26
Il faut être très attentif lors de la création de nouvelles règles et
n’autoriser que les connexions sûres. Si toutes les connexions sont
autorisées, le Pare-feu personnel n’a aucune raison d’exister. Voici les
paramètres importants pour les connexions :
•
Côté distant :
n’autorisez que les connexions aux adresses fiables
et connues
•
Application locale :
il n’est pas conseillé d’établir des connexions
à des applications et à des processus inconnus
•
Numéro de port :
les communications utilisant les ports communs
sont généralement sûres (par ex. le port Web numéro 80)
Pour proliférer, les infiltrations aux ordinateurs utilisent souvent des
connexions masquées et Internet pour infecter les systèmes distants.
Si les règles sont correctement configurées, le Pare-feu personnel
devient un important outil de protection contre diverses attaques des
codes malveillants.
4.2.8
Consignation
Le pare-feu personnel intégré dans ESET Smart Security enregistre
tous les événements importants dans un journal, accessible
directement à partir du menu du programme. Cliquez sur
Outils
>
Fichiers journaux
, puis sélectionnez
Journal du pare-feu personnel
ESET
dans le menu déroulant Journal.
Les fichiers journaux doivent faire l’objet d’une attention particulière
car ils sont un outil inestimable pour la détection des erreurs et des
intrusions dans le système. Le journal du Pare-feu personnel d’ESET
contient les données suivantes :
•
la date et l’heure de l’événement
•
le nom de l’événement
•
Source
•
adresse réseau cible
•
le protocole de communication réseau
•
la règle appliquée, ou le nom du ver s’il est identifié
•
l’application concernée
•
Utilisateur
Une analyse approfondie de ces données peut permettre de
détecter les tentatives qui risquent de compromettre la sécurité
du système. Beaucoup d’autres facteurs peuvent vous informer
des risques potentiels de sécurité et l’aider à minimiser leur effet
: trop de connexions en provenance de sites inconnus, plusieurs
tentatives d’établissement de connexions, des communications
issues d’applications inconnues, l’utilisation de numéros de ports
inhabituels.
4.3 Protection contre le pourriel
De nos jours, le courrier non sollicité, ou pourriel, constitue l’un
des plus grands problèmes liés à la communication électronique. Il
représente jusqu’à 80 % de toutes les communications par courriel. La
protection antipourriel sert à vous protéger contre ce problème. En
combinant plusieurs principes très efficaces, le module Antipourriel
garantit un meilleur filtrage.
Un principe important dans la détection du pourriel est la possibilité
de reconnaître le courrier non sollicité d’après des listes prédéfinies
d’adresses fiables (liste blanche) et de pourriel (liste noire). Toutes
les adresses de votre client de messagerie sont automatiquement
ajoutées à la liste blanche, ainsi que toutes les autres adresses que
vous désignez comme sûres.
La principale méthode utilisée pour détecter du pourriel est l’analyse
des propriétés des messages. Les messages reçus sont analysés selon
des critères de blocage du pourriel de base (définitions de messages,
heuristique statistique, algorithmes de reconnaissance et d’autres
méthodes uniques) et l’indice qui en résulte détermine si un message
est ou non du pourriel.