Pare-feu informatique

Un pare-feu (ou coupe-feu, barrière de sécurité ou firewall), dans le contexte d'un réseau informatique, est un composant essentiel de la sécurité des réseaux informatiques. Son but est de protéger un réseau informatique des intrusions indésirables en filtrant les communications autorisées ou non entre deux réseaux informatiques (généralement dans un contexte domestique : votre réseau privé domestique et le réseau Internet). 8067551-r-seau-informatique-avec-protection-pare-feu.jpg Le pare-feu pourrait être comparé à un agent de sécurité à l'aéroport. Pour entrer dans votre pays, un visiteur étranger doit passer par un poste-frontière et être contrôlé par un douanier qui, selon des instructions qu'il doit suivre, le laissera passer ou lui fera rebrousser chemin. Pareillement, un habitant de votre pays doit passer un contrôle avant de monter dans un avion vers une destination extérieure ; suite à son contrôle, le voyageur pourra continuer ou non sa route. Le pare-feu joue ce rôle, au niveau informatique : il filtre les connexions qui arrivent dans votre ordinateur et celles qui sortent de votre ordinateur, et bloque celles qui sont indésirables selon ce que vous lui avez paramétré comme politique de sécurité.

Un pare-feu se présente essentiellement sous deux formes :

  • Logicielle : un programme qui fonctionne dans votre ordinateur personnel ou de bureau et assure le rôle de filtrage des connexions. Un pare-feu logiciel doit être installé dans chaque ordinateur ;
  • Matérielle : un composant physique de votre réseau domestique qui inclut un logiciel de pare-feu. Un pare-feu matériel doit être présent une seule fois dans un réseau informatique – au passage entre un réseau privé et un réseau public.

Le pare-feu est un composant essentiel de la sécurité de votre réseau domestique ou d'entreprise. Sans celui-ci, vous exposez votre ou vos ordinateurs à des risques de sécurité importants. Cependant, avez-vous réellement besoin d'un pare-feu logiciel dans votre système d'exploitation Ubuntu ?

À la maison

Les deux cas dépeignent les configurations des utilisateurs. Dans ces deux cas, avoir un pare-feu reste conseillé.

Derrière un routeur domestique ou une *box

La majorité des réseaux domestiques sont aujourd'hui reliés à travers un routeur ou une *box. Or, la plupart des routeurs et *box incluent de base un module de pare-feu. Il est parfois activé d'office ; pour d'autres, vous devez le mettre en route. Dans le cas où votre routeur inclut un module de pare-feu et que celui-ci est activé, vous n'avez pas réellement besoin d'activer un pare-feu logiciel dans votre système Ubuntu.

De plus, même si votre *box ou votre routeur ne dispose pas d'un module de pare-feu, la manière selon laquelle fonctionne un routeur ou une *box rend techniquement vos ordinateurs inaccessibles directement depuis Internet.1) Une intrusion devient difficile, mais pas totalement impossible. Ce niveau de sécurité suffit généralement à empêcher les intrusions, mais elle ne dispense pas d'avoir un pare-feu activé localement sur l'ordinateur de l'utilisateur.

Sans routeur domestique ou sans *box

Vous êtes dans cette situation lorsque votre ordinateur est relié directement au modem – connexion par modem téléphonique bas débit, par modem ADSL ou câble branché directement à l'ordinateur (par fil USB ou Ethernet), par une clé d'Internet mobile, par votre téléphone cellulaire (tethering)… Dans ce cas, votre ordinateur est directement visible depuis Internet et tout ordinateur distant aura accès à tous vos services réseau s'ils ne sont pas protégés. Par exemple, si vous activez le partage de bureau à distance sans le protéger, quiconque dans Internet peut charger une session de bureau à distance et voir votre bureau ! Ne pas protéger un ordinateur relié directement à Internet est un risque non négligeable.

Dans cette situation, il est indispensable que vous activiez un pare-feu logiciel dans chacun de vos ordinateurs à la maison.

Au bureau

Dans le cas de réseau d'entreprise, même si le réseau privé est protégé par un pare-feu matériel ou un mécanisme NAT, on souhaitera protéger chacun des postes de travail des possibles bévues des autres postes de l'entreprise. On souhaitera sécuriser les postes contre les possibles intrusions indésirables provenant de l'intérieur-même de l'entreprise, des autres ordinateurs connectés au même réseau privé – ceci est encore plus vrai dans le cas de sous-réseaux sans fil.2)

Sur un réseau public

Dans un poste de travail mobile (netbook, ordinateur portable, périphérique mobile…) qui se connecte à des réseaux publics, comme celui d'une bibliothèque ou d'une université, même si le réseau privé est protégé par un pare-feu, on souhaitera se prémunir contre les possibles intrusions des autres postes publics.3) Dans ce cas, installer et configurer un pare-feu logiciel dans son système d'exploitation Ubuntu est une bonne idée.

Ubuntu, comme tous les systèmes GNU/Linux, dispose de base d'un pare-feu logiciel. Celui-ci n'est toutefois pas activé par défaut après l'installation du système. Ubuntu inclut aussi de nombreuses interfaces pour gérer ce pare-feu logiciel. Il s'agit d'un empilement plus ou moins complexe pour lequel l'utilisateur final n'interagit réellement qu'avec les dernières couches:

  • Le pare-feu logiciel sous Ubuntu se nomme Netfilter. À la différence de certains pare-feu logiciels que l'on peut rencontrer sous d'autres système d'exploitation, Netfilter agit directement au niveau du noyau Linux, ce qui permet une bonne sécurité. Netfilter prend en charge l'IPV6 ainsi que le suivi de connexions.
  • Iptables est l'interface de configuration par défaut de Netfilter depuis le noyau Linux 2.6. Son utilisation est néanmoins complexe, fonctionnant uniquement en ligne de commande et requérant des commandes aux structures bien précises.
  • Ubuntu introduit donc une interface de configuration plus simple, Uncomplicated FireWall (UFW). Ce logiciel en ligne de commande propose des options moins avancées que Iptables, mais convient aux configurations simples et générales d'un pare-feu logiciel.
  • UFW peut aussi être contrôlé par une interface graphique, Graphical UFW (GUFW).

Note


1)
Cette technique, nécessaire pour créer des réseaux privés, s'appelle la transposition d'adresses réseau et de port, ou network address port translation (NAPT), par abus de langage on parle de NAT. Les réseaux privés situés derrière un mécanisme de transposition d'adresses ne peuvent être contactés directement par d'autres serveurs dans Internet, à moins que votre propre ordinateur ait initié la communication. Donc, un ordinateur situé derrière un routeur ou une *box est techniquement protégé grâce à un mécanisme NAT.
2)
Dans un environnement public ou semi-privé tel une entreprise, il est plus ou moins facile de contrôler qui accède au réseau et comment il accède aux ressources du réseau (locales et distantes). En plus de protéger l'accès au réseau privé depuis un réseau public extérieur, il vaut mieux protéger aussi chacun des postes d'utilisateur finaux offrant un accès à des ressources et services – ce pour quoi est réellement conçu un pare-feu logiciel.
3)
Tout comme le réseau d'entreprises, il est difficile – voire impossible – de contrôler efficacement qui se connecte au même sous-réseau privé (derrière un mécanisme NAT) que vous. Les possibles attaques proviennent donc de la part des possibles pirates qui se connectent dans le même sous-réseau privé que vous.
  • pare-feu.txt
  • Dernière modification: Le 27/02/2022, 09:01
  • par 102.16.42.11