On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie
de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay
Network et Ascend ont leurs propres OS et interface d'invite de commande. Un
des inconvénients du filtrage de paquets
Dans le monde réel
tient au fait qu’il est difficile de
créer le bon ensemble de règles, problème encore renforcé par les arcanes de
la syntaxe des routeurs. Un serveur d’envoi de message, comme par exemple un
système NT exploitant RRAS, ou un firewall comme FireWall-1 de CheckPoint Software
Technologies, comprennent des interface graphiques pour configurer les règles
de filtrage de paquetss, ce qui facilite considérablement la tâche.
Bien sur, le filtrage de paquets n’est pas la seule méthode de protection d’un
réseau local. On peut également utiliser un serveur Proxy. Avec les serveurs
Proxy, les utilisateurs souhaitant se connecter à un serveur extérieur ne se
connectent en réalité qu’au serveur proxy qui, lui, se connecte au serveur externe.
Une opération similaire se déroule lorsque les utilisateurs externes se connectent
à un serveur interne.
Le filtrage de paquets est un outil de sécurité puissant. Cependant, pour bâtir
des règles de filtrage efficaces, vous devez comprendre la suite de protocoles
TCP/IP et comment chaque protocole interagit avec les autres.
Numéro de port | Protocole | Application |
20 | TCP TCP TCP TCP UDP TCP TCP/UDP UDP TCP TCP TCP TCP UDP TCP/UDP UDP TCP TCP UDP UDP TCP TCP UDP TCP | Données FTP Contrôles FTP telnet SMTP Time NICNAME/whois DNS TFTP Finger http POP3 NNTP Network Time Protocole (TFTP) NetBIOS Net Services NetBIOS Datagram Services NetBIOS Session Services Internet Message Access Protocol (IMAP) SMTP Trap SMTP Border Gateway Protocol HTTP over Secure Socket Layer (HTTPS) Routing Information Protocol (RIP) SOCKS |
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
