## Firewall

NFV : Network function 

BNS 3 : Logiciel de simulation de sécurité (project étudiant), on peut y mettre des pare feu.
IPSEC : Le parefeu de windows qui est un parefeu avec état.

En général un parefeu travaille aux niveau 2,3,4 : consulte trame, paquet et TCP/UDP mais pas ce qui se passe au niveau application. comme par ex : routeur = équipement de niveau 3, mais le routeur peut inclure un switch (ex box ethernet)
Certain parefeu font des filtrages applicatifs alors que c'est pas son role principal.

## Proxy

C'est le proxy qui va faire le filtrage applicatif.Il recoit les requêtes des clients, les valide (regarde le contenu) et la fait à notre place et nous donne la réponse.
Pareil pour le reverse proxy qui fait meme chose pour le serveur.


## Analyse de la sécurité d'un réseau

1ère chose : vérifier qu'il y a un firewall

2e chose : tout est connecté à internet ? -> si oui, fuite de données + tout internet peut se connecter avec le serveur

Solution : au lieu d'utiliser juste un routeur on implémente un parefeu, comme ça les gens de l'exérieur, il vont pouvoir accèder que aux serveurs dont ils ont besoin.
Mais s'il y a une vulnérabilité dans le serveur exposé au client, on peut pas rebond attaquer tout le reste. C'est pourquoi il faut segmenter le réseau.
On peut utiliser une DMZ, un réseau spécial, qui héberge tous les serveurs accessibles depuis internet, mais uniquement ceux là.