Dans NETFILTER, l'utilisation de la commande IPTABLE permet de définir l'ensemble
des règles et des actions. Plusieurs actions sont apparues avec NETFILTER.
Les différentes actions possibles sont :
- ACCEPT : Le paquet est accepté
- REJECT : Le paquet est rejeté
- DROP : Le paquet
Actions effectués sur un paquet dans une chaîne
est ignoré (dans IPCHAINS : DENY)
– RETURN : Fin de la règle (généralement, application de la politique de sécurité
du filtre)
– LOG : Enregistrement du paquet (fichier de traces)
– QUEUE : Envoie le paquet vers un processus local pour effectuer une décision
de sécurité ou de routage.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?