Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).
Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière de sécurité, ou encore firewall. Traduction littérale : pare-feu.
Dans un environnement Unix BSD (Berkeley Software Distribution), un pare-feu est aussi appelé packet filter.
Selon le contexte, le terme peut revêtir différentes significations :
dans le domaine de la lutte contre les incendies de forêt, il se réfère aux allées pare-feu destinées à contenir l'extension des feux de forêts ;
au théâtre, le déclenchement d'un mécanisme pare-feu (ou coupe-feu) permet d'éviter la propagation du feu de la salle vers la scène ;
dans le domaine de l'architecture, il fait référence aux portes coupe-feu ou à tout autre dispositif constructif destiné à contenir l'extension d'un incendie ;
en informatique, l'usage du terme pare-feu est donc métaphorique. Il représente un mur virtuel qui bloque tout ce qui tente d'entrer avec l'intention malveillante de nuire dans une machine ou un réseau (particulièrement les virus informatiques). Il établit une barrière de protection contre les intrusions et les contaminations venant de l’extérieur.
thumb|Pare-feu passerelle entre LAN et WAN.
thumb|Pare-feu routeur, avec une zone DMZ.
Le pare-feu est jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique (il perd en importance au fur et à mesure que les communications basculent vers le HTTP sur TLS, court-circuitant tout filtrage). Il permet d'appliquer une politique d'accès aux ressources réseau (serveurs).
Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
A decentralized system is one that works when no single party is in charge or fully trusted. This course teaches decentralized systems principles while guiding students through the engineering of thei
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
In computer networking, a mangled or invalid packet is a packet — especially IP packet — that either lacks order or self-coherence, or contains code aimed to confuse or disrupt computers, firewalls, routers, or any service present on the network. Their usage is associated with a type of network attack called a denial-of-service (DoS) attack. They aim to destabilize the network and sometimes to reveal its available services – when network operators must restart the disabled ones.
An IP tunnel is an Internet Protocol (IP) network communications channel between two networks. It is used to transport another network protocol by encapsulation of its packets. IP tunnels are often used for connecting two disjoint IP networks that don't have a native routing path to each other, via an underlying routable protocol across an intermediate transport network. In conjunction with the IPsec protocol they may be used to create a virtual private network between two or more private networks across a public network such as the Internet.
Un ordinateur hôte est un terme général pour décrire tout ordinateur relié à un réseau informatique, qu'il fournisse des services à d'autres systèmes ou utilisateurs (serveur informatique, ou « système hôte ») ou soit un simple client. On utilise aussi le terme de système hôte pour désigner le système qui héberge un système virtuel par opposition à celui-ci. Le système virtuel utilise les ressources du système hôte. Cela s'appelle la virtualisation. Un périphérique est l'hôte d'une machine serveur quand il y est raccordé en tant que client.
Explore la sécurité du réseau grâce à la NAT, aux pare-feu et à l'inspection approfondie des paquets, en soulignant l'importance de solides défenses au niveau de l'hôte et les limites des techniques de protection.
The conventional wisdom is that aggressive networking requirements, such as high packet rates for small messages and microsecond-scale tail latency, are best addressed outside the kernel, in a user-level networking stack. In particular, dataplanes borrow d ...
EPFL2018
, ,
In distributed optimization, parameter updates from the gradient computing node devices have to be aggregated in every iteration on the orchestrating server. When these updates are sent over an arbitrary commodity network, bandwidth and latency can be limi ...
MICROTOME PUBLISHING2021
,
The new era of “big data” requires going past the current conventional methods for gathering traffic information that until now depend either on fixed-area sensors or GPS devices. Unmanned Aerial Systems (UAS) or just "drones" have been proposed as a moder ...