CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Firewall

En quelques mots

Un firewall ou pare-feu est un dispositif physique (matériel) ou logique (logiciel) servant de système de protection pour les ordinateurs. Il peut également servir d’interface entre un ou plusieurs réseaux d’entreprise afin de contrôler et éventuellement bloquer la circulation des données en analysant les informations contenues dans les flux de données (cloisonnement réseau).

Le firewall fonctionne comme filtre et analyseur de trames réseau. Une entreprise qui aurait un serveur de fichiers pour son réseau interne et qui voudrait que celui-ci ne soit pas accessible depuis l’Internet pourrait effectivement utiliser un firewall pour bloquer les communications vers celui-ci.

Il permet donc d’une part de bloquer des attaques ou connexions suspectes pouvant provenir de codes malicieux comme notamment les virus, vers ou chevaux de Troie. D’un autre côté, un firewall sert dans de nombreux cas également à éviter la fuite non contrôlée d’informations vers l’extérieur.

Souvent le produit firewall contient aussi d’autres outils de sécurité comme un antivirus ou un proxy et permet ainsi non seulement de bloquer les connexions non désirées mais aussi de vérifier de manière automatique le contenu des communications et de bloquer les contenus indésirables.

Certains firewall offrent aussi une possibilité VPN.

Il existe principalement 2 catégories de firewalls :

  • les firewalls personnels protégeant uniquement les stations de travail ou ordinateurs personnels. Ils sont installés directement sur l’ordinateur de l’utilisateur.
  • les firewalls d’entreprise installés sur des machines dédiées. Ce type de firewall est souvent placé entre Internet et un réseau d’entreprise afin de protéger ce dernier des différentes menaces d’Internet. Il est également utilisé pour la création de zones démilitarisées (DMZ) pour l’hébergement de serveurs publics. Dans certains cas, il sert même à séparer différentes parties du réseau d’entreprise en périmètres de sécurité différents (segmentation ou cloisonnement réseau).

Mesures comportementales

  • Le firewall n’est pas une protection absolue contre des attaques depuis Internet respectivement des exfiltration des données et dépend en grosse partie de la configuration faite. Les utilisateurs doivent rester vigilants à de telles attaques.

Mesures organisationnelles

  • La gestion du firewall doit suivre des règles strictes. Tout changement de règle doit être documenté.
  • L’organisme doit rédiger et faire respecter une politique sectorielle pour le contrôle d’accès.
  • Rédigez et faites appliquer une politique sectorielle contrôle d’accès - séparation des réseaux.

Mesures techniques

  • Il faut de façon récurrente tester les règles firewall
  • Il faut conserver et analyser les logs (fichier journal) des firewall. Ils sont souvent la seule aide pour identifier des codes malicieux exfiltrant des informations vers certaines destinations.