vérification de regles

Discussion in 'LnS French Forum' started by kiko78, Oct 5, 2008.

Thread Status:
Not open for further replies.
  1. kiko78

    kiko78 Registered Member

    Joined:
    Aug 1, 2008
    Posts:
    110
    bonjour
    j'ai vu qu'il etait possible de faire verifier son jeux de regles alors je m'enpresse de vous le montrer.
     

    Attached Files:

  2. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,637
    Bonjour Kiko78 :)

    Je vérifie cela ce soir et te donne la réponse demain.
    (ici il est le 05/08/08 21:18 et je baille un peu... o_O )

    A+ :)
     
  3. kiko78

    kiko78 Registered Member

    Joined:
    Aug 1, 2008
    Posts:
    110
    oui pardon il n'y a aucunes obligations, c'est vrai qu'on en demande toujours trop a ceux qui savent....:doubt:
     
  4. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,637
    Bonjour Kiko78 :)

    Voila: j'ai vérifié tes règles et il n'y avait pas vraiment de problèmes du côté sécurité. J'ai cependant remis un peu d'ordre là-dedans...

    Captures d'écran (avec notes) et ton jeu de règles modififié: "regles herve NEW.rls"

    Dis-moi si tout marche à ton goût.

    A+ :)

    P.S. tu n'as pas à t'excuser de poser des questions... Dac? ;)
     

    Attached Files:

  5. kiko78

    kiko78 Registered Member

    Joined:
    Aug 1, 2008
    Posts:
    110
    genial merci beaucoup, j'essaie tout de suite:D
     
  6. kiko78

    kiko78 Registered Member

    Joined:
    Aug 1, 2008
    Posts:
    110
    bon alors tout fonctionne parfaitement, je te remercie et je vais tenter de comprendre le pourquoi du comment dans la disposition des regles, en effet je les ai creé en fonction des applications mais je me rends compte qu'il faut les creer selon la direction (entrante ou sortante, TCP ou UDP, enfin je crois ), en tous cas merci encore
    ah si une toute chtite question, pour chaque regle on peux lui associé une application , jusque la tout va bien mais j'ai remarqué pour la regle concernant l'HTTP que le nombre d'applications est limité (beaucoup d'applications utilisent cette regles en plus des navigateurs, notemment pour les mises a jours), il y a t'il quelque chose a faireo_O
     
  7. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,637
    Bonjour Kiko78

    En ce qui concerne les règles spécifiques en TCP il n'est pas nécessaire de créer une règle spécifique pour chaque application...

    1)
    Il est possible, sans nuire à la sécurité de ton PC, d'utiliser une règle générale telle que la règle du Jeu de règles évoluées de LnS: "TCP:Autoriser les Services Internet Standards"

    2) Il est possible de créer certaines règles spécifiques pour certaines applications et de laisser les autres utiliser la règle générale...
    Cette méthode n'est pas plus ou moins sécuritaire que la méthode précédente. Elle permet par contre de mieux suivre les opérations dans le log...

    3) Il est aussi possible de créer plusieurs règles générales correspondant aux ports standards utilisés par les applications combinée avec la règle générale pour le reste des ports...

    ETC.

    4) Dans le cas des applications de type "Serveur" (toujours en TCP), une règle spécifique est obligatoire.

    5) Dans le cas des applications utilisant l'UDP, qui est un protocole "connection less" au contraire du TCP, il faut obligatoirement créer des règles spécifiques pour ces applications...

    Quelques captures d'écran avec explications:
     

    Attached Files:

  8. Sacles

    Sacles Registered Member

    Joined:
    Dec 8, 2004
    Posts:
    372
    Location:
    Belgique
    Bonjour,

    Petite question en passant: pourquoi ajouter une règle pour le SMTP (logiciel de courrier Thunderbird)? Je n'ai pas une telle règle et tout fonctionne parfaitement.

    C'est peut-être la règle "Autorise les services Internet Standards" qui la contient.

    D'avance, merci pour la réponse.

    Salut.
     
    Last edited: Oct 9, 2008
  9. Sacles

    Sacles Registered Member

    Joined:
    Dec 8, 2004
    Posts:
    372
    Location:
    Belgique
    Double message. Désolé.
     
  10. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,637
    Bonjour Sacles :)

    Oui c'est exact! Cependant kiko78 n'utilise pas cette règle générale mais seulement des règles spécifiques pour les applications en TCP d'où la règle SMTP...

    Idem pour la règle "TCP: Bloqué en sortie" que je lui ai ajouté... Comme ça il verra quelles sont les applications en TCP qui ont besoin d'une règle... comme la règle "Autorise les services Internet Standards" ;)
    :)
     
  11. kiko78

    kiko78 Registered Member

    Joined:
    Aug 1, 2008
    Posts:
    110
    ok ok merci beaucoup en tous cas
    mais j'avais une autre petite question, le but d'un firewall est en premier de bloquer toutes les interférences venant de l'exterieur, la dessus lns est trés fort ( http://www.mntolympus.org/SPFSPIFWS.html ) mais il éxiste aussi de méchantes bèbètes qui veulent communiquer avec l'exterieur ( http://www.matousec.com/projects/firewall-challenge/results.php ) là, lns se débrouille moin bien mais en lui associant un HIPS comme prosecurity ( real-time defender) les lacunes sont comblées, mais sa fait deux programmes donc l'ordinateur est plus solicité, maintenant si j'utilise seulement comodo pro 3 (firewall et HIPS) qui lui est, parait il, mauvais dans le traitement des paquets (SPI : Stateful packet inspection), mais tres fort pour contrer les differents types d'évasions, et que j'active le routeur de ma freebox ( donc bonne protection venant de l'exterieur), la sécurité ne sera t'elle pas équivalente a lns+prosécurity??, et l'ordinateur ne ramera t'il pas moino_O?
    je sais que climenole a déja gentiment répondu a cette question m'enfin je voulais savoir si comodo pro 3 + ROUTEUR freebox n'était pas suffisante comme protectiono_O (avec biensur un antivirus)
     
    Last edited: Oct 9, 2008
  12. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,637
    Bonjour kiko78 :)

    Un des principes de sécurité des systèmes informatiques est la protection en multi-couches (multilayer protection). Cela revient à l'adage bien connu qu'il ne faut pas mettre tous ses oeufs dans le même panier.

    En ce qui concerne la sécurité sous Windows de telles couches ou niveau de protection existent et peuvent être réalisés de deux façon: soit par une "suite de sécurité" soit par la combinaison d'outils spécialisés. L'approche de LnS appartient à cette dernière façon de voir: les niveaux de protection sont assurés via des outils spécialisés et complémentaires.

    L'avantage de cette approche est qu'elle permet de mieux sélectionner parmi les meilleurs outils complémentaires: vérification de mises à jour, HIPS, antivirus, antitrojans, antispywares, antispams, pare-feu, routeur.

    Puisque la protection est assurées par des programmes spécialisés, si l'un est défaillant pour quelque raison, les autres permettent de neutraliser la menace avant que des dégâts soient faits au système d'exploitation ou la la préservation des données.

    Par contre dans le cas des "All in One" (à la manière d'un canif suisse) s'il y a défaillance c'est l'ensemble de la protection qui est mise en défaut.

    En ce qui concerne les fameux tests de fuite, ils partent d'une prémisses fausse à savoir que le pare-feu doit être la seule et unique couche de protection d'un système informatique. (à peu près comme une "ligne Maginot").

    Ce qui pousse certains éditeurs de pare-feu à ajouter de plus en plus d'options à leur programme de pare-feu jusqu'à le transformer en usine à gaz...

    Une discussion intéressante a eu lieu sur les forums Wilders à ce sujet:

    AntiLeak racing insanity?

    Bien cordialement.
    :)
     
  13. Sacles

    Sacles Registered Member

    Joined:
    Dec 8, 2004
    Posts:
    372
    Location:
    Belgique
Thread Status:
Not open for further replies.
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.