logo

CNIE

contact@cnie.dz
+213 798 12 48 95 / +213 661 40 31 75

Suivez-nous :

Appelez-nous ! +213 661 88 21 26 / +213 23 06 61 68 / +213 661 40 31 75

Qu’est-ce qu’un firewall « pare-feu »?

CNIE > Non classé  > Qu’est-ce qu’un firewall « pare-feu »?

Qu’est-ce qu’un firewall « pare-feu »?

Qu’est-ce qu’un pare-feu ?

Un pare-feu est un dispositif de sécurité réseau qui surveille le trafic réseau entrant et sortant et autorise ou bloque les paquets de données en fonction d’un ensemble de règles de sécurité. Son but est d’établir une barrière entre votre réseau interne et le trafic entrant provenant de sources externes (telles qu’Internet) afin de bloquer le trafic malveillant comme les virus et les pirates.

Comment fonctionne un pare-feu ?

Les pare-feu analysent soigneusement le trafic entrant en fonction de règles préétablies et filtrent le trafic provenant de sources non sécurisées ou suspectes pour prévenir les attaques. Les pare-feu protègent le trafic au point d’entrée d’un ordinateur, appelé ports, où les informations sont échangées avec des périphériques externes. Par exemple,

« L’adresse source 172.18.1.1 est autorisée à atteindre la destination 172.18.2.1 sur le port 22 ».

Considérez les adresses IP comme des maisons et les numéros de port comme des pièces dans la maison. Seules les personnes de confiance (adresses sources) sont autorisées à entrer dans la maison (adresse de destination), puis elle est filtrée afin que les personnes à l’intérieur de la maison ne soient autorisées à accéder qu’à certaines pièces (ports de destination), selon qu’elles sont le propriétaire, un enfant ou un invité. Le propriétaire est autorisé à n’importe quelle chambre (n’importe quel port), tandis que les enfants et les invités sont autorisés dans un certain ensemble de chambres (ports spécifiques).

Quels sont les différents types de pare-feux ?

Les pare-feu peuvent être logiciels ou matériels, bien qu’il soit préférable d’avoir les deux. Un pare-feu logiciel est un programme installé sur chaque ordinateur et régule le trafic via des numéros de port et des applications, tandis qu’un pare-feu physique est un équipement installé entre votre réseau et votre passerelle.

Les pare-feu de filtrage de paquets, le type de pare-feu le plus courant, examinent les paquets et les interdisent de passer s’ils ne correspondent pas à un ensemble de règles de sécurité établi. Ce type de pare-feu vérifie les adresses IP source et de destination du paquet. Si les paquets correspondent à ceux d’une règle « autorisée » sur le pare-feu, il est approuvé pour entrer dans le réseau.

Les pare-feu de filtrage de paquets sont divisés en deux catégories : avec état et sans état. Les pare-feu sans état examinent les paquets indépendamment les uns des autres et manquent de contexte, ce qui en fait des cibles faciles pour les pirates. En revanche, les pare-feu avec état mémorisent les informations sur les paquets précédemment transmis et sont considérés comme beaucoup plus sécurisés.

Bien que les pare-feu de filtrage de paquets puissent être efficaces, ils fournissent en fin de compte une protection très basique et peuvent être très limités (par exemple, ils ne peuvent pas déterminer si le contenu de la demande envoyée affectera négativement l’application qu’elle atteint. Si une requête malveillante autorisée à partir d’une adresse source fiable entraînait, par exemple, la suppression d’une base de données, le pare-feu n’aurait aucun moyen de le savoir. Les pare-feu de nouvelle génération et les pare-feu proxy sont mieux équipés pour détecter de telles menaces.

Les pare-feu de nouvelle génération (NGFW) combinent la technologie de pare-feu traditionnelle avec des fonctionnalités supplémentaires, telles que l’inspection du trafic crypté, les systèmes de prévention des intrusions, les antivirus, etc. Plus particulièrement, il comprend l’inspection approfondie des paquets (DPI). Alors que les pare-feu de base ne regardent que les en-têtes de paquets, l’inspection approfondie des paquets examine les données contenues dans le paquet lui-même, ce qui permet aux utilisateurs d’identifier, de catégoriser ou d’arrêter plus efficacement les paquets contenant des données malveillantes.

Les pare-feu proxy filtrent le trafic réseau au niveau de l’application. Contrairement aux pare-feu de base, le proxy agit comme un intermédiaire entre deux systèmes finaux. Le client doit envoyer une demande au pare-feu, où elle est ensuite évaluée par rapport à un ensemble de règles de sécurité, puis autorisée ou bloquée. Plus particulièrement, les pare-feu proxy surveillent le trafic pour les protocoles de couche 7 tels que HTTP et FTP, et utilisent à la fois l’inspection dynamique et approfondie des paquets pour détecter le trafic malveillant.

Les pare-feu NAT (Network address translation) permettent à plusieurs appareils avec des adresses réseau indépendantes de se connecter à Internet à l’aide d’une seule adresse IP, en gardant les adresses IP individuelles masquées. Par conséquent, les attaquants qui analysent un réseau à la recherche d’adresses IP ne peuvent pas capturer de détails spécifiques, ce qui offre une plus grande sécurité contre les attaques. Les pare-feu NAT sont similaires aux pare-feu proxy en ce sens qu’ils agissent comme un intermédiaire entre un groupe d’ordinateurs et le trafic extérieur.

Les pare-feu SMLI (Stateful Multilayer Inspection) filtrent les paquets au niveau des couches réseau, transport et application, en les comparant aux paquets approuvés connus. Comme les pare-feu NGFW, SMLI examine également l’ensemble du paquet et ne leur permet de passer que s’ils passent chaque couche individuellement. Ces pare-feu examinent les paquets pour déterminer l’état de la communication (donc le nom) afin de s’assurer que toutes les communications initiées n’ont lieu qu’avec des sources fiables.

source

 

Master Manager
Aucun commentaire !

Sorry, the comment form is closed at this time.