Comment bloquer le Port 445 ?

Entrez le regedit sur la ligne de commande, comme indiqué dans l’image suivante. Choisissez HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters. Recherchez les paramètres SMBDeviceEnabled et modifiez la valeur de data à 1 (ouvrez 445) ou 0 (fermez 445). Redémarrez le système. En savoir plus sur forum.huawei.com Le Port 445 est un port TCP utilisé pour le partage de fichiers et … Lire la suite

Le rôle du masque adresse IP

Quel est le rôle du masque adresse IP ? Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est un masque distinguant les bits d’une adresse IPv4 utilisés pour identifier le sous-réseau de ceux utilisés pour identifier l’hôte. En savoir plus sur fr.wikipedia.org Le masque adresse IP est un élément … Lire la suite

L’attaque de l’homme du milieu (MITM) : tout ce que vous devez savoir

Quel est le principe de l’attaque attaque de l’homme du milieu ? Qu’est-ce qu’une attaque de l’homme du milieu ? On parle d’attaque MITM lorsqu’une entité extérieure intercepte les communications entre deux systèmes. Il peut s’agir de n’importe quelle forme de communication en ligne — e-mail, réseaux sociaux, navigation Internet… En savoir plus sur www.globalsign.com … Lire la suite

Pourquoi mettre une DMZ ?

La DMZ peut être utilisée pour effectuer des tests de pare-feu sur un ordinateur personnel ou parce que nous voulons changer le routeur fourni par l’entreprise. Activer la DMZ d’un routeur peut être très utile en cas de ne pas pouvoir se connecter à distance depuis l’extérieur de notre réseau. En savoir plus sur movilforum.com … Lire la suite

Quels serveurs mettre dans une DMZ ?

Quel type serveur doit se trouver dans une zone DMZ ? Vous pouvez y mettre n’importe quel service fourni aux utilisateurs sur l’internet public. Souvent, il s’agit d’un serveur web et d’un serveur proxy, ou encore d’un serveur de messagerie électronique. En savoir plus sur www.titanhq.fr La DMZ (zone démilitarisée) est une zone de sécurité … Lire la suite

Configuration du firewall pfSense : tout ce que vous devez savoir

Comment faire la configuration pfSense firewall ? Elle se réalise en 9 étapes : Configuration du nom du boitier, du domaine, des serveurs DNS. Configuration du serveur de temps. Configuration de l’interface WAN. Configuration de l’IP LAN. Configuration du mot de passe admin. Finalisation de l’installation. En savoir plus sur www.certilience.fr pfSense est une solution … Lire la suite

Les avantages d’utiliser deux Pare-feux en cascade

Quel est l’avantage d’utiliser deux Pare-feux en cascade ? Il est cependant possible d’utiliser deux pare-feux en cascade afin d’éliminer ce risque. Il existe aussi des architectures de DMZ où celle-ci est située entre le réseau Internet et le réseau local, séparée de chacun de ces réseaux par un pare-feu. En savoir plus sur fr.wikipedia.org … Lire la suite

Comment tester un firewall ?

Un scanner de ports permet de vérifier la sécurité de votre ordinateur. Il permet notamment de tester le bon fonctionnement du firewall installé sur votre machine. Le principe du scanner de ports est simple : il teste les différents ports de votre ordinateur. En savoir plus sur www.inoculer.com Le pare-feu, également appelé firewall, est un … Lire la suite