par jdh » 16 Déc 2006 14:16
Quand on veut sécuriser un réseau, il faut
- penser à la protection "périphérique",
- penser à la protection "individuelle" de chaque PC (Mac ou autres).
La protection "périphérique" c'est le firewall situé entre le réseau interne et les autres réseaux (Internet mais aussi les réseaux Wifi). Le filtrage de flux au niveau de ce firewall doit être, bien sur, dans les 2 sens : interdiction/autorisation des flux entrants et sortants (on les oublie sousvent ceux-là). Le filtrage de flux peut être plus ou moins élaboré : le minimum aujourd'hui c'est un "statefull" c'est à dire que la connexion est "suivie" depuis le début jusqu'à la cloture. Il suffit alors d'interdire tout puis d'autoriser seulement ce qui est nécessaire.
La protection "individuelle" comprend les mises à jour de l'OS (Windowsupdate pour Windows), un antivirus, un antispyware, un (mini) firewall (celui de XP SP2 peut être un bon début).
Le sujet est vaste .... et bien trop complexe pour une seule question !
Comme firewall, pfsense (sur xBSD) est plutôt bien côté (quoique un peu trop concis à mon gout et donc peut-être complexe). Les distributions spécialisées genre IPCOP, Smoothwall sont aussi intéressantes tout comme les distributions standards genre Debian, (K)Ubuntu, Mandriva qui peuvent convenir (si on a l'expertise).
Néanmoins, s'il y a un PC qui doit faire firewall et seulement firewall, il faut viser les distributions spécialisées. (C'est ce que je peux conseiller)
Si on veut faire beaucoup de chose avec le PC qui fera firewall, il faut d'abord et avant tout une bonne expertise (et une certaine humilité). On se tournera vers une distributions standards ou un xBSD.