MarcoServices - informatique langon à votre domicile
Édito :  Un pare-feu
est un système de sécurité de réseau informatique qui limite
le trafic internet entrant et sortant ou à l'intérieur d'un
réseau privé. Le logiciel dédiée fonctionne en bloquant ou
en autorisant sélectivement les paquets de données. Il est
généralement destiné à aider et à prévenir des activités
malveillantes et empêcher quiconque, à l'intérieur comme à
l'extérieur d'un réseau, de se livrer à des actes de
malveillance.
Nous vous rappelons que nous avons mis à votre disposition un groupe facebook : entraide informatique Sud-Gironde cela est 100% gratuit !!
Le pare-feu est un domaine en perpétuelle évolution. En effet, de nombreux créateurs participent et ont participé à son développement et à son évolution.
De la fin des années 1980 au milieu des années 1990, chaque créateur a développé divers composants et versions liés au pare-feu avant que celui-ci ne devienne le produit utilisé comme base pour tous les pare-feu modernes.
Brian Reid, Paul Vixie et Jeff Mogul
À la fin des années 1980, Mogul, Reid et Vixie ont tous trois joué un rôle chez Digital Equipment Corp (DEC) dans le développement de la technologie de filtrage des paquets qui allait devenir une référence pour les futurs pare-feu. C'est ainsi qu'est né le concept de filtrage des connexions externes avant qu'elles n'entrent en contact avec les ordinateurs d'un réseau interne. Si certains considèrent ce filtre à paquets comme le premier pare-feu, il s'agissait plutôt d'une technologie composante qui a servi de support aux véritables systèmes pare-feu à venir.
David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick et Steven Bellovin
À la fin des années 1980 et au début des années 1990, plusieurs membres du personnel de Bell Labs d'AT&T ont effectué des recherches et développé le premier concept de pare-feu de passerelle au niveau du circuit. Il s'agissait du premier pare-feu à contrôler et à autoriser les connexions en cours au lieu de les autoriser à nouveau après chaque transmission d’un paquet de données. Presotto, Sharma et Nigam ont développé la passerelle au niveau du circuit entre 1989 et 1990, puis ont été suivis par les travaux de Cheswick et Bellovin sur la technologie de pare-feu en 1991.
Marcus Ranum
De 1991 à 1992, Marcus Ranum a inventé chez DEC les proxys de sécurité qui sont devenus un composant essentiel du premier produit pare-feu de la couche applicative, le produit Secure External Access Link (SEAL) basé sur des proxys en 1991. Il s'agissait d'une extension des travaux de Reid, Vixie et Mogul chez DEC, et du premier pare-feu commercialisé.
Gil Shwed et Nir Zuk
De 1993 à 1994, chez Check Point, le fondateur de la société, Gil Shwed, et un développeur prolifique, Nir Zuk, ont joué un rôle important dans le développement du premier produit pare-feu convivial et largement adopté, Firewall-1. Gil Shwed a inventé et déposé le brevet américain pour l'inspection dynamique en 1993. Il a été suivi par le travail de Nir Zuk sur une interface graphique facile à utiliser pour le Firewall-1 de 1994, qui a joué un rôle essentiel dans l'adoption plus large des pare-feu dans les entreprises et les foyers jusqu’à aujourd’hui.
Ces développements ont été cruciaux pour façonner le produit pare-feu que nous connaissons aujourd'hui, chacun étant totalement ou partiellement utilisé dans de nombreuses solutions de cybersécurité.
Les pare-feu peuvent être considérés comme des frontières ou des passerelles qui gèrent le déplacement des activités Web autorisées et interdites dans un réseau privé. Le terme vient du concept des murs physiques qui sont des barrières pour ralentir la propagation du feu jusqu'à ce que les services d'urgence puissent l'éteindre. En comparaison, les pare-feu de sécurité réseau sont destinés à la gestion du trafic Web : généralement pour ralentir la propagation des menaces Web.
Les pare-feu créent des « goulets d'étranglement » pour canaliser le trafic Web, auxquels ils sont ensuite examinés en fonction d'un ensemble de paramètres programmés et sur lesquels ils agissent en conséquence. Certains pare-feu suivent également le trafic et les connexions dans des journaux d'audit pour référencer ce qui a été autorisé ou bloqué.
Les pare-feu sont généralement utilisés pour bloquer les frontières d'un réseau privé ou de ses périphériques hôtes. En tant que tels, les pare-feu constituent un outil de sécurité dans la catégorie plus large du contrôle d'accès des utilisateurs. Ces barrières sont généralement mises en place à deux endroits : sur les ordinateurs dédiés du réseau ou sur les ordinateurs des utilisateurs et autres terminaux eux-mêmes (hôtes).
Un pare-feu décide quel trafic réseau est autorisé à passer et quel trafic est jugé dangereux. Essentiellement, il fonctionne en filtrant le bon du mauvais, ou le fiable du non fiable. Toutefois, avant d'entrer dans les détails, il est utile de comprendre la structure des réseaux sur Internet.
Les pare-feu sont destinés à sécuriser les réseaux privés et les dispositifs terminaux qu'ils contiennent, appelés hôtes réseau. Les hôtes réseau sont des dispositifs qui « communiquent » avec d'autres hôtes sur le réseau. Ils envoient et reçoivent des données entre les réseaux internes, ainsi que des données sortantes et entrantes entre les réseaux externes.
Les ordinateurs et autres dispositifs terminaux utilisent des réseaux pour accéder à Internet et aux autres équipements. Toutefois, Internet est segmenté en sous-réseaux pour des raisons de sécurité et de confidentialité. Les segments de sous-réseau de base sont les suivants :
Les réseaux publics externes font généralement référence à l'Internet public/global ou à divers extranets.
Le réseau privé interne définit un réseau domestique, des Intranets d'entreprise et d'autres réseaux « fermés ».
Les réseaux périphériques désignent les réseaux frontaliers constitués d'hôtes bastion : des hôtes informatiques dédiés à la sécurité renforcée capables de résister à une attaque externe. En tant que tampon sécurisé entre les réseaux internes et externes, ils peuvent également être utilisés pour héberger tous les services tournés vers l'extérieur fournis par le réseau interne (c'est-à-dire les serveurs pour le Web, le courrier, le FTP, la VoIP, etc.) Ils sont plus sûrs que les réseaux externes mais moins que les réseaux internes. Ils ne sont pas toujours présents dans les réseaux plus simples comme les réseaux domestiques mais peuvent souvent être utilisés dans les Intranets d’entreprise ou nationaux.
Les routeurs de filtrage sont des ordinateurs passerelles spécialisés placés sur un réseau pour le segmenter. Ils sont connus comme des pare-feu domestiques au niveau du réseau. Les deux modèles de segmentation les plus courants sont le pare-feu d’hôte filtré et le pare-feu de sous-réseau filtré :
Les pare-feu d'hôte filtrés utilisent un routeur de filtrage unique entre les réseaux externe et interne. Ces réseaux constituent les deux sous-réseaux de ce modèle.
Les pare-feu de sous-réseau filtrés utilisent deux routeurs de filtrage : un connu sous le nom de routeur d'accès entre le réseau externe et le réseau périphérique, et un autre connu sous le nom de routeur de rétention (ou « choke ») entre le réseau périphérique et le réseau interne. Cela crée trois sous-réseaux, respectivement.
Tant le périmètre du réseau que les machines hôtes elles-mêmes peuvent abriter un pare-feu. Pour ce faire, celui-ci est placé entre un seul ordinateur et sa connexion à un réseau privé.
Les pare-feu réseau impliquent l'application d'un ou plusieurs pare-feu entre les réseaux externes et les réseaux privés internes. Ils régulent le trafic réseau entrant et sortant, en séparant les réseaux publics externes, comme l'Internet mondial, des réseaux internes comme les réseaux Wi-Fi domestiques, les Intranets d'entreprise ou les Intranets nationaux. Les pare-feu réseau peuvent se présenter sous la forme de l'un des types d'appareils suivants : matériel dédié, logiciel et virtuel.
Les pare-feu basés sur l'hôte ou « pare-feu logiciels » impliquent l'utilisation de pare-feu sur des appareils individuels d'utilisateurs et d'autres terminaux de réseaux privés comme barrière entre les appareils du réseau. Ces dispositifs, ou hôtes, reçoivent une régulation personnalisée du trafic à destination et en provenance d'applications informatiques spécifiques. Les pare-feu basés sur l’hôte peuvent s'exécuter sur des dispositifs locaux en tant que service du système d'exploitation ou en tant qu'application de sécurité de terminaux. Les pare-feu basés sur l’hôte peuvent également s'intéresser de plus près au trafic Web, en filtrant sur la base du protocole HTTP et d'autres protocoles réseau, ce qui permet de gérer le contenu qui arrive sur votre machine, plutôt que sa provenance.
Un pare-feu réseau nécessite une configuration pour accommoder un large éventail de connexions, alors qu'un pare-feu basé sur l’hôte peut être adapté aux besoins de chaque machine. Cependant, les pare-feu basés sur l’hôte demandent plus d'efforts de personnalisation, ce qui signifie que les pare-feu réseau sont idéaux pour une solution de contrôle complète. Mais l'utilisation des deux types de pare-feu dans les deux sites simultanément est idéale pour un système de sécurité multicouche.
Le filtrage du trafic via un pare-feu fait appel à des règles préétablies ou apprises dynamiquement pour autoriser et refuser les tentatives de connexion. Ces règles contrôlent la manière dont un pare-feu régule le flux du trafic Web à travers votre réseau privé et vos périphériques informatiques privés. Quel que soit leur type, tous les pare-feu peuvent filtrer par une combinaison des éléments suivants :
La source : d'où provient une tentative de connexion.
La destination : où une tentative de connexion est censée aller.
Le contenu : ce qu'une tentative de connexion essaie d'envoyer.
Protocoles par paquets : Le « langage » utilisé par une tentative de connexion pour transmettre son message. Parmi les protocoles réseau que les hôtes utilisent pour « parler » entre eux, les protocoles TCP/IP sont principalement utilisés pour communiquer sur Internet et au sein des Intranets/sous-réseaux.
Les protocoles d'application : les protocoles courants comprennent HTTP, Telnet, FTP, DNS et SSH.
La source et la destination sont communiquées par des adresses de protocole Internet (IP) et des ports. Les adresses IP sont des noms de périphériques uniques pour chaque hôte. Les ports sont un sous-niveau de tout périphérique hôte source et destination donné ; ils s’apparentent aux différentes salles d’un grand bâtiment par exemple. Les ports sont généralement affectés à des fins spécifiques, de sorte que certains protocoles et adresses IP utilisant des ports peu communs ou des ports désactivés peuvent s’avérer problématiques.
En utilisant ces identifiants, un pare-feu peut décider si un paquet de données tentant de se connecter doit être rejeté, silencieusement ou avec une réponse d'erreur à l'expéditeur, ou transféré.
Alors, à quoi sert un pare-feu et pourquoi est-ce important ? Les réseaux sans protection sont vulnérables à tout trafic qui tente d'accéder à vos systèmes. Qu'il soit nuisible ou non, le trafic réseau doit toujours être contrôlé.
La connexion d'ordinateurs personnels à d'autres systèmes informatiques ou à Internet offre de nombreux avantages, notamment une collaboration aisée avec d'autres personnes, la combinaison de ressources et une créativité accrue. Cependant, cela peut se faire au détriment d'une protection complète du réseau et des appareils. Le piratage, l'usurpation d'identité, les programmes malveillants et la fraude en ligne sont des menaces courantes auxquelles les utilisateurs peuvent être confrontés lorsqu'ils s'exposent en reliant leurs ordinateurs à un réseau ou à Internet.
Une fois découverts par un acteur malveillant, votre réseau et vos appareils peuvent être facilement trouvés, rapidement accessibles et exposés à des menaces répétées. Des connexions Internet 24 heures sur 24 augmentent ce risque (puisque votre réseau est accessible à tout moment).
Une protection proactive est essentielle lors de l'utilisation de tout type de réseau. Les utilisateurs peuvent protéger leur réseau des pires dangers en utilisant un pare-feu.
Que fait un pare-feu, et contre quelles menaces un pare-feu peut-il protéger ? Le concept de pare-feu de sécurité réseau vise à réduire la surface d'attaque d'un réseau à un seul point de contact. Plutôt que chaque hôte d'un réseau soit directement exposé à Internet, tout le trafic doit d'abord entrer en contact avec le pare-feu. Comme cela fonctionne également dans le sens inverse, le pare-feu peut filtrer et bloquer le trafic non autorisé, entrant ou sortant. En outre, les pare-feu permettent de créer une piste d'audit des tentatives de connexion au réseau afin de mieux sensibiliser les utilisateurs à la sécurité.
Comme le filtrage du trafic peut constituer un ensemble de règles établies par les propriétaires d'un réseau privé, cela crée des cas d'utilisation personnalisés pour les pare-feu. Les cas d'utilisation les plus courants concernent la gestion des éléments suivants :
Infiltration d'acteurs malveillants : Les connexions non désirées provenant d'une source au comportement étrange peuvent être bloquées. Cela peut empêcher les écoutes et les menaces persistantes avancées.
Contrôles parentaux : Les parents peuvent bloquer la consultation de contenus Web explicites par leurs enfants.
Restrictions de la navigation Web sur le lieu de travail : Les employeurs peuvent empêcher les employés d'utiliser les réseaux de l'entreprise pour accéder à certains services et contenus, tels que les réseaux sociaux.
Intranet contrôlé au niveau national : Les gouvernements nationaux peuvent bloquer l'accès des résidents internes à des contenus et services Web potentiellement dissidents pour les dirigeants de la nation ou ses valeurs.
Cependant, les pare-feu sont moins efficaces pour ce qui suit :
Identifier les exploits de processus réseau légitimes : Les pare-feu n'anticipent pas l'intention humaine, ils ne peuvent donc pas déterminer si une connexion « légitime » est destinée à des fins malveillantes. Par exemple, la fraude d'adresse IP survient car les pare-feu ne valident pas les IP source et de destination.
Bloquer les connexions qui ne passent pas par le pare-feu : Les pare-feu de niveau réseau ne suffiront pas à stopper les activités internes malveillantes. Des pare-feu internes, tels que ceux basés sur l'hôte, devront être présents en plus du pare-feu périphérique, afin de cloisonner votre réseau et de ralentir la progression des « feux » internes.
Fournir une protection adéquate contre les programmes malveillants : Bien que les connexions transportant des codes malveillants puissent être interrompues si elles ne sont pas autorisées, une connexion jugée acceptable peut tout de même transmettre ces menaces à votre réseau. Si un pare-feu néglige une connexion suite à une mauvaise configuration ou à une exploitation, une suite de protection antivirus sera toujours nécessaire pour nettoyer les programmes malveillants qui parviennent à entrer.
Une configuration et une maintenance correctes de votre pare-feu sont essentielles pour assurer la protection de votre réseau et de vos appareils. Voici quelques conseils pour guider vos pratiques en matière de sécurité réseau des pare-feu :
Mettez toujours à jour vos pare-feu dès que possible : Les correctifs de micrologiciel (firmware) et de logiciels permettent de maintenir votre pare-feu à jour contre toute vulnérabilité nouvellement découverte. Les utilisateurs de pare-feu personnels et domestiques peuvent généralement effectuer une mise à jour immédiate en toute sécurité. Les grandes entreprises devront peut-être d'abord vérifier la configuration et la compatibilité de leur réseau. Cependant, tout le monde devrait avoir mis en place des processus de mise à jour rapide.
Utilisez une protection antivirus : Les pare-feu seuls ne sont pas conçus pour arrêter les programmes malveillants et autres infections. Ceux-ci peuvent passer outre les protections du pare-feu, et vous aurez besoin d'une solution de sécurité conçue pour les désactiver et les supprimer. Kaspersky Total Security peut vous protéger sur vos appareils personnels, et nos nombreuses solutions de sécurité pour les entreprises peuvent protéger tous les hôtes du réseau.
Limitez les ports et les hôtes accessibles avec une liste d'autorisation : Configurez un refus de connexion par défaut pour le trafic entrant. Limitez les connexions entrantes et sortantes à une liste blanche stricte d'adresses IP de confiance. Réduisez les privilèges d'accès des utilisateurs au strict nécessaire. Il est plus facile de rester en sécurité en autorisant l'accès lorsque cela est nécessaire que de le révoquer et de limiter les dégâts après un incident.
Réseau segmenté : Les mouvements latéraux des acteurs malveillants constituent un danger évident qui peut être freiné en limitant les communications croisées en interne.
Disposez de redondances de réseau actives pour éviter les temps d'arrêt : Les sauvegardes de données pour les hôtes du réseau et les autres systèmes essentiels peuvent empêcher la perte de données et de productivité pendant un incident.
Nous espérons que ce dernier dossier, vous a mieux éclairé
sur le rôle du pare-feu et du fait qu'il ne faut pas négliger
la protection de vos appareils. Et pour mieux comprendre, nous
vous invitons à suivre notre formation
en cybersécurité. 
Promotion à 999€ au lieu de 1030€
pour les 3 modules jusqu'au 31.08.2023.