Chaque ordinateur connecté à n’importe quel réseau informatique peut être la cible d’une cyberattaque. Les pirates informatiques envoient généralement des paquets de données de façon aléatoire à la recherche d’une faille de sécurité. Le firewall ou pare-feu sert ainsi à se prémunir des intrusions malveillantes.
Plan de l'article
Un filtrage simple des paquets de données
Le firewall fonctionne sur la base d’un filtrage simple de paquets. Il examine les en-têtes de chaque datagramme échangé entre un appareil de votre réseau interne et un appareil extérieur au système. Les données qui transitent par le pare-feu possèdent les en-têtes :
A lire également : Messagerie collaborative Mélanie 2 : optimisez la communication interministérielle
- de l’adresse IP de l’appareil émetteur,
- de l’adresse IP de l’appareil récepteur,
- du type de paquet,
- du numéro de port.
Les adresses IP fournissent des renseignements sur les appareils qui interagissent tandis que le numéro de port et le type de paquet renseignent sur la nature du service utilisé. La majorité des firewalls sont configurés pour filtrer les communications en fonction du port utilisé.
Il est recommandé de bloquer les ports qui ne sont pas indispensables comme le port 23 qui favorise l’exécution de commandes à distance via le protocole Telnet. Remplacez-le par le protocole SSH qui est plus sûr.
A lire en complément : Comment trouver à qui appartient un numéro commençant par 09 ?
Un filtrage dynamique
La plupart des connexions se basent sur le protocole TCP reposant sur la notion de sessions informatiques. De nombreux services initient par ailleurs une connexion sur un port statistique puis ouvrent de manière dynamique un autre port pour établir une session entre le serveur et l’appareil récepteur. Le filtrage simple ne suffit plus à filtrer les échanges.
Le firewall prévoit un système de filtrage dynamique qui fonctionne selon l’inspection des couches 3 et 4 du modèle OSI. Ce « filtrage de paquets avec état » tient compte des anciens paquets pour définir les règles de filtrage à appliquer. Lorsqu’une machine autorisée par le pare-feu initie une connexion au réseau, l’ensemble des paquets qui transitent par cette connexion sont implicitement acceptés.
Un filtrage applicatif
La vulnérabilité des applications représente la plus grande part des risques en matière de sécurité informatique. Les deux premiers filtrages ignorent l’exploitation des failles applicatives. Le firewall prévoit ainsi un filtrage applicatif qui analyse les échanges de données, application par application.
Le filtrage applicatif correspond au niveau 7 du modèle OSI. Il intègre dans son processus les protocoles utilisés par chaque application d’un réseau. Les firewalls fonctionnant avec ce type de filtrage sont considérés comme des passerelles applicatives ou des proxys.
Ils s’interposent entre deux réseaux informatiques, effectuent une validation fine des échanges et subissent les attaques à la place desdits réseaux.