Trois lignes de défense autre élément quelques lignes plus loin. Toutes les lignes comprises entre le début et la fin de votre sélection seront sélectionnées, et vous pouvez les effacer si vous le souhaitez. Pour obtenir une sélection non contiguë, maintenez la touche Commande enfoncée et sélectionnez plusieurs lignes séparées. Quand vous avez sélectionné les données de l'historique, vous pouvez les copier, si vous souhaitez les coller dans une autre application, ou les glisser-déposer vers la fenêtre d'une autre application ou vers le Bureau. Exporter l'historique L'historique est exportable en format texte ou HTML. Pour cela, cliquez sur le bouton Exporter. Un dialogue vous demande d'enregistrer le fichier ; vous pouvez alors en changer le nom. Cliquez sur Enregistrer. Vous disposez ainsi d'une copie de votre historique, consultable avec n'importe quel traitement de texte (Texte) ou navigateur (HTML). Les options d'export ci-dessous précisent les instructions pour le choix du format. NetBarrier - Manuel de l'utilisateur Page 34
Chapitre 5 Les Trois lignes de défense Options d'export de l'historique NetBarrier peut exporter l'historique à intervalles réguliers. Pour ce réglage, cliquez sur le bouton Options... La fenêtre des options d'export apparaît. NetBarrier - Manuel de l'utilisateur Page 35
Chapitre 5 Les Trois lignes de défense Exporter les données de l'historique Pour exporter votre historique à intervalles réguliers, vous disposez de 5 options. Jamais Les données de l'historique ne sont jamais exportées. Toutes les semaines Les données de l'historique sont exportées une fois par semaine, à 00h00 chaque lundi. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Tous les jours Les données de l'historique sont exportées une fois par jour, à 00h00. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Toutes les heures Les données de l'historique sont exportées une fois par heure, à l'heure exacte. NetBarrier - Manuel de l'utilisateur Page 36
Chapitre 5 Les Trois lignes de défense Personnalisé Si vous cochez cette option, vous décidez de la fréquence d'export de vos données. Vous entrez le nombre d'unités voulues et choisissez selon les mois, jours, heures ou minutes dans le menu déroulant. Les données seront exportées aux moments correspondant aux options ci-dessus. Dossier d'export Vous pouvez choisir le dossier où sont enregistrés les fichiers d'export de l'historique. Par défaut, ils sont enregistrés dans le dossier Préférences > Intego > NetBarrier > NetBarrier Log de votre Dossier Système. Si vous décidez d'un autre dossier, cliquez le bouton Choisir... et naviguez jusqu'à ce que vous l'ayez trouvé. Puis cliquez Choisir pour activer ce dossier. Vous pouvez aussi créer un nouveau dossier en cliquant sur Nouveau dans la boîte de dialogue. Décidez du nom de ce nouveau dossier et cliquez sur Créer. Note : Si vous utilisez le Partage Web, vous pouvez exporter l'historique vers un fichier partagé, pour pouvoir y accéder à partir d'un ordinateur distant. NetBarrier - Manuel de l'utilisateur Page 37
Chapitre 5 Les Trois lignes de défense Format des exports Les historiques sont exportables selon deux formats : texte et HTML. Si vous choisissez Texte, ils sont enregistrés dans des fichiers consultables avec n'importe quel traitement de texte. Si vous choisissez HTML, les fichiers sont consultables avec n'importe quel navigateur et se présentent sous forme de tableau. Supervision L'onglet Supervision du panneau Firewall dispose d'un jeu de compteurs de trafic, qui vous informent du type d'activité réseau transitant par votre ordinateur. Il y a deux rangées de compteurs : les compteurs E (pour Entrée) indiquent la quantité de données entrant dans votre ordinateur, et les compteurs S (pour Sortie) la quantité de données sortantes. Le nombre supérieur indique le débit par seconde, et le nombre inférieur représente la quantité totale. NetBarrier - Manuel de l'utilisateur Page 38
Chapitre 5 Les Trois lignes de défense Choix du type de données d'activité Pour les trois premières paires de compteurs, vous avez le choix du type de données enregistrées. Pour cela, cliquez sur l'en-tête de l'un de ces compteurs. Le menu déroulant qui apparaît vous propose plusieurs choix. Les types suivants de données sont enregistrables : AppleShare IP : FileMaker : FTP : Hotline : Mail : quantité de données d'accès AppleShare IP. données FileMaker Pro. données ftp. données serveur Hotline. données courrier électronique. NetBarrier - Manuel de l'utilisateur Page 39
Chapitre 5 Les Trois lignes de défense NetUpdate : données pour le programme NetUpdate d'intego News : données des forums de discussion. Retrospect : données Retrospect. Telnet : données Telnet. Timbuktu : données Timbuktu. Web : données d'accès Web. WebSTAR ADM : données d'administration WebSTAR. Les trois dernières paires de compteurs sont fixées et affichent les informations suivantes : AUTRE : IP : AT : quantité de données via d'autres protocoles. quantité totale de données Internet Protocol ; c'est la somme des quatre premiers compteurs. quantité de données AppleTalk. Histogramme de trafic total L'histogramme présentant le trafic total est également disponible dans cette fenêtre. Il est vide en l'absence d'activité réseau, mais dès qu'il y a une activité, soit sur un réseau AppleTalk soit via Internet, il présente l'activité totale. La partie orange des barres représente le trafic entrant, et la partie verte le trafic sortant. NetBarrier - Manuel de l'utilisateur Page 40
Chapitre 5 Les Trois lignes de défense Cet histogramme a une échelle dynamique, variant selon la quantité de trafic. Dans l'exemple ci-dessus, une connexion PPP est active, et le débit est d'environ 5 kilooctets par seconde. Dans l'exemple ci-dessous, l'activité se limite à l'interrogation d'un réseau AppleTalk ; le trafic maximum ne dépasse donc pas 50 octets par seconde. NetBarrier - Manuel de l'utilisateur Page 41
Chapitre 5 Les Trois lignes de défense Options de supervision Vous disposez de plusieurs options d'export et de gestion des données de trafic. NetBarrier peut également exporter les données de trafic à intervalles réguliers. Pour régler ces options, cliquez sur le bouton Options... La fenêtre contenant les options d'export apparaît. NetBarrier - Manuel de l'utilisateur Page 42
Chapitre 5 Les Trois lignes de défense Exporter les données de trafic Pour exporter vos données de trafic à intervalles réguliers, vous disposez de 5 options. Jamais Les données de trafic ne sont jamais exportées. Toutes les semaines Les données de trafic sont exportées une fois par semaine, à 00h00 chaque lundi. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Tous les jours Les données de trafic sont exportées une fois par jour, à 00h00. Si l'ordinateur n'est pas allumé à ce moment-là, l'export a lieu au démarrage suivant. Toutes les heures Les données de trafic sont exportées une fois par heure, à l'heure exacte. Personnalisé Si vous cochez cette option, vous décidez de la fréquence d'export de vos données de trafic. Vous entrez le nombre d'unités voulues et choisissez NetBarrier - Manuel de l'utilisateur Page 43
Chapitre 5 Les Trois lignes de défense selon les mois, jours, heures ou minutes dans le menu déroulant. Les données seront exportées aux moments correspondant aux options cidessus. Dossier d'export des données de trafic Vous pouvez choisir le dossier où sont enregistrés les fichiers d'export de trafic. Par défaut, ils sont enregistrés dans le dossier Préférences > Intego > NetBarrier > NetBarrier Log de votre Dossier Système. Si vous décidez d'un autre dossier, cliquez le bouton Choisir... et naviguez jusqu'à ce que vous l'ayez trouvé. Puis cliquez Choisir pour activer ce dossier. Vous pouvez aussi créer un nouveau dossier en cliquant sur Nouveau dans la boîte de dialogue. Décidez d'un nom de fichier, et cliquez sur Créer. Note : Si vous utilisez le Partage Web, vous pouvez exporter les données de trafic vers un fichier partagé, pour pouvoir y accéder à partir d'un ordinateur distant. NetBarrier - Manuel de l'utilisateur Page 44
Chapitre 5 Les Trois lignes de défense Format des exports de données de trafic Les données de trafic sont exportables selon deux formats : texte et HTML. Si vous choisissez Texte, elles sont enregistrées dans un fichier consultable avec n'importe quel traitement de texte. Si vous choisissez HTML, les fichiers sont consultables avec n'importe quel navigateur et se présentent sous forme de tableau. Remise à zéro des compteurs après l'export Si vous cochez ce bouton, les compteurs d'activité sont réinitialisés après chaque export. Avertissement de seuil de trafic IP NetBarrier dispose d'un réglage vous permettant de surveiller la quantité de données entrant ou sortant de votre ordinateur. Cela peut être utile si votre compte d'accès Internet a des limitations de trafic entrant ou sortant. Si vous cochez cette option, NetBarrier affiche un avertissement quand le trafic dépasse la quantité choisie. L'avertissement peut s'appliquer au trafic entrant, NetBarrier - Manuel de l'utilisateur Page 45
Chapitre 5 Les Trois lignes de défense sortant ou total, et vous décidez du niveau du seuil, en kilooctets, megaoctets ou gigaoctets. Réinitialiser les compteurs d'activité Si vous cliquez sur le bouton de remise à zéro, les totaux de tous les compteurs sont réinitialisés. Quand vous réinitialisez les compteurs d'activité, une alerte apparaît, vous demandant de confirmer la remise à zéro ou d'annuler. Cela évite de le faire accidentellement. Pour réinitialiser les compteurs, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 46
Chapitre 5 Les Trois lignes de défense Afficher les compteurs en palette Si vous cliquez sur la case zoom de la fenêtre, le panneau est réduit et les compteurs de trafic apparaissent sous la forme d'une palette horizontale. En cliquant sur la case zoom tout en maintenant la touche option (alt) enfoncée, vous afficherez la palette verticalement. Cela peut se révéler utile si vous voulez surveiller votre activité réseau et laisser ces compteurs visibles. Pour revenir à la fenêtre principale de NetBarrier, cliquez sur la case zoom de la palette. NetBarrier - Manuel de l'utilisateur Page 47
Chapitre 5 Les Trois lignes de défense Antivandal L'Antivandal de NetBarrier surveille et filtre toutes les données entrant dans votre ordinateur, à la recherche de signes d'intrusion. Ce filtrage est transparent : NetBarrier n'est visible qu'en cas de détection de données suspectes. Dans ce cas, une alerte apparaît. Sinon, l'antivandal surveille l'activité réseau de votre ordinateur en silence et en permanence. NetBarrier - Manuel de l'utilisateur Page 48
Chapitre 5 Les Trois lignes de défense Options Le panneau Antivandal dispose de plusieurs options pour affiner la protection antiintrusion de NetBarrier. Arrêter les protocoles inconnus Si cette case est cochée, tous les protocoles inconnus sont automatiquement bloqués. Protéger contre les attaques Pings Si cette case est cochée, tous les pings hostiles sont automatiquement bloqués. Les pings sont acceptés, mais si leur nombre ou leur fréquence dépasse les limites de NetBarrier, ils sont bloqués. Protéger contre les Port Scans Si cette case est cochée, le Port Scan est automatiquement bloqué. Si votre ordinateur fonctionne comme serveur, vous pouvez choisir de ne pas cocher cette case. Protéger contre le SYN Flooding Si cette case est cochée, le nombre de connexions est automatiquement limité. Cela empêchera les attaques d'engorgement de connexion. NetBarrier - Manuel de l'utilisateur Page 49
Chapitre 5 Les Trois lignes de défense Protéger des tentatives d'intrusion Si cette case est cochée, NetBarrier vous envoie une alerte quand 3 demandes incorrectes de mot de passe sont envoyées à votre machine, lors d'une tentative de connexion pendant un laps de temps donné. Cela s'applique aux tentatives de connexion à Partage de Fichiers AppleTalk, Partage Web ou ftp. Brouiller les n de séquence TCP Cette option vous protège contre un intrus qui pirate une connexion. Sinon, celui-ci pourrait, de cette manière, facilement prendre le contrôle d'un ordinateur. Ne pas répondre aux pings Si cette case est cochée, votre ordinateur est invisible aux autres ordinateurs sur Internet ou sur un réseau local. Cependant, vous n'êtes pas anonyme ; toutes les demandes envoyées à d'autres hôtes portent l'adresse IP de votre ordinateur. Autoriser le mode PORT Si cette case est cochée, vous pourrez faire des transferts ftp lors du fonctionnement en Mode client du Firewall. NetBarrier - Manuel de l'utilisateur Page 50
Chapitre 5 Les Trois lignes de défense Réglage de la sensibilité aux pings La sensibilité de la protection contre les pings est réglable dans NetBarrier. Si votre ordinateur est en réseau, il est normal que votre administrateur de système lui envoie des pings de temps en temps. Mais, si votre ordinateur est isolé, les réceptions de pings sont plutôt rares. Seule exception, en cas de connexion par câble, votre fournisseur d'accès pourrait en envoyer pour vérifier si votre ordinateur est en ligne. Pour régler la sensibilité des pings, cliquez sur l'une des barres. La barre sera colorée, en vert, orange ou rouge, selon le niveau de protection. Si vous êtes en réseau et recevez trop d'alertes, nous vous conseillons de baisser la sensibilité aux pings. NetBarrier - Manuel de l'utilisateur Page 51
Chapitre 5 Les Trois lignes de défense Alertes Fonctionnement des alertes NetBarrier surveille constamment toute l'activité réseau de votre ordinateur, sur Internet ou sur un réseau local. Il est préconfiguré pour la recherche de types spécifiques de données indiquant une intrusion ou une attaque. Si NetBarrier trouve des données suspectes, il affiche une alerte et vous demande si vous souhaitez laisser passer ces données ou les refuser. Comprendre les alertes Voici un exemple d'alerte. La première ligne indique la raison de l'alerte ; ici, l'envoi d'une donnée protégée. L'hôte, 65305.154, est présenté par son adresse IP (ici, il s'agit d'un ordinateur sur un réseau AppleTalk). Vous décidez de la suite à donner à cette alerte à l'aide des deux boutons de droite. NetBarrier - Manuel de l'utilisateur Page 52
Chapitre 5 Les Trois lignes de défense Si vous cliquez sur la petite flèche située en bas à gauche, un champ d'information apparaît et donne la cause de l'alerte. Réponses aux alertes Stop List La Stop List est la réponse par défaut à toutes les alertes. Si vous cliquez sur ce bouton, ou si vous appuyez sur la touche Entrée ou Retour, les données reçues sont refusées et l'intrusion est évitée. Le paquet est alors perdu : c'est comme si les données n'avaient jamais été reçues. Si le paquet suspect fait partie d'un fichier, ce dernier n'arrivera pas à destination. Si c'est une commande, elle n'aura aucune chance d'être exécutée, puisqu'elle n'atteindra pas sa cible. Si vous cliquez sur Stop List, l'adresse IP à l'origine de cette alerte sera automatiquement ajoutée à la Stop List, où elle sera conservée pendant la durée par défaut qui a été définie (reportez-vous à La Stop List, chapitre 5). Vous pouvez cependant modifier cette période dans la boîte de dialogue Alerte, en entrant une nouvelle valeur dans le champ correspondant et en modifiant l'unité de temps, à partir du menu déroulant. Ignorer Si vous cliquez sur ce bouton, vous autorisez la réception des données. La transmission des données continuera comme d'habitude, à moins que NetBarrier ne détecte une nouvelle tentative d'intrusion. Dans ce cas, une nouvelle alerte apparaîtra. NetBarrier - Manuel de l'utilisateur Page 53
Chapitre 5 Les Trois lignes de défense Options d'alerte Cet onglet offre plusieurs options relatives au mode d'action de NetBarrier suite à une alerte. Mettre l'hôte dans la Stop List Si cette case est cochée, la connexion est automatiquement coupée en cas d'alerte et l'adresse IP attaquante est mise dans la Stop List (reportez-vous à La Stop List, chapitre 5). Un champ situé à droite de ce bouton permet de spécifier la durée par défaut du maintien de l'adresse IP dans la Stop List. Vous indiquez la période de votre choix, NetBarrier - Manuel de l'utilisateur Page 54
Chapitre 5 Les Trois lignes de défense en secondes, minutes, heures ou jours, ou bien décidez de conserver l'intrus en permanence dans la Stop List. Demander Si cette case est cochée, NetBarrier présente un dialogue d'alerte vous demandant de décider comment l'alerte sera traitée. Ce dialogue affiche la durée choisie dans les options d'alerte par défaut, mais vous pouvez la modifier. Passer le dialogue au premier plan Si cette case est cochée, chaque alerte de NetBarrier vient automatiquement au premier plan. Sinon, elle reste derrière. Si vous n'intervenez pas dans les 90 secondes qui suivent, l'alerte se ferme automatiquement et la connexion est refusée. Signal sonore Si cette case est cochée, NetBarrier émet un signal sonore à chaque Alerte. Vous pouvez le choisir à partir du menu déroulant situé à droite du bouton. E-mail Si cette case est cochée, NetBarrier envoie un courrier électronique, dans un délai de 5 minutes, à l'adresse saisie dans le champ de texte. NetBarrier attend pour voir s'il y a d'autres tentatives d'intrusion, plutôt que d'envoyer un courrier électronique à chaque alerte. L'adresse électronique et le serveur sont ceux qui ont été entrés dans les préférences d'internet Config ou de MacOS Internet. NetBarrier - Manuel de l'utilisateur Page 55
Chapitre 5 Les Trois lignes de défense La Stop List La Stop List est une fonction performante de NetBarrier intervenant une fois que la tentative d'attaque ou d'intrusion a été déjouée. Cette fonction s'assure que la machine à l'origine de la tentative n'aura plus la permission d'envoyer des données à votre ordinateur et, également, que votre ordinateur n'aura plus la permission de se connecter à cette machine. L'attaquant peut être mis dans la Stop List pour une durée limitée ou en permanence. La durée par défaut du maintien de l'attaquant dans la Stop List est réglable dans le panneau d'options (reportez-vous à Options d'alerte, chapitre 5). NetBarrier - Manuel de l'utilisateur Page 56
Chapitre 5 Les Trois lignes de défense Informations contenues dans la Stop List Le panneau Stop List vous informe sur les éventuelles adresses IP présentes dans la Stop List. Intrus C'est l'adresse IP de l'attaquant. Temps restant C'est la durée pendant laquelle l'adresse IP offensive va rester dans la Stop List. Autres informations relatives à la Stop List Si vous cliquez une fois sur une adresse de la Stop List, des informations supplémentaires apparaissent sur la droite du panneau. Dans la Stop List C'est la date et l'heure d'arrivée de l'adresse IP offensive dans la Stop List. Une ligne de texte indique comment l'adresse IP a été ajoutée à la NetBarrier - Manuel de l'utilisateur Page 57
Chapitre 5 Les Trois lignes de défense Stop List (ici, manuellement). Les zones Depuis : et Jusqu'à : indiquent quand l'adresse a été ajoutée à la Stop List et combien de temps elle va y rester. La barre de progression représente le temps de séjour écoulé. Adresse IP Au bas de cette zone se trouve l'adresse IP de l'attaquant. En cliquant sur le bouton de recherche DNS (le? ), vous basculez de l'adresse IP numérique au nom de domaine de l'attaquant, le cas échéant. Ajout d'adresses à la Stop List Vous pouvez ajouter des adresses à la Stop List de deux façons. La première façon est la réponse à une Alerte (voir ci-dessus, Alertes). Si une Alerte apparaît et si vous répondez par Stop List, l'adresse IP attaquante est automatiquement ajoutée à la Stop List. Vous pouvez aussi cliquer sur Ajouter pour compléter manuellement la Stop List. NetBarrier - Manuel de l'utilisateur Page 58
Chapitre 5 Les Trois lignes de défense Une boîte de dialogue apparaît. Entrez l'adresse dans le premier champ, puis choisissez la durée de maintien de l'adresse dans la Stop List en entrant un nombre dans le second champ et en choisissant l'unité de temps à partir du menu déroulant. Si vous ne connaissez pas l'adresse IP numérique de l'hôte que vous souhaitez ajouter, cliquez sur le bouton?. NetBarrier interroge alors le serveur DNS de votre fournisseur d'accès Internet, et entre le numéro correct dans le champ. Un champ de notes est prévu pour vos commentaires, tels que la raison de l'ajout dans la Stop List. Confirmez en cliquant sur OK ; sinon, cliquez sur Annuler. Utilisation de jokers dans la Stop List L'utilisation de jokers vous permet de bloquer des séries d'adresses IP dans la Stop List. Pour cela, entrez le début de l'adresse IP à bloquer, suivie d'astérisques, sous la forme suivante : 192.*.*.* ou 192.192.*.* ou 192.192.192.* Toutes les adresses contenant les nombres saisis seront bloquées, quelles que soient leurs terminaisons. Suppression d'une adresse de la Stop List Pour supprimer une adresse de la Stop List, cliquez une fois sur l'adresse concernée, puis cliquez sur Effacer. Un dialogue vous demande de confirmer la suppression ; cliquez sur OK. L'adresse est alors supprimée. Sinon, cliquez sur Annuler. Vous pouvez sélectionner plusieurs adresses consécutives, en cliquant NetBarrier - Manuel de l'utilisateur Page 59
Chapitre 5 Les Trois lignes de défense tout en maintenant la touche majuscule enfoncée, ou des adresses nonconsécutives, en cliquant tout en maintenant la touche Commande enfoncée ; ainsi, vous les effacerez toutes ensemble. Modification d'une adresse de la Stop List Pour modifier une adresse de la Stop List, cliquez une fois sur l'adresse concernée, puis cliquez sur Editer (Vous pouvez aussi double-cliquer sur l'adresse). Une boîte de dialogue vous présente l'adresse, et vous pouvez la modifier, ajouter ou modifier les notes, ou modifier la durée de maintien dans la Stop List. Pour confirmer les changements, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 60
Chapitre 5 Les Trois lignes de défense Filtres Les Filtres de NetBarrier examinent toutes les données entrantes et sortantes à la recherche de types spécifiques de données. Plusieurs filtres différents sont conçus pour protéger vos données ou votre vie privée, ou vous aider à accélérer votre navigation sur le Web. NetBarrier - Manuel de l'utilisateur Page 61
Chapitre 5 Les Trois lignes de défense Filtre de données Le Filtre de données s'assure qu'aucune information sensible, que vous avez choisi de protéger, ne peut quitter votre ordinateur et partir sur un réseau. C'est à vous de déterminer ce qui est à protéger ; par exemple, votre numéro de carte de crédit, vos mots de passe, ou des mots clés qui apparaissent dans des fichiers sensibles. Le Filtre de données de NetBarrier vérifie chaque paquet sortant pour s'assurer qu'aucun fichier contenant ces informations ne sera transmis. Il vous protège non seulement de l'envoi de fichiers contenant ces informations, mais également contre le risque de copie venant de quiconque disposant d'un accès réseau à votre ordinateur. Si votre ordinateur est accessible par réseau et si les privilèges de partage de fichiers sont donnés à d'autres utilisateurs, toute personne ayant accès à votre ordinateur peut copier vos fichiers. NetBarrier - Manuel de l'utilisateur Page 62
Chapitre 5 Les Trois lignes de défense Fonctionnement du Filtre Le Filtre fonctionne de façon très simple. Chaque unité de données que vous protégez est appelée donnée protégée. Lors de l'envoi de paquets de données de votre ordinateur vers un réseau, qu'il s'agisse d'un réseau local AppleTalk ou d'internet, tous les paquets sont examinés. Si l'une des données protégées du Filtre est découverte, le paquet est arrêté. Note : Le Filtre fonctionne seulement pour les données qui sont identiques aux données protégées que vous déterminez. Par exemple, si vous placez votre numéro de carte de crédit en donnée protégée (voir ci-dessous), NetBarrier empêche sa transmission depuis votre ordinateur. Mais si vous entrez le même numéro dans une page Web sécurisée, ce numéro est crypté par votre navigateur, la donnée ne correspond plus à la donnée protégée et pourra donc être envoyée. Il en va de même pour les données qui sont codées ou compressées. Que protéger? Le Filtre est conçu pour la protection d'informations sensibles. Différents types d'informations peuvent être protégés, selon vos besoins. En voici quelques exemples : Numéros de cartes de crédit Même si vous refusez de transmettre votre numéro de carte de crédit sur Internet, via des serveurs Web ou un courrier électronique, vous avez sans doute déjà envoyé des télécopies avec ce numéro. Dans ce cas, il est contenu dans les fichiers, que vous avez créés avant d'envoyer vos télécopies ; n'importe qui peut donc les ouvrir et le NetBarrier - Manuel de l'utilisateur Page 63
Chapitre 5 Les Trois lignes de défense copier. Ajoutez vos numéros de cartes de crédit à la liste du Filtre afin qu'ils ne puissent plus quitter votre ordinateur et partir sur un réseau. Mots de passe Si vous utilisez Internet ou un autre réseau, vous devez avoir quelques mots de passe, et leur nombre augmente avec le nombre de sites visités. Certains utilisateurs ont même des fichiers contenant des listes de mots de passe. Ajoutez vos mots de passe au Filtre afin qu' aucun d'eux ne puisse plus quitter votre ordinateur et partir sur le réseau. Autres informations sensibles Vous avez des fichiers confidentiels concernant des projets ou des clients, des contrats, des spécifications ou d'autres informations sensibles. Vous pouvez facilement protéger le nom d'un projet ou d'un client, ou bien ajouter un mot clé à l'un de ces fichiers, afin de vous assurer qu'ils ne peuvent pas être copiés via un réseau. Activation du Filtre Tout d'abord, vous devez activer le Filtre pour qu'il vérifie les données protégées. Pour cela, cliquez sur la case Actif. Vous pouvez le désactiver à tout moment, en cliquant la case Inactif, si vous voulez autoriser l'envoi ponctuel d'une de vos données protégées. NetBarrier - Manuel de l'utilisateur Page 64
Chapitre 5 Les Trois lignes de défense Ajout de données protégées au Filtre Pour ajouter des données protégées au Filtre, cliquez sur Ajouter... La boîte de dialogue de l'éditeur de filtre apparaît. Entrez la description de votre donnée protégée, dans le premier champ de texte, puis le texte exact à protéger dans le second champ. Ce texte apparaît caché par des puces. Note : Pour que le Filtre protège un texte, vous devez l'entrer exactement comme il se trouve dans vos documents. Par exemple, un numéro de carte de crédit peut apparaître comme XXXX-XXXX-XXXX-XXXX ou comme XXXX XXXX XXXX NetBarrier - Manuel de l'utilisateur Page 65
Chapitre 5 Les Trois lignes de défense XXXX. Si vous protégez seulement le premier exemple, le Filtre ne recherchera pas le second. Un menu déroulant vous permet de choisir si vous voulez que cette donnée soit protégée sur les réseaux TCP/IP ou AppleTalk, ou les deux. La case à cocher Filtre actif dans le coin supérieur gauche permet de choisir si la protection de cette donnée est active. Si vous désactivez cette case, le filtre n'arrêtera pas cette donnée protégée. La section appelée Laisser cette donnée sortir avec ces services permet le blocage d'une donnée pour tous les services sauf ceux qui sont sélectionnés. Pour cela, cliquez sur le bouton Ajouter... Puis entrez le numéro de port du service, ou choisissez son nom dans le menu déroulant. Pour sélectionner un autre service, répétez les étapes ci-dessus. Vous pouvez en ajouter autant que nécessaire. Quand vous avez terminé d'entrer ces informations, cliquez sur OK. La donnée protégée apparaît alors dans la fenêtre du Filtre. Si vous décidez de ne pas conserver cette donnée protégée, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 66
Chapitre 5 Les Trois lignes de défense Suppression de données protégées du Filtre Pour effacer une donnée protégée du Filtre, cliquez une fois sur la donnée protégée concernée, puis cliquez sur Effacer Un dialogue vous demande de confirmer l'effacement de la donnée protégée ; cliquez sur OK. La donnée protégée est alors effacée. Si vous décidez de ne pas l'effacer, cliquez sur Annuler. Modification des données protégées dans le Filtre Vous pouvez modifier les données protégées dans le Filtre, pour faire des changements, pour activer la protection d'une donnée protégée restée inactive, ou pour modifier les protocoles sous lesquels elle est active. Pour modifier une donnée protégée dans le Filtre, cliquez une fois sur la donnée concernée, puis cliquez sur Editer... (vous pouvez aussi double-cliquer sur la donnée protégée). L'Éditeur de filtre présente la donnée protégée, que vous NetBarrier - Manuel de l'utilisateur Page 67
Chapitre 5 Les Trois lignes de défense modifiez à votre convenance. Pour confirmer vos changements, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 68
Chapitre 5 Les Trois lignes de défense Les Alertes du Filtre Si le Filtre détecte le départ d'une donnée protégée de votre ordinateur, une alerte apparaît. Cette alerte est similaire aux autres alertes de NetBarrier. Vous pouvez l'ignorer, ou mettre l'hôte dans la Stop List. Si vous cliquez sur Ignorer, NetBarrier permettra l'envoi des données pendant 10 secondes, ce qui est assez long pour que le fichier en question soit transmis. Si vous cliquez sur Stop List, l'hôte est ajouté à la Stop List. NetBarrier - Manuel de l'utilisateur Page 69
Chapitre 5 Les Trois lignes de défense Filtres de protection de la vie privée Au-delà de la protection de votre ordinateur et de vos données, NetBarrier dispose de plusieurs fonctions de protection de votre vie privée et d'amélioration de votre navigation sur Internet. Filtre d'e-mail Le Filtre d'e-mail accélère et facilite votre utilisation d'internet en bloquant les e- mails indésirables avant même leur téléchargement. Vous créez des règles de blocage spécifiques, et NetBarrier vérifie votre serveur de courrier et efface tous les messages correspondant à vos règles. Soyez prudent, cependant, et assurezvous que vos règles ne filtrent que le les e-mails indésirables. NetBarrier - Manuel de l'utilisateur Page 70
Chapitre 5 Les Trois lignes de défense Pour créer une règle pour bloquer les e-mails indésirables, cliquez sur le bouton Ajouter... La boîte de dialogue de l'éditeur de filtres anti-spam apparaît. Elle comprend trois parties : deux menus déroulants et un champ de texte. Pour créer une règle de blocage des e-mails indésirables, sélectionnez dans le premier menu déroulant Sujet, Auteur ou Expéditeur, puis, dans le second menu déroulant est ou contient. Par exemple, pour bloquer les messages parlant de «gagner des vacances», sélectionnez Sujet contient, puis entrez Gagnez des vacances dans le champ de texte. Pour valider cette règle de blocage des e-mails indésirables, cliquez sur OK ; sinon, cliquez sur Annuler. Si vous recevez un message électronique ayant ce sujet, NetBarrier va l'effacer de votre serveur de courrier, vous n'aurez donc jamais à le télécharger. NOTE : l'effacement d'un message sur votre serveur de courrier pouvant prendre quelques secondes, cette option peut ralentir légèrement la réception de votre courrier électronique. NetBarrier - Manuel de l'utilisateur Page 71
Chapitre 5 Les Trois lignes de défense Filtre de bannières de publicité Si vous cliquez sur l'onglet Bannières, l'écran correspondant apparaît. Il présente la liste des règles utilisées par NetBarrier pour filtrer les bannières publicitaires, ce qui vous aide à accélérer la navigation. Ces bannières sont des petites publicités graphiques qui s'affichent d'habitude en haut des pages Web. Après filtrage, vous constatez que les pages Web se chargent beaucoup plus rapidement et vous évitez de voir des publicités agaçantes. NetBarrier - Manuel de l'utilisateur Page 72
Chapitre 5 Les Trois lignes de défense Le filtre contient déjà une liste de règles, mais il est facile d'ajouter les vôtres. Pour cela, cliquez sur le bouton Ajouter... La boîte de dialogue de l'éditeur de filtre de bannières apparaît. Elle comprend trois parties : deux menus déroulants et un champ de texte. Pour créer une règle de filtrage de bannières, sélectionnez dans le premier menu déroulant Nom du serveur ou Chemin d'accès, puis, dans le second menu déroulant est ou contient. Par exemple, pour bloquer les bannières venant du serveur doubleclick.net, sélectionnez Nom du serveur contient, puis entrez doubleclick.net dans le champ de texte. Pour valider cette règle de filtrage, cliquez sur OK ; sinon, cliquez sur Annuler. NetBarrier bloque toutes les publicités venant des serveurs ou des chemins d'accès listés dans ce panneau, ce qui vous aide à accélérer la navigation. NetBarrier - Manuel de l'utilisateur Page 73
Chapitre 5 Les Trois lignes de défense Filtre de surf NetBarrier dispose de plusieurs fonctions supplémentaires pour vous aider à protéger des informations concernant votre vie privée pendant que vous surfez sur Internet. L'onglet Surf affiche l'écran où choisir les options spécifiques liées aux cookies et aux informations concernant votre ordinateur. Contrôle des cookies Un cookie est un petit fichier présent dans votre ordinateur que certains sites Web utilisent pour enregistrer des informations vous concernant. Les cookies peuvent contenir votre nom d'utilisateur et vos mots de passe pour certains sites, des informations vous identifiant auprès des sites de commerce électronique, ainsi que NetBarrier - Manuel de l'utilisateur Page 74
Chapitre 5 Les Trois lignes de défense d'autres données sur vos habitudes de navigation dont vous n'êtes même pas au courant. Bien que les cookies ne soient pas toujours néfastes (la plupart des sites Web les exigent pour que vous puissiez faire vos achats), certains sites les utilisent pour suivre la trace de votre comportement. NetBarrier fournit le moyen de bloquer l'envoi de cookies à partir de votre ordinateur. Pour cela, cochez la case Je ne veux pas que mon ordinateur envoie des cookies. Les sites Web peuvent toujours envoyer des cookies, mais votre ordinateur ne va renvoyer aucune information. Note : si cette option est cochée, vous risquez d'avoir des problèmes d'accès à certains sites qui exigent l'identification des utilisateurs, soit la plupart des sites de commerce électronique. NetBarrier peut aussi compter le nombre de cookies envoyés à votre ordinateur, si vous cochez la case Comptabiliser le nombre de cookies reçus. Compteur de cookies La section Cookies reçus enregistre le nombre de cookies reçus par votre ordinateur, quand la case de comptage est cochée. NetBarrier - Manuel de l'utilisateur Page 75
Chapitre 5 Les Trois lignes de défense Pour réinitialiser ce compteur, cliquez sur le bouton de remise à zéro à gauche du nombre de cookies. Cookies sur le disque Vous pouvez effacer tous les cookies présents dans votre ordinateur en cliquant sur le bouton Effacer. Cette section indique le moment du dernier effacement des cookies de votre ordinateur. Informations concernant votre ordinateur Tous les navigateurs sont réglés pour répondre aux demandes venant des sites Web, à propos de la plate-forme (Mac, Windows, Linux, etc.) ainsi que du type et de la version de navigateur utilisés. Cela peut bien sûr être utile (par exemple, dans le cas des sites dont les versions diffèrent selon les navigateurs), mais certains sites vont, par exemple, ne pas vous autoriser l'accès si vous travaillez sur un Macintosh. NetBarrier sait communiquer certaines données faussées concernant votre ordinateur. NetBarrier - Manuel de l'utilisateur Page 76
Chapitre 5 Les Trois lignes de défense NetBarrier peut répondre à ces demandes et n'envoyer que des données génériques - en répondant que vous utilisez Netscape, mais sans numéro de version ni plate-forme. Pour cela, cochez la case Marque de mon ordinateur et nom de mon navigateur. Certains sites réclament également le dernier site visité. Cela peut se révéler utile (des sites veulent savoir d'où viennent leurs utilisateurs) mais les sites peu scrupuleux pourraient utiliser cette donnée pour suivre vos habitudes de navigation. En cochant la case Dernier site Web visité, NetBarrier évite l'envoi d'une réponse à ce type de demande. NetBarrier - Manuel de l'utilisateur Page 77
Chapitre 5 Les Trois lignes de défense Utilisation du module barre de réglages de NetBarrier NetBarrier dispose d'un module barre de réglages pratique et très utile. Ce module vous permet de surveiller le trafic réseau entrant et sortant. La ligne supérieure, In, concerne le trafic reçu, et la ligne inférieure, Out, le trafic transmis. L'affichage graphique vous donne une idée de la quantité de données échangées. Ouverture de NetBarrier Vous pouvez ouvrir le tableau de bord NetBarrier en sélectionnant Ouvrir NetBarrier dans le module barre de réglages. Sélection du mode d'affichage du module barre de réglages Plusieurs options traitent de l'affichage du module barre de réglages. Le module peut afficher le trafic entrant et sortant en une série de petites lumières avec une icône indiquant le mode de firewall sélectionné. C'est le mode par défaut. NetBarrier - Manuel de l'utilisateur Page 78
Chapitre 5 Les Trois lignes de défense Pour modifier le mode d'affichage, cliquez sur le module barre de réglages, et le menu apparaît. Sélectionnez Icône seule dans la section Affichage, et le module n'affiche plus que l'icône de NetBarrier et l'icône indiquant le mode de firewall sélectionné. Vous avez le choix du type de trafic présenté dans les lumières du module barre de réglages : Web, E-mail, FTP ou IP. Si vous choisissez Web, E-mail ou FTP, seul le trafic correspondant sera présenté. Si vous choisissez IP, tout le trafic IP sera présenté, venant de toutes les sources. Pour sélectionner le type de trafic présenté, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez votre choix dans la section Affichage du module. Ce changement est pris en compte immédiatement. Changement du mode du Firewall La barre de réglages permet le changement facile et rapide du mode du Firewall de NetBarrier. Pour cela, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez votre choix dans la section Mode du Firewall. Ce changement est pris en compte immédiatement. NetBarrier - Manuel de l'utilisateur Page 79
Chapitre 5 Les Trois lignes de défense Activation ou désactivation des Filtres Le module barre de réglages permet l'activation ou la désactivation rapide de l'ensemble des Filtres de NetBarrier. Pour cela, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez les Filtres choisis. Un losange apparaît à côté de chaque filtre actif ; sinon, le filtre est inactif. Changement de configuration La barre de réglages permet le changement rapide de la configuration de NetBarrier. Pour cela, cliquez sur le module barre de réglages et le menu apparaît. Sélectionnez la configuration voulue dans la section Configurations. Ce changement est pris en compte immédiatement. NetBarrier - Manuel de l'utilisateur Page 80
Chapitre 6 Réglages et configurations 6 - Réglages et configurations NetBarrier - Manuel de l'utilisateur Page 81
Chapitre 6 Réglages et configurations Le Panneau Réglages Préférences Plusieurs préférences sont réglables dans ce panneau. Utilisation d'un mot de passe avec NetBarrier NetBarrier dispose d'un niveau supplémentaire de protection, pour empêcher que d'autres utilisateurs modifient vos configurations, ou permettent un type de trafic de réseau que NetBarrier doit refuser selon vos réglages. Vous pouvez créer un mot de passe et plusieurs options de fonctionnement sont disponibles. Création d'un mot de passe Pour créer un mot de passe, cliquez sur Mot de passe. Une boîte de dialogue apparaît, tapez votre mot de passe dans le premier champ, puis tapez-le encore dans le second champ pour confirmation. Le mot de passe sera caché par des puces. NetBarrier - Manuel de l'utilisateur Page 82
Chapitre 6 Réglages et configurations Pour valider ce mot de passe, cliquez sur OK ; sinon, cliquez sur Annuler. Note : un mot de passe doit avoir au moins 4 caractères, avec distinction entre majuscules et minuscules. Options de mot de passe NetBarrier dispose de trois options relatives à la demande de votre mot de passe. Désactivé Si vous cochez cette option, après avoir entré un mot de passe, NetBarrier ne vous demandera pas votre mot de passe. C est utile si vous souhaitez désactiver temporairement la protection par mot de passe. Le mot de passe sera enregistré, mais NetBarrier ne vous le demandera que si vous cochez une des deux autres options. A chaque fois Si vous cochez cette option, NetBarrier demande votre mot de passe à chaque ouverture, ou chaque fois qu'une alerte apparaît. C'est une protection totale, mais cela exige d'entrer votre mot de passe plus fréquemment. Une fois par jour Si vous cochez cette option, NetBarrier demande votre mot de passe une fois par jour. NetBarrier le demandera une première fois à l'ouverture, ou quand une alerte apparaît, puis vous ne serez plus sollicité jusqu'au lendemain. NetBarrier - Manuel de l'utilisateur Page 83
Chapitre 6 Réglages et configurations Modifier un mot de passe Si vous avez entré un mot de passe dans NetBarrier, un bouton Modifier va apparaître sur le panneau. Pour changer de mot de passe, cliquez sur ce bouton. Une boîte de dialogue vous demande de saisir le mot de passe. Entrez et confirmez le nouveau mot de passe. Pour valider ce nouveau mot de passe, cliquez sur OK ; sinon, cliquez sur Annuler. Effacer un mot de passe Pour effacer un mot de passe, cliquer sur le bouton Modifier. Une boîte de dialogue vous demande d'entrer le mot de passe. Effacez les deux champs de mot de passe. Validez ce changement en cliquant sur OK ; sinon cliquez sur Annuler. Sécurité Modem Cette option assure une sécurité totale pour votre modem. Elle peut empêcher que votre modem réponde aux appels. Pour mettre en œuvre la sécurité modem, cliquez sur le bouton Sécuriser. NetBarrier - Manuel de l'utilisateur Page 84
Chapitre 6 Réglages et configurations Un dialogue apparaît. NOTE : cette option est irréversible. Une fois activée, elle ne peut être désactivée. Si vous activez cette option, il est possible que votre modem ne puisse plus répondre aux appels, tels que la réception de fax. Cliquez sur OK. Une autre fenêtre apparaît, présentant tous les modems installés. Sélectionnez votre modem et cliquez sur OK, ou cliquez sur Annuler pour annuler l'opération. Utilisation de NetUpdate NetUpdate est une application utilisée par les logiciels d'intego, qui vérifie leur mise à jour éventuelle. Cette application se présente sous la forme d'un tableau de bord, qui est installé en même temps que les logiciels NetBarrier, VirusBarrier ou NetBarrier - Manuel de l'utilisateur Page 85
Chapitre 6 Réglages et configurations ContentBarrier d'intego. Elle assure la vérification simultanée des mises à jour pour tous les logiciels de la gamme, ainsi que le téléchargement et l'installation des mises à jour de ceux que vous possédez. Pour en savoir plus sur l'utilisation de NetUpdate, reportez-vous au manuel utilisateur de NetUpdate. Informations Ce panneau vous propose des informations utiles relatives à votre ordinateur. Il présente le nom de l'utilisateur, le nom de l'ordinateur, son adresse IP et des données liées au réseau. Il indique si les Partage de fichiers et Partage Web sont activés, et la présence éventuelle d'une carte Airport. De plus, il vous donne des informations en temps réel sur votre activité réseau. NetBarrier - Manuel de l'utilisateur Page 86
Chapitre 6 Réglages et configurations Services Cette section liste tous les services en cours de fonctionnement sur votre ordinateur, qui sont accessibles à d'autres utilisateurs via le protocole Internet, IP, tels qu'un serveur Web, un serveur de courrier, etc. Pour chaque port utilisé, les informations suivantes sont indiquées : - le protocole (TCP ou UDP), - le numéro de port local, - le port distant, selon le protocole représenté, s'il s'agit d'un protocole standard (par exemple, le port 80 est HTTP), - l'adresse distante, soit l'adresse IP de la connexion, et - l'état de la connexion. NetBarrier - Manuel de l'utilisateur Page 87
Chapitre 6 Réglages et configurations A propos de Ce panneau donne des informations pratiques concernant NetBarrier, telles que le numéro de version, votre numéro de support (dont vous avez besoin pour le support technique), des liens actifs au site Web et à l'adresse électronique d'intego, ainsi que l'adresse et le numéro de téléphone d'intego. Si vous n'avez pas encore enregistré votre programme en ligne, il vous suffit de cliquer sur le bouton Enregistrez-vous. Vous allez ainsi sur la page d'enregistrement du site Web d'intego. NetBarrier - Manuel de l'utilisateur Page 88
Chapitre 6 Réglages et configurations Sets de configurations NetBarrier offre la possibilité d'enregistrer autant de configurations que vous souhaitez. A vous de décider : disposer d'une configuration avec protection supplémentaire quand votre ordinateur est utilisé comme serveur, et d'une configuration quand il est client ; ou bien, une configuration spécifique avec une protection légère quand vous êtes connecté à un réseau local, et une protection supplémentaire quand vous surfez le Web. Ou encore, une configuration qui vous envoie un courrier électronique en cas d'intrusions, quand vous n'êtes pas près de votre ordinateur. Sélection de la configuration active Pour sélectionner une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. NetBarrier - Manuel de l'utilisateur Page 89
Chapitre 6 Réglages et configurations Choisissez la configuration à activer, et cliquez sur Sélectionner. Si vous décidez de ne pas l'activer, cliquez sur Annuler, ou choisissez une autre configuration. Vous pouvez changer rapidement de configuration active dans le module barre de réglages de NetBarrier. Pour cela, cliquez sur le module et le menu apparaît. Sélectionnez la configuration voulue dans la section Configurations. Ce changement est pris en compte immédiatement. Ajout de configurations Pour ajouter une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. Pour créer une nouvelle configuration, vous devez d'abord copier une configuration existante et changer son nom. Cliquez sur une des configurations de la liste, puis cliquez sur Dupliquer. La boîte de dialogue suivante apparaît : NetBarrier - Manuel de l'utilisateur Page 90
Chapitre 6 Réglages et configurations Entrez le nom de la nouvelle configuration et cliquez sur OK. Si vous décidez de ne rien changer, cliquez sur Annuler. Vous disposez maintenant d'une nouvelle configuration, activez-la en cliquant sur Sélectionner. Vous pouvez procéder à tous les changements souhaités, qui seront enregistrés dans la nouvelle configuration. Pour revenir à une autre configuration, choisissezla dans la liste des configurations. Suppression de configurations Pour effacer une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. Sélectionnez en cliquant sur une des configurations de la liste, puis sur Supprimer Une boîte de dialogue vous demande confirmation de la suppression de cette configuration. Cliquez sur OK. Sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 91
Chapitre 6 Réglages et configurations Changement du nom d'une configuration Pour changer le nom d'une configuration, choisissez Configurations... dans le menu Fichier. Une boîte de dialogue apparaît. Sélectionnez en cliquant sur une des configurations de la liste, puis sur Renommer Entrez le nom de votre nouvelle configuration, et cliquez sur OK. Si vous décidez de ne rien changer, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 92
Chapitre 7 Protection personnalisée 7 - Protection personnalisée NetBarrier - Manuel de l'utilisateur Page 93
Chapitre 7 Protection personnalisée Des options supplémentaires concernant la fonction Firewall de NetBarrier sont disponibles dans le Mode avancé. Les autres fonctions de NetBarrier ne changent pas. La protection personnalisée donne accès aux fonctions les plus performantes de NetBarrier et permet de configurer les règles du Firewall selon toute la précision souhaitée. Important : Nous conseillons de réserver la mise en œuvre de la protection personnalisée de NetBarrier aux seuls administrateurs de réseau expérimentés. Le réglage incorrect des options risque de perturber votre activité réseau. NetBarrier - Manuel de l'utilisateur Page 94
Chapitre 7 Protection personnalisée Options paramétrables du Firewall Le Firewall de NetBarrier permet de créer des règles de protection agissant avec des sources, des destinations et des services spécifiques et bloquant selon vos choix. Les règles peuvent être à champ large (bloquer tout le trafic entrant dans l'ordinateur), ou plus précises (bloquer la connexion d'un hôte spécifique à un service spécifique de l'ordinateur). Utilisation des sets de règles prédéfinis NetBarrier inclut de nombreux sets de règles prédéfinis, correspondant aux applications Internet les plus courantes, vous pouvez donc ajouter les règles spécifiques aux applications et protocoles que vous utilisez. L'acceptation ou le refus du trafic lié à ces applications ou protocoles sont ainsi faciles à régler. Pour ajouter un set de règle, cliquez sur le bouton Ajouter set. La fenêtre des Sets de règles apparaît. NetBarrier - Manuel de l'utilisateur Page 95
Chapitre 7 Protection personnalisée Pour sélectionner un set de règles, il vous suffit de cliquer sur l'un des applications ou protocoles de la liste, puis sur Accepter ou Refuser, enfin sur OK. Vous constatez que les règles concernant cette application ou ce protocole ont été ajoutées à la liste de règles. Maintenant, il importe de vous assurer que l'ordre des règles correspond bien à la façon dont vos règles doivent s'appliquer. Pour en savoir plus, reportez-vous au paragraphe L'Ordre des règles dans ce chapitre. NetBarrier - Manuel de l'utilisateur Page 96
Chapitre 7 Protection personnalisée Création de règles La création d'une nouvelle règle est simple : il vous suffit de cliquer sur le bouton Ajouter... et la boîte de dialogue de l'éditeur de règle apparaît. L'Éditeur de règle de NetBarrier permet aux administrateurs de réseau la définition et la mise en œuvre d'une stratégie globale de sécurité rapidement et facilement. Il est extrêmement flexible et vous permet de créer un nombre illimité de règles. NetBarrier - Manuel de l'utilisateur Page 97
Chapitre 7 Protection personnalisée L'Éditeur de règle est une simple interface de création de règles, quelques instants sont suffisants. Une règle comporte quatre éléments à spécifier : 1. L'action 2. La source 3. La destination 4. Le service Le champ en haut de l'éditeur de règle est destiné au nom de la règle. Juste en dessous se trouvent trois cases à cocher. Cochez la première, Activer, pour que la règle soit activée. Si elle n'est pas cochée, NetBarrier n'utilisera pas cette règle. Vous pouvez souhaiter que certaines règles ne soient pas actives tout le temps et, selon les cas, vous ne cocherez pas cette case. Ou bien vous voulez que certaines règles soient actives dans une configuration, et pas dans une autre. Pour en savoir plus sur l'utilisation des configurations, reportez-vous au chapitre 6, Réglages et configurations. A côté de la case Activer, se trouve la case de l'historique, Tracer. Si cette case est cochée, une entrée s'ajoutera à l'historique chaque fois que la règle agit. Sinon, l'historique ne sera pas conservé. NetBarrier - Manuel de l'utilisateur Page 98
Chapitre 7 Protection personnalisée De plus, si la case Tracer est cochée, la case Arrêter le filtrage est active. Si vous cochez cette dernière, en cas d'activation de la règle, les règles suivant celle-ci ne seront pas vérifiées. Reportez-vous au paragraphe Utilisation de la fonction d arrêt du filtrage pour en savoir plus sur cette fonction. Actions Chaque règle a deux actions possibles : Accepter ou Refuser. Choisissez l'action souhaitée en cochant le bouton radio correspondant, en bas de la fenêtre de l'éditeur de règle. Sources La Source, dans une règle, est l'entité qui envoie les données. Trois sources sont disponibles par défaut pour chaque règle. Notez que NetBarrier ne vous permet pas de choisir la même entité comme source et destination dans une règle. Les trois sources par défaut sont : Mon Macintosh Votre ordinateur. NetBarrier - Manuel de l'utilisateur Page 99
Chapitre 7 Protection personnalisée Réseau local Le réseau local auquel l'ordinateur est connecté. Internet L'Internet, en plus du réseau local auquel vous pouvez être connecté. Le choix d'internet équivaut à sélectionner tous les réseaux. NetBarrier - Manuel de l'utilisateur Page 100
Chapitre 7 Protection personnalisée Création de nouvelles sources Vous pouvez créer de nouvelles sources à inclure dans vos règles. Cela vous permet de spécifier les ordinateurs qui peuvent communiquer avec le vôtre. Pour créer une nouvelle source, choisissez Ajouter un réseau dans le menu déroulant Source de l'éditeur de règle. La fenêtre de l'éditeur de réseau apparaît. NetBarrier - Manuel de l'utilisateur Page 101
Chapitre 7 Protection personnalisée Nom de la source A vous de choisir le nom de la source, et de l'entrer dans le champ de texte. Segment de source Les sources peuvent être en plusieurs segments. Vous pouvez, par exemple, sélectionner plusieurs adresses IP spécifiques et les inclure dans une source donnée. Voir ci-dessous, Adresse, pour plus d'informations sur les adresses. Ajouter des segments Pour ajouter un segment, cliquez sur l'icône plus dans la zone des segments de l'éditeur de réseau. Aller d'un segment à l'autre Vous pouvez vous déplacer d'un segment à l'autre en cliquant sur l'une des icônes de flèche. Effacer les segments Pour effacer un segment, vous devez d'abord l'afficher. Cliquez sur l'une des icônes de flèche jusqu'à ce que le segment à effacer apparaisse. Cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant confirmation de l'effacement. Cliquez sur OK pour effacer le segment, sinon cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 102
Chapitre 7 Protection personnalisée Type de réseau Le menu déroulant vous donne le choix parmi six types de réseau. Toute machine N'importe quel réseau. Mon Macintosh Votre ordinateur. Mon réseau local Le réseau local auquel l'ordinateur est connecté. Machine Une adresse IP spécifique. Réseau Un réseau spécifique, identifié par son adresse IP et son masque Subnet. Intervalle Un groupe d'adresses IP, délimité par une adresse initiale et une adresse finale. NetBarrier - Manuel de l'utilisateur Page 103
Chapitre 7 Protection personnalisée Adresse La zone des adresses de l'éditeur de réseau varie en fonction du type de réseau choisi. Toute machine Pour ce type de réseau, il n'y a rien à entrer dans la zone des adresses, puisque cette source couvre tous les réseaux. Mon Macintosh Pour ce type de réseau, l'adresse IP de votre ordinateur apparaît dans le champ d'adresse. Mon réseau local Pour ce type de réseau, les adresses initiale et finale de votre réseau local apparaissent dans la zone des adresses. Machine Pour ce type de réseau, vous devez entrer l'adresse IP d'un ordinateur spécifique dans le champ d'adresse. Réseau Pour ce type de réseau, vous devez entrer l'adresse IP et le masque Subnet du réseau utilisé. Intervalle Pour ce type de réseau, vous devez entrer les adresses IP initiales et finales des réseaux utilisés. NetBarrier - Manuel de l'utilisateur Page 104
Chapitre 7 Protection personnalisée Effacer les sources Vous pouvez effacer les sources créées. Choisissez la source concernée, puis cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant de confirmer l'effacement de la source. Cliquez sur OK, sinon cliquez sur Annuler. Destinations La destination, dans une règle, est l'entité qui reçoit les données. Trois destinations sont disponibles par défaut pour chaque règle. Notez que NetBarrier ne vous permet pas de choisir la même entité comme source et destination dans une règle. Les trois destinations par défaut sont : Mon Macintosh Votre ordinateur. Réseau local Le réseau local auquel l'ordinateur est connecté. Internet L'Internet, en plus du réseau local auquel vous pouvez être connecté. Le choix d'internet équivaut à sélectionner tous les réseaux. NetBarrier - Manuel de l'utilisateur Page 105
Chapitre 7 Protection personnalisée Création de nouvelles destinations Vous pouvez également créer de nouvelles destinations à inclure dans vos règles. Cela vous permet de spécifier les ordinateurs qui peuvent communiquer avec le vôtre. Procédez de la même manière que pour créer des sources. Pour créer une nouvelle destination, choisissez Ajouter un réseau dans le menu déroulant Destination de l'éditeur de règle. La fenêtre de l'éditeur de réseau apparaît. NetBarrier - Manuel de l'utilisateur Page 106
Chapitre 7 Protection personnalisée Nom de la destination A vous de choisir le nom de la destination, et de l'entrer dans le champ de texte. Segment de destination Les destinations peuvent être en plusieurs segments. Vous pouvez, par exemple, sélectionner plusieurs adresses IP spécifiques et les inclure dans une destination donnée. Voir ci-dessous, Adresse, pour plus d'informations sur les adresses. Ajouter des segments Pour ajouter un segment, cliquez sur l'icône plus dans la zone des segments de l'éditeur de réseau. Aller d'un segment à l'autre Vous pouvez vous déplacer d'un segment à l'autre en cliquant sur l'une des icônes de flèche. Effacer les segments Pour effacer un segment, vous devez d'abord l'afficher. Cliquez sur l'une des icônes de flèche jusqu'à ce que le segment à effacer apparaisse. Cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant confirmation de l'effacement. Cliquez sur OK pour effacer le segment, sinon cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 107
Chapitre 7 Protection personnalisée Type de réseau Le menu déroulant vous donne le choix parmi six types de réseau. Toute machine N'importe quel réseau. Mon Macintosh Votre ordinateur. Mon réseau local Le réseau local auquel l'ordinateur est connecté. Machine Une adresse IP spécifique. Réseau Un réseau spécifique, identifié par son adresse IP et son masque Subnet. Intervalle Un groupe d'adresses IP, délimité par une adresse initiale et une adresse finale. NetBarrier - Manuel de l'utilisateur Page 108
Chapitre 7 Protection personnalisée Adresse La zone des adresses de l'éditeur de réseau varie en fonction du type de réseau choisi. Toute machine Pour ce type de réseau, il n'y a rien à entrer dans la zone des adresses, puisque cette destination couvre tous les réseaux. Mon Macintosh Pour ce type de réseau, l'adresse IP de votre ordinateur apparaît dans le champ d'adresse. Mon réseau local Pour ce type de réseau, les adresses initiale et finale de votre réseau local apparaissent dans la zone des adresses. Machine Pour ce type de réseau, vous devez entrer l'adresse IP d'un ordinateur spécifique dans le champ d'adresse. Réseau Pour ce type de réseau, vous devez entrer l'adresse IP et le masque Subnet du réseau utilisé. Intervalle Pour ce type de réseau, vous devez entrer les adresses IP initiales et finales des réseaux utilisés. NetBarrier - Manuel de l'utilisateur Page 109
Chapitre 7 Protection personnalisée Effacer les destinations Vous pouvez effacer les destinations créées. Choisissez la destination concernée, puis cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant de confirmer l'effacement de la destination. Cliquez sur OK, sinon cliquez sur Annuler. Services Vous disposez de plusieurs services par défaut : NetBarrier - Manuel de l'utilisateur Page 110
Chapitre 7 Protection personnalisée Tous Dans ce cas, la règle est active pour tous les types de service. E-mail Dans ce cas, la règle est active seulement pour le courrier électronique. FTP Dans ce cas, la règle est active seulement pour les transferts ftp. Web Dans ce cas, la règle est active seulement pour les transferts HTTP, ou l'accès Web. Services connectés Dans ce cas, la règle est active seulement pour les services connectés. Les autres services s'appliquent à des programmes spécifiques. Création de nouveaux services Vous pouvez également créer de nouveaux services à inclure dans vos règles. Cela vous permet de spécifier les services que votre ordinateur peut accepter ou utiliser. Procédez de la même manière que pour créer des sources. Pour créer un nouveau service, choisissez Ajouter un service dans le menu déroulant Service de l'éditeur de règle. La fenêtre de l'éditeur de service apparaît. NetBarrier - Manuel de l'utilisateur Page 111
Chapitre 7 Protection personnalisée Nom du service A vous de choisir le nom du Service, et de l'entrer dans le champ de texte. Segment de service Les services peuvent être en plusieurs segments. Vous pouvez, par exemple, sélectionner plusieurs services spécifiques et les inclure dans une règle donnée. Ajouter des segments Pour ajouter un segment, cliquez sur l'icône plus dans la zone segment de l'éditeur de service. NetBarrier - Manuel de l'utilisateur Page 112
Chapitre 7 Protection personnalisée Aller d'un segment à l'autre Vous pouvez vous déplacer d'un segment à l'autre en cliquant sur l'une des icônes de flèche. Effacer les segments Pour effacer un segment, vous devez d'abord l'afficher. Cliquez sur l'une des icônes de flèche jusqu'à ce que le segment à effacer apparaisse. Cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, vous demandant confirmation de l'effacement. Cliquez sur OK pour effacer le segment, sinon cliquez sur Annuler. Protocole Vous avez le choix parmi quatre suites de protocoles différentes à partir du menu déroulant : TCP, UDP, ICMP et IGMP. Vous pouvez aussi choisir Tous, qui couvre tous les protocoles. Quand vous avez choisi une des suites de protocole, un autre menu déroulant apparaît en partie basse du panneau, avec la liste des protocoles disponibles. Ce menu dépend de la suite de protocoles précédemment choisie. Pour plus d'informations sur ces protocoles, reportez-vous au chapitre 9, Glossaire. NetBarrier - Manuel de l'utilisateur Page 113
Chapitre 7 Protection personnalisée Port ou Type Il y a deux possibilités de choix pour le Port (services TCP et UDP) ou le Type (services ICMP ou IGMP). Tous les ports ou Tous les types Dans ce cas, la règle est active pour tous les ports, ou tous les types. NetBarrier - Manuel de l'utilisateur Page 114
Chapitre 7 Protection personnalisée Port ou Type Vous pouvez également spécifier le numéro de port ou de type. Quand vous choisissez des services, leurs numéros de port standard sont automatiquement affichés dans ce champ. Si vous avez besoin d'utiliser un numéro de port différent, entrez-le manuellement. Intervalle Pour les services TCP et UDP, vous pouvez entrer une série de ports. Si vous sélectionnez Intervalle, vous devez entrer les numéros de port inférieur et supérieur souhaités dans les champs d'intervalle De et à. Inclure les paquets broadcast Si cette case est cochée, les paquets broadcast, qui sont des paquets envoyés à tous les ordinateurs sur un réseau local, seront inclus dans ce service. Effacer les services Vous pouvez effacer les services créés. Choisissez le service concerné, puis cliquez sur l'icône de la poubelle. Une boîte de dialogue apparaît, demandant de confirmer l'effacement du service. Si oui, cliquez sur OK. Sinon, cliquez sur Annuler. NetBarrier - Manuel de l'utilisateur Page 115
Chapitre 7 Protection personnalisée Effacement de règles Pour effacer une règle, sélectionnez-la en cliquant dessus une fois, puis cliquez sur Effacer... Une boîte de dialogue apparaît, vous demandant de confirmer l'effacement de la règle. Cliquez sur OK. Si vous décidez de ne pas l'effacer, cliquez sur Annuler. Modification de règles Pour modifier une règle, sélectionnez-la en cliquant dessus une fois, puis cliquez sur Editer L'Éditeur de règle apparaît, et vous pouvez apporter les changements nécessaires à cette règle. Quand vous avez terminé, cliquez sur OK pour les enregistrer. Sinon, cliquez sur Annuler. L'Ordre des règles Les règles ajoutées au Firewall fonctionnent de la première à la dernière, selon leur position dans la liste des règles. Vous devez donc vous assurer qu'elles sont classées dans un ordre assurant leur bon fonctionnement. Regardez l'exemple suivant : NetBarrier - Manuel de l'utilisateur Page 116
Chapitre 7 Protection personnalisée Ici, la première règle bloque les données venant d'internet (ce qui inclut tous les réseaux, même un réseau local), tandis que la règle 3 permet le trafic venant d'un réseau local. Mais, comme cette dernière est en troisième position, elle ne s'appliquera pas. La première règle aura priorité. Pour que la règle 3 s'applique, il faut la placer en tête de la liste des règles. Pour cela, sélectionnez-la et faites-la glisser avant la règle qui doit la suivre. Utilisation de la fonction d'arrêt du filtrage Quand vous créez une règle et cochez la case Tracer, la case Arrêter le filtrage est également activée. Elle est cochée par défaut. Si vous la laissez cochée, les règles suivant la règle en cours ne seront pas vérifiées. Cependant, si vous désactivez cette case, vous pouvez créer une règle qui conserve l'historique du trafic entrant ou sortant, sans avoir aucune autre action sur ce trafic. Par exemple, si l'adresse IP ou le service du trafic correspond à ce qui est NetBarrier - Manuel de l'utilisateur Page 117
Chapitre 7 Protection personnalisée sélectionné dans cette règle, et la case Arrêter le filtrage n'est pas cochée, le trafic sera conservé dans l'historique, mais il ne se passera rien d'autre. Note : La création de règles pour des services spécifiques réclame la plus grande attention. Quand vous sélectionnez un service pour un programme spécifique, il est possible que ce programme utilise le même port qu'un autre programme ou service. Le blocage ou l'autorisation d'un service spécifique risque de rentrer en conflit avec d'autres règles plus générales. Par exemple, si vous souhaitez bloquer le trafic ICQ, la sélection d'icq en tant que service bloquera également le trafic venant de AOL Instant Messenger puisque ces deux programmes utilisent le même port. D'autres programmes peuvent également utiliser les mêmes ports. Si vous avez des difficultés de connexion à un service donné, ou d'envoi ou de réception de données, essayez de désactiver vos règles une par une pour dénicher le conflit. NetBarrier - Manuel de l'utilisateur Page 118
Chapitre 8 Support technique 8 - Support technique NetBarrier - Manuel de l'utilisateur Page 119
Chapitre 8 Support technique Le support technique est accessible aux utilisateurs de NetBarrier qui sont enregistrés. Par courrier électronique support@intego.com Sur le site Web d'intego www.intego.com NetBarrier - Manuel de l'utilisateur Page 120
Chapitre 9 - Glossaire 9 - Glossaire NetBarrier - Manuel de l'utilisateur Page 121
Chapitre 9 - Glossaire Address mask : Masque binaire utilisé pour identifier les bits d'une adresse IP qui correspondent à l'adresse réseau et aux portions subnet de cette adresse. Address mask reply : Réponse envoyée à une demande d'address mask. Address mask request : Commande demandant un address mask. Adresse IP : Adresse attribuée à un ordinateur utilisant Internet Protocol. AppleTalk : Protocole de réseau local développé par Apple Computer, pour les réseaux locaux Macintosh. Bootp : Protocole Bootstrap. Protocole utilisé pour démarrer des ordinateurs légers. Bootp client : Ordinateur fonctionnant comme client Bootp. Bootp server : Ordinateur fonctionnant comme serveur Bootp. Chat : Système permettant à deux ou plusieurs utilisateurs connectés d'avoir une conversation textuelle, en ligne, en temps réel sur un réseau. Client : Système ou procédé informatique qui demande un service d'un autre système ou procédé informatique (un «serveur»). Par exemple, un ordinateur demandant le contenu d'un fichier à un serveur de fichiers est un client du serveur de fichiers. Connection flood : Attaque sur un ordinateur, où le système expéditeur envoie un débit massif de paquets sur un système destinataire, lors d'une tentative de connexion, au-delà de sa capacité de traitement, rendant l'ordinateur destinataire inutilisable. Cookie : Fichier sur votre disque dur, contenant des informations envoyées par un serveur Web à un navigateur Web, qui sont ensuite renvoyées par le navigateur chaque fois qu'il accède à ce serveur. Généralement, le cookie sert à authentifier ou identifier un utilisateur enregistré sur un site Web sans lui demander de s'identifier à chaque passage. Il sert également à maintenir un «panier» des marchandises choisies lors d'une session d'achat sur un site, affiner les réglages d'un site (présenter des pages différentes selon les utilisateurs), suivre la trace d'accès des divers utilisateurs. NetBarrier - Manuel de l'utilisateur Page 122
Chapitre 9 - Glossaire Datagram conversion error : Une erreur dans la conversion d'un datagramme. Datagramme : Un paquet de données autonome qui transporte assez d'informations pour être acheminé de sa source à sa destination indépendamment de tous les échanges antérieurs ou postérieurs. DNS : Domain Name System. Utilisé par les routeurs sur Internet pour traduire les adresses de leur forme en lettres, telles que www.intego.com, à leurs numéros IP. Echo : Demande envoyée pendant un ping. Echo reply : Réponse à une demande par écho. Finger : Programme qui présente les informations concernant un utilisateur particulier sur Internet, ou sur un réseau. FTP : File Transfer Protocol. Protocole utilisé pour le transfert de fichiers entre serveurs. Les fichiers sont transférés grâce à un programme particulier conçu pour ce protocole, ou un navigateur Web. Gopher : Système distribué de recherche de fichiers, qui était un précurseur du World Wide Web. Host : Hôte. Ordinateur connecté à un réseau. HTTP : HyperText Transfer Protocol. Protocole utilisé pour envoyer et recevoir des informations sur le World Wide Web. ICMP : Internet Control Message Protocol. Ce protocole traite les messages d'erreur et de contrôle entre ordinateurs pendant le processus de transfert. IGMP : Internet Group Management Protocol. IMAP4 : Internet Message Access Protocol. Protocole permettant à un client d'accéder et de manipuler des messages de courrier électronique sur un serveur. Il permet la manipulation à distance de dossiers de messages (boîtes à lettres), d'une façon équivalente aux boites à lettres. Intranet routing : Processus, réalisé par un routeur, de sélection correcte de l'interface et du bond suivant pour un paquet acheminé sur un Intranet. NetBarrier - Manuel de l'utilisateur Page 123
Chapitre 9 - Glossaire IP : Couche réseau de la suite de protocoles TCP/IP qui est largement utilisée sur les réseaux Ethernet et sur Internet. Irc : Internet Relay Chat. Service d'échange d'informations textuelles permettant les conversations en temps réel. NETBIOS : Network Basic Input/Output System. Une couche logiciel développée à l'origine pour relier un système d'exploitation de réseau à un matériel spécifique. Elle permet également la communication entre stations de travail sur un réseau au niveau de la couche transport. NNTP : Network News Transfer Protocol. Protocole de distribution, de demande, de recherche et d'affichage de forums Usenet. Ntp : Network Time Protocol. Protocole assurant la synchronisation locale et précise en référence aux horloges radio, atomiques ou autres présentes sur Internet. Ce protocole est capable de synchroniser, à des millisecondes près, des horloges distribuées pendant de longues périodes. Paquet : Unité de base des données envoyées d'un ordinateur à l'autre à travers la plupart des réseaux. Un paquet contient l'adresse de l'expéditeur, l'adresse du destinataire, les données envoyées, et d'autres informations. Paquet broadcast: Sur un réseau Ethernet, un paquet broadcast est un type particulier de paquet que tous les nœuds du réseau sont toujours prêts à recevoir. Ping : Programme de test de la capacité d'atteindre des ordinateurs sur un réseau en leur envoyant une demande d'écho et en attendant leur réponse. Ping broadcast : Attaque similaire à un ping flood. Voir ci-dessous. Ping flood : Attaque ping sur un ordinateur, où le système expéditeur envoie un débit massif de pings à un système destinataire, au-delà de sa capacité de traitement, rendant inutilisable l'ordinateur destinataire. Ping of death : Attaque ping particulièrement dangereuse, qui peut entraîner l'arrêt brutal d'un ordinateur. POP3 : Post Office Protocol, version 3. POP3 permet à un ordinateur client de récupérer le courrier électronique d'un serveur POP3. NetBarrier - Manuel de l'utilisateur Page 124
Chapitre 9 - Glossaire Port scan : Procédure au cours de laquelle un intrus scanne les ports d'un ordinateur distant pour découvrir les services dont l'accès est disponible. Protocole : Jeu de règles qui gouverne les échanges entre ordinateurs sur un réseau. Les protocoles sont nombreux (IP, HTTP, FTP, NNTP, etc.). Réseau : Groupe d'ordinateurs interconnectés qui ont des accès mutuels, ou qui peuvent accéder à certains ordinateurs. Il peut s'agir d'un réseau local ou très étendu, comme Internet. Réseau local : Réseau d'ordinateurs interconnectés localement. Il peut concerner un seul bâtiment, un site ou un campus universitaire. Router : Dispositif qui achemine les paquets entre les réseaux, en lisant les informations d'adressage incluses dans les paquets. Serveur : Ordinateur connecté à un réseau qui sert ou fournit des données ou des fichiers à d'autres ordinateurs appelés clients. Service : Fonction de réseau disponible sur un serveur, c'est-à-dire http, ftp, e-mail etc. SMTP : Simple Mail Transfer Protocol. Protocole de transfert du courrier électronique entre ordinateurs. Spam : Messages électroniques indésirables, généralement envoyés à des milliers, voire des millions de personnes en même temps, dans le but de vendre des produits ou des services. TCP : Transmission Control Protocol. Protocole de transfert de données le plus fréquemment utilisé sur Ethernet et Internet. TCP/IP : Version Internet de TCP -TCP sur IP. Telnet : Protocole Internet standard utilisé pour se connecter à des ordinateurs distants. Tftp : Trivial File Transfer Protocol. Protocole simple de transfert de fichier servant à télécharger le code de démarrage vers des ordinateurs légers. Traceroute : Utilitaire servant à déterminer le chemin emprunté par les paquets vers un hôte particulier. NetBarrier - Manuel de l'utilisateur Page 125
Chapitre 9 - Glossaire UDP : User Datagram Protocol. Protocole Internet fournissant des services de datagramme simples mais non fiables. Whois : Service de répertoire Internet pour la recherche d'utilisateurs sur un serveur distant. NetBarrier - Manuel de l'utilisateur Page 126