SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 1
Qu’est-ce qu’un pare-feu (firewall) ?
par Pierre SALAVERA – Service Technique ACTN
«Dans notre sujet du jour, nous allons aborder un point crucial d’une architecture réseau : le firewall.
En effet, à l’heure de la convergence, de plus en plus de données et de services sensibles passent par les réseaux
IP. Ceci a pour effet évident d’augmenter le risque qui pèse sur les services sensibles (télépaiement, accès distant
aux ressources de l’entreprise, etc …) mais également sur le fonctionnement intrinsèque de l’entreprise (serveur
web hébergé en local, applicatif métier, etc …).
Il est donc nécessaire de sécuriser au maximum son réseau IP afin de garantir la sécurité mais également
l’intégrité des données de l’entreprise. Le pare-feu, pierre angulaire de la sécurité d’un réseau IP, est encore
aujourd’hui le premier et plus important rempart de votre réseau.
Je vais donc ici vous exposer les différents types de pare-feu ainsi que leur fonctionnement afin de vous orienter
au mieux dans votre choix.»
ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 2
1. Firewall Stateless
Ces firewalls sont la première génération. Leur fonctionnement est assez basique puisqu’ils ne tiennent compte que
de peu de paramètres :
 la source
 la destination
 les ports cibles
Ce type de firewall est aujourd’hui obsolète car il est assez difficile de les configurer dès lors qu’il devient nécessaire
de faire un filtrage fin.
De plus, ils ne tiennent absolument pas compte de l’état des connexions. Ce qui rend l’élaboration des règles encore
plus difficile (il faut prendre en compte les requêtes à autoriser mais aussi les réponses qui leur correspondent).
A noter que ce type de firewall est totalement impuissant face aux attaques de type IP Spoofing.
2. Firewall Stateful
D’un point de vue fonctionnement, il ressemble énormément au firewall stateless, à un détail MAJEUR prés : ce type
de pare-feu conserve l’état des connexions et est donc capable d’autoriser automatiquement la réponse à une
requête pour les protocoles connectés (TCP par exemple).
Le schéma ci-dessous vous présente son fonctionnement :
Le principe est très simple : le pare-feu conserve une table répertoriant les connexions et leurs états. Cela lui permet
d’autoriser automatiquement les réponses.
En pratique, cela permet d’écrire des tables de filtrage beaucoup plus courtes et fines de manière simple.
Aujourd’hui, la quasi-totalité des firewalls sont stateful.
ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 3
3. Firewall applicatif
Là où les pare-feux traditionnels se contentent de travailler simplement sur la source, la destination et les ports, un
firewall applicatif va nettement plus loin.
Il reprend bien entendu les bases que sont les points ci-dessus mais rajoute une couche permettant d’analyser les
données présentes dans la trame et ainsi s’assurer de sa conformité protocolaire (par rapport aux RFC définies par
l’IEEE).
Cela confère à ce type de pare-feu, un niveau de sécurité bien plus élevé et permet ainsi une analyse plus poussée
des flux entrants et sortants.
Ce type de fonction est appelé IDS (détection sans blocage) ou IPS (détection et blocage)
De plus, cela permet de gérer certains protocoles que l’on ne peut autoriser (tout du moins pas sans tout ouvrir) sur
des pare-feux classiques. Le FTP en mode actif en est le meilleur exemple.
Pour rappel, voici le principe :
Le client initie une connexion avec le serveur à travers le firewall, la suite dépend du mode.
 En mode actif, le serveur impose le port utilisé par le canal data. Si notre serveur est autorisé sur
tous les ports en sortie : tout va bien, le stateful se charge du retour.
 En mode passif, au contraire, c’est le client qui impose le port du canal data et là tout se complique
car le port étant dynamique, il est impossible d’autoriser cette connexion.
A moins d’ouvrir tous les ports dynamiques en entrée (oui oui vous avez bien lu !!!).
Avec un firewall applicatif, il sera possible d’ouvrir dynamiquement des ports afin de palier à ce problème, pour peu
bien entendu que le protocole soit standard et connu pour son aspect dynamique.
Enfin, l’analyse applicative étant basée sur des normes, elle permet de détecter des attaques potentiellement
inconnues par détection d’anomalie protocolaire.
Voici un schéma illustrant le mode de fonctionnement d’un firewall applicatif :
4 types de Firewall
ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 4
Conclusion
«Avec l’augmentation quasi-permanente des flux IP des entreprises, il devient crucial de sécuriser correctement
son réseau, et encore une fois, le firewall est la pierre angulaire de la politique de sécurité.
En plus des points énoncés ci-dessus, ils permettent aujourd’hui de faire en supplément beaucoup de fonctions
annexes comme du filtrage URL, filtrage anti-virus, filtrage anti-spam, etc …
Voilà qui clos notre article du jour, je vous donne rendez-vous pour notre prochaine édition !
A bientôt pour un nouveau sujet dans cette rubrique « Le Coin du Tech’ ». »
Pierre SALAVERA
Service Technique ACTN
Audiotel : 0 892 700 131 (0.34€, /min.)
www.actn.fr
Source documentaire : www.pacw.org
Images, marques et descriptions sont la propriété de leurs propriétaires respectifs et soumis à modification sans préavis.

Mais conteúdo relacionado

Mais procurados

Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Audit
AuditAudit
Auditzan
 

Mais procurados (18)

Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
Les malwares
Les malwaresLes malwares
Les malwares
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Hackernew
HackernewHackernew
Hackernew
 
Audit
AuditAudit
Audit
 

Semelhante a Cdt juin2011 21

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxinformatiquehageryah
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
maintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.pptmaintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.pptjulodg
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxBTSSIOcompterendu202
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Protection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOSProtection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOSMohamet Lamine DIOP
 
2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIE2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIEArnaud Flotté-Dubarry
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
Pare_feu.pptx
Pare_feu.pptxPare_feu.pptx
Pare_feu.pptxbrrrbrrr2
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerMohamet Lamine DIOP
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileEmeric Kamleu Noumi
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 

Semelhante a Cdt juin2011 21 (20)

20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
maintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.pptmaintenance et surveillance du réseau LAN.ppt
maintenance et surveillance du réseau LAN.ppt
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Protection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOSProtection des Seveurs contre les attaques DOS et DDOS
Protection des Seveurs contre les attaques DOS et DDOS
 
2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIE2007-11-08~1801@L_INFORMATICIENHORS_SERIE
2007-11-08~1801@L_INFORMATICIENHORS_SERIE
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Pare_feu.pptx
Pare_feu.pptxPare_feu.pptx
Pare_feu.pptx
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobileAuto provisioning, contacts, présence et vidéosurveillance sur mobile
Auto provisioning, contacts, présence et vidéosurveillance sur mobile
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
fortinet et sécurité.pdf
fortinet et sécurité.pdffortinet et sécurité.pdf
fortinet et sécurité.pdf
 

Cdt juin2011 21

  • 1. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 1 Qu’est-ce qu’un pare-feu (firewall) ? par Pierre SALAVERA – Service Technique ACTN «Dans notre sujet du jour, nous allons aborder un point crucial d’une architecture réseau : le firewall. En effet, à l’heure de la convergence, de plus en plus de données et de services sensibles passent par les réseaux IP. Ceci a pour effet évident d’augmenter le risque qui pèse sur les services sensibles (télépaiement, accès distant aux ressources de l’entreprise, etc …) mais également sur le fonctionnement intrinsèque de l’entreprise (serveur web hébergé en local, applicatif métier, etc …). Il est donc nécessaire de sécuriser au maximum son réseau IP afin de garantir la sécurité mais également l’intégrité des données de l’entreprise. Le pare-feu, pierre angulaire de la sécurité d’un réseau IP, est encore aujourd’hui le premier et plus important rempart de votre réseau. Je vais donc ici vous exposer les différents types de pare-feu ainsi que leur fonctionnement afin de vous orienter au mieux dans votre choix.»
  • 2. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 2 1. Firewall Stateless Ces firewalls sont la première génération. Leur fonctionnement est assez basique puisqu’ils ne tiennent compte que de peu de paramètres :  la source  la destination  les ports cibles Ce type de firewall est aujourd’hui obsolète car il est assez difficile de les configurer dès lors qu’il devient nécessaire de faire un filtrage fin. De plus, ils ne tiennent absolument pas compte de l’état des connexions. Ce qui rend l’élaboration des règles encore plus difficile (il faut prendre en compte les requêtes à autoriser mais aussi les réponses qui leur correspondent). A noter que ce type de firewall est totalement impuissant face aux attaques de type IP Spoofing. 2. Firewall Stateful D’un point de vue fonctionnement, il ressemble énormément au firewall stateless, à un détail MAJEUR prés : ce type de pare-feu conserve l’état des connexions et est donc capable d’autoriser automatiquement la réponse à une requête pour les protocoles connectés (TCP par exemple). Le schéma ci-dessous vous présente son fonctionnement : Le principe est très simple : le pare-feu conserve une table répertoriant les connexions et leurs états. Cela lui permet d’autoriser automatiquement les réponses. En pratique, cela permet d’écrire des tables de filtrage beaucoup plus courtes et fines de manière simple. Aujourd’hui, la quasi-totalité des firewalls sont stateful.
  • 3. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 3 3. Firewall applicatif Là où les pare-feux traditionnels se contentent de travailler simplement sur la source, la destination et les ports, un firewall applicatif va nettement plus loin. Il reprend bien entendu les bases que sont les points ci-dessus mais rajoute une couche permettant d’analyser les données présentes dans la trame et ainsi s’assurer de sa conformité protocolaire (par rapport aux RFC définies par l’IEEE). Cela confère à ce type de pare-feu, un niveau de sécurité bien plus élevé et permet ainsi une analyse plus poussée des flux entrants et sortants. Ce type de fonction est appelé IDS (détection sans blocage) ou IPS (détection et blocage) De plus, cela permet de gérer certains protocoles que l’on ne peut autoriser (tout du moins pas sans tout ouvrir) sur des pare-feux classiques. Le FTP en mode actif en est le meilleur exemple. Pour rappel, voici le principe : Le client initie une connexion avec le serveur à travers le firewall, la suite dépend du mode.  En mode actif, le serveur impose le port utilisé par le canal data. Si notre serveur est autorisé sur tous les ports en sortie : tout va bien, le stateful se charge du retour.  En mode passif, au contraire, c’est le client qui impose le port du canal data et là tout se complique car le port étant dynamique, il est impossible d’autoriser cette connexion. A moins d’ouvrir tous les ports dynamiques en entrée (oui oui vous avez bien lu !!!). Avec un firewall applicatif, il sera possible d’ouvrir dynamiquement des ports afin de palier à ce problème, pour peu bien entendu que le protocole soit standard et connu pour son aspect dynamique. Enfin, l’analyse applicative étant basée sur des normes, elle permet de détecter des attaques potentiellement inconnues par détection d’anomalie protocolaire. Voici un schéma illustrant le mode de fonctionnement d’un firewall applicatif : 4 types de Firewall
  • 4. ACTN | Pierre SALAVERA – Support Technique - Audiotel: 0 892 700 131 (0.34€, /min.) – www.actn.fr 4 Conclusion «Avec l’augmentation quasi-permanente des flux IP des entreprises, il devient crucial de sécuriser correctement son réseau, et encore une fois, le firewall est la pierre angulaire de la politique de sécurité. En plus des points énoncés ci-dessus, ils permettent aujourd’hui de faire en supplément beaucoup de fonctions annexes comme du filtrage URL, filtrage anti-virus, filtrage anti-spam, etc … Voilà qui clos notre article du jour, je vous donne rendez-vous pour notre prochaine édition ! A bientôt pour un nouveau sujet dans cette rubrique « Le Coin du Tech’ ». » Pierre SALAVERA Service Technique ACTN Audiotel : 0 892 700 131 (0.34€, /min.) www.actn.fr Source documentaire : www.pacw.org Images, marques et descriptions sont la propriété de leurs propriétaires respectifs et soumis à modification sans préavis.