Boite à outils

Pare-feu : tout savoir sur cet outil de sécurité informatique

Tentatives d’intrusions, logiciels malveillants, flux de données douteux, etc. Le pare-feu se présente comme la tour de contrôle d’une organisation. Considéré comme un outil essentiel à la sécurité informatique, il sécurise les données des entreprises.

Thumbnail-Pare-feu
Contenu mis à jour le

L’essor du cloud a multiplié les cybermenaces qui pèsent sur les entreprises. La transformation digitale, notamment le stockage des données sur le cloud, est mal maîtrisée par ces entités. Elle ouvre une brèche sur laquelle les cybercriminels en profitent. Selon l’ANSSI, les intrusions dans le système informatique sont en hausse de 37 % en 2021 par rapport à l’année précédente. L’entreprise doit s’armer d’outils pour faire face à ces menaces. Le pare-feu figure parmi l’un de ces outils. Considéré comme une véritable tour de contrôle, le pare-feu permet d’anticiper la menace et de surveiller le périmètre du système d’information.

Qu’est-ce qu’un pare-feu ?

Le pare-feu peut être comparé à une tour de contrôle d’une frontière fermée. Il surveille toutes les activités web dans un réseau privé et décide de ce qui est autorisé et interdit. Le terme fait référence à un mur physique, capable de bloquer la propagation d’un incendie en attendant l’arrivée des pompiers. D’où le terme anglais « firewall ». En informatique, son objectif est de créer une barrière entre le réseau d’une entreprise et le trafic d’origine externe à l’instar d’internet. Cette barrière est capable de bloquer les logiciels malveillants, les virus et les tentatives d’intrusion.

Un pare-feu filtre les activités web en s’appuyant sur des règles déjà établies par l’administrateur réseau. S’il considère une source de trafic comme non sécurisée, le pare-feu bloque instantanément la connexion.

Un pare-feu filtre le trafic au point d’entrée des ordinateurs puisque les échanges d’informations commencent à ce niveau. Ces points sont appelés également « ports ».

Comment fonctionne le pare-feu ?

Il faut considérer une adresse IP comme une maison, les pièces sont les numéros de port. Le pare-feu agit comme un vigile à l’entrée et autorise uniquement les personnes de confiance à pénétrer (les adresses sources) dans la maison (adresse de destination). Un second filtre s’installe à l’intérieur pour limiter l’accès à certaines pièces (ports de destination). Prenons un invité, il n’a pas le droit d’entrer dans la chambre à coucher par exemple. De son côté, le propriétaire peut entrer dans n’importe quelle pièce (tous les ports).

Le propriétaire définit les règles de filtrage du pare-feu. Ces règles permettent à ce dernier de réguler les flux de trafic internet qui pénètrent dans un réseau privé. Bien qu’il existe différents types de pare-feu, le fonctionnement du filtre repose sur les mêmes éléments :

  • la présence d’une source d’où la connexion est établie ;
  • l’existence d’une destination de la connexion ;
  • le contenu que la source tente d’envoyer au destinataire ;
  • les protocoles de paquets font référence à la langue utilisée par la source lors de la tentative de connexion. Les protocoles les plus utilisés pour une connexion internet et intranet sont le TCP/IP.
  • les protocoles d’application font référence au DNS, HTTP ou FTP, etc.

Quelles différences avec l’antivirus ?

Le pare-feu analyse le trafic entrant et sortant dans le réseau de l’entreprise et bloque les flux de données suspects provenant d’une source. Le pare-feu agit ainsi avant qu’un malware n’atteigne sa cible.

De son côté, le rôle d’un antivirus consiste à analyser un poste de travail ou le réseau informatique afin de détecter la présence d’un malware. Si l’analyse est positive, il place le logiciel malveillant en quarantaine et attend la confirmation de l’administrateur pour sa suppression. L’antivirus agit ainsi sur les menaces déjà présentes sur le réseau ou l’ordinateur d’un salarié.

Sachant que leurs fonctions ne sont pas les mêmes, les deux solutions ne peuvent pas se substituer. En revanche, elles sont complémentaires afin de réduire les risques de cybermenaces.

Une pirate informatique dévastée après avoir essayé de pirater un pare-feu et s'être vu refuser l'accès.

Une pirate informatique dévastée après avoir essayé de pirater un pare-feu et s’être vu refuser l’accès.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Les différents types de pare-feu

Un pare-feu se présente sous une forme matérielle ou logicielle. Néanmoins, les experts recommandent l’utilisation des deux. Un logiciel s’installe sur les ordinateurs qui composent un réseau afin de réguler le trafic à partir des numéros de port. De son côté, un pare-feu physique s’installe directement sur le réseau ou la passerelle.

Le pare-feu proxy

Ce type de pare-feu assure un rôle de passerelle entre deux réseaux pour un usage spécifique. Les serveurs proxy sont placés entre le réseau privé et internet. Ils bloquent ainsi certains trafics qui ne sont pas autorisés à atteindre le réseau. Cependant, son utilisation peut affecter le débit internet et le fonctionnement de certaines applications.

Le pare-feu d’inspection dynamique

Ce pare-feu classique autorise ou interdit un trafic selon des critères comme le protocole, le port ou l’état. Toutes les activités de connexion sont passées aux cribles jusqu’à la fin d’une session. L’administrateur établit les règles pour le filtrage en fonction du contexte de sa structure.

Le pare-feu de gestion des menaces (UTM)

Ce type de pare-feu reprend les fonctionnalités d’un pare-feu d’inspection dynamique, mais avec une fonction d’antivirus et de prévention des intrusions en supplément. Les UTM prennent souvent en charge d’autres services comme la gestion cloud. Ils se distinguent des autres applications par sa facilité d’utilisation.

Le pare-feu de nouvelle génération (NGFW)

Les fonctionnalités des pare-feux de nouvelle génération ne se limitent plus au simple filtrage de paquets. Ils sont capables de détecter les logiciels malveillants avancés et de prévenir les attaques. Un pare-feu de nouvelle génération est capable de filtrer les URL en fonction de leur réputation et leur géolocalisation. Il reconnaît les applications à risque et peut les bloquer. Le pare-feu est aussi doté d’un système intégré de prévention des intrusions (IPS).

Le pare-feu de nouvelle génération axé sur les menaces

En plus des fonctionnalités classiques d’un pare-feu de nouvelle génération, il fournit des informations sur les actifs les plus exposés aux menaces. En cas d’attaque, le pare-feu renforce les défenses de manière dynamique grâce à une automatisation intelligente. Le NGFW axé sur les menaces réduit également le temps entre la détection et le nettoyage du logiciel malveillant.

Le pare-feu cloud

Bien qu’il présente les mêmes fonctionnalités qu’un pare-feu logiciel, le pare-feu cloud est hébergé sur le cloud. Ce modèle est également appelé « Firewall as a service » ou FWaaS. Ce type de pare-feu agit comme une barrière virtuelle autour des applications (CRM) et infrastructures (database) dans le cloud contre les cyberattaques.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Retour sur l’histoire de sa création

Le pare-feu a fait l’objet d’une première publication en 1988. Une équipe d’ingénierie de DEC (Dgital Equipment Corporation) a mis en place un pare-feu à filtrage de paquets. Il ne s’agissait pas encore d’un pare-feu, mais sa technologie se trouve à la base de la première génération d’outils pour la sécurité internet.

En parallèle, AT&T Bell approfondit les recherches sur le filtrage de paquets afin de développer son propre outil de sécurité. Ses recherches se basaient sur l’architecture d’origine du filtrage de paquets. Ce modèle de pare-feu est capable d’inspecter tous les paquets transitant par le réseau selon les règles de filtrage établies par l’administrateur. Les paquets sont soit autorisés, soit rejetés.

Vers le début des années 90, Presetto, Sharma et Kshitij, des collègues d’AT&T Bell Labs, travaillent sur la deuxième génération de pare-feu. Cette génération est appelée inspection avec état. Elle se distingue de la première par la surveillance de l’état des connexions en plus du filtrage des paquets.

Ce type de pare-feu autorise des paquets de données à condition qu’ils correspondent à une connexion active et qu’ils répondent aux règles de filtrage. Les paquets qui ne répondent pas à ces conditions sont rejetés. Ce type de pare-feu est capable de prévenir les attaques par déni de service.

Entre 1991 et 1992, les proxys de sécurité ont été inventés au DEC. Ils deviendront les premiers composants d’un pare-feu de couche application.

L’année suivante, le fondateur de la société Check Point, Gil Schwed, dépose le brevet pour le pare-feu d’inspection avec état. Nommé Firewall-1, il s’agit du premier pare-feu destiné à un usage public. En 1994, un développeur de la même société, Nir Zuk, crée une interface graphique afin de faciliter l’utilisation de Firewall-1. Son travail a accéléré l’adoption du pare-feu par les entreprises et les foyers. Ces travaux de recherches successifs ont contribué à leur manière à construire le pare-feu actuel.

Les critères à retenir pour choisir le bon pare-feu

Le rapport de l’ANSSI annonce un recul des cyberattaques en 2022 avec 831 intrusions. Malgré un chiffre en baisse, la menace demeure élevée. Les réseaux restent vulnérables en l’absence d’une protection. Le pare-feu se présente comme un outil de protection efficace. Encore faut-il bien le choisir.

Identifier les besoins de l’entreprise

Avant de rechercher la solution idéale sur internet, l’entreprise doit identifier ses besoins actuels et anticiper ses besoins futurs. À titre d’exemple, si elle prévoit d’externaliser le service comptabilité dans un an et adopter le télétravail, un pare-feu matériel n’est pas le bon choix. Un pare-feu d’entreprise, par exemple, risque de dégrader l’expérience utilisateur si le personnel doit accéder à des applications cloud.

Dans cette situation, les solutions basées sur le cloud représentent la meilleure alternative. Elles permettent de protéger à la fois les ordinateurs de l’entreprise et les données stockées sur le cloud. Le pare-feu garantit la protection, peu importe son emplacement.

Tenir compte de la taille de la structure

La taille de l’entreprise définit également ses besoins en matière de protection. Le pare-feu peut assurer une prévention complète ou proposer le filtrage de paquets uniquement. Il est à noter que cet outil doit respecter un débit maximum. Si le volume du trafic dépasse cette limite, cela génère une latence ralentissant le travail puisque le pare-feu n’arrive pas à soutenir le rythme.

Les besoins en bande passante d’une PME seront plus faibles que ceux d’une entreprise de taille moyenne ou plus grande. Les exigences en matière de pare-feu ne sont pas les mêmes pour les centres de données.

Vérifier la fiabilité de la technologie

La fiabilité de la technologie représente un autre critère indispensable. En Europe, les agences comme l’ANSSI délivrent un label de reconnaissance aux fournisseurs de sécurité. Avant de délivrer ce label, l’ANSSI teste et qualifie la solution. Le label devient ainsi un garant de confiance et de qualité.

S’appuyer sur la facilité d’utilisation

La facilité d’utilisation est le dernier critère à retenir. L’application du principe du rasoir d’Ockham simplifie le choix. Prenons le cas de deux solutions proposant les mêmes technologies au même prix. Celle qui présente une interface simple et facile à utiliser sera la meilleure.

Les erreurs à éviter lors du déploiement d’un pare-feu<

Le firewall se trouve au cœur de la sécurité des réseaux informatiques. Néanmoins, une erreur dans son déploiement peut s’avérer fatale. Son installation demande quelques précautions. Pour cela, les erreurs suivantes sont à éviter :

L’absence de planification

Un responsable informatique ou un RSSI (responsable sécurité des systèmes informatiques) assure de nombreuses missions au sein de son organisation. Il peut être distrait dans la mise en place d’un pare-feu. La planification permet de ne rien laisser au hasard. De plus, cette méthode facilite la gestion sur le long terme de l’outil.

L’utilisation de la configuration par défaut

Certaines structures font l’erreur de laisser la configuration par défaut au moment de l’installation. Pourtant, il est important de revoir les règles pour en ajouter ou pour en désactiver. Le changement de mots de passe s’inscrit également dans cette démarche.

Les comptes administrateurs par défaut profitent de plusieurs privilèges qu’il faut restreindre. Il revient au responsable informatique de les limiter aux besoins spécifiques de leur poste.

L’absence de suivi des règles

Une entreprise évolue tout au long de son activité : lancement d’un nouveau service, externalisation d’un département, développement du télétravail, etc. Le pare-feu doit aussi évoluer parallèlement à l’entreprise.

Les entreprises déploient souvent un nombre important de règles pensant à optimiser leur niveau de sécurité. Pourtant, certaines d’entre elles sont inutiles. Un audit s’avère pertinent afin d’identifier la pertinence de chaque règle. Ainsi, à chaque changement dans l’organisation, les règles font l’objet d’une mise à jour.

Il est également possible de dresser une liste des règles et leur historique afin de suivre les évolutions.

Croire que le pare-feu met à l’abri

Même l’infrastructure ayant un niveau de maturité élevé en cybersécurité peut subir une panne électrique ou une panne matérielle. Dans cette situation, maintenir les services opérationnels et limiter les dégâts sont les objectifs de l’entreprise. Sachant que le pare-feu se trouve à la base de la communication dans le réseau informatique, il doit s’inscrire dans le plan de continuité d’activité (PCA) et de reprise d’activité (PRA).