Présentation

Article

1 - INTRODUCTION AU PARE-FEU

2 - VUE D’ENSEMBLE DES FONCTIONS HÉBERGÉES DANS UN PARE-FEU

3 - POLITIQUE DE SÉCURITÉ DU SYSTÈME D’INFORMATION (PSSI)

4 - FILTRAGE DANS SES GRANDES LIGNES

5 - FILTRE DE PAQUETS AVEC ET SANS ÉTAT

6 - PASSERELLE DE NIVEAU APPLICATIF (PROXY ET REVERSE-PROXY)

7 - PASSERELLE DE NIVEAU CIRCUIT

8 - INSPECTION DE PAQUETS AVEC ÉTAT OU EN PROFONDEUR (SPI ET DPI)

  • 8.1 - Inspection de paquets avec état – Stateful Packet Inspection (SPI)
  • 8.2 - Inspection de paquet en profondeur – Deep Packet Inspection (DPI)

9 - IDS ET IPS POUR DÉTECTER ET RÉAGIR AUX INTRUSIONS

10 - PARE-FEU PERSONNELS

11 - AUTRES FONCTIONS INDISSOCIABLES DES PARE-FEU

12 - CHOIX D’UNE ARCHITECTURE : ESSENTIEL POUR UNE PROTECTION EFFICACE

13 - LIMITATIONS

14 - MATÉRIELS ET LOGICIELS

15 - CONCLUSION

16 - SIGLES

Article de référence | Réf : TE7550 v2

Limitations
Pare-feu - Couteau suisse de la sécurité informatique

Auteur(s) : Maryline LAURENT

Relu et validé le 03 janv. 2024

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Un pare-feu ou «firewall» est l’équipement de sécurité par excellence dans un réseau informatique. Conçu pour isoler un réseau et filtrer les flux entrants et sortants, il peut recourir à différents mécanismes de filtrage, à savoir le filtrage de paquet avec ou sans états, les proxys applicatifs, les passerelles de niveau circuit ou encore l’inspection de paquet. Au-delà de ces techniques de filtrage, cet article présente les fonctions afférentes à un pare-feu, comme la traduction d’adresse (NAT), les réseaux privés virtuels (VPN) et les systèmes de détection et prévention d’intrusions (IDS/IPS). Il replace le pare-feu dans une perspective plus globale de politiques de sécurité et d’architectures de sécurité.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Firewalls. The pocketknife for enforcing computer security

A firewall is the key security provision in a computer network for isolating and filtering ingoing and outgoing traffic. A firewall can use several filtering mechanisms such as stateless or stateful packet filtering, applicative proxies, circuit-level proxies, or packet inspection. This article also presents other classical functions embedded in a firewall, including Network Address Translation (NAT), Virtual Private Network (VPN), and intrusion detection and prevention systems (IDS/IPS). The article also places the firewall in a more global perspective of security policies and security architectures.

Auteur(s)

  • Maryline LAURENT : Professeur Télécom-SudParis, Institut Mines-Télécom, Evry, France -

INTRODUCTION

Il suffit de s’intéresser un peu à l’actualité du numérique pour constater l’importance, par leur nombre et leurs conséquences, des cyberattaques qui visent des entreprises et des États. Souvenons-nous de l’affaire qui a touché Ashley Madison en août 2016, un site de rencontre dont le piratage a conduit au vol de données personnelles de 37 millions de ses membres (e-mails, téléphones, noms, adresses, profils, etc.), ou encore le malware Locky en février 2016 dont le mode opératoire est de chiffrer des données à l’insu de leur propriétaire, puis de délivrer, contre une rançon, la clé de déchiffrement permettant au propriétaire de récupérer ses données. La plupart du temps, ces données volées sont revendues sur le dark web, un réseau parallèle à Internet réputé faciliter les activités illégales.

Depuis 2013, les révélations d’Edward Snowden, l'ancien agent de la CIA et consultant de la NSA ont permis de sensibiliser le grand public quant à la puissance des outils informatiques, ces derniers permettant la collecte massive de renseignements confidentiels, voire secrets. Pour la première fois dans l’histoire, en 2016, les cyberattaques ont eu des conséquences politiques. L’élection de Donald Trump relèverait en grande partie de piratages informatiques qui ont permis la publication compromettante de messages émis par des responsables du parti démocrate.

D’autres cyberattaques moins médiatisées touchent un grand nombre d’organisations, entreprises, collectivités territoriales... Les objectifs du cyberattaquant sont multiples : la revente de secrets industriels au plus offrant, l’atteinte à l’image et réputation d’une organisation, la fragilisation économique d’une entreprise...

Pour contrer ces cyberattaques, tout un arsenal de solutions techniques existe, mais leur mise en œuvre dans une entreprise n’est possible qu’avec l’aide des ressources humaines pour sensibiliser et former les employés et des experts juridiques pour leurs connaissances des lois et directives européennes à respecter. Le Responsable du SSI (RSSI) est la personne qui, en entreprise, orchestre la stratégie de protection du système d’information. Comme le montre une étude menée par le Clusif en 2016, sur 334 entreprises françaises de plus de 200 salariés dans les secteurs de la banque/assurance, commerce, industrie/BTP, services, transport/télécoms, 15 % d’entre elles (resp. 18 %) en 2016 disent consacrer plus de 6 % (resp. de 3 à 6 %) de leur budget informatique pour la sécurité dans l’entreprise. Le poste de dépense ayant le plus augmenté, en augmentation de 4 points depuis 2014, est la « mise en place d’éléments organisationnels » qui représente 16 % des dépenses.

Cet article s’intéresse à la SSI sous l’angle technique, et plus particulièrement à la fonction du pare-feu qui est un élément central dans la protection du système d’information d’une organisation. En effet, un pare-feu permet d’isoler et de filtrer l’ensemble des flux échangés entre deux réseaux, et ainsi de protéger un réseau privé vis-à-vis du réseau public. Le pare-feu est configuré pour satisfaire la Politique de Sécurité du Système d’Information, cette PSSI mettant en œuvre la stratégie de l’organisation quant à l’utilisation de ses moyens informatiques. Au-delà du filtrage, un pare-feu réalise de nombreuses autres fonctionnalités qui visent à améliorer la protection du réseau ou bien qui servent au fonctionnement nominal d’un réseau.

Cet article met l’accent sur les différents mécanismes de filtrage de paquets IP existants. Il positionne chacun de ces mécanismes, puis les détaille un à un. Tout d’abord, le filtrage de paquets sans état qui permet un filtrage simple des paquets IP en fonction des champs portés par l’en-tête des paquets (IP et TCP). Le filtrage de paquets avec état qui garde en mémoire une table des sessions en cours de manière à obtenir un filtrage plus fin. Les passerelles de niveau applicatif (proxy) qui sont taillées sur mesure pour un ensemble d’applications données et permettent un filtrage extrêmement précis des flux, mais qui nécessitent des développements pour chaque flux filtré et souvent peinent à tenir les performances. L’inspection de paquets qui filtre jusque dans les contenus de paquets avec d’excellentes performances, et qui offre au travers du DPI un outil très puissant et controversé car également utilisé par des États totalitaires pour censurer, débusquer des opposants politiques... Des illustrations pratiques sont également apportées.

Cet article remet la technologie de pare-feu en contexte, en argumentant sur la définition préalable d’une politique de sécurité cohérente et à jour, et sur l’importance de concevoir une architecture de sécurité efficace, disponible et robuste. Il présente d’autres fonctions essentielles au pare-feu, à savoir les IDS/IPS, les anti-virus et d’autres généralement présentes comme le NAT et le VPN. Il aborde enfin les pare-feu personnels particulièrement utiles dans un contexte de BYOD et clôt sur les limitations des pare-feu.

Nota :

le lecteur trouvera en fin d’article un glossaire des termes et expressions importants de l’article, ainsi qu’un tableau des sigles, notations et symboles utilisés tout au long de l’article.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

filtering   |   firewall   |   security policy   |   security architecture

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-te7550


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

13. Limitations

En général placé à la frontière d’un réseau privé, un pare-feu n’est pas en mesure de contrôler les échanges effectués en interne. Il reste donc inefficace contre les attaques internes.

Par malveillance ou pour des raisons d’ordre pratique, un employé peut vouloir contourner le filtrage effectué au niveau du pare-feu de son entreprise en créant un tunnel. Les équipements mettant en œuvre ce tunnel sont à placer de part et d’autre du pare-feu. De cette façon, si le pare-feu se limite à filtrer les en-têtes IP et TCP (§ 5), seule l’enveloppe du tunnel sera filtrée (cf. § 11.2 pour comprendre la notion de tunnel). Ainsi, tout type d’informations encapsulées dans le tunnel pourra transiter au travers du pare-feu, aussi bien du icmp, que du ftp... À noter que cette technique nécessite que l’employé dispose des droits administrateurs pour effectuer l’installation et la configuration du logiciel de tunneling. Il faut aussi qu’il bénéficie de la collusion d’un partenaire extérieur à l’entreprise capable, lui aussi, d’installer ce logiciel sur un équipement. Parmi les logiciels de tunneling existants, on peut citer HTTP-Tunnel ou Open-SSH (ou SSH pour Secure Shell)... HTTP-Tunnel crée un tunnel http non sécurisé et suppose que le pare-feu autorise les flux http. Open-SSH lui crée un tunnel de niveau TCP (chargé d’encapsuler du trafic TCP comme ftp, telnet...) protégé en authentification et confidentialité....

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Limitations
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ANSSI -   Recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu.  -  mars 2013 https://www.ssi.gouv.fr/uploads/IMG/pdf/NP_Politique_pare_feu_NoteTech.pdf

  • (2) - ANSSI -   Guide de définition d'une architecture de passerelle d'interconnexion sécurisée.  -  Déc. 2011 https://www.ssi.gouv.fr/uploads/IMG/pdf/2011_12_08_-_Guide_3248_ANSSI_ACE_-_Definition_d_une_architecture_de_passerelle_d_interconnexion_securisee.pdf

  • (3) - ANSSI -   Guide pour l'élaboration d'une politique de sécurité de système d'information PSSI : Méthodologie.  -  Mars 2004.

  • (4) - CHESWICK (W.R.), BELLOVIN (S.M.), RUBIN (A.D.) -   Firewalls and internet security : repelling the wily hacker.  -  Addison-Wesley (2003) https://www.ssi.gouv.fr/uploads/IMG/pdf/pssi-section2-methodologie-2004-03-03.pdf (2004).

  • (5) - GASTELLIER-PRÉVOST (S.), LAURENT-MAKNAVICIUS (M.) -   *  -  Chapitre « Security architectures » du livre « Advances in enterprise...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS