> Tech > Ouverture sur l’Internet

Ouverture sur l’Internet

Tech - Par iTPro - Publié le 24 juin 2010
email

S'il est agréable de bénéficier dans son entreprise d'un accès ouvert sur le monde, ce choix est dangereux : si l'on peut sortir, on peut parfois entrer. Les dangers comme le piratage depuis l'extérieur apparaissent et d'autres comme celui des virus sont accrus. Pour y remédier, il faut ajouter quelques

Ouverture sur l’Internet

composants à  l’architecture
de base.
On placera un firewall en frontal pour éviter les attaques brutales ainsi qu’un
proxy applicatif chargé de disséquer et d’étudier le contenu téléchargé afin d’en
extraire les virus et autres chevaux de Troie.

Du point de vue des IP, il faut absolument que seul le firewall ait une IP publique
(le masquerading peut être assuré par le proxy ou le firewall). Tous les autres
postes doivent avoir des IP appartenant aux classes réservées comme 10.0.0.0 /8
, 172.16.0.0 /12 ou 192.168.0.0 /16 selon la taille de votre réseau. Ceci évitera
que l’on puisse faire directement une requête depuis l’extérieur sur une machine
interne (figure 2).

Il faut évidemment veiller à  ce que tous les flux entrant passe par le firewall
et le proxy et qu’il n’existe aucune liaison fax-modem reliée directement a un
poste de l’entreprise (les comptables ont souvent un modem pour dialoguer avec
les banques, veillez à  bien les cloisonner).

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010