home *** CD-ROM | disk | FTP | other *** search
/ InterCD 2001 June / june_2001.iso / Security / Sphinx / data1.cab / Language_French / PolicyWizardMes.ylf < prev    next >
Encoding:
Text File  |  2000-10-14  |  4.7 KB  |  68 lines

  1. 0#PRESCRIPTIONS GENERALES
  2. 1#CONTROLE DATTAQUES EXTERNES (troyens, scans...)
  3. 2#Il est fortement recommandΘ, de BLOQUER la rΘception de donnΘes d'un ordinateur
  4. que vous n'avez pas consultΘ vous-mΩme. Normalement il n'y a pas d'entrΘe de donnΘes d'un ordinateur que vous n'avez pas consultΘ auparavant,
  5. α moins que vous n'ayez installΘ un serveur sur votre ordinateur (serveur web ...)
  6. ou que votre ordinateur ne se trouve dans un rΘseau Local Area Network (LAN).
  7. Veuillez consulter votre administrateur compΘtent pour la dΘcision α prendre.
  8. Si vous Ωtes connectΘ α Internet par modem, de tels courants de donnΘes
  9. proviennent de l'ordinateur d'un intrus (troyens, scans) qui essaie
  10. d'attaquer votre ordinateur ou d'analyser le systΦme de protection de votre ordinateur.
  11. 3#Effacer ces paquets
  12. 4#TOUS LES PROTOCOLES SAUF TCP/IP
  13. 5#Si vous utilisez seulement Internet et que votre ordinateur n'est pas intΘgrΘ dans un rΘseau Novell Local Area Network
  14. et que vous n'exΘcutez ou utilisez aucune application qui base sur NETBEUI, (un protocole IBM spΘcifique,
  15. qui est utilisΘ dans certains environnements Microsoft),
  16. Il est RECOMMANDE de bloquer le transfert de donnΘes par des protocoles autres que IP
  17. Veuillez consulter votre administrateur de sΘcuritΘ sur la dΘcision α prendre lorsque votre ordinateur est intΘgrΘ dans un LAN.
  18. 6#Ne pas utiliser ces protocoles
  19. 7#ICMP
  20. 8#Il est recommandΘ de bloquer les paquets ICMP lorsque vous Ωtes connectΘ α Internet via modem
  21. Θtant donnΘ que les informations et actions liΘes α ce protocole peuvent Ωtre utilisΘes
  22. pour des attaques sur votre ordinateur et sur d'autres ordinateurs d'Internet
  23. (Vous trouverez des informations sur les attaques "Smurf" ainsi que d'autres dΘtails sur ce type dattaques dans le fichier d'aide de cet assistant).#13#10
  24. Veuillez consulter votre administrateur de sΘcuritΘ sur la dΘcision α prendre lorsque votre ordinateur est intΘgrΘ dans un LAN
  25. Θtant donnΘ que ces protocoles peuvent Ωtre utiles dans ces niveaux de rΘseau.
  26. 9#Bloquer les paquets ICMP
  27. 10#BLOCAGE DE ARP ET RARP
  28. 11#Il est FORTEMENT recommandΘ d'autoriser les paquets ARP et RARP
  29. Θtant donnΘ que, dans le cas contraire, votre ordinateur ne peut pas avoir accΦs α d'autres services
  30. 12#Autoriser les paquets ARP/RARP
  31. 13#NE PAS LAISSER PASSER LES FRAGMENTS
  32. 14#Il est recommandΘ d'activer cette option pour ne pas laisser passer des paquets fragmentΘs
  33. Θtant donnΘ que certaines attaques se basent sur les espaces vides lors du
  34. rΘassemblage de donnΘes (IP).
  35. 15#Ne pas laisser passer les fragments
  36. 16#NE PAS LAISSER PASSER LES ADRESSES NON ROUTEES
  37. 17#Il est recommandΘ d'activer cette option qui ne laisse pas passer les adresses non routΘes
  38. Θtant donnΘ que certaines attaques se basent sur ces adresses
  39. α moins que vous n'utilisiez des adresses IP non routΘes pour votre LAN.
  40. Veuillez consulter votre administrateur de sΘcuritΘ sur la dΘcision α prendre lorsque votre ordinateur est intΘgrΘ dans un LAN.
  41. 18#Ne pas laisser passer les adresses IP non routΘes
  42. 19# Protection IP-SPOOFING
  43. 20#Il est recommandΘ d'activer cette option
  44. pour Ωtre s√r que votre ordinateur ne soit pas la source d'attaques d'autres ordinateurs.
  45. Ceci peut avoir lieu au moyen d'outils qui modifient exprΦs l'adresse IP (IP Spoofing),
  46. pour pouvoir pΘnΘtrer dans d'autres ordinateurs.
  47. (Vous trouverez des dΘtails supplΘmentaires sur ce type d'attaques dans le fichier d'aide de cet assistant).
  48. Vos devez savoir que cette option entraεne davantage d'overhead.
  49. 21#Utilisez cette option
  50. 22#Broadcasts Netbios arrivants
  51. 23#Il est recommandΘ de bloquer les broadcasts Netbios qui arrivent
  52. lorsque le contr⌠le sur les attaques externes est rΘglΘ sur demande.
  53. Dans le cas contraire, SPHINX considΦre les broadcasts comme Θtant des tentatives de communications externes.
  54. On vous demande donc α chaque fois comment continuer lorsque de telles donnΘes ont ΘtΘ interceptΘes.
  55. 24#Ne pas laisser passer les broadcasts Netbios
  56. 25#Broadcasts d'identification
  57. 26#Il est recommandΘ de bloquer les broadcasts dαidentification
  58. lorsque le contr⌠le sur les attaques externes est rΘglΘ sur demande.
  59. Dans le cas contraire, SPHINX considΦre les broadcasts comme Θtant des tentatives de communications externes.
  60. On vous demande donc α chaque fois comment continuer lorsque de telles donnΘes ont ΘtΘ interceptΘes.
  61. 27#Ne pas laisser passer les broadcasts d'identification
  62. 28#RΘglage des cartes de rΘseau
  63. 29#Pour pouvoir utiliser toutes les options rΘglΘes auparavant,
  64. la carte de rΘseau est α rΘgler comme Θtant dΘfinie par lutilisateur.
  65. Si vous ne savez plus exactement les rΘglages que vous avez effectuΘs auparavant, il vous suffit
  66. de sΘlectionner votre carte de rΘseau. SPHINX configure les rΘglages de prescription en consΘquence.
  67. 30#RΘglage sur dΘfini par lutilisateur
  68. //end Policy Wizard panel