illustration d'un pare-feu

Pare-feu – Définition

Au sens large du terme, un pare-feu désigne le mécanisme de sécurité qui a pour objectif de contrôler le trafic entrant  d’un réseau. La manière dont un pare-feu fonctionne dépend en effet des règles définies par son utilisateur.

En d’autres termes, un pare-feu peut être un logiciel ou un appareil de sécurité qui va établir une barrière entre les réseaux internes et les réseaux externes. Dans le premier cas, il s’agit des réseaux sécurisés et contrôlés auxquels les utilisateurs peuvent se fier. Pour ce qui en est des réseaux externes, il pourrait s’agir d’un réseau susceptible d’avoir un contenu qui a un taux de confiance assez bas.

L’objectif de l’utilisation d’un pare-feu est de contrôle l’accès aux ressources d’un appareil. Pour ce faire, l’utilisateur met en place un modèle de contrôle positif qui va permettre de n’autoriser que le trafic autorisé. Donc, le reste sera bloqué.

Bref historique des pare-feu

D’où vient le terme pare-feu ? Comment est-il devenu un outil indispensable en matière de sécurisation d’un réseau informatique ?

Dans le cadre de la lutte et de la prévention contre les incendies, un pare-feu désigne le blocage qui va contenir la propagation du feu. Et le domaine informatique a justement emprunté ce terme dans le but d’éviter les risques d’infection d’un appareil connecté, suite à une éventuelle attaque.

Le pare-feu est vite devenu un outil indispensable depuis que les entreprises ont basculé vers les ordinateurs du modèle client-serveur. Dans les années 80, on utilisait les ACL. Il s’agit des listes de contrôle des accès présentes dans les routeurs. Leur fonctionnement réside sur l’autorisation ou le blocage d’une adresse IP pour avoir accès à un réseau.

Mais la croissance d’internet, ainsi que le déploiement de la connectivité réseau, a remis en question l’efficacité des filtres ACL. Il était donc difficile de bloquer le trafic malveillant en se basant sur quelques informations de base sur le réseau. Face à cela, le tout premier pare-feu a été commercialisé en 1992. Digital Equipment Corp. l’a baptisé : DEC SEAL. Et depuis, l’évolution de la technologie de pare-feu continue sa route. Aujourd’hui, on peut facilement empêcher les cyberattaques. Même les plus sophistiquées.

Les différents types de pare-feu

Les pare-feu de paquets

Il s’agit des tout premiers pare-feu utilisés pour contrôler les paquets qui circulent entre les ordinateurs connectés à un réseau internet. Les pare-feu de paquets sont de simples filtres de paquets qui ont pour objectif d’inspecter les paquets qui transitent entre les appareils informatiques connectés. Une liste de règles est donc préconfigurée sur le pare-feu. Et si un paquet passe par un filtre de paquets, les informations y afférent seront comparées aux règles prédéfinies. Notamment sa source, son adresse et son numéro de port de destination, ainsi que son protocole.

Du moment où un paquet contient une information non autorisée sur le pare-feu, il sera directement bloqué. Il ne sera donc pas transmis à leur destination. On va illustrer ce premier type de pare-feu par un exemple concret. L’application serveur Telnet a un numéro de port TCP 23. Si votre pare-feu est configuré à bloquer un accès Telnet, votre pare-feu exclut les paquets en provenance de ce numéro de port. Il va automatiquement filtrer et empêcher tous les paquets provenant d’un serveur Telnet.

De manière générale, les pare-feu de paquets fonctionnent sur le modèle de communication OSI. La couche physique, liaison de données et réseau sont essentiellement les trois bases de fonctionnement de ce type d’un filtre de paquets. La couche transport, par contre, est utilisée dans le but d’obtention des numéros des ports, que ce soient ceux de la source ou ceux de la destination.

Par ailleurs, les pare-feu de paquets fonctionnent en traitant chaque paquet séparément. Et même s’ils sont plus rapides et plus efficaces, ils ne sont pas en mesure de spécifier si un paquet transitant fait partie ou non d’un flux de trafic existant. Par conséquent, ce type de pare-feu est plus vulnérable aux spoofing ou les attaques par usurpation d’identité. Logiquement, ils ne peuvent pas prendre des décisions plus complexes par rapport aux communications entre hôtes.

Les pare-feu à états

On parle ici d’une inspection à états des paquets transitant par un pare-feu. Toutes les communications qui transitent par un pare-feu à états doivent en effet être enregistrées. Cela afin de s’assurer si le paquet fait partie ou non d’une connexion existante.

C’est en 1994 que ce type de pare-feu a vu le jour pour la première fois et la même année, FireWall-1 de Check Point Software a fait son apparition. Quelques années plus tard, les pare-feu à états ont pris leur envol et sont devenus un must en matière de sécurisation informatique.

A lire également  Olap Définition

Les informations qui sont enregistrées dans les paramètres du pare-feu vont lui permettre d’accorder ou de rejeter l’accès d’un paquet à l’appareil sur lequel le pare-feu est installé. Elles sont également nécessaires au traitement et à l’accélération du traitement des paquets entrants.

Bref, si un paquet appartient à une connexion existante, il ne sera pas bloqué. Mais l’accès va dépendre de la table d’états du pare-feu. Sinon, les paquets qui ne correspondent à aucune connexion existante seront contrôlés. Pour les nouvelles connexions, l’analyse va dépendre des règles définies sur le pare-feu.

Les pare-feu applicatifs

Dans les années 90, de plus en plus de serveurs web ont été victimes de cyberattaques. Les applications qui s’y exécutaient devaient en effet être protégées. Donc en 1999, on a découvert le pare-feu applicatif. Également appelé pare-feu en couche d’application, ce type de pare-feu est exécuté sur un serveur web afin d’examiner et de filtrer les communications entrant ou sortant d’une application. Les paquets sur l’ensemble d’un modèle OSI seront par conséquent contrôlés au niveau de la couche application.

Le filtrage va alors permettre aux utilisateurs de donner ou de refuser l’accès à une application ou à un contenu spécifique. Cela va empêcher, en cas d’attaque, l’exécution d’un programme malveillant. Mais aussi de connaitre l’heure et la date de détournement des protocoles.

Aujourd’hui, on utilise les pare-feu sur plusieurs périphériques connectés. Les systèmes d’exploitation d‘un ordinateur personnel et les routeurs ont généralement un pare-feu intégré. Pour le cas des pare-feu matériel, ils peuvent avoir des fonctionnalités supplémentaires. Notamment le routage de base vers le réseau qu’il est censé protéger.

Les pare-feu proxy

Tout comme les pare-feu de type applicatif, les pare-feu proxy interviennent également au niveau de la couche application. Ils fonctionnent en se substituant à une application réseau spécifique. Le pare-feu va en effet protéger le réseau. Il va également traiter toutes les demandes transitant entre les réseaux existants.

Il y a aussi le blocage direct de la connexion entre deux pare-feu. C’est-à-dire que chaque extrémité des deux pare-feu a pour finalité de donner accès ou de refuser un trafic en fonction des règles définies. En résumé, l’objectif d’un pare-feu proxy est de protéger une application internet sur laquelle il est exécuté.

Les pare-feu nouvelle génération

Depuis la création des pare-feu, ces dispositifs ont pour rôle de protéger les ressources contre le trafic malveillant. Aujourd’hui, ils ont évolué. Il ne s’agit plus d’un simple filtrage ni d’une inspection des paquets dynamiques. Or, selon certains experts, les pare-feu ne sont que de simples mécanismes de protection qui sont devenus obsolètes au fil du temps. Et avec l’évolution en parallèle des formes de cyberattaques, l’utilisation d’un pare-feu n’est plus suffisante pour protéger les informations et les ressources qu’il protège. D’ailleurs, c’est plutôt la sécurisation de l’hôte qu’il faut renforcer. Cela en raison des innombrables points d’entrée et des différents profils d’utilisateurs intervenant sur les réseaux. Et les pare-feu nouvelle génération constituent un meilleur outil pour sécuriser un réseau. On parle ici d’un type de pare-feu également appelé pare-feu à l’ère du sans-périmètre.

Les utilisateurs peuvent par exemple se tourner vers une autre approche : les stratégies de virtualisation, notamment le « Virtual Desktop Infrastructure ». Il s’agit d’une technique pouvant réagir à différents scénarios. Cette méthode va offrir un contrôle sur mesure de plusieurs ressources. Notamment les fichiers, les applications, les pièces jointes d’un courrier électronique, les contenus web et les fichiers transitant entre deux appareils connectés. À ce stade, le contrôle d’accès va dépendre en grande partie de l’appareil sur lequel le pare-feu est installé, de son emplacement, mais aussi de la connexion utilisée. En bref, c’est une stratégie qui va offrir une protection supplémentaire. C’est-à-dire qu’elle assure la sécurisation des couches qui ne sont pas protégées par un pare-feu.

En conclusion, les pare-feu n’offrent qu’une protection de bas niveau, des fonctionnalités de journalisation et d’audit. Alors que la sécurisation des informations doit se faire en profondeur.

Yohann G.