• Aucun résultat trouvé

GUIDE PRODUIT. McAfee Firewall VERSION 4.0

N/A
N/A
Protected

Academic year: 2022

Partager "GUIDE PRODUIT. McAfee Firewall VERSION 4.0"

Copied!
48
0
0

Texte intégral

(1)

G U I D E P R O D U I T

McAf ee Firewal l

V E R S I O N 4 . 0

(2)

© Network Associates Technologies, Inc. et ses filiales 2002. Tous droits réservés. Toute opération de reproduction, transmission, transcription, stockage dans un système d’archivage ou traduction, même partielle, sous quelque forme et par quelque procédé que ce soit, est interdite sans

autorisation expresse de Network Associates, Inc.

MARQUES

ACTIVE SECURITY, ACTIVE SECURITY (EN KATAKANA), ACTIVEHELP, ACTIVESHIELD, ANTIVIRUS ANYWARE AND DESIGN, BOMB SHELTER, CERTIFIED NETWORK EXPERT, CLEAN-UP, CLEANUP WIZARD, CNX, CNX CERTIFICATION CERTIFIED NETWORK EXPERT AND DESIGN, CYBERCOP, CYBERCOP (EN KATAKANA), CYBERMEDIA, CYBERMEDIA UNINSTALLER, DESIGN (N STYLISÉ), DISK MINDER, DISTRIBUTED SNIFFER SYSTEM, DISTRIBUTED SNIFFER SYSTEM (EN KATAKANA), DR SOLOMON’S, DR SOLOMON’S LABEL, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (EN KATAKANA), EZ SETUP, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (EN KATAKANA), GUARD DOG, HELPDESK, HOMEGUARD, HUNTER, ISDN TEL/SCOPE, LANGURU, LANGURU

(EN KATAKANA), M AND DESIGN, MAGIC SOLUTIONS, MAGIC SOLUTIONS (EN KATAKANA), MAGIC UNIVERSITY, MAGICSPY, MAGICTREE, MCAFEE, MCAFEE (EN KATAKANA), MCAFEE AND DESIGN, MULTIMEDIA CLOAKING, NET TOOLS, NET TOOLS (EN KATAKANA), NETCRYPTO, NETOCTUPUS, NETSCAN, NETSHIELD, NETSTALKER, NETWORK ASSOCIATES, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PC MEDIC 97, PCNOTARY, PGP, PGP (PRETTY GOOD PRIVACY), PRETTY GOOD PRIVACY, PRIMESUPPORT, RECOVERKEY, RECOVERKEY - INTERNATIONAL, REGISTRY WIZARD, REPORTMAGIC, RINGFENCE, ROUTER PM, SALESMAGIC, SECURECAST, SERVICE LEVEL MANAGER, SERVICEMAGIC, SMARTDESK, SNIFFER, SNIFFER (EN HANGUL), SNIFFMASTER, SNIFFMASTER (EN HANGUL), SNIFFMASTER (EN KATAKANA), SNIFFNET, STALKER, SUPPORTMAGIC, TIS, TMEG, TNV, TVD, TNS, TOTAL NETWORK SECURITY, TOTAL NETWORK VISIBILITY, TOTAL NETWORK VISIBILITY (EN KATAKANA), TOTAL SERVICE DESK, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, WEBSCAN, WEBSHIELD, WEBSHIELD (EN KATAKANA),

WEBSNIFFER, WEBSTALKER, WEBWALL, WHO’S WATCHING YOUR NETWORK, WINGAUGE, YOUR E-BUSINESS DEFENDER, ZAC 2000 et ZIP MANAGER sont des marques déposées de Network Associates, Inc. et/ou de ses filiales aux États-Unis et/ou dans d’autres pays. Toutes les autres marques, déposées ou non, citées dans ce document sont la propriété unique de leurs propriétaires respectifs. © Network Associates Technologies, Inc. 2002. Tous droits réservés.

(3)

Sommaire

1 Bienvenue dans McAfee Firewall 4.0 . . . 5

Nouveautés de cette version . . . 5

Comment McAfee Firewall fonctionne-t-il ? . . . 6

À propos de ce manuel . . . 7

Forum aux questions . . . 7

2 Installation de McAfee Firewall 4.0 . . . 11

Configuration système requise . . . 11

Procédure d’installation . . . 12

Résolution des problèmes d’installation . . . 13

Suppression ou modification de l’application McAfee Firewall installée . . . 15

Informations importantes sur la migration vers Windows XP . . . 16

3 Principales caractéristiques de McAfee Firewall 4.0 . . . 17

Assistant de configuration . . . 17

Page d’accueil de McAfee Firewall . . . 20

Barre de titre et barre d’outils . . . 21

Informations d’état . . . 22

Volet Tâches . . . 23

Autres fonctionnalités de McAfee Firewall . . . 25

4 Configuration de McAfee Firewall 4.0 . . . 27

Présentation . . . 27

Configuration des programmes . . . 27

Configuration du système . . . 32

5 Système de détection d’intrusion McAfee Firewall 4.0 . . . 35

À propos de la détection d’intrusion . . . 35

Pour configurer le système de détection d’intrusion . . . 36

Attaques courantes reconnues par le système de détection d’intrusion . . . 36

(4)

6 Mise à jour de McAfee Firewall 4.0 . . . 39

À propos d’Instant Updater . . . 39

Fonctions d’Instant Updater . . . 40

A Support produit et service clientèle . . . 41

Comment contacter le service clientèle et le support technique . . . 41

À propos du site Web de McAfee . . . 41

Support d’urgence . . . 42

Adresses . . . 43

Index . . . 45

(5)

1

Bienvenue dans McAfee Firewall 4.0

Protégez vos sessions en ligne avec la sécurité avancée de McAfee Firewall.

Facile à utiliser et à personnaliser, McAfee Firewall sécurise la connexion de votre PC à Internet, que vous utilisiez une connexion ADSL, un câble ou une ligne commutée standard. Grâce à ses fonctions de détection d’intrusion, de codage couleur des alertes de sécurité, de personnalisation des alertes sonores, de consignation détaillée des événements et d’analyse des applications pouvant utiliser Internet, McAfee Firewall offre toute la puissance nécessaire pour contrôler les communications entrantes et sortantes de votre PC, garantissant ainsi la sécurité et l’efficacité de vos activités en ligne.

McAfee Firewall effectue les opérations suivantes :

Contrôle de l’accès aux imprimantes et fichiers partagés

Affichage de l’identité de la personne en train de se connecter à votre ordinateur (si vous autorisez le partage)

Arrêt des paquets d’attaque par inondation (flood) et autres, avant qu’ils atteignent le système d’exploitation

Blocage des communications réseau des applications non approuvées

Affichage d’informations détaillées sur les sites que vous avez contactés et le type de connexion établi

Possibilité de paramétrage pour bloquer immédiatement tout le trafic ou le trafic d’une adresse IP particulière

Nouveautés de cette version

Bilan de sécurité Firewall : analyse vos paramètres de sécurité pour détecter les vulnérabilités éventuelles.

Repérage amélioré des pirates : avec la nouvelle technologie Visual Trace de McAfee.

Système de détection d’intrusion : détecte les attaques les plus courantes et les activités suspectes.

Assistant réseau : configure les paramètres de protection de PC partageant une même connexion Internet.

(6)

Assistant de création de règles personnalisées : crée des configurations personnalisées pour des logiciels particuliers.

Protection par mot de passe : empêche tout autre utilisateur de modifier vos paramètres de pare-feu, en les protégeant par un mot de passe.

Prise en charge améliorée des connexions large bande.

Convivialité améliorée : l’interface de McAfee Firewall 4.0 a été améliorée pour que la protection de votre ordinateur soit encore plus facile.

Comment McAfee Firewall fonctionne-t-il ?

McAfee Firewall est un outil de sécurité facile à utiliser, qui gère en arrière-plan, de manière dynamique, votre sécurité informatique.

Configuration

Au cours du processus d’installation, l’assistant de configuration vous pose des questions simples permettant de configurer les tâches de McAfee Firewall dont vous avez besoin (par exemple, autoriser ou non le partage des fichiers).

Fonctionnement

McAfee Firewall filtre le trafic transitant par les périphériques que votre système utilise : cartes réseau et modems. Cela signifie qu’il peut rejeter le trafic entrant avant qu’il atteigne les fonctions vitales de votre ordinateur et endommage de précieuses ressources système.

McAfee Firewall – le vigile

Lorsque McAfee Firewall est en cours d’exécution, il surveille les programmes (approuvés ou non) qui communiquent via Internet. Si une application approuvée tente de communiquer, McAfee Firewall autorise son fonctionnement, sans restriction. Si un logiciel non approuvé tente de communiquer depuis ou vers votre ordinateur, McAfee Firewall bloque la tentative de communication via Internet.

Configuration

Certaines communications réseau sont nécessaires afin de gérer des services réseau. McAfee Firewall les gère au moyen de règles personnalisées, définies dans ses paramètres système. Les paramètres système par défaut fournissent une protection optimale contre les menaces externes.

(7)

Bienvenue dans McAfee Firewall 4.0

À propos de ce manuel

Ce manuel fournit les informations de base nécessaires pour l’installation, la configuration et la mise en route de McAfee Firewall. L’aide en ligne fournit des informations plus détaillées sur les tâches que vous pouvez exécuter dans McAfee Firewall. Vous pouvez accéder à l’aide lorsque vous travaillez dans les différentes fenêtres et boîtes de dialogue. Vous pouvez également consulter le fichier Readme.txt, qui contient d’autres informations d’ordre général, décrit certains problèmes connus concernant ce produit, etc.

Forum aux questions

Vous trouverez ci-après les réponses à certaines questions fréquemment posées :

Comment McAfee Firewall peut-il m’aider ?

McAfee Firewall protège votre PC au niveau du réseau. Il joue le rôle de vigile pour votre PC et vérifie chaque paquet de données entrantes ou sortantes.

Il n’autorise que ce que vous lui demandez d’autoriser.

McAfee Firewall est facile à utiliser et fournit un excellent niveau de protection. Une fois installé et lancé, il bloque les attaques connues et demande l’autorisation avant de permettre aux applications de communiquer.

Que risque mon PC sur Internet ?

Lorsque vous êtes connecté à Internet, vous partagez un réseau avec des millions de personnes à travers le monde. C’est une expérience extraordinaire, mais qui implique toutes les complications liées au contact avec de parfaits inconnus.

Lorsque vous communiquez via Internet, vous devez prendre les précautions nécessaires pour protéger votre environnement informatique. Si vous utilisez des logiciels IRC (Internet Relay Chat), méfiez-vous des fichiers envoyés par de parfaits inconnus. Cette technique est souvent utilisée pour diffuser des programmes tels que Back Orifice (BO), qui donnent à des personnes extérieures un accès distant à votre ordinateur. Avant d’ouvrir ou de visualiser les fichiers que vous recevez ou leurs pièces jointes, prenez la bonne habitude de les analyser à l’aide d’un logiciel antivirus tel que McAfee VirusScan.

Sur Internet, les autres utilisateurs peuvent tenter d’accéder à vos fichiers partagés. Vous devez donc vous assurer qu’ils ne sont accessibles qu’aux personnes de confiance. Dans le cas contraire, des personnes non autorisées peuvent lire et supprimer les données stockées sur votre ordinateur.

(8)

De quelle protection supplémentaire ai-je besoin ?

McAfee Firewall assure la protection du réseau. Les autres types de protection importants sont les suivants :

Programmes antivirus pour protéger les applications

Mots de passe (dans les écrans de connexion et pour l’écran de veille) permettant d’empêcher toute tentative d’accès non autorisé

Systèmes de cryptage de fichiers permettant de préserver la confidentialité des informations

Mots de passe au démarrage permettant d’empêcher un autre utilisateur de démarrer votre PC

Protection contre l’accès physique à l’ordinateur, comme le vol du disque dur

Un autre point fondamental est le contrôle de l’accès aux informations (vraies ou fausses) et aux « sites à caractère obscène » largement répandus sur Internet. Vous pouvez utiliser différents services ou logiciels de filtrage de contenu, comme McAfee Internet Security, qui peut filtrer le contenu des paquets de données ou restreindre l’accès à certains sites.

Existe-t-il des paquets de données que McAfee Firewall ne peut pas bloquer ?

Données entrantes: non. Tant que McAfee Firewall prend en charge un périphérique réseau et est en cours d’exécution, il intercepte tous les paquets entrants, et autorise ou bloque leur réception selon sa configuration. Vous pouvez également le paramétrer pour qu’il bloque tout.

Données sortantes: oui et non. McAfee Firewall intercepte les paquets de données sortantes lors de leur transmission au pilote du périphérique réseau.

Toutes les applications les plus courantes communiquent de cette manière.

Il est cependant possible qu’un programme malveillant communique par d’autres moyens.

Quels périphériques réseau McAfee Firewall prend-il en charge ? McAfee Firewall prend en charge les périphériques Ethernet et compatibles.

Sont concernés les connexions d’accès à distance, la plupart des modems câble et RNIS, et la plupart des cartes Ethernet. Les réseaux Token Ring, FDDI, ATM, Frame Relay et les autres types de réseau ne sont pas pris en charge.

(9)

Bienvenue dans McAfee Firewall 4.0

Quels protocoles McAfee Firewall peut-il filtrer ?

McAfee Firewall peut filtrer les protocoles TCP/IP, UDP/IP, ICMP/IP et ARP. Il intercepte tous les protocoles. Par contre, certains ne peuvent pas être simplement filtrés et doivent être soit bloqués, soit autorisés, comme les protocoles IPX. Internet utilise les protocoles IP. Aucun autre type de protocole n’est envoyé. En outre, les réseaux IP sont les plus courants.

Comment peut-on encore me harceler malgré McAfee Firewall ? McAfee Firewall sert souvent à bloquer les « nukes » qui provoquent l’interruption des connexions IRC. Même si McAfee Firewall bloque les nukes, les attaquants peuvent toujours interrompre ces connexions par d’autres moyens :

Nuking côté serveur. Les nukes sont envoyés au serveur IRC, et non à votre ordinateur, et informent le serveur que vous êtes indisponible.

Le serveur IRC doit se protéger de ces attaques à l’aide d’un pare-feu.

Blocage d’une connexion TCP par inondation. Si une inondation de paquets est envoyée au moyen d’une connexion plus rapide, McAfee Firewall permet de bloquer les paquets mais l’inondation utilise toute votre bande passante. Votre système est alors incapable d’envoyer quoi que ce soit. Les utilisateurs de lignes commutées sont d’autant plus vulnérables qu’ils ont les connexions les plus lentes.

CONSEIL

Pour consulter d’autres questions/réponses, reportez-vous au fichier Readme.txt.

(10)
(11)

2

Installation de McAfee Firewall 4.0

Le programme d’installation du CD McAfee Firewall 4.0 vous permet d’installer facilement le logiciel sur votre ordinateur. Normalement, l’installation démarre automatiquement lorsque vous insérez le CD dans le lecteur de CD-ROM de l’ordinateur. Les informations des paragraphes suivants vous seront utiles pour l’installation et la première utilisation de McAfee Firewall.

Configuration système requise

Pour utiliser McAfee Firewall, vous devez disposer des éléments suivants :

Microsoft Windows XP Édition Familiale, Windows XP Professionnel, Windows 2000 Professionnel, Windows Me, Windows 98 ou

Windows 98 SE

Internet Explorer 4.01, Service Pack 2 ou supérieur (IE 5.01 ou supérieur recommandé)

PC avec processeur Pentium 100 MHz ou supérieur

32 mégaoctets (Mo) de RAM

30 Mo d’espace disponible sur le disque dur

Lecteur de CD-ROM

Accès Internet, pour l’utilisation de diverses fonctions

À propos de Winsock 2

McAfee Firewall utilise une API (Application Programming

Interface - interface de programmation d’application) qui n’est pas prise en charge par les versions de Winsock antérieures à v2.0. McAfee Firewall vérifie la présence de Winsock 2 au cours de la procédure d’installation et vous informe s’il ne le trouve pas sur le système. Si vous possédez un navigateur récent (Internet Explorer 6, par exemple), ce composant est pré-installé et aucun message d’avertissement n’apparaît. Sinon, vous trouverez sur le site http://www.microsoft.com et sur d’autres sites Web des mises à jour gratuites.

(12)

Procédure d’installation

Pour éviter les problèmes d’installation, fermez tous les programmes ouverts avant d’installer McAfee Firewall, y compris les programmes exécutés en arrière-plan, comme les économiseurs d’écran ou les logiciels antivirus.

Quand vous insérez le CD d’installation de McAfee Firewall 4.0 dans le lecteur de CD-ROM de l’ordinateur, un programme autoexécutable est lancé automatiquement. Pour installer immédiatement le logiciel McAfee Firewall, cliquez sur Installer McAfee Firewall, puis passez à l’étape 5 pour continuer l’installation.

Pour installer le logiciel, procédez comme suit :

1 Si vous travaillez sous Windows 2000 Professionnel ou Windows XP, connectez-vous à l’ordinateur en tant qu’utilisateur disposant de droits d’administration. Vous devez disposer des droits d’administration pour installer ce logiciel.

2 Insérez le CD McAfee Firewall 4.0 dans le lecteur de CD-ROM de l’ordinateur. Si l’assistant d’installation n’apparaît pas automatiquement, passez à l’étape 3. Sinon, passez à l’étape 4.

3 Procédez comme suit si le menu d’installation n’apparaît pas automatiquement ou si vous avez téléchargé le logiciel à partir du site Web de McAfee.

a Dans le menu Démarrer de Windows, sélectionnez Exécuter.

La boîte de dialogue Exécuter apparaît.

b Entrez <X>:\SETUP.EXE dans la zone de texte, puis cliquez sur OK.

4 <X> représente la lettre d’appel du lecteur de CD-ROM ou le chemin d’accès du dossier contenant les fichiers McAfee Firewall extraits. Pour rechercher les fichiers corrects sur le disque dur ou le CD-ROM, cliquez sur Parcourir.

a Avant de poursuivre l’installation, le programme vérifie si l’utilitaire MSI (Microsoft Windows Installer) est en cours

d’exécution en tant que composant système. Si vous travaillez sous Windows XP, la version actuelle de MSI existe déjà sur votre système. Si l’ordinateur exécute une version antérieure de

Windows, cette version de MSI peut quand même être présente sur le système, si vous avez précédemment installé d’autres logiciels qui l’utilisent. Dans ce cas, le programme d’installation affiche immédiatement la première fenêtre de son assistant. Passez à l’étape 5 pour continuer.

(13)

Installation de McAfee Firewall 4.0

b Si le programme d’installation ne trouve pas MSI ou si une version antérieure de MSI est installée sur l’ordinateur, le programme installe les fichiers nécessaires pour continuer l’installation, puis vous demande de redémarrer l’ordinateur. Cliquez sur Redémarrer le système. Lorsque l’ordinateur redémarre, le programme d’installation reprend son exécution à l’endroit où il s’était arrêté.

5 Pour achever l’installation, reportez-vous aux instructions de l’assistant d’installation.

CONSEIL

Si votre ordinateur ne dispose pas des polices requises pour afficher le contrat de licence utilisateur final, vous pouvez rechercher le document de licence approprié sur le CD d’installation du logiciel McAfee. Pour terminer l’installation, vous devez lire et accepter les termes du contrat.

REMARQUE

Pour toutes les installations sous Windows 2000 Professionnel, McAfee Firewall requiert un pilote unique pour fonctionner.

Au cours de la procédure d’installation, plusieurs messages d’avertissement vous signalent que vous essayez d’installer un pilote non signé. Vous devez cliquer sur OK autant de fois que nécessaire pour installer le pilote et redémarrer l’ordinateur si le système vous y invite.

Résolution des problèmes d’installation

L’échec de l’installation peut entraîner des problèmes logiciels difficiles à localiser. Les principales causes d’échec de l’installation sont les suivantes :

Tentative d’installation pendant l’exécution d’un autre logiciel

Fichiers temporaires en conflit avec l’installation

Erreurs de disque dur

Procédez comme suit pour réduire l’impact de ces conditions sur l’installation de votre logiciel.

Étape 1 : fermez les autres logiciels

Désactivez tous les logiciels exécutés en arrière-plan :

1 Maintenez les touches Ctrl et Alt enfoncées, puis appuyez sur la touche Suppr. La boîte de dialogue de fermeture des programmes apparaît.

2 Cliquez sur Fin de tâche pour chaque élément de la liste, sauf pour l’Explorateur.

(14)

3 Répétez les étapes 2 et 3 jusqu’à ce que vous ayez fermé tous les programmes, sauf l’Explorateur.

4 Lorsque la boîte de dialogue de fermeture de programmes n’affiche plus que l’Explorateur, cliquez sur Annuler.

Étape 2 : supprimez les fichiers temporaires Supprimez le contenu du dossier Temp de Windows :

1 Double-cliquez sur l’icône Poste de travail du Bureau. La fenêtre Poste de travail apparaît. Double-cliquez sur le lecteur C: de l’ordinateur.

Le contenu du disque dur apparaît.

2 Double-cliquez sur le dossier Windows.

3 Dans le dossier Windows, double-cliquez sur le dossier Temp.

4 Dans le menu Édition, choisissez Sélectionner tout. Tous les éléments du dossier Temp sont sélectionnés.

5 Appuyez sur la touche Suppr du clavier pour supprimer les fichiers.

Si Windows vous demande de confirmer la suppression des fichiers, cliquez sur Oui.

6 Dans la barre des tâches Windows, cliquez sur Démarrer, puis sur Arrêter.

7 Dans la boîte de dialogue d’arrêt de Windows, sélectionnez Redémarrer, puis cliquez sur Oui pour redémarrer l’ordinateur.

Étape 3 : nettoyez le disque dur

Exécutez les utilitaires de disque dur Windows, ScanDisk et Défragmenteur de disque, pour identifier et résoudre les erreurs éventuelles du disque dur : 1 Dans la barre des tâches Windows, cliquez sur Démarrer, puis pointez sur Programmes, Accessoires, Outils système et cliquez sur ScanDisk.

2 Dans la fenêtre ScanDisk, sélectionnez Standard et Corriger automatiquement les erreurs.

3 Cliquez sur Avancé. Dans la boîte de dialogue Options avancées, vérifiez que les paramètres suivants sont sélectionnés :

Seulement si découverte d’erreurs Remplacer le journal

Supprimer Libérer

(15)

Installation de McAfee Firewall 4.0

4 Ignorez les autres options, puis cliquez sur OK. Cliquez sur Démarrer.

ScanDisk commence à rechercher les erreurs sur le disque dur. Suivant la taille du disque dur, ce traitement peut prendre plusieurs minutes.

5 Lorsque l’opération est terminée, fermez ScanDisk.

6 Dans la barre des tâches Windows, cliquez sur Démarrer, puis pointez sur Programmes, Accessoires, Outils système et cliquez sur

Défragmenteur de disque.

7 Cliquez sur OK pour lancer le défragmenteur de disque. Suivant la vitesse de l’ordinateur et la taille du disque dur, l’opération peut durer plusieurs minutes.

8 Lorsque le disque est défragmenté, fermez le défragmenteur de disque.

Suppression ou modification de l’application McAfee Firewall installée

Si le système d’exploitation de l’ordinateur est...

Windows 2000 Professionnel

Windows XP Édition Familiale

Windows XP Professionnel

... vous devez vous connecter à l’ordinateur en tant qu’utilisateur disposant de droits d’administration.

Effectuez ensuite les opérations suivantes :

1 Dans le Panneau de configuration de Windows, lancez l’applet Ajout/Suppression de programmes.

2 Sélectionnez McAfee Firewall, puis cliquez sur :

Supprimer pour supprimer McAfee Firewall de l’ordinateur.

Modifier pour modifier l’application McAfee Firewall installée.

3 Pour apporter les modifications voulues, reportez-vous aux instructions de l’assistant d’installation de McAfee Firewall.

Redémarrez l’ordinateur en suivant les instructions d’installation.

(16)

Informations importantes sur la migration vers Windows XP

La mise à niveau du système d’exploitation de l’ordinateur d’une ancienne version de Windows vers Windows XP provoque la désactivation de tous les produits McAfee installés avant cette migration.

Vous vous en rendrez compte dès que vous essaierez de lancer un produit McAfee pour la première fois après la migration. Le système vous demandera de réinstaller le produit.

À ce titre, vous devrez désinstaller tous les produits McAfee, puis les réinstaller à l’aide du CD d’installation ou du logiciel téléchargé depuis le site Web de McAfee.

(17)

3

Principales caractéristiques de McAfee Firewall 4.0

Une fois McAfee Firewall installé, vous devez configurer votre logiciel avant sa première utilisation. L’assistant de configuration vous guide tout au long de ce processus.

Assistant de configuration

Écran d’accueil

L’assistant de configuration de McAfee Firewall apparaît au premier

lancement de McAfee Firewall. Cet assistant vous aide lors de la configuration initiale, puis il active McAfee Firewall. Cliquez sur Précédent, Suivant, Annuler et Terminer pour parcourir les écrans de l’assistant de configuration.

Si vous cliquez sur Annuler dans un écran de l’assistant de configuration, le processus d’activation et de configuration s’arrête. Lors de la première utilisation, vous devez arriver à la fin de l’assistant de configuration pour activer et utiliser McAfee Firewall.

Paramètres de contrôle réseau

Les paramètres de contrôle réseau déterminent la réaction de McAfee Firewall lors de tentatives d’accès à Internet de la part d’une application ou d’un programme stocké sur votre ordinateur, ou provenant d’un programme qui cherche à accéder à distance à votre ordinateur.

1 Pour configurer vos paramètres de contrôle réseau à partir de l’écran Bienvenue dans McAfee Firewall, sélectionnez l’une des options suivantes.

Tableau 3-1. Paramètres de contrôle réseau de McAfee Firewall Paramètre de trafic

Internet

Description

Bloquer tout le trafic Configure McAfee Firewall pour qu’il bloque tout le trafic Internet entrant et sortant. C’est l’option Firewall la plus fiable ; cependant, les programmes de l’ordinateur ne peuvent plus accéder à Internet.

(18)

2 Cliquez sur Suivant.

Options de démarrage

Cet écran permet de déterminer le comportement de McAfee Firewall au démarrage de l’ordinateur.

Pour des raisons pratiques, les options de chargement au démarrage recommandées sont présélectionnées.

1 Cochez la case Charger McAfee Firewall automatiquement au démarrage pour que le pare-feu vous protège dès le démarrage de l’ordinateur. Désélectionnez cette case si vous ne voulez pas lancer McAfee Firewall au démarrage de l’ordinateur.

2 Cochez la case Placer l’icône McAfee Firewall sur le Bureau pour afficher l’icône de McAfee Firewall sur le Bureau Windows.

Désélectionnez cette case si vous ne voulez pas d’icône sur le Bureau Windows.

3 Cliquez sur Suivant.

Accès aux éléments partagés

Si votre ordinateur fait partie d’un groupe de travail, par exemple un réseau, vous pouvez configurer McAfee Firewall pour qu’il autorise l’accès à vos éléments réseau partagés et vous autorise à accéder à ceux d’autres

ordinateurs. Un élément partagé est une ressource (lecteur, répertoire, fichier ou imprimante, par exemple) qui est accessible par un groupe de travail ou par des ordinateurs en réseau.

Filtrer tout le trafic Permet de décider si une application ou un programme est autorisé à accéder à Internet. Vous pouvez également autoriser ou bloquer l’accès à l’ordinateur depuis Internet pour les programmes non reconnus.

Autoriser tout le trafic Configure McAfee Firewall pour qu’il autorise tout le trafic Internet entrant et sortant. L’accès à Internet de toutes les applications et de tous les programmes sera autorisé ; les applications qui tenteront d’accéder à l’ordinateur depuis Internet ne seront pas bloquées. L’option Autoriser tout le trafic désactive toutes les fonctions de protection de McAfee Firewall et ne doit servir que dans un but de diagnostic.

Tableau 3-1. Paramètres de contrôle réseau de McAfee Firewall Paramètre de trafic

Internet

Description

(19)

Principales caractéristiques de McAfee Firewall 4.0

1 Accès aux éléments partagés d’autres ordinateurs: cochez la case Autoriser mon PC à accéder aux données partagées des autres PC pour autoriser votre ordinateur à accéder aux lecteurs, répertoires, dossiers, imprimantes et autres éléments partagés d’autres ordinateurs de votre groupe de travail ou réseau.

2 Accès à vos éléments partagés: cochez la case Autoriser les autres PC à accéder à mes données partagées pour autoriser les autres ordinateurs de votre groupe de travail ou réseau à accéder à vos lecteurs, répertoires, dossiers, imprimantes et autres éléments partagés.

3 Cliquez sur Suivant.

Applications autorisées

Au cours du processus de configuration, McAfee Firewall parcourt le disque dur de votre ordinateur à la recherche de programmes utilisant Internet.

Ce type de programme inclut les navigateurs Internet, les messageries électroniques et les clients ftp (File Transfer Protocol). Cet écran permet d’identifier les programmes autorisés à traverser McAfee Firewall pour accéder à Internet.

Pour autoriser l’accès à Internet de certains programmes :

1 Dans la liste d’applications de cet écran, cochez la case correspondant à chaque programme autorisé à accéder à Internet.

Cliquez sur Rechercher sur tous les lecteurs pour rechercher des programmes utilisant Internet sur toutes les partitions, tous les lecteurs logiques et tous les disques durs physiques de l’ordinateur.

Si vous interdisez à un ou plusieurs programmes de cette fenêtre d’accéder à Internet sans autorisation, vous serez averti de chacune des tentatives d’accès à Internet de ces programmes. Vous pourrez alors décider si vous autorisez un accès ponctuel.

2 Cliquez sur Terminer.

(20)

Que se passe-t-il ensuite ?

Une fois le processus de configuration initial terminé, les événements suivants se produisent :

1 Le service de pare-feu démarre.

2 La page d’accueil de McAfee Firewall apparaît.

Vous êtes prêt à utiliser McAfee Firewall ! CONSEIL

Les versions antérieures de McAfee Firewall ne permettaient pas d’utiliser l’assistant de configuration plus d’une fois. McAfee Firewall 4.0, par contre, permet d’exécuter facilement l’assistant de configuration, grâce à un lien sur la page d’accueil.

Page d’accueil de McAfee Firewall

Figure 3-1. Page d’accueil de McAfee Firewall

La fenêtre principale de McAfee Firewall est le point central d’accès à toutes les tâches, tâches avancées et fonctionnalités partagées de McAfee Firewall.

L’interface de McAfee Firewall présente trois zones, communes à tous les écrans McAfee Firewall.

(21)

Principales caractéristiques de McAfee Firewall 4.0

Barre de titre et barre d’outils

Barre de titre

La page d’accueil comprend la plupart des éléments Windows standard, à savoir :

La barre de titre, qui indique le nom du programme en cours d’exécution.

Des boutons de fermeture et de mise en icône. L’interface de

McAfee Firewall a une longueur et une largeur fixes. Vous ne pouvez pas redimensionner cette interface.

Barre d’outils

La barre d’outils comporte quatre boutons semblables à ceux d’un navigateur, communs à tous les écrans.

Précédent. Cliquez sur Précédent pour revenir au dernier écran consulté.

Début. Cliquez sur Début pour accéder à la page d’accueil de McAfee Firewall à partir de l’écran actif.

Suivant. Combinez les boutons Suivant et Précédent pour accéder à l’un des écrans déjà consultés pendant la session en cours.

Aide. Cliquez sur Aide pour afficher le sous-menu correspondant.

Le sous-menu d’aide peut comprendre les options suivantes.

Option du sous-menu Aide

Opération effectuée

Aide sur cette page Affichage de l’aide en ligne correspondant à l’écran que vous consultez.

Sommaire Affichage de l’aide en ligne de McAfee Firewall.

Aide sur le Web Lancement de votre navigateur Internet et accès direct au site Web d’aide de McAfee,

mcafeeaide.com.

Site Web McAfee Lancement de votre navigateur Internet et accès direct au site Web de McAfee.

À propos de McAfee Firewall

Affichage d’informations sur la version de McAfee Firewall.

(22)

Informations d’état

Selon la configuration de votre poste, la page d’accueil de McAfee Firewall affiche d’autres informations utiles, notamment les suivantes :

État de Firewall : Exécution ou Arrêté. Cliquez sur le lien, sous l’état affiché, pour démarrer ou arrêter McAfee Firewall.

Notification sur la page d’accueil. Si une mise à jour de votre version de McAfee Firewall est disponible pour le téléchargement, sélectionnez cette tâche.

Nombre de programmes en cours de communication. Pour identifier les programmes en cours de communication, sélectionnez cette tâche pour afficher les activités en cours.

Informations d’avertissement Firewall. En cas d’alerte de communication, sélectionnez cette tâche pour afficher le journal des alertes.

Paramètres de trafic Internet

La zone des paramètres de trafic Internet affiche vos paramètres de filtrage actuels. Vous choisissez dans cette zone si vous voulez bloquer tout ou autoriser tout, ou filtrer le trafic Internet. Pour plus d’informations concernant ces paramètres, reportez-vous au tableau 3-1, page 17.

Pour modifier les paramètres de trafic Internet, cliquez simplement sur le paramètre voulu. Les modifications sont appliquées en temps réel et prennent effet immédiatement.

État de McAfee Firewall

Cette zone de la page d’accueil affiche l’état d’exécution actuel de McAfee Firewall. Il est soit en cours d’exécution, soit arrêté.

Message d’état de McAfee Firewall Opération à réaliser

McAfee Firewall est actif Cliquez sur Arrêter McAfee Firewall pour désactiver la protection par pare-feu.

McAfee Firewall a été interrompu Cliquez sur Démarrer McAfee Firewall pour activer la protection par pare-feu.

(23)

Principales caractéristiques de McAfee Firewall 4.0

Contrôleur de trafic réseau

Le contrôleur de trafic réseau affiche un graphique de représentation en temps réel du trafic réseau. Le contrôleur utilise des codes de couleur pour vous aider à identifier le trafic réseau normal, les analyses de ports et, dans le pire des cas, les attaques.

Zone verte: les activités présentées dans cette zone correspondent aux activités réseau normales. Il n’est pas rare que les activités de cette zone atteignent la zone orange.

Zone orange: il s’agit de la zone de vigilance. Vous pouvez consulter le journal d’activité pour analyser les données de ce trafic. Les activités de la zone orange peuvent correspondre à une analyse des ports.

Zone rouge: la zone rouge représente le niveau d’activités réseau le plus dangereux et signale généralement une attaque. Vous pouvez consulter le journal d’activité de McAfee Firewall pour étudier les informations détaillées correspondant à l’attaque. Si l’adresse IP de l’agresseur est disponible, vous pouvez tenter d’établir un tracé vers cet agresseur à l’aide du composant Visual Trace de McAfee Firewall.

Volet Tâches

Le volet Tâches contient des liens permettant de lancer les tâches et les tâches avancées de McAfee Firewall. Selon la configuration, le volet Tâches peut afficher une liste de liens McAfee qui vous permettent de lancer la page d’accueil des autres produits McAfee installés sur l’ordinateur.

À propos des tâches

Pour lancer une tâche, il suffit de cliquer sur le lien correspondant. La liste Tâches permet de lancer les principaux composants de McAfee Firewall.

Les tâches que vous pouvez effectuer varient selon le système d’exploitation et la configuration de votre ordinateur. Cependant, les tâches principales sont les suivantes :

Contrôler les programmes Internet: cette tâche permet de bloquer ou d’autoriser explicitement l’accès de certains programmes à Internet.

Afficher les activités réseau: sélectionnez cette tâche pour visualiser les activités réseau en temps réel et afficher le journal d’activité actuel.

Définir les préférences d’alerte: choisissez le mode d’alerte que McAfee Firewall doit utiliser pour vous prévenir d’une éventuelle défaillance de la sécurité.

Configurer le réseau : facilite grandement la configuration de la protection des PC partageant une connexion Internet.

(24)

Effectuer un bilan de sécurité: cette tâche permet de démarrer le processus Bilan de sécurité de McAfee Firewall.

Définir les options de démarrage: choisissez le mode de démarrage de McAfee Firewall.

Assistant de configuration: cette tâche démarre l’assistant de configuration.

À propos des tâches avancées

Comme la liste des tâches principales, la liste Tâches avancées peut varier suivant la version de Windows, sa configuration et les autres logiciels installés sur l’ordinateur. Les tâches avancées de McAfee Firewall sont les suivantes :

Paramétrer les options avancées et la consignation: sélectionnez cette tâche pour configurer les mécanismes de détection d’intrusion, paramétrer la configuration automatique des règles de filtrage et identifier le type de trafic à consigner.

Configurer les adaptateurs réseau: sélectionnez cette tâche pour afficher l’adaptateur réseau actuel et configurer ses paramètres de communication.

Paramètres de détection des intrusions: sélectionnez cette tâche pour configurer le mode de réponse de McAfee Firewall lorsqu’il détecte une intrusion.

Bloquer les adresses IP: sélectionnez cette tâche pour bloquer l’accès d’une adresse IP particulière à votre ordinateur ou pour autoriser une adresse IP bloquée.

Définir un mot de passe: cette tâche vous aide à protéger vos paramètres McAfee Firewall en les sécurisant par un mot de passe.

Autres tâches: sélectionnez cette tâche pour accéder à l’écran

permettant d’exécuter les fonctionnalités partagées de McAfee Firewall.

À propos de la liste McAfee

La liste McAfee contient des liens permettant de lancer la page d’accueil des autres produits McAfee pris en charge.

(25)

Principales caractéristiques de McAfee Firewall 4.0

Autres fonctionnalités de McAfee Firewall

Bilan de sécurité des paramètres McAfee Firewall

Analyse les paramètres de sécurité de votre pare-feu Firewall et permet de corriger les points faibles avant qu’un pirate les exploite. Le bilan de sécurité des paramètres McAfee Firewall signale les problèmes et suggère les corrections à apporter pour garantir une protection optimale du système.

Si le bilan de sécurité signale un problème, cliquez sur Réparer pour que McAfee Firewall vous aide à analyser et à corriger ce problème.

Assistant réseau

Facilite grandement la configuration de la protection des PC partageant une connexion Internet, en fournissant des assistants qui vous aident à effectuer les opérations nécessaires.

Tous les éléments logiciels et matériels du réseau (câbles et adaptateurs réseau, par exemple) doivent être installés sur chaque ordinateur pour que l’assistant puisse détecter tous vos ordinateurs.

Protection par mot de passe

Empêche la modification des paramètres Firewall par d’autres utilisateurs, en exigeant la saisie d’un mot de passe pour y accéder. Ce mécanisme permet également de sécuriser votre protection réseau, en empêchant tout arrêt du pare-feu sans saisie du mot de passe.

À propos de Visual Trace

Visual Trace est un outil Internet multifonction servant à rechercher des informations et à résoudre les problèmes de connexion.

À son niveau le plus simple, Visual Trace permet de visualiser le parcours des paquets (données) sur Internet, de votre ordinateur à un autre poste. Tous les noeuds (équipements divers gérant la transmission des données Internet) séparant votre ordinateur de la cible du tracé sont présentés.

Ces informations sont utiles dans de nombreux cas. Visual Trace permet de résoudre les problèmes de connexion ou simplement de vérifier que tout fonctionne correctement. Visual Trace fournit également une grande quantité d’informations, notamment l’identité du propriétaire des domaines, leurs emplacements relatifs et, dans de nombreux cas, l’emplacement géographique des noeuds.

(26)

Visual Trace ne permet pas seulement de rechercher les points faibles d’une connexion, mais également d’effectuer les opérations suivantes :

Définir si l’inaccessibilité d’un site est due à un problème de votre fournisseur de services Internet ou à un élément plus éloigné du réseau Internet.

Identifier dans le dysfonctionnement d’un réseau le point précis qui vous empêche d’accéder à un site Web.

Déterminer l’emplacement géographique des sites et de leurs utilisateurs, identifier les propriétaires d’un site et contribuer à déterminer l’origine des envois massifs d’e-mails (spam).

Obtenir des informations de contact détaillées sur les sites du monde entier (lorsqu’elles sont disponibles).

Pour démarrer Visual Trace

Vous pouvez lancer Visual Trace directement à partir du menu Démarrer de Windows. Vous pouvez également lancer Visual Trace depuis l’écran Activité détaillée de McAfee Firewall, depuis la boîte de dialogue Bloquer les adresses IP et, si vous êtes attaqué, depuis la fenêtre contextuelle de notification affichée dans la zone d’état de la barre des tâches.

Pour plus d’informations sur Visual Trace, reportez-vous à l’aide en ligne correspondante.

(27)

4

Configuration de McAfee Firewall 4.0

Présentation

La configuration de McAfee Firewall a deux aspects : configuration des applications (programmes) et configuration du système. L’installation établit un ensemble de règles de base pour les services système comme ICMP, DHCP et ARP. Ces règles constituent les paramètres par défaut.

Par contre, la classification des programmes est personnalisable. Chaque fois que vous exécutez un nouveau programme qui tente de communiquer via Internet, McAfee Firewall vous demande si vous voulez l’approuver.

Par exemple, dans Internet Explorer, entrez une adresse Internet ou URL (comme http://www.mcafee-at-home.com/international/france) dans la barre d’adresses du navigateur et appuyez sur Entrée. Internet Explorer tente de se connecter à cette URL via Internet. La première fois que vous réalisez cette opération, McAfee Firewall vous demande si vous « autorisez » Internet Explorer. Si vous répondez « Oui », McAfee Firewall note

qu’Internet Explorer est une application autorisée et autorise ses connexions suivantes.

Au fur et à mesure que vous autorisez des programmes à utiliser Internet, McAfee Firewall « apprend » les règles que vous créez pour ces programmes et les enregistre en vue d’une utilisation ultérieure. Si un cheval de Troie tente de communiquer à partir de votre ordinateur, McAfee Firewall vous demande également si vous l’approuvez, et vous pouvez instantanément et facilement empêcher ce cheval de Troie de communiquer.

Configuration des programmes

Lors de la première exécution de McAfee Firewall, l’assistant de configuration vous a demandé d’identifier les programmes que vous souhaitiez autoriser à communiquer. À cette occasion, McAfee Firewall a créé un ensemble de règles de communication par défaut pour les programmes (applications) marqués comme étant autorisés à communiquer.

McAfee Firewall identifie le type du programme (par exemple, navigateurs Internet, messagerie électronique, ftp, IRC et programmes de partage de fichiers) et crée un ensemble de règles de communication par défaut pour chaque programme de votre ordinateur appartenant à ce type. Les tentatives de communication Internet sont bloquées, autorisées ou filtrées pour chaque programme.

(28)

Messages d’alerte de communication Firewall

Un message d’alerte de communication McAfee Firewall apparaît si un programme inconnu tente de communiquer. Un programme peut être inconnu pour plusieurs raisons.

Si vous installez un programme qui communique via Internet après avoir installé McAfee Firewall, la première tentative de communication du programme provoquera l’apparition d’un message d’alerte.

Bien que l’assistant de configuration effectue une analyse approfondie des logiciels de votre ordinateur qui communiquent sur Internet, il n’identifie pas toujours tous les programmes qui utilisent Internet pour communiquer.

Si un programme inconnu tente de communiquer, le message d’alerte vous demande en général de choisir l’une des options suivantes :

Non, je ne l’autorise pas pour cette fois: bloque la tentative de communication du programme, ainsi que toutes les suivantes.

Le programme concerné est ajouté à la liste des programmes approuvés, avec l’état « bloqué ».

Oui, je l’autorise pour cette fois: la tentative de communication en cours est autorisée. Le programme n’est pas ajouté à la liste des programmes approuvés.

Si vous reconnaissez ce programme et ne voulez plus recevoir d’alertes le concernant, cochez la case Je connais ce programme.

CONSEIL

Si vous autorisez ou bloquez un programme lors de sa première exécution, McAfee Firewall vous permet de modifier ce paramètre à tout moment pour autoriser/bloquer les communications de ce programme. Lorsque vous quittez McAfee Firewall, les paramètres sont enregistrés et sont réutilisés lors de l’exécution suivante du programme.

Modification de l’état d’autorisation d’un programme

McAfee Firewall surveille le trafic Internet pour connaître les programmes qui communiquent. Selon la configuration choisie, il autorise, bloque ou filtre les tentatives de communication de chaque programme.

Si vous choisissez l’option Autoriser tout afin d’autoriser tous les programmes à communiquer à travers votre pare-feu, tous les programmes installés sur l’ordinateur peuvent communiquer.

(29)

Configuration de McAfee Firewall 4.0

Pour afficher et configurer la liste des programmes approuvés 1 Dans la liste Tâches, sélectionnez Contrôler les programmes Internet.

2 Sélectionnez le programme dont vous voulez configurer les paramètres de filtrage (ou cliquez sur Parcourir pour ajouter un programme à la liste).

3 Sélectionnez l’une des options suivantes : Filtrer l’accès de ce programme à Internet.

Octroyer à ce programme un accès complet et non filtré à Internet.

Empêcher ce programme d’accéder à Internet.

4 Pour ajouter un programme à la liste, cliquez sur Ajouter, puis recherchez et sélectionnez le programme à ajouter. Pour retirer un programme de la liste, sélectionnez-le et cliquez sur Supprimer.

5 Cliquez sur Appliquer.

Pour personnaliser les règles de filtrage d’un programme

McAfee Firewall permet de créer un ensemble de règles de filtrage personnalisées pour chaque programme que vous avez choisi de filtrer.

CONSEIL

Le bouton Personnaliser n’est disponible que si vous sélectionnez l’option Filtrer l’accès de ce programme à Internet.

Pour créer une règle de filtrage personnalisée

1 Dans l’écran Contrôler les programmes Internet, sélectionnez le programme pour lequel vous voulez créer une règle de filtrage personnalisée.

2 Sélectionnez la case d’option Filtrer l’accès de ce programme à Internet.

3 Cliquez sur Personnaliser.

Si le programme utilise l’ensemble de règles par défaut créé par McAfee Firewall, la boîte de dialogue Personnaliser les règles de filtrage apparaît. Si le programme n’utilise pas d’ensemble de règles par défaut, la boîte de dialogue Quelle doit être la fonction de cette règle apparaît.

(30)

4 Reportez-vous aux indications de la boîte de dialogue Personnaliser les règles de filtrage pour créer votre configuration personnalisée.

Tableau 4-2. Boutons de la boîte de dialogue Personnaliser les règles de filtrage

Bouton Description

Ajouter Cliquez sur Ajouter pour ajouter une règle et afficher la boîte de dialogue Quelle doit être la fonction de cette règle.

Supprimer Cliquez sur Supprimer pour retirer une règle du programme sélectionné.

ATTENTION : il n’existe aucune fonction d’annulation.

Modifier Cliquez sur Modifier pour affiner une règle de filtrage.

Restaurer Cliquez sur Restaurer pour rétablir les règles par défaut du programme sélectionné.

CONSEIL : si vous supprimez une règle de filtrage par inadvertance, cliquez sur ce bouton pour restaurer les règles par défaut du programme sélectionné.

OK Cliquez sur OK pour fermer la boîte de dialogue

Personnaliser les règles de filtrage et enregistrer les modifications.

Annuler Cliquez sur Annuler pour fermer la boîte de dialogue Personnaliser les règles de filtrage sans enregistrer les modifications.

(31)

Configuration de McAfee Firewall 4.0

Fonctions principales

Dans la liste des fonctions principales figurant dans la boîte de dialogue Personnaliser les règles de filtrage, vous pouvez choisir l’une des entrées suivantes :

Conditions de perfectionnement

Une fois que vous avez choisi les fonctions principales de la règle, vous pouvez perfectionner cette règle en cochant les cases correspondant aux différentes caractéristiques de communication :

Selon les caractéristiques de communication sélectionnées, différentes boîtes de dialogue et zones de texte apparaissent. Par exemple, si la règle

personnalisée spécifie « Empêcher ce programme de communiquer si l’adresse IP est », la zone de texte Ajouter/Modifier une règle apparaît et permet d’entrer une adresse IP. De même, si vous empêchez un programme de communiquer à l’aide de certains protocoles, la boîte de dialogue Modifier les protocoles apparaît.

Cliquez sur OK pour enregistrer les modifications.

Tableau 4-3. Fonctions principales

Option choisie Critère de filtrage

Autoriser la communication Protocole Port local Port distant

Bloquer la communication Adresse IP

Nom de domaine Direction

Critères de blocage Conditions

Direction

Noms de domaine Adresses IP

Protocoles Ports distants Ports locaux

(32)

Configuration du système

Le système d’exploitation de l’ordinateur communique souvent sur le réseau sans vous en informer directement. McAfee Firewall vous permet d’autoriser ou de bloquer explicitement diverses fonctions système. La configuration peut être différente pour chaque périphérique réseau, puisqu’un ordinateur peut, par exemple, être à la fois connecté à un réseau interne et relié à Internet par une ligne commutée.

Suivez les étapes ci-dessous pour configurer vos paramètres système.

1 Dans la liste Tâches avancées, sélectionnez Configurer les adaptateurs réseau.

2 Dans l’écran Configurer les paramètres d’adaptateur réseau,

sélectionnez l’adaptateur à configurer, puis cliquez sur Paramètres de l’adaptateur pour afficher ou modifier les propriétés de cet adaptateur.

Résultat: la feuille de propriétés de l’adaptateur réseau sélectionné apparaît.

Vous pouvez alors choisir d’autoriser ou de bloquer les protocoles NetBIOS sur TCP, Identification, ICMP, ARP, DHCP, RIP, PPTP, et les autres protocoles IP et non-IP.

Tableau 4-4. Paramètres par défaut des activités système Type d’activité système Description

NetBIOS sur TCP : Bloqué Ce paramètre bloque toutes les activités de partage de fichiers sur TCP, ainsi que les diffusions UDP.

Votre système n’apparaît pas dans le dossier Voisinage réseau des autres utilisateurs et le leur ne figure pas dans votre dossier Voisinage réseau.

Si votre système est configuré pour prendre en charge NetBIOS sur d’autres protocoles, comme les protocoles IPX ou NetBEUI, le partage de fichiers peut être autorisé si les « protocoles non-IP » sont admis (reportez-vous au paramètre Autres protocoles, ci-dessous).

Identification : Bloqué Ce service est généralement nécessaire lorsque vous recevez des e-mails. Il est requis pour la plupart des serveurs IRC.

ICMP : Bloqué Ce protocole est souvent utilisé de manière abusive pour interrompre les connexions réseau des utilisateurs (notamment sur les serveurs IRC).

ARP : Autorisé Le protocole ARP est un protocole Ethernet nécessaire, auquel aucune menace n’est associée.

(33)

Configuration de McAfee Firewall 4.0

DHCP : Autorisé, si votre système utilise DHCP

L’application vérifie dans le registre système si l’un des périphériques réseau utilise DHCP. Si tel est le cas, DHCP est autorisé pour tous les périphériques.

Dans le cas contraire, il est bloqué pour tous les périphériques. Si vous disposez de plusieurs périphériques réseau et que l’un d’eux utilise le protocole DHCP, vous devez vérifier le paramètre DHCP de chaque service et l’autoriser uniquement pour le périphérique qui l’utilise (généralement, les modems câble ou ADSL, et certains réseaux internes, mais pas l’accès réseau distant).

RIP : Bloqué Autorisez le protocole RIP si l’administrateur ou votre fournisseur de services Internet vous le conseille.

PPTP : Bloqué Ce paramètre ne doit être modifié que par l’administrateur.

Autres protocoles : Bloqué Si vous travaillez sur un réseau IPX, vous devez autoriser les « protocoles non-IP ». Si vous utilisez le protocole PPTP, vous devez autoriser les « autres protocoles IP ». Contactez l’administrateur réseau pour modifier ce paramètre.

Tableau 4-4. Paramètres par défaut des activités système Type d’activité système Description

(34)
(35)

5

Système de détection d’intrusion McAfee Firewall 4.0

À propos de la détection d’intrusion

À la différence d’autres outils de détection d’intrusion, le puissant système de détection d’intrusion de McAfee Firewall est facile à configurer et à activer.

Au lieu d’obliger les utilisateurs à connaître et à comprendre un ensemble complexe d’attaques afin de construire leur propre ligne de défense contre les intrusions, l’équipe de développement de McAfee Firewall a créé un outil qui, une fois activé d’un simple clic, détecte les attaques les plus courantes et les activités suspectes.

Les ordinateurs non protégés peuvent être attaqués. Par exemple,

les agresseurs peuvent utiliser une analyse des ports TCP pour connaître les services en cours d’exécution sur votre ordinateur. Après quoi, ils peuvent tenter de se connecter à ces services et d’attaquer votre ordinateur.

Si l’agresseur découvre que vous êtes en train d’utiliser un serveur TELNET, ftp ou Web, il peut tester les ports de l’ordinateur les uns après les autres, de 1 à 65535, jusqu’à trouver un port ouvert auquel il peut se connecter.

La fonction de détection d’intrusion de McAfee Firewall recherche les formes de trafic caractéristiques des attaques. McAfee Firewall vérifie chaque paquet reçu par l’ordinateur afin de détecter le trafic suspect ou connu comme dangereux. Par exemple, si McAfee Firewall détecte des paquets ICMP, il les analyse pour rechercher les motifs de données suspects, en comparant le trafic ICMP aux données connues comme dangereuses. Si McAfee Firewall trouve une correspondance entre des paquets entrants et des paquets connus comme dangereux, il génère un événement pour vous prévenir d’une éventuelle faille de la sécurité.

Lorsque le système de détection d’intrusion est activé, le trafic est vérifié.

Lorsque la détection d’intrusion est active et que McAfee Firewall détecte une attaque, vous pouvez bloquer toutes les communications provenant de l’adresse IP suspecte, pour une durée indéfinie ou un laps de temps déterminé. Lorsqu’une attaque est détectée, McAfee Firewall vous alerte en affichant une notification dans la zone d’état de la barre des tâches Windows.

REMARQUE

Comme McAfee Firewall analyse les paquets et recherche ceux qui identifient des types d’attaque particuliers, cette fonctionnalité peut affecter légèrement les performances du système.

(36)

Pour configurer le système de détection d’intrusion

Pour configurer le système de détection d’intrusion de McAfee Firewall, procédez comme suit :

1 Dans la page d’accueil de McAfee Firewall, cliquez sur Tâches avancées.

2 Dans la liste Tâches avancées, sélectionnez Paramètres de détection des intrusions.

Reportez-vous aux indications de l’écran Configurer la détection des intrusions pour configurer ces options.

Attaques courantes reconnues par le système de détection d’intrusion

Le tableau suivant répertorie les attaques reconnues par le système de détection d’intrusion McAfee Firewall, décrit chaque attaque et indique le facteur de risque associé.

Attaque Description Facteur de

risque 1234 Également connue sous le nom d’attaque Flushot. Un agresseur envoie

un paquet de commande Ping d’une taille si importante que le logiciel réseau ne parvient pas à le traiter. En général, l’ordinateur se bloque ou ralentit. Si l’ordinateur se bloque complètement, vous pouvez perdre les données non enregistrées.

Moyen

Analyse de ports

Bien qu’il ne s’agisse pas d’une attaque en soi, l’analyse des ports indique souvent qu’un agresseur a commencé à rechercher les failles éventuelles de votre système. L’analyse des ports consiste à vérifier chaque port TCP et/ou UDP pour connaître les services éventuellement utilisés (et donc, les vulnérabilités potentielles).

Faible

Back Orifice Back Orifice est un programme d’accès par « porte dérobée » pour Windows 9x, écrit par un groupe appelé « Cult of the Dead Cow ».

Une fois installée, cette porte dérobée permet un accès distant à votre ordinateur et l’installateur peut exécuter des commandes, obtenir des captures d’écran, modifier le registre Windows et effectuer diverses autres opérations. Des programmes client permettant d’accéder à Back Orifice sont disponibles pour les systèmes Windows et UNIX.

Élevé

Bonk Conçue pour exploiter une erreur de mise en oeuvre présente dans le premier correctif Teardrop fourni par Microsoft, cette attaque est en fait une variante propre à Windows de l’attaque Teardrop d’origine.

Élevé

(37)

Système de détection d’intrusion McAfee Firewall 4.0

Fraggle Cette attaque est une variante UDP de l’attaque Smurf. En envoyant un paquetUDP falsifié à un port spécifique d’une adresse de diffusion, le pirate demande aux systèmes du réseau « amplificateur » d’envoyer à l’ordinateur cible une réponse UDP ou un paquet ICMP indiquant que le poste n’est pas disponible. Cette inondation de paquets entrants constitue une attaque par déni de service contre l’ordinateur cible.

Élevé

Jolt Attaque distante par déni de service, qui utilise des fragments de paquets ICMP spécialement conçus. Peut provoquer des ralentissements ou des pannes des systèmes cible.

Élevé

Jolt 2 Attaque distante par déni de service semblable à Jolt, qui utilise des fragments de paquets ICMP ou UDP spécialement conçus. Peut provoquer des ralentissements ou des pannes des systèmes cible.

Élevé

Land Cette attaque consiste à envoyer un paquet TCP à un service en cours d’exécution sur l’hôte cible, à partir d’une adresse source de ce même hôte. Le paquet TCP est un paquet SYN, utilisé pour établir une nouvelle connexion ; il est envoyé depuis un port TCP source qui est également le port de destination. Une fois accepté par l’hôte visé, ce paquet crée une boucle dans le système d’exploitation et provoque un blocage du système.

Élevé

Nestea Cette attaque exploite une erreur de calcul des tailles au cours de la reconstitution de paquets fragmentés. Les routines de reconstitution des systèmes vulnérables ne tenaient pas compte de la longueur de l’en-tête IP. L’envoi de paquets spécialement conçus à un système vulnérable peut provoquer une panne de ce système cible.

Élevé

Newtear Attaque par déni de service, qui provoque le plus souvent une panne des ordinateurs utilisant un système d’exploitation de type Windows NT.

Bien que l’attaque ne soit pas dangereuse pour l’ordinateur lui-même, les applications en cours d’exécution perdront certainement des données.

Élevé

Oshare Attaque par déni de service consistant à envoyer une structure de paquet particulière à votre ordinateur. Selon la configuration de votre ordinateur, ces attaques peuvent provoquer une panne complète du système, une surcharge de l’unité centrale ou des ralentissements temporaires.

Cette attaque affecte presque toutes les versions des systèmes de type Windows 98 et NT, à des degrés variables selon le matériel utilisé.

Élevé

Ping Flood Cette attaque consiste à envoyer un très grand nombre de requêtes ICMP ECHO (PING) à l’hôte cible. Cette attaque est

particulièrement efficace lorsque l’agresseur utilise une connexion réseau plus rapide que celle de la victime.

Élevé

Ping of Death Cette attaque permet à un utilisateur distant de redémarrer ou de perturber votre système en lui envoyant un paquet PING surdimensionné.

Pour ce faire, il lui envoie un paquet fragmenté de longueur supérieure à 65 536 octets, qui ne pourra pas être traité correctement par le système cible. Ce système réagit alors en redémarrant ou en effectuant des traitements incorrects.

Élevé

Attaque Description Facteur de

risque

Références

Documents relatifs

Si vous utilisez actuellement Microsoft Data Engine (MSDE) comme base de données ePolicy Orchestrator et souhaitez mettre à niveau celle-ci vers MSDE 2000 Service Pack 3, vous

1 A partir du serveur McAfee ePO hébergeant la paire de clés du référentiel maître, cliquez sur Menu | Configuration | Paramètres serveur, sélectionnez Clés de sécurité dans

• Vérifiez que les stratégies ont effectivement été mises à niveau : Dans la console ePolicy Orchestrator, accédez au Catalogue de stratégies, sélectionnez le produit

3 Dans la boîte de dialogue Paramètres du serveur de base de données, spécifiez les paramètres de configuration suivants pour MySQL pour McAfee Quarantine Manager :?. •

Pour plus d'informations sur cette mise à niveau, reportez-vous au chapitre Configuration de Web Gateway du guide d'installation de McAfee Web Gateway .... Nouvelle

Depuis le Rapport de McAfee Labs sur le paysage des menaces du 3 e  trimestre 2013, nous sommes passés d'un décompte de familles de logiciels malveillants à un

Si vous utilisez le logiciel ePolicy Orchestrator pour la gestion des ressources et de la sécurité du réseau, vous pouvez utiliser la console ePolicy Orchestrator pour surveiller

Vous ne pouvez pas utiliser l'Utilitaire de compatibilité pour la mise à niveau 32 bits de McAfee ePO si vous procédez à une mise à niveau vers la version 5.1.0 dans un environnement