Présentation
RÉSUMÉ
Les pare-feu servent d'une part à protéger les réseaux informatiques des intrusions, mais également à améliorer la productivité de l'entreprise en filtrant le trafic internet de l'entreprise. Cet article présente les différentes techniques de pare-feu, en fonction du filtrage utilisé. Le filtrage peut être réalisé au niveau IP (Internet Protocol), TCP (Transport Control Protocol) ou applicatif, sur un équipement de réseau ou un ordinateur personnel. De plus, le choix de l'architecture de pare-feu peut influer sur le niveau de sécurité obtenu.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Maryline LAURENT-MAKNAVICIUS : Maître de conférences, Institut national des télécommunications (INT), Évry
INTRODUCTION
Dès lors qu'un réseau privé est connecté à un réseau public, son intégrité peut être affectée par des intrusions. Pour contrer ces intrusions, l’idée est de placer des équipements appelés pare-feu (ou « firewall ») à la frontière de ce réseau, leur but étant de filtrer tout le trafic échangé avec le réseau extérieur et de ne laisser passer que le trafic autorisé.
Si l'objectif premier des pare-feu est de se protéger des intrusions sur les réseaux privés, il existe d'autres objectifs bien souvent mis en avant dans les brochures commerciales. Il s'agit principalement d'améliorer la productivité des entreprises en contrôlant l'accès qui est fait à Internet par les employés. En effet, l'accès étant filtré, les employés ne peuvent bien souvent plus consulter Internet à des fins personnelles. Les ressources du réseau de l'entreprise sont donc mieux exploitées et les employés se concentrent davantage sur leur travail.
Les techniques de filtrage se sont beaucoup enrichies depuis le milieu des années 1990. Plusieurs familles de pare-feu existent, suivant que le filtrage, plus ou moins fin, est réalisé au niveau IP (Internet Protocol), TCP (Transport Control Protocol) ou applicatif, sur un équipement de réseau ou un ordinateur personnel. Des techniques de filtrage ont récemment été développées pour améliorer les performances de filtrage, comme les mécanismes d'inspection de paquet dynamique (« stateful inspection ») et les systèmes de prévention d'intrusion (IPS : Intrusion Prevention System). Enfin, plusieurs architectures de pare-feu aboutissent à des niveaux de sécurité plus ou moins élevés.
VERSIONS
- Version courante de oct. 2017 par Maryline LAURENT
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Pare-feu > Problématique
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Problématique
Dès lors qu’une entreprise se connecte à l’Internet, son réseau risque d’être la cible d’intrusions. Ces intrusions consistent généralement, pour le hacker, à exploiter les failles d’un système d’exploitation, d’un routeur ou d’une application ou bien encore une mauvaise gestion des comptes informatiques, cela pour obtenir l’accès à un équipement du site avec des niveaux de privilèges plus ou moins importants. Si, la plupart du temps, les intrusions sont perçues comme un jeu ou une compétition entre hackers et n’ont pas d’impact financier pour l’entreprise, elles peuvent dans certains cas conduire au vol, à la destruction ou à la modification de données de l’entreprise. La menace des intrusions est bien réelle surtout depuis l’apparition des script kiddies, c’est‐à‐dire des personnes sans compétences informatiques particulières, mais qui téléchargent des outils logiciels d’intrusion sur Internet et s’amusent à les tester sur des sites d’entreprises.
Lorsque l’entreprise ouvre son réseau sur Internet, il est fréquent d’observer que les employés l’utilisent de façon abusive à des fins personnelles plus ou moins bien intentionnées. Il peut s’agir d’une simple consultation de sites de loisirs pour planifier ses vacances, de téléchargements de fichiers volumineux par exemple de types audio ou vidéo, etc., mais aussi de communiquer à l’extérieur des informations sensibles de l’entreprise dans un but de malveillance ou lucratif.
Afin de contrôler au mieux le trafic échangé avec le réseau public, les entreprises ont de plus en plus recours à des équipements de filtrage de trafic, ce que l’on appelle plus communément les pare-feu (ou encore coupe-feu, firewall, security gateway ). D’après l’étude [1] réalisée par le CLUSIF (Club de la sécurité des systèmes d’information français), 37 % des entreprises françaises interrogées et issues de divers secteurs d’activité sont équipées de pare-feu (contre 31 % en 2001). On notera que les boîtiers aujourd’hui vendus sous la dénomination commerciale de firewall intègrent de plus en plus de fonctionnalités, comme le filtrage de trafic, la traduction d’adresses (NAT : Network Address Translation), mais aussi des fonctions de réseaux privés virtuels faisant intervenir des tunnels IPsec [9].
Les pare-feu sont...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Problématique
BIBLIOGRAPHIE
-
(1) - Clusif - Étude et statistiques sur la sinistralité informatique en France - Année 2002. - https://www.clusif.asso.fr/fr/production/sinistralite/docs/etude2002.pdf
-
(2) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) - Firewalls and Internet Security : Repelling the Wily Hacker. - Addison-Wesley (2003).
-
(3) - STRASSNER (J.), SCHLEIMER (S.) - Policy Framework Definition Language (Langage de définition d’une politique). - Draft IETF, nov. 1998. http://www.ietf.org/proceedings/99mar/I-D/draft-ietf-policy-framework-pfdl-00.txt
-
(4) - TOUTAIN (L.) - Réseaux Locaux et Internet, des protocoles à l’interconnexion. - Hermès (1999).
-
(5) - OPPLIGER (R.) - Internet and intranet security. - Artech House (1998).
-
(6) - LEECH (M.), GANIS (M.), LEE (Y.), KURIS (R.), KOBLAS (D.), JONES (L.) - SOCKS Protocol...
ANNEXES
SnortSam - http://www.snortsam.net
Snort - http://www.snort.org
netfilter/iptables - http://www.netfilter.org
squid - http://www.squid-cache.org
HAUT DE PAGE
Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGECet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive