Qu’est-ce qu’un firewall et comment fonctionne-t-il ?

Le firewall (ou pare-feu en français) est un élément indispensable de sécurité informatique. Indissociable d’une stratégie de protection des réseaux, le firewall a vu sa notoriété exploser lors de l’apparition d’internet. Il est en quelque sorte le premier rempart contre les intrusions et autres menaces extérieures au réseau interne. 

Avec le temps, différents types de firewall se sont développés, ciblant plus spécifiquement l’hôte ou le réseau. Et même si ces derniers se révèlent très efficaces, ils montrent toutefois leurs limites dans certains contextes et ne peuvent suffire à une protection optimale.

Firewall sert à filtrer les menaces

Définition et fonctionnement d’un firewall

Pour faire simple, on peut dire qu’un firewall est un élément de sécurité réseau surveillant le trafic, entrant et sortant du réseau privé et le réseau public. Selon son paramétrage et les règles de sécurité établies, il bloque ou autorise les paquets de données à transiter de l’intérieur vers l’extérieur du réseau et inversement. 

Le firewall a pour but de renforcer le niveau de protection et de sécuriser les entreprises contre les menaces. Il fonctionne comme un contrôleur de données et de connexions entre un réseau privé d’une entreprise et un réseau public. Passons maintenant en revus les types de firewall.

Les différents types de firewall

Pour commencer, on peut définir deux grandes familles de pare-feu :

  • Les firewalls sur l’hôte, en grande majorité logicielle ;
  • Les firewalls en protection du réseau, majoritairement matériels.

Si les premiers protègent un ordinateur en particulier, les seconds ont pour mission de sécuriser un réseau tout entier.

On peut ensuite classer les pares-feux en fonction de leurs méthodes filtrage des données. Sans entrer dans les détails, voici les différents types de firewall auxquels vous pouvez avoir à faire :

– Les pares-feux de filtrage des paquets, les plus courants et dont le but est de bloquer les paquets de données ne respectant pas les règles établies. On distingue deux catégories de pare-feu de filtrage des paquets : 

  • Pare-feu stateless (sans statut), filtrant les paquets individuellement, hors contexte général et incapables d’associer un paquet quelconque à un flux de données ;
  • Pare-feu statefull (avec statut), contextualisant chaque paquet reçu ou transmis en fonction des paquets précédents. Ces derniers sont considérés comme plus sûrs.
 

– Les pare-feux d’inspection dynamique, basant son analyse à la fois sur les connexions précédentes et sur les autres paquets provenant de la même connexion ;
– Les pare-feux proxy, analysant le contenu (ou la charge utile) des paquets transitant sur la passerelle et permettant donc un contrôle plus poussé ;
– Les pare-feux de nouvelle génération (dits NGWF), combinant les avantages des pare-feu standards avec un IPS (ou SPI en français : Système de Prévention des Intrusions).Très complets et permettant même l’automatisation de l’administration du réseau, ces pares-feux ont vocation à se développer considérablement.

Les limites ou inconvénients des firewalls

Bien qu’indispensables au sein d’une stratégie de sécurité réseau, les firewalls disposent de quelques inconvénients. En somme, ils ont les défauts de leurs qualités.

En premier lieu, le ralentissement des connexions dû à l’analyse permanente des paquets en transit. Ce ralentissement se fait également sentir dans les performances globales du réseau et/ou des ordinateurs reliés.

En deuxième lieu, les paramètres de sécurité sont généralement stricts et précis. Toute information ne respectant pas scrupuleusement le code peut alors se retrouver bloquée. Et ce blocage peut avoir deux conséquences lourdes :

  • L’incapacité pour les employés utilisant le réseau de réaliser des tâches pourtant légitimes, entraînant fatalement une perte de productivité ;
  • L’utilisation par certains employés de portes dérobées au sein du réseau (afin de gagner en productivité donc) et la mise en danger du réseau.

Outre, le coût d’une installation matérielle qui peut se révéler onéreux, les firewalls ne sont pas parfaits et restent vulnérables à certaines attaques de haut niveau. C’est notamment le cas des attaques par déni de service (DDoS) et des attaques internes. Sans compter qu’il est quasi impossible pour un pare-feu standard de préserver le réseau de l’entrée de logiciel malveillant et de spywares.

L’analyse des fichiers entrants relève plus du domaine de l’antivirus que du pare-feu. Il est ainsi primordial de faire en sorte que les deux éléments soient complémentaires et régulièrement mis à jour.

Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn
Partager sur facebook
Facebook