Firewall : Définition, Fonctionnement et Types de Pare-feu
Un pare-feu est un composant essentiel de la sécurité réseau, qui peut être matériel, logiciel, ou une combinaison des deux.
Il joue un rôle crucial dans la sécurisation des réseaux en contrôlant le flux de données entrantes et sortantes. Sa fonction principale est de filtrer ces communications, les analyser, puis les autoriser ou les bloquer en fonction des règles établies. Il permet ainsi de protéger le réseau interne et d’assurer la sécurité des échanges avec Internet, tout en régulant les flux de données entre différentes zones du système d’information interne, assurant ainsi leur cloisonnement.
Les règles de filtrage d’accès sont principalement basées sur des critères tels que :
- L’origine et la destination des paquets (adresse IP, port)
- Les données échangées
- Les utilisateurs impliqués
Types de pare-feu : Quel pare-feu choisir pour votre réseau ?
Pare-feu sans état
Ils évaluent chaque paquet de manière indépendante en le comparant à une liste de règles de filtrage (ACL), se basant sur des critères tels que les adresses IP source/destination et les numéros de port source/destination.
Pare-feu à état
Ils vérifient que chaque paquet d’une connexion est bien la suite du paquet précédent, permettant ainsi le passage des paquets associés à une connexion autorisée.
Pare-feu applicatifs
Ils filtrent les communications application par application, par exemple en vérifiant la conformité complète du paquet à un protocole attendu.
Pare-feu identifiants
Ils permettent à l’administrateur de définir les règles de filtrage par utilisateur plutôt que par adresse IP.
Pare-feu personnels
Ils limitent la zone protégée au seul ordinateur sur lequel ils sont installés, permettant ainsi de contrôler l’accès aux réseaux des applications installées sur ce poste de travail. Par exemple, ils peuvent repérer et empêcher l’ouverture d’une application non autorisée à se connecter.
Qu'est ce que la DMZ (Demilitarized Zone) ?
Le pare-feu permet également de créer une sous-réseau appelée DMZ (Demilitarized Zone), qui est séparée et isolée du réseau local et d’Internet. Cette DMZ abrite les machines susceptibles d’être accessibles depuis Internet, telles qu’un serveur SMTP anti-spam. En cas d’attaque sur un service situé dans la DMZ, le pirate n’aura accès qu’aux machines de la DMZ et non au réseau local, préservant ainsi la sécurité du réseau interne.
Aucune page ou chapitre n'a été ajouté à cet article.