Le Firewall, un indispensable de sécurité pour votre réseau
Chaque jour, votre entreprise interagit avec le monde extérieur. Ces échanges laissent la porte ouverte à d’éventuelles actions cyber malveillantes. Pour s’en prémunir, les entreprises doivent impérativement penser à concevoir une architecture réseau sécurisée.
Un risque cyber toujours plus important
La cybercriminalité est de plus en plus présente en France et partout dans le monde. En 2020, le nombre de cyberattaque a été multiplié par 4 par rapport à 2019 (Le Figaro). Aujourd’hui, non seulement les grandes organisations sont touchées, mais de plus en plus de TPE/PME deviennent la cible de ces attaques. 9 entreprises sur 10 sont touchées par des attaques ou des tentatives d’attaque. Parmi elle, 42% sont des PME. Les attaques touchent toutes les organisations, qu’importe leur taille ou leur secteur d’activité.
Les tentatives d’attaques se présentent sous diverses formes, parmi lesquelles :
– l’Hameçonnage (ou phishing) :
cette méthode prend souvent la forme d’un email frauduleux. Le hacker invite le destinataire du mail à lui transmettre des informations personnelles en se faisant passer pour une entité bien connue (entreprise commerciale connue, services administratifs, compagnie d’assurance…).
– Le Malware :
ce terme englobe toute sorte de logiciels malveillants, hostile ou intrusif. Il peut s’agir d’un virus informatique, d’un cheval de Troie, d’un spyware ou plus connu, d’un ransomware. Les pirates informatiques les utilisent pour divers objectifs : voler, chiffrer ou supprimer des données, modifier ou détourner des fonctions informatiques, espionner l’activité des utilisateurs…
– La fraude au président :
cette escroquerie profite pleinement de la crédulité d’une personne. Contrairement aux malwares, elle ne prend pas la forme d’un script, d’un code ou d’un logiciel. L’objectif du cyber-attaquant est d’inciter une personne à lui transmettre par virement une somme d’argent importante. Il usurpe pour cela l’identité d’une personne de pouvoir au sein de l’organisation ciblée.
Pour faire face à ces différents types d’attaque, les organisations doivent mettre en place des procédures et des solutions de sécurisation des flux et des réseaux. Notre article s’intéresse plus précisément au fonctionnement du firewall.
Le Firewall, une porte entre deux mondes
Un Firewall (ou pare-feu en Français) est un dispositif de sécurité de type logiciel (virtualisé) ou matériel. Il permet de bloquer les attaques malveillantes dont vous pourriez être la cible avant qu’elles ne pénètrent dans votre réseau d’entreprise. Son rôle est de surveiller le trafic entrant et sortant de votre réseau. Pour ce faire, le Firewall analyse les en-têtes des paquets de données en fonction de : l’adresse IP, le numéro de port et le protocole. On parle là de filtrage simple de paquets. Si un échange de données lui semble suspect, le Firewall bloque automatiquement le contenu à risque. Par analogie, on peut considérer que le Firewall joue le même rôle qu’une tour de contrôle dans un aéroport.
Pour savoir comment agir, le Firewall a été paramétré en amont selon la politique de sécurité des systèmes d’information (PSSI) de l’entreprise. Celle-ci définit l’ensemble des règles de filtrage à appliquer. Selon les bonnes pratiques en vigueur, c’est le principe du moindre privilège qui est appliqué. On ne limite les autorisations qu’au strict nécessaire pour limiter ainsi les risques.
Pour détecter les attaques extérieures dont vous pourriez être victime et sécuriser vos communications internet, votre Firewall doit être positionné entre votre réseau local et votre routeur. Pour vous protéger des menaces internes, vous pouvez également faire le choix de le positionner directement sur les postes de travail de votre parc informatique.
De manière générale, 3 types d’architecture s’offrent à vous :
– L’architecture simple : le Firewall est positionné entre le LAN et le WAN, c’est l’architecture la plus utilisée. Le filtrage s’effectue au niveau des adresses IP et ports TCP/UDP.
– L’architecture proxy : même architecture que la précédente avec l’application d’un filtre en plus au niveau de la couche applicative ce qui permettra de filtrer des protocoles tel que HTTP et FTP.
– La zone démilitarisée (DMZ) : véritable sécurité pour votre réseau local, la DMZ va permettre de rendre votre serveur accessible sur le web tout en sécurisant les ressources de votre réseau LAN des personnes externes.
Attention, un Firewall ne bloquera pas les virus, en général, les entreprises installent un Firewall et un antivirus.
Différents firewalls, différents niveaux de protection
Première solution de sécurisation pour votre réseau, le Firewall n’a cessé d’évoluer ces dernières années. Le choix d’un Firewall dépendra du nombre de collaborateurs présents dans votre entreprise et de vos accès internet. Voici les différents types de pare-feu existants et leur mode de fonctionnement :
Le Firewall sans état (Stateless)
Se basant sur l’adresse IP sources et/ou destination, le numéro de port sources et/ou destination et les protocoles de couche, le firewall sans état n’inspecte pas l’intégralité du trafic ou des paquets. Il ne différencie pas les différents types de trafic (HTTPS, HTTP, SSH…). Les paquets sont analysés indépendamment des autres.
Le Firewall à état (Stateful)
Évolution du firewall sans état, le firewall à état garde en mémoire les différents attributs de chaque connexion du début à la fin. En plus du traitement de paquet selon les règles prédéfinies, il est capable de garder en mémoire et d’analyser les paquets en fonction de l’état de la session (première connexion, connexion déjà initiée, connexion non-valide). En plus de son analyse, le firewall à état, permet une protection de certaines attaques DDoS.
Le Firewall applicatif
Appartenant à la dernière génération des Firewall, le firewall applicatif effectue une analyse beaucoup plus fine des informations à transiter. Il permet de filtrer les communications applications par applications. Les requêtes sont analysées par des processus dédiés, par exemple une adresse de type HTTP sera analysée par un proxy HTTP. Les requêtes non conformes aux spécificités du protocole seront rejetées automatiquement.
Le Firewall authentifiant
Ce firewall permet de mettre des règles précises en fonction de l’utilisateur authentifié et non plus seulement en fonction d’un filtrage IP.