Ceci est une ancienne révision du document !
Pare-feu informatique ou Firewall
Un pare-feu vise à créer un (sous-)réseau ou une 'zone' sur : une zone démilitarisée ( anglais demilitarized zone, abrévation DMZ).
- Utilisant des principes de blocage plus ou moins évolués.
- Et étant plus ou pas du tout intelligent -c'est à dire capable de détecter des attaques ou non, et de réagir en les bloquant ou non, et en demandant une validation utilisateur ou non.
- Et de faire tout ceci plus ou moins efficacement.
Ceci pourrait bousculer certaines mentalités - mais il y a plus évolué qu'IPfilter - et même en logiciel libre - alors ne vous en privez pas.
Voici expliqué en terme simple ce que vous verrez par la suite dans cette page.
Pertinence d'un Pare-feu pour l'utilisateur normal
Si vous êtes sous un routeur, et sur un réseau sûr, vous n'aurez pas besoin de pare-feu.
Si vous êtes sur un modem Adsl, ou modem rtc vous avez besoin d'un pare feu.
Pertinence d'un Pare-feu sur toutes les machines d'un réseau d'entreprise
Le but du pare-feu en entreprise comme l'indique clairement sa définition est de créer une zone démilitarisée, une zone sure.
De nos jours l'on met également en place des réseaux sécurisés, des vpn, et des connexions sécurisées : dans ces cas là l'utilité du pare-feu sur chaque machine est moindre, bien qu'il faille toujours un pare-feu pour sécuriser l'entrée/sortie du réseau.
1 Terminologie
3 Fonctionnement général
4 Catégories de pare-feu
4.1 Pare-feu sans états - Filtrage simple de paquet (stateless firewall)
4.2 Pare-feu à états - Filtrage de paquet avec état (stateful firewall)
4.3 Pare-feu applicatif
4.4 Pare-feu identifiant
4.5 Pare-feu personnel
4.6 Portails captifs
5 - Les différents types de firewall
5.1 - Les firewall bridge
5.2 - Les firewalls matériels
5.3 - Les firewalls logiciels
6 Les Systèmes de détection d'intrusion
6.1 NIDS (IDS réseau)
Les NIDS (Network Based Intrusion Detection System), surveillent l'état de la sécurité au niveau du réseau.
6.2 HIDS (IDS machine hote)
Les HIDS (HostBased Intrusion Detection System), surveillent l'état de la sécurité au niveau des hôtes.
6.3 IDS hybride (NIDS + HIDS)
Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes.
L'IDS hybride a besoin de corréler l'information
6.4 Les IDS hybride avec pare-feu
Le summum du système de détection d'intrusion est bien-sur d'appliquer des règles au pare-feu automatiquement par rapport à ce qui est détecté sur l'hôte et le réseau. Sinon c'est au responsable DSI de s'en charger en cas d'attaque : et il n'est pas h24 en train de surveiller son réseau heureusement pour lui, alors ce qu'il se passe c'est que les attaques sont toujours possibles, et les hackers s'y prennent généralement la nuit 1).
Cette boucle de retour (feedback) prend un terme spécifique : la contre mesure.