Présentation
RÉSUMÉ
Les pare-feu servent d'une part à protéger les réseaux informatiques des intrusions, mais également à améliorer la productivité de l'entreprise en filtrant le trafic internet de l'entreprise. Cet article présente les différentes techniques de pare-feu, en fonction du filtrage utilisé. Le filtrage peut être réalisé au niveau IP (Internet Protocol), TCP (Transport Control Protocol) ou applicatif, sur un équipement de réseau ou un ordinateur personnel. De plus, le choix de l'architecture de pare-feu peut influer sur le niveau de sécurité obtenu.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Maryline LAURENT-MAKNAVICIUS : Maître de conférences, Institut national des télécommunications (INT), Évry
INTRODUCTION
Dès lors qu'un réseau privé est connecté à un réseau public, son intégrité peut être affectée par des intrusions. Pour contrer ces intrusions, l’idée est de placer des équipements appelés pare-feu (ou « firewall ») à la frontière de ce réseau, leur but étant de filtrer tout le trafic échangé avec le réseau extérieur et de ne laisser passer que le trafic autorisé.
Si l'objectif premier des pare-feu est de se protéger des intrusions sur les réseaux privés, il existe d'autres objectifs bien souvent mis en avant dans les brochures commerciales. Il s'agit principalement d'améliorer la productivité des entreprises en contrôlant l'accès qui est fait à Internet par les employés. En effet, l'accès étant filtré, les employés ne peuvent bien souvent plus consulter Internet à des fins personnelles. Les ressources du réseau de l'entreprise sont donc mieux exploitées et les employés se concentrent davantage sur leur travail.
Les techniques de filtrage se sont beaucoup enrichies depuis le milieu des années 1990. Plusieurs familles de pare-feu existent, suivant que le filtrage, plus ou moins fin, est réalisé au niveau IP (Internet Protocol), TCP (Transport Control Protocol) ou applicatif, sur un équipement de réseau ou un ordinateur personnel. Des techniques de filtrage ont récemment été développées pour améliorer les performances de filtrage, comme les mécanismes d'inspection de paquet dynamique (« stateful inspection ») et les systèmes de prévention d'intrusion (IPS : Intrusion Prevention System). Enfin, plusieurs architectures de pare-feu aboutissent à des niveaux de sécurité plus ou moins élevés.
VERSIONS
- Version courante de oct. 2017 par Maryline LAURENT
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Pare-feu > Systèmes de prévention d’intrusion
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
7. Systèmes de prévention d’intrusion
Les systèmes de prévention d’intrusion, encore désignés par l’acronyme anglophone IPS (Intrusion Prevention System), sont relativement nouveaux. Ils apparaissent comme une amélioration des systèmes de détection d’intrusion ou IDS (Intrusion Detection System) [11]. En effet, les IDS permettent de détecter des intrusions sur un réseau par collecte et analyse des données fournies par plusieurs équipements du réseau ; en cas d’activités anormales comme le sondage de ports ouverts, la détermination des systèmes installés, etc., les IDS ont généralement pour fonction d’avertir l’administrateur du réseau et de le laisser décider si le trafic doit continuer à passer ou si, au contraire, il faut bloquer le trafic suspect. Comme on peut le constater, les IDS permettent de détecter des attaques une fois qu’elles se sont produites ; ils permettent donc, après coup, d’analyser la vulnérabilité exploitée par l’intrus pour réaliser son attaque et de trouver des solutions pour y remédier ; en aucun cas ils ne permettent d’empêcher une intrusion en cours.
L’idée des IPS est donc d’introduire un outil permettant aux IDS de réagir en temps réel aux intrusions détectées de telle sorte que l’intrusion soit stoppée avant même que le trafic suspect n’ait fait des dégâts en interne.
Tout comme les IDS, les IPS se divisent en deux catégories :
-
les HIPS (Host based IPS) sont des agents installés directement sur des terminaux à protéger. Les HIPS coopèrent étroitement avec le système d’exploitation pour détecter et empêcher tout appel système suspect ;
-
les NIPS (Network based IPS) se trouvent sur des équipements en coupure sur le réseau. Ils combinent les fonctions d’un IDS et d’un pare-feu. Tout comme l’IDS, ils détectent les paquets IP suspects, et tout comme le pare-feu, en cas de paquet suspect, ils détruisent immédiatement le paquet ainsi que les paquets suivants appartenant au même flux. L’IPS doit bien entendu envoyer une alarme à l’administrateur pour que ce dernier soit averti de ce problème. Les IPS peuvent aussi servir à corriger en temps réel certaines incohérences de protocole qui sont liées aux nombreuses piles TCP/IP existantes et à la grande diversité d’interprétation des spécifications de TCP/IP. Les NIPS ont alors pour fonction de nettoyer les paquets IP avant de les transmettre au destinataire.
Les...
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Systèmes de prévention d’intrusion
BIBLIOGRAPHIE
-
(1) - Clusif - Étude et statistiques sur la sinistralité informatique en France - Année 2002. - https://www.clusif.asso.fr/fr/production/sinistralite/docs/etude2002.pdf
-
(2) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) - Firewalls and Internet Security : Repelling the Wily Hacker. - Addison-Wesley (2003).
-
(3) - STRASSNER (J.), SCHLEIMER (S.) - Policy Framework Definition Language (Langage de définition d’une politique). - Draft IETF, nov. 1998. http://www.ietf.org/proceedings/99mar/I-D/draft-ietf-policy-framework-pfdl-00.txt
-
(4) - TOUTAIN (L.) - Réseaux Locaux et Internet, des protocoles à l’interconnexion. - Hermès (1999).
-
(5) - OPPLIGER (R.) - Internet and intranet security. - Artech House (1998).
-
(6) - LEECH (M.), GANIS (M.), LEE (Y.), KURIS (R.), KOBLAS (D.), JONES (L.) - SOCKS Protocol...
ANNEXES
SnortSam - http://www.snortsam.net
Snort - http://www.snort.org
netfilter/iptables - http://www.netfilter.org
squid - http://www.squid-cache.org
HAUT DE PAGE
Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGECet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive