Vous êtes sur la page 1sur 5

Module 312

Sécurité des systèmes d'information

Pare-feu

Internet, Intranet, Extranet


Les catégories de pare-feu

Bibliographie

Gérard-Michel Cochard

cochard@u-picardie.fr
Pare-Feu

Internet, Intranet, Extranet


Les applications et services induisent une typologie des réseaux ou sous-réseaux :

● Intranet : réseau de l’entreprise ou de la collectivité


● Extranet : réseau des partenaires (clients, fournisseurs,…)
● Internet : réseau tout public

Les réseaux privés ou semi-privés doivent être sécurisés

● pour assurer la confidentialité des informations de travail


● pour éviter les intrusions
● pour éviter les fuites

Le firewall (pare-feu, garde-barrière) est la solution quasi-universelle :


L’analyse comporte
● des fonctions ● des mécanismes ● des outils

de gestion
de filtre d’identification
de surveillance
de relais d’authentification
d’alarme
de masque d’encryptage
de statistique

Les catégories de pare-feu

On distingue 3 types de firewall

● le routeur filtrant

Le filtrage consiste à examiner les paquets qui veulent traverser le routeur (dans un sens et dans l'autre) Seuls
les paquets autorisés peuvent passer, les autres sont détruits. En général, le filtrage porte sur les champs
adresses : adresse IP de la source adresse IP du destinataire port de la source port du destinataire (les ports
sont des adresses d'application ; par exemple, le port du web est par défaut 80)

exemple :

● Le firewall circuit

Etablissement de deux communications distinctes : • une communication interne entre poste interne et firewall •
une communication externe entre firewall et poste externe

● Le firewall applicatif (ou proxy)

Il s'agit d'un intermédiaire auquel on s'adresse pour obtenir un service


Intérêt : de l'extérieur, on ne connaît que l'adresse du proxy (masquage)

Critères de choix d'un pare-feu


● nature et nombre d'applications (FTP, messagerie, HTTP, Vidéo, ...);

● type de filtre (méthodes de filtrage);

● facilité à enregistrer les actions (login, paramètres de connexion, ...) à des fins d'audit;

● outils et facilité d'administration (interface graphique, ...);

● simplicité du système pare-feu (facile à comprendre par le(s) administrateur(s));

● capacité à supporter un tunnel chiffré;

● disponibilité d'outils de surveillance, d'alarmes.

Bibliographie
● A. Tanenbaum : Systèmes d’exploitation (InterEditions)
● A. Tanenbaum : Réseaux (InterEditions)
● S. Ghernaouti-Helie : Sécurité Internet (Dunod)
● W. Stallings : Data and Computer Communications (Prentice Hall)
● Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin)
● Réseaux et protection numérique des documents multimédias (études INA)
● Réseaux et commerce électronique (études INA)
● J.P. Lovinfosse : Le piratage informatique (Marabout)
● N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.)
● S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley)
● A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles)
● Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr