Home » Firewall

Firewall

Un firewall ou pare-feu est un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction d’un ensemble de règles préétablies.

Il protège les ordinateurs ou le réseau d’une organisation contre les accès non autorisés vers ou depuis Internet ou un réseau privé. Pour ce faire, il filtre les paquets de données transférés sur les réseaux et bloque l’accès à certains ports selon les configurations ou exigences de sécurité spécifiques préenregistrées par l’administrateur réseau.

Où se situe le firewall et quel est son rôle ?

Le pare-feu est généralement situé entre Internet et le réseau interne. Et il peut s’agir d’un logiciel ou d’un matériel. Sa fonction principale est d’appliquer un contrôle d’accès entre les flux de trafic entrant-sortant et entre les réseaux.

Il fournit en effet, une barrière entre un réseau interne et un autre réseau extérieur, tel qu’Internet, pour empêcher tout accès non autorisé vers ou depuis le réseau interne. Il protège également contre les logiciels malveillants (malware) qui pourraient tenter de pénétrer dans le réseau privé.

Quels sont les différents types de firewall ?

Il existe deux types de pare-feu : le pare-feu logiciel et le pare-feu matériel.

Le pare-feu logiciel est installé sur un ordinateur et se compose d’un système d’exploitation, d’une carte d’interface réseau et d’un filtre de paquets. Il surveille le flux d’informations transitant par le réseau interne d’un ordinateur. Il écoute les connexions ouvertes par les ordinateurs distants et contrôle les connexions autorisées à passer, en fonction des règles définies par l’administrateur.

Il est couramment utilisé pour contrôler l’accès aux systèmes informatiques sensibles à partir d’Internet et d’autres réseaux. En effet, le pare-feu logiciel utilise le filtrage de paquets pour bloquer les paquets entrants qui ne répondent pas à certains critères, tels que l’adresse IP de destination ou le numéro de port. Il peut également bloquer les paquets sortants en fonction des mêmes critères. Le filtrage des paquets est réalisé en examinant les informations d’en-tête de chaque paquet et en les comparant aux paramètres définis par l’administrateur du pare-feu.

Le pare-feu matériel est quant à lui, un dispositif physique. Il peut s’agir soit d’un appareil (un boîtier), soit d’un appareil intégré à un autre appareil, tel qu’un routeur ou un commutateur. Il peut être installé entre deux réseaux ou au point d’interconnexion de plusieurs réseaux. Il est principalement utilisé sur de grands réseaux où les pare-feu logiciels ne suffisent pas et nécessiteraient trop de puissance de traitement.

Il possède deux interfaces : une pour le trafic entrant et une pour le trafic sortant. Il filtre le trafic entrant et ne laisse passer que le trafic sortant autorisé jusqu’à sa destination. Le filtre est configuré par un administrateur chargé d’autoriser ou refuser des types de protocoles et de ports spécifiques, tels que HTTP (navigation Web), SMTP (e-mail), DNS (résolution de nom), etc.

Quelles sont les différentes catégories de filtrage (pare-feu) ?

Il existe plusieurs catégories de filtrage de pare-feu. Nous pouvons compter entre autres :

  • Le filtrage de paquets : ce type de filtrage examine les paquets de données et décide de les laisser ou non traverser le pare-feu.
  • Le Stateful Packet Inspection (SPI) ou l’inspection de paquets avec état (SPI) : ce type de filtrage vérifie toute modification des paquets de données, telle qu’une modification de l’adresse source, du numéro de port ou du protocole. Le paquet est ensuite soit rejeté, soit accepté en fonction de ces modifications.
  • Le pare-feu avec état : Il vérifie la conformité des paquets à une connexion en cours et s’assure que chaque paquet d’une connexion représente la suite logique du précédent paquet. Cela est rendu possible grâce à la trace des états de connexions réseau précédents qu’il mémorise et qui lui permet de distinguer les paquets légitimes pour différents types de connexions; ou d’autoriser uniquement les connexions actives connues.
  • Le pare-feu sans état : il vérifie séparément chaque paquet en vérifiant qu’il répond aux exigences préconfigurées par l’administrateur réseau. Ces exigences peuvent porter par exemple, sur l’adresse IP source et destinataire, le numéro de port source et destinataire, et autres protocoles de couche. Toutefois, dans la pratique, son application laisse percevoir quelques limites. Il ne mémorise pas les paquets précédents, donc les états de connexion précédents. Par conséquent, il n’est pas en mesure de savoir si un paquet donné fait partie d’une connexion existante, ou tente d’établir une nouvelle connexion.
  • Le pare-feu identifiant : il identifie chaque utilisateur et adresse IP qui interagit avec votre réseau. Il suit leurs activités sur le réseau informatique.
  • Le pare-feu personnel : c’est un firewall installé par défaut sur un ordinateur et protège l’ordinateur contre les menaces nuisibles telles que les virus informatiques.
  • Le pare-feu applicatif : c’est la dernière génération de pare-feux. Il est essentiel dans la de protection contre les cyberattaques. Il vérifie la parfaite conformité du paquet avec un protocole attendu.

Quel firewall choisir ?

Lors du choix d’un pare-feu logiciel, il est important de considérer le type de connexion que vous utiliserez. D’autres critères sont à prendre à en compte pour mieux guider le choix de son firewall. Ces critères concernent par exemple :

  • La bande passante requise pour assurer un minimum de service à l’entreprise;
  • Le type d’accès Internet (fibre, adsl, vdsl, etc);
  • le nombre d’utilisateurs et de serveurs connectés au réseau de l’entreprise;
  • le nombre d’utilisateurs externes à connecter à ces réseaux;
  • La nécessité ou non de restreindre le téléchargement d’un certain type de fichiers compromettants.

Vous pouvez consulter d’autres définitions concernant : IoC (Indicateurs de compromission), STIX, CTI, XDR, EDR, SIEM, SOC, SOAR.

Si vous consultez pour la première fois SEKOIA.IO, sachez que nous sommes un éditeur de logiciels de cybersécurité. Nous fournissons aux équipes cyber et MSSP une plateforme de sécurité opérationnelle clé en main. À travers notre plateforme XDR, notre outil CTI et notre plateforme de Threat Intelligence, nous permettons à nos usagers de neutraliser les menaces informatiques, quelle que soit la surface d’attaque.

Autres termes

EDR(Endpoint Detection and Response)

EDR est l’acronyme de Endpoint Detection and Response. Le terme EDR est apparu pour la première fois en 2013 dans une analyse de la société de conseil Gartner. Analysant le fait que les hackers ciblent prioritairement les postes de travail des salariés, Gartner a introduit le concept de “Endpoint Detection and Response” pour désigner une solution de sécurité permettant de détecter et de remédier aux cybermenaces ciblant les terminaux (ordinateur, serveur).

EPP(Endpoint Protection Platform)

EPP (Endpoint Protection Platform ou plateforme de protection des terminaux en français) est une solution de cybersécurité qui aide les organisations à protéger leurs endpoints (terminaux) tels que les ordinateurs portables, les ordinateurs de bureau, les serveurs et les appareils mobiles.

Échangez avec l’équipe

Vous souhaitez en savoir plus sur nos solutions de protection ?
Vous voulez découvrir nos produits de XDR et de CTI ?
Vous avez un projet de cybersécurité dans votre organisation ?
Prenez rendez-vous et rencontrons-nous !

Chat with our team !

Would you like to know more about our solutions ?
Do you want to discover our XDR and CTI products ?
Do you have a cyber security project in your organization ?
Make an appointment and meet us !