Pare-feu

Le pare-feu, qui est le plus ancien système de sécurité des réseaux informatiques, filtre les paquets de données échangés, conformément à une politique de sécurité prédéfinie. Revenons plus en détail sur le fonctionnement de ce dispositif qui permet de protéger son ordinateur ou son réseau interne des intrusions extérieures.


Présentation

Un pare-feu, également appelé "coupe-feu", "garde-barrière" ou firewall en anglais, est un système logiciel et/ou matériel permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions en provenance d'un réseau extérieur, notamment d’Internet.
Ce système a pour rôle de faire respecter la Politique de sécurité du réseau (qui définit quels types de communication sont autorisés ou interdits).

Pourquoi un pare-feu est-il nécessaire ?

Un ordinateur connecté à un réseau informatique comme Internet peut être victime d'une attaque d'un pirate informatique.
Les pirates informatiques scrutent le réseau à la recherche d'une machine connectée en envoyant des paquets de données de manière aléatoire et recherchent une faille dans la sécurité pour accéder aux données de votre ordinateur.
C’est pourquoi les réseaux d'entreprises aussi bien que les internautes doivent se protéger des intrusions en se munissant d’un dispositif de protection tel qu’un pare-feu.

Description

Le pare-feu permet de filtrer les paquets de données échangés avec le réseau.
Il s'agit d'une passerelle filtrante comportant au minimum une interface pour le réseau à protéger (réseau interne) et une interface pour le réseau externe.
Pour le dire autrement, ce système sert d’intermédiaire entre un réseau local (ou une machine locale) et un ou plusieurs réseaux externes.

Politique de sécurité

Un système pare-feu repose sur un ensemble de règles prédéfinies permettant d'autoriser la connexion (allow), de bloquer la connexion (deny) ou de rejeter la demande de connexion sans avertir l'émetteur (drop).
Il est possible d'autoriser uniquement les communications explicitement autorisées (dans ce cas, tout ce qui n'est pas explicitement autorisé est interdit) ou bien d'empêcher les communications explicitement interdites.
Si la Première de ces politiques de sécurité est la plus sûre, elle est aussi la plus contraignante.

Le filtrage des paquets

Un pare-feu fonctionne selon le principe du filtrage simple de paquets (ou stateless packet filtering).
Cela signifie que le système analyse les en-têtes de chaque paquet de données échangé entre une machine du réseau interne et une machine extérieure.
Les en-têtes suivants sont systématiquement analysés par le firewall :
- Adresse ip de la machine émettrice (l’adresse IP, pour Internet Protocol est le numéro qui identifie chaque ordinateur connecté à Internet)
- Adresse ip de la machine réceptrice
- type de paquet
- numéro de port
Les critères de filtrage les plus courants sont non seulement l'origine ou la destination des paquets, mais aussi les options contenues dans les données, les données elles-mêmes (leur taille, par exemple) et les utilisateurs, pour les systèmes les plus récents.

Les différents types de pare-feu

Le pare-feu sans états (stateless firewall) est le plus ancien dispositif de filtrage réseau. Il analyse chaque paquet de données indépendamment des autres et le compare à une liste de règles préconfigurées.
Un pare-feu à états (stateful firewall) vérifie la conformité des paquets à une connexion en cours. Il vérifie que chaque paquet d'une connexion est bien la suite du paquet précédent et la réponse à un paquet dans l'autre sens.
La dernière génération de ces systèmes, le pare-feu applicatif vérifie la conformité du paquet à un protocole attendu.
Un pare-feu identifiant permet à l’administrateur de définir les règles de filtrage par utilisateur et non plus par IP, et de suivre l'activité réseau par utilisateur.

Pare-feu personnel

Un pare-feu personnel est un pare-feu dont la zone protégée se limite à l'ordinateur sur lequel il est installé.
Il permet de lutter contre les virus informatiques et les logiciels espions (et notamment d’empêcher les attaques de type cheval de Troie), car il contrôle l'accès au réseau des applications installées sur la machine et empêche l'ouverture non sollicitée de la part de l’utilisateur d'applications non autorisées à se connecter.

Date de création : 2007-05-02
Auteur :

1 Avis note 3

j'aime

Déposer un avis

CGU - Gralon - Confidentialité
Accéder au site complet
© Gralon 2011-2024