Comment un firewall protège-t-il le réseau d’entreprise? Les informations importantes.
5 min

Voici comment un firewall régule le trafic de données

Même dans le plus petit réseau, un firewall s’avère obligatoire comme protection contre les cyberattaques. Mais comment fonctionnent les firewalls et comment peuvent-ils bloquer les attaques et les malwares?

Aujourd’hui, le risque d’attaque est réel dès que le réseau interne d’une entreprise est connecté à Internet. Avec des virus, des chevaux de Troie et autres, les cybercriminels tentent pratiquement dès la première seconde d’infecter et d’endommager l’entreprise, à des fins allant de l’espionnage commercial à la paralysie de l’entreprise.

Afin d’éviter ces problèmes, le réseau de l’entreprise a besoin d’un mécanisme de défense, un peu comme un sas d’entrée géré par un videur. Seuls les accès vraiment nécessaires sont autorisés, tous les autres sont bloqués. Ces videurs numériques sont appelés firewalls. Ils veillent qu’aucun trafic réseau ne puisse passer sans autorisation. Pour cela, les firewalls utilisent des règles afin d’ouvrir, de fermer et de surveiller en permanence, et selon les besoins, les entrées et les sorties du réseau de l’entreprise aussi connues sous le nom de ports.

Variantes de firewalls

Les firewalls sont utilisés à différents endroits. Les systèmes d’exploitation tels que Windows et macOS contiennent un firewall logiciel qui protège l’ordinateur individuel. On parle ici aussi de firewalls de bureau ou de firewalls personnels. Les solutions de sécurité Internet de divers fournisseurs offrent des fonctions firewall similaires.

Les petits réseaux sont souvent connectés à Internet via un routeur, qui dispose également d’un firewall intégré. La ligne de défense est alors à un niveau supérieur: le routeur analyse le trafic réseau avant qu’il n’atteigne les ordinateurs individuels et bloque les paquets de données indésirables. Dans les grands réseaux, on travaille généralement avec un firewall matériel dédié qui offre plus de performances et est capable de gérer de grandes quantités de trafic réseau.

Il existe deux variantes de firewalls dédiés. Si le firewall est géré par l’entreprise elle-même, il s’agit d’un firewall non géré. Si vous ne voulez pas vous soucier des détails complexes de la configuration du firewall, vous pouvez utiliser un firewall géré. Un prestataire de services gère alors l’ensemble de l’administration et fournit généralement le matériel au client sous forme de location. Le matériel du firewall peut alors être installé sur le site du client ou dans le centre de calcul du fournisseur.

Un firewall cloud ou firewall hébergé va encore plus loin. Il ne s’agit pas d’un dispositif matériel, mais d’un service de firewall géré par le fournisseur sur la base d’une infrastructure partagée. Le client n’a pas besoin d’acheter ou de louer de matériel, n’a pas à se soucier de la maintenance et des réparations et obtient exactement les performances de firewall dont il a besoin actuellement.

Comment fonctionne un firewall?

Les firewalls fonctionnent avec une combinaison de différentes fonctions de filtrage. Le filtre de paquets est au cœur de ce système. Il analyse l’ensemble du trafic réseau et filtre les paquets de données détectés comme dangereux. Ceci peut se faire à plusieurs niveaux:

  • En utilisant des règles statiques prédéfinies, les paquets de données reçus sur certains ports sont soit transférés, soit bloqués.
  • Le filtrage dynamique des paquets, également appelé Stateful Inspection, examine en outre le statut de connexion et transmet uniquement un paquet de données lorsque le destinataire est prêt et souhaite l’accepter.
  • Le filtrage des paquets au niveau d’application, également appelé firewall proxy ou Deep Packet Inspection, va encore plus loin. Le contenu des paquets est également vérifié concernant des caractéristiques telles que les violations de protocole, les virus, les spams et autres contenus.

En plus du filtre de paquets, les firewalls offrent des fonctions de filtrage supplémentaires telles que des filtres URL afin de bloquer certaines adresses à l’aide d’une liste noire ou des filtres de contenu afin de vérifier le texte d’un site Web à la recherche de contenu non désiré.

Ces firewalls dits Next Generation ou firewalls UTM (Unified Threat Management) offrent des options de filtrage et d’analyse supplémentaires en plus des fonctions de base du firewall. Cela comprend des systèmes de détection et de prévention des intrusions (IDS/IPS) qui examinent le trafic réseau afin de détecter les tentatives potentielles d’attaques, d’abus ainsi que les failles de sécurité, puis bloquent les attaques détectées.

Que peuvent faire les firewalls et que ne peuvent-ils pas faire?

Chaque firewall surveille exactement les connexions qui le traversent. Tout ce qui entre dans le réseau de l’entreprise au-delà du firewall n’est pas traité. Le firewall central à l’interface entre le réseau de l’entreprise et Internet est également incapable d’intercepter les attaques internes qui sont dirigées d’un ordinateur du réseau à un autre. Il est donc recommandé d’activer également le firewall de bureau sur les PC individuels.

De plus, les fonctions de base des firewalls classiques n’aident pas non plus à lutter contre les méthodes d’attaque les plus fréquemment utilisées aujourd’hui: les e-mails de phishing avec des liens vers de faux sites Web et les documents Office et PDF infectés par des codes malveillants ne peuvent pas être éliminés avec un simple filtre de paquets car la connexion qui se fait entre l’ordinateur et le compte e-mail est légitime. Seul un firewall UTM sera utile ici. Cette solution de sécurité comprend également des services supplémentaires tels que des filtres Web et des logiciels antivirus qui offrent une sécurité considérablement améliorée. Il reste toutefois important, partout et tout le temps, que les collaborateurs soient bien formés en matière de sécurité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lisez maintenant