| Réf : TE7550 v1

Pare-feu personnels
Pare-feu

Auteur(s) : Maryline LAURENT-MAKNAVICIUS

Date de publication : 10 mai 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Les pare-feu servent d'une part à protéger les réseaux informatiques des intrusions, mais également à améliorer la productivité de l'entreprise en filtrant le trafic internet de l'entreprise. Cet article présente les différentes techniques de pare-feu, en fonction du filtrage utilisé. Le filtrage peut être réalisé au niveau IP (Internet Protocol), TCP (Transport Control Protocol) ou applicatif, sur un équipement de réseau ou un ordinateur personnel. De plus, le choix de l'architecture de pare-feu peut influer sur le niveau de sécurité obtenu.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Maryline LAURENT-MAKNAVICIUS : Maître de conférences, Institut national des télécommunications (INT), Évry

INTRODUCTION

Dès lors qu'un réseau privé est connecté à un réseau public, son intégrité peut être affectée par des intrusions. Pour contrer ces intrusions, l’idée est de placer des équipements appelés pare-feu (ou « firewall ») à la frontière de ce réseau, leur but étant de filtrer tout le trafic échangé avec le réseau extérieur et de ne laisser passer que le trafic autorisé.

Si l'objectif premier des pare-feu est de se protéger des intrusions sur les réseaux privés, il existe d'autres objectifs bien souvent mis en avant dans les brochures commerciales. Il s'agit principalement d'améliorer la productivité des entreprises en contrôlant l'accès qui est fait à Internet par les employés. En effet, l'accès étant filtré, les employés ne peuvent bien souvent plus consulter Internet à des fins personnelles. Les ressources du réseau de l'entreprise sont donc mieux exploitées et les employés se concentrent davantage sur leur travail.

Les techniques de filtrage se sont beaucoup enrichies depuis le milieu des années 1990. Plusieurs familles de pare-feu existent, suivant que le filtrage, plus ou moins fin, est réalisé au niveau IP (Internet Protocol), TCP (Transport Control Protocol) ou applicatif, sur un équipement de réseau ou un ordinateur personnel. Des techniques de filtrage ont récemment été développées pour améliorer les performances de filtrage, comme les mécanismes d'inspection de paquet dynamique (« stateful inspection ») et les systèmes de prévention d'intrusion (IPS : Intrusion Prevention System). Enfin, plusieurs architectures de pare-feu aboutissent à des niveaux de sécurité plus ou moins élevés.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7550


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

8. Pare-feu personnels

Les pare-feu personnels répondent aux besoins des entreprises de gérer la sécurité de leurs nomades avec autant de soin que la sécurité de leur parc de machines fixes sur leur réseau privé. En effet, des nomades non protégés sont particulièrement critiques pour l’entreprise : ils peuvent récupérer par téléchargement de fichiers ou de jeux sur Internet des virus, voire des chevaux de Troie (programme non désiré qui, une fois implanté sur un système, se lance automatiquement sans aucun contrôle de la part de l’utilisateur). Ainsi, de retour dans le site de l’entreprise, le nomade risque d’infecter des postes fixes en cas de virus, ou bien le cheval de Troie risque de se lancer dans l’enceinte de l’entreprise et peut consister à initialiser un canal de communication avec un terminal extérieur à l’entreprise ; par le biais de ce canal, la personne à l’origine de ce cheval de Troie va accéder à des machines ou serveurs de l’entreprise ; elle pourra ainsi tenter de récupérer des informations sensibles.

Pour éviter ce type de désagrément, différentes solutions sont envisagées. Les entreprises peuvent obliger le nomade à faire transiter tous ses échanges avec le réseau public par le pare-feu de son entreprise au travers d’un VPN (Virtual Private Network) [9]. Le nomade bénéficie ainsi du même niveau de sécurité que les postes fixes de l’entreprise. La seconde solution consiste à intégrer le filtrage dans chaque nomade de manière à le rendre autonome dans la maîtrise de sa sécurité. Cette fonction s’appelle ordinairement un pare-feu personnel.

Un pare-feu personnel est un logiciel de sécurité pour les terminaux, qu’ils soient fixes ou mobiles, les terminaux fixes visés ayant un accès Internet, en particulier ADSL (Asymmetric Digital Subscriber Line) ou câble. Un pare-feu personnel est généralement composé d’un système de détection d’intrusion, associé à un pare- feu et une protection applicative. Il permet de détecter les tentatives d’intrusion et de bloquer les intrusions en temps réel (IDS/IPS), de passer un antivirus sur les fichiers reçus, de n’autoriser que certaines applications à se connecter au réseau public, de filtrer les messages indésirables (à l’aide d’outils antispam)... Une autre propriété qui est souvent mise en avant dans les brochures commerciales vise à rendre les terminaux invisibles...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Pare-feu personnels
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - Clusif -   Étude et statistiques sur la sinistralité informatique en France - Année 2002.  -  https://www.clusif.asso.fr/fr/production/sinistralite/docs/etude2002.pdf

  • (2) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) -   Firewalls and Internet Security : Repelling the Wily Hacker.  -  Addison-Wesley (2003).

  • (3) - STRASSNER (J.), SCHLEIMER (S.) -   Policy Framework Definition Language (Langage de définition d’une politique).  -  Draft IETF, nov. 1998. http://www.ietf.org/proceedings/99mar/I-D/draft-ietf-policy-framework-pfdl-00.txt

  • (4) - TOUTAIN (L.) -   Réseaux Locaux et Internet, des protocoles à l’interconnexion.  -  Hermès (1999).

  • (5) - OPPLIGER (R.) -   Internet and intranet security.  -  Artech House (1998).

  • (6) - LEECH (M.), GANIS (M.), LEE (Y.), KURIS (R.), KOBLAS (D.), JONES (L.) -   SOCKS Protocol...

1 Logiciels libres

SnortSam - http://www.snortsam.net

Snort - http://www.snort.org

netfilter/iptables - http://www.netfilter.org

squid - http://www.squid-cache.org

HAUT DE PAGE

2 Organismes

Club de la sécurité des systèmes d’information français (CLUSIF) http://www.clusif.asso.fr

Internet Engineering Task Force (IETF) http://www.ietf.org

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS