logo

Introduction du pare-feu dans le réseau informatique

Un pare-feu est un dispositif de sécurité réseau qui empêche tout accès non autorisé à un réseau. Il surveille le trafic entrant et sortant à l'aide d'un ensemble de sécurité prédéfini pour détecter et prévenir les menaces.

parent jquery

Qu’est-ce que le pare-feu ?

Un pare-feu est un dispositif de sécurité réseau, matériel ou logiciel, qui surveille tout le trafic entrant et sortant et, sur la base d'un ensemble défini de règles de sécurité, accepte, rejette ou supprime ce trafic spécifique.



  • Accepter: autoriser la circulation
  • Rejeter: bloquer le trafic mais répondre avec une erreur inaccessible
  • Baisse : bloquer le trafic sans réponse

Un pare-feu est un type de dispositif de sécurité réseau qui filtre le trafic réseau entrant et sortant avec des politiques de sécurité préalablement mises en place au sein d'une organisation. Un pare-feu est essentiellement le mur qui sépare un réseau interne privé de l’Internet ouvert à son niveau le plus élémentaire.

Pare-feu

Histoire et nécessité d'un pare-feu

Avant les pare-feu, la sécurité du réseau était assurée par des listes de contrôle d'accès (ACL) résidant sur les routeurs. Les ACL sont des règles qui déterminent si l'accès au réseau doit être accordé ou refusé à une adresse IP spécifique. Mais les ACL ne peuvent pas déterminer la nature du paquet qu’elles bloquent. De plus, l’ACL n’a pas à elle seule la capacité d’empêcher les menaces d’entrer dans le réseau. C’est pourquoi le pare-feu a été introduit. La connectivité à Internet n'est plus facultative pour les organisations. Cependant, l’accès à Internet présente des avantages pour l’organisation ; cela permet également au monde extérieur d'interagir avec le réseau interne de l'organisation. Cela crée une menace pour l’organisation. Afin de sécuriser le réseau interne du trafic non autorisé, nous avons besoin d'un pare-feu.



Fonctionnement du pare-feu

Le pare-feu compare le trafic réseau à l'ensemble de règles défini dans son tableau. Une fois la règle satisfaite, l’action associée est appliquée au trafic réseau. Par exemple, les règles sont définies comme si aucun employé du service des ressources humaines ne pouvait accéder aux données du serveur de code et en même temps, une autre règle est définie comme si l'administrateur système pouvait accéder aux données du service des ressources humaines et du service technique. Des règles peuvent être définies sur le pare-feu en fonction de la nécessité et des politiques de sécurité de l'organisation. Du point de vue d'un serveur, le trafic réseau peut être sortant ou entrant.

Le pare-feu maintient un ensemble de règles distinct pour les deux cas. La plupart du temps, le trafic sortant, provenant du serveur lui-même, était autorisé à passer. Néanmoins, il est toujours préférable de définir une règle sur le trafic sortant afin d’obtenir plus de sécurité et d’éviter les communications indésirables. Le trafic entrant est traité différemment. La plupart du trafic qui atteint le pare-feu est l'un de ces trois principaux protocoles de couche de transport : TCP, UDP ou ICMP. Tous ces types ont une adresse source et une adresse de destination. De plus, TCP et UDP ont des numéros de port. Utilisations ICMP tapez le code au lieu du numéro de port qui identifie le but de ce paquet.

Politique par défaut : Il est très difficile de couvrir explicitement toutes les règles possibles sur le pare-feu. Pour cette raison, le pare-feu doit toujours avoir une politique par défaut. La politique par défaut consiste uniquement en une action (accepter, rejeter ou abandonner). Supposons qu'aucune règle ne soit définie concernant la connexion SSH au serveur sur le pare-feu. Ainsi, il suivra la politique par défaut. Si la politique par défaut du pare-feu est définie sur accepter , alors n'importe quel ordinateur en dehors de votre bureau peut établir une connexion SSH avec le serveur. Par conséquent, définir la stratégie par défaut comme baisse (ou rejeter) est toujours une bonne pratique.



Types de pare-feu

Les pare-feu peuvent être classés en fonction de leur génération.

1. Pare-feu de filtrage de paquets

Le pare-feu de filtrage de paquets est utilisé pour contrôler l'accès au réseau en surveillant les paquets sortants et entrants et en leur permettant de passer ou de s'arrêter en fonction de l'adresse IP source et de destination, des protocoles et des ports. Il analyse le trafic au niveau de la couche de protocole de transport (mais utilise principalement les 3 premières couches). Les pare-feu de paquets traitent chaque paquet de manière isolée. Ils n'ont pas la capacité de savoir si un paquet fait partie d'un flux de trafic existant. Lui seul peut autoriser ou refuser les paquets en fonction d'en-têtes de paquet uniques. Le pare-feu de filtrage de paquets maintient une table de filtrage qui décide si le paquet sera transféré ou rejeté. A partir du tableau de filtrage donné, les paquets seront filtrés selon les règles suivantes :

Pare-feu de filtre de paquets

  • Les paquets entrants du réseau 192.168.21.0 sont bloqués.
  • Les paquets entrants destinés au serveur TELNET interne (port 23) sont bloqués.
  • Les paquets entrants destinés à l'hôte 192.168.21.3 sont bloqués.
  • Tous les services connus du réseau 192.168.21.0 sont autorisés.

2. Pare-feu d'inspection dynamique

Les pare-feu avec état (effectuent une inspection des paquets avec état) sont capables de déterminer l'état de connexion du paquet, contrairement au pare-feu de filtrage de paquets, ce qui le rend plus efficace. Il garde une trace de l'état de la connexion réseau qui le traverse, comme les flux TCP. Ainsi, les décisions de filtrage seraient basées non seulement sur des règles définies, mais également sur l’historique des paquets dans la table d’état.

3. Pare-feu logiciel

Un pare-feu logiciel est tout pare-feu configuré localement ou sur un serveur cloud. Lorsqu’il s’agit de contrôler les entrées et sorties de paquets de données et de limiter le nombre de réseaux pouvant être liés à un seul appareil, ils peuvent être les plus avantageux. Mais le problème avec les logiciels de pare-feu est qu’ils prennent beaucoup de temps.

4. Pare-feu matériel

Ils portent également le nom de pare-feu basés sur des appareils physiques. Il garantit que les données malveillantes sont stoppées avant qu’elles n’atteignent le point final du réseau en danger.

5. Pare-feu de couche d'application

Le pare-feu de la couche application peut inspecter et filtrer les paquets sur n'importe quelle couche OSI, jusqu'à la couche application. Il a la capacité de bloquer un contenu spécifique et de reconnaître également lorsque certaines applications et certains protocoles (comme HTTP, FTP) sont utilisés à mauvais escient. En d’autres termes, les pare-feu de couche application sont des hôtes qui exécutent des serveurs proxy. Un pare-feu proxy empêche la connexion directe entre les deux côtés du pare-feu, chaque paquet doit passer par le proxy.

6. Pare-feu de nouvelle génération (NGFW)

NGFW comprend une inspection approfondie des paquets, une inspection des applications, une inspection SSL/SSH et de nombreuses fonctionnalités pour protéger le réseau contre ces menaces modernes.

7. Pare-feu du service proxy

Ce type de pare-feu filtre les communications au niveau de la couche application et protège le réseau. Un pare-feu proxy agit comme une passerelle entre deux réseaux pour une application particulière.

8. Pare-feu de passerelle au niveau du circuit

Cela fonctionne comme la couche Sessions du modèle OSI. Cela permet la configuration simultanée de deux connexions TCP (Transmission Control Protocol). Il peut facilement permettre aux paquets de données de circuler sans utiliser beaucoup de puissance de calcul. Ces pare-feu sont inefficaces car ils n'inspectent pas les paquets de données ; si un logiciel malveillant est détecté dans un paquet de données, il lui permettra de passer à condition que les connexions TCP soient correctement établies.

Fonctions du pare-feu

  • Chaque élément de données qui entre ou sort d'un réseau informatique doit passer par le pare-feu.
  • Si les paquets de données sont acheminés en toute sécurité via le pare-feu, toutes les données importantes restent intactes.
  • Un pare-feu enregistre chaque paquet de données qui le traverse, permettant à l'utilisateur de suivre toutes les activités du réseau.
  • Étant donné que les données sont stockées en toute sécurité dans les paquets de données, elles ne peuvent pas être modifiées.
  • Chaque tentative d'accès à notre système d'exploitation est examinée par notre pare-feu, qui bloque également le trafic provenant de sources non identifiées ou indésirables.

Avantages de l'utilisation du pare-feu

  • Protection contre les accès non autorisés : Des pare-feu peuvent être configurés pour restreindre le trafic entrant provenant d'adresses IP ou de réseaux particuliers, empêchant ainsi les pirates informatiques ou autres acteurs malveillants d'accéder facilement à un réseau ou à un système. Protection contre les accès indésirables.
  • Prévention des logiciels malveillants et autres menaces : Prévention des logiciels malveillants et autres menaces : des pare-feu peuvent être configurés pour bloquer le trafic lié à des logiciels malveillants connus ou à d'autres problèmes de sécurité, contribuant ainsi à la défense contre ce type d'attaques.
  • Contrôle de l'accès au réseau : En limitant l'accès à des individus ou à des groupes spécifiés pour des serveurs ou des applications particuliers, les pare-feu peuvent être utilisés pour restreindre l'accès à des ressources ou à des services réseau particuliers.
  • Surveillance de l'activité du réseau : Des pare-feu peuvent être configurés pour enregistrer et suivre toutes les activités du réseau.
  • Conformité réglementaire : De nombreuses industries sont liées par des règles exigeant l’utilisation de pare-feu ou d’autres mesures de sécurité.
  • Segmentation du réseau : En utilisant des pare-feu pour diviser un réseau plus vaste en sous-réseaux plus petits, la surface d'attaque est réduite et le niveau de sécurité est augmenté.

Inconvénients de l'utilisation du pare-feu

  • Complexité: La configuration et la maintenance d'un pare-feu peuvent prendre du temps et s'avérer difficiles, en particulier pour les grands réseaux ou les entreprises comptant une grande variété d'utilisateurs et d'appareils.
  • Visibilité limitée : Les pare-feu peuvent ne pas être en mesure d'identifier ou d'arrêter les risques de sécurité qui opèrent à d'autres niveaux, tels que le niveau des applications ou des points de terminaison, car ils ne peuvent observer et gérer le trafic qu'au niveau du réseau.
  • Faux sentiment de sécurité : Certaines entreprises peuvent accorder une confiance excessive à leur pare-feu et ignorer d'autres mesures de sécurité cruciales telles que la sécurité des points finaux ou les systèmes de détection d'intrusion.
  • Adaptabilité limitée : Les pare-feu étant souvent basés sur des règles, ils risquent de ne pas être en mesure de répondre aux nouvelles menaces de sécurité.
  • Impact sur les performances : Les performances du réseau peuvent être considérablement affectées par les pare-feu, en particulier s'ils sont configurés pour analyser ou gérer un trafic important.
  • Évolutivité limitée : Étant donné que les pare-feu ne peuvent sécuriser qu’un seul réseau, les entreprises disposant de plusieurs réseaux doivent déployer de nombreux pare-feu, ce qui peut s’avérer coûteux.
  • Prise en charge VPN limitée : Certains pare-feu peuvent ne pas autoriser les fonctionnalités VPN complexes telles que le tunneling fractionné, ce qui pourrait restreindre l'expérience d'un travailleur à distance.
  • Coût: L'achat de nombreux appareils ou fonctionnalités complémentaires pour un système de pare-feu peut s'avérer coûteux, en particulier pour les entreprises.

Question pratique

Question : Un pare-feu de filtrage de paquets peut [ISRO CS 2013]

(A) Refuser à certains utilisateurs d'accéder à un service

(B) Empêcher les vers et les virus d'entrer dans le réseau

(C) Interdire l'accès à certains fichiers via FTP

(D) Empêcher certains hôtes d'accéder au réseau

Réponse : Option (D)

Pour plus de détails, vous pouvez vous référer ISRO | ISRO CS2013 | Question 44 quiz publié.

Foire aux questions sur les pare-feu – FAQ

Les vitesses du réseau peuvent-elles être ralenties par un pare-feu ?

Oui, les vitesses du réseau peuvent être ralenties par un pare-feu.

Comment le pare-feu arrête-t-il le trafic ?

Le pare-feu agit comme un filtre constant, analysant les données entrantes et empêchant tout ce qui semble suspect d'entrer dans votre réseau pour protéger le système.

Les pare-feu peuvent-ils arrêter les vers ?

Oui, l'installation d'un pare-feu permet d'empêcher les vers et les logiciels malveillants d'infecter un ordinateur en plus de bloquer le trafic indésirable.