Vous êtes sur la page 1sur 11

ROYAUME DU MAROC

Office de la Formation Professionnelle et de la Promotion du Travail

Protections

DIRECTION RECHERCHE ET INGENIERIE DE FORMATION


SECTEUR NTIC
ROYAUME DU MAROC

Office de la Formation Professionnelle et de la Promotion du Travail

DIRECTION RECHERCHE ET INGENIERIE DE FORMATION


SECTEUR NTIC
Pare-feu

Sommaire

1. Présentation des pare-feu........................................................2


2. Qu'est-ce qu'un pare-feu?.......................................................2
3. Fonctionnement d'un système pare-feu.....................................3
4. Les limites des firewalls...........................................................3
proxy .....................................................................................4

Document Millésime Page


OFPPT @ 664271210.doc janvier 14 1 - 11
Pare-feu

1.Présentation des pare-feu


La principale méthode pour se défendre des assaillants venus d'Internet
est de mettre en place un pare-feu. Le pare-feu Internet a pour but
d'empêcher les paquets IP malveillants ou non souhaités d'accéder à un
réseau sécurisé.
Chaque ordinateur connecté à internet (et d'une manière plus générale à
n'importe quel réseau informatique) est susceptible d'être victime d'une
attaque d'un pirate informatique. La méthodologie généralement
employée par le pirate informatique consiste à scruter le réseau (en
envoyant des paquets de données de manière aléatoire) à la recherche
d'une machine connectée, puis à chercher une faille de sécurité afin de
l'exploiter et d'accéder aux données s'y trouvant.

2.Qu'est-ce qu'un pare-feu?


Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en
anglais), est un système permettant de protéger un ordinateur ou un
réseau d'ordinateurs des intrusions provenant d'un réseau tiers
(notamment internet).
Un firewall est un outil de sécurité qui tient lieu de barrière entre des
systèmes ou des réseaux. Il est habituellement utilisé entre un réseau
non sûr et un réseau privé pour en garantir la protection en contrôlant
tous les messages entrants et sortants.
Le pare-feu est un système permettant de filtrer les paquets de données
échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante
comportant au minimum les interfaces réseau suivante :
 une interface pour le réseau à protéger (réseau interne) ;
 une interface pour le réseau externe.

Le système firewall est un système constituant un intermédiaire entre le


réseau local (ou la machine locale) et un ou plusieurs réseaux externes.

Un pare-feu simple n’est cependant pas un véritable antivirus : s’il peut


bloquer des tentatives de propagation de virus et d’accès (vers l’extérieur
ou vers l’ordinateur) par différents programmes malveillants, il ne
supprime pas ces derniers !

Document Millésime Page


OFPPT @ 664271210.doc janvier 14 5 - 11
Pare-feu

Attention, le pare-feu ne protège que du réseau où il s’interpose. Le pare-


feu ne protège pas contre les arrivées de virus et chevaux de Troie chargés
depuis des périphériques amovibles (cédérom, clé USB, baladeurs MP3...).

3.Les limites des firewalls


Un système pare-feu n'offre bien évidemment pas une sécurité absolue,
bien au contraire. Les firewalls n'offrent une protection que dans la
mesure où l'ensemble des communications vers l'extérieur passe
systématiquement par leur intermédiaire et qu'ils sont correctement
configurés. Ainsi, les accès au réseau extérieur par contournement du
firewall sont autant de failles de sécurité. C'est notamment le cas des
connexions effectuées à partir du réseau interne à l'aide d'un modem ou
de tout moyen de connexion échappant au contrôle du pare-feu.
De la même manière, l'introduction de supports de stockage provenant
de l'extérieur sur des machines internes au réseau ou bien d'ordinateurs
portables peut porter fortement préjudice à la politique de sécurité
globale.
Enfin, afin de garantir un niveau de protection maximal, il est nécessaire
d'administrer le pare-feu et notamment de surveiller son journal
d'activité afin d'être en mesure de détecter les tentatives d'intrusion et
les anomalies. Par ailleurs, il est recommandé d'effectuer une veille de
sécurité afin de modifier le paramétrage de son dispositif en fonction de
la publication des alertes.

La mise en place d'un firewall doit donc se faire en accord avec une véritable
politique de sécurité.

proxy
Le terme proxy en matière de firewall désigne un dispositif permettant de
"couper en deux" une connexion. Il maintient en permanence deux
sessions différentes.
Le proxy intercepte les connexions qui arrivent sur le réseau à protéger
et les recrée en se mettant comme origine des connexions, c’est à dire en
mettant son adresse IP dans l’entête des paquets à la place de l’adresse
IP de la station qui a généré le paquet.
De l'extérieur, on ne voit que le proxy comme source des paquets et on
ne peut pas savoir quelle machine en interne a réellement envoyé le
message. Un proxy pourra ainsi cacher le plan d'adressage réel du réseau

Document Millésime Page


OFPPT @ 664271210.doc janvier 14 6 - 11
Pare-feu

Certains pare-feu utilisent les proxys pour permettre de cacher les


machines du réseau interne derrière leur adresse publique.

Dans le secteur des réseaux, un service proxy est un logiciel qui interagit
avec des réseaux extérieurs au nom d'un hôte client.

Figure 1

La figure représente le serveur proxy qui répond aux postes de travail.

Figure 2

Document Millésime Page


OFPPT @ 664271210.doc janvier 14 7 - 11
Pare-feu

La figure représente un serveur proxy avec des serveurs Web internes.


En règle générale, les hôtes client d'un réseau local sécurisé demandent
une page Web à un serveur qui exécute des services proxy. Le serveur
proxy accède alors à Internet pour récupérer la page Web. La page Web
est copiée sur le serveur proxy. Ce processus est appelé caching. Enfin,
le serveur proxy transmet la page Web au client. En passant par
l'intermédiaire des services d'un serveur proxy, le client n'a jamais à
interagir directement avec les hôtes extérieurs. Les clients sont ainsi
protégés des éventuelles menaces venues d'Internet. Les administrateurs
peuvent configurer les serveurs proxy de manière à ce qu'ils rejettent
certaines demandes client ou certaines réponses Internet extérieures. Par
exemple, les écoles peuvent utiliser des serveurs proxy pour contrôler les
sites Web accessibles. Étant donné que toutes les demandes Web sont
dirigées vers le serveur proxy, les administrateurs contrôlent
parfaitement les demandes traitées.
Les serveurs proxy isolent les réseaux locaux et protègent les hôtes des
menaces extérieures. L'efficacité des serveurs proxy repose sur leur
capacité à mettre en cache les pages Web.

La redondance des serveurs

Cette technologie répond au problème d’indisponibilité de ressource. La


redondance des serveurs permet d'avoir une haute disponibilité des
ressources publiées. On l’utilise pour avoir une disponibilité et stabilité
des ressources proche de 100 %. Tolérance zéro pour les pannes
matérielles ou logicielles.

L’anti-virus

Un anti-virus comme son nom l’indique, est un logiciel qui permet de


détecter les virus qui infectent un ordinateur et de les supprimer ou de
les isoler. Pour pouvoir remplir ce rôle, l’antivirus a recourt à plusieurs
techniques et méthodes.

Elaboration d’une forte stratégie de sécurité

L’élaboration d’une stratégie de sécurité forte (stratégie de mot de passe,


verrouillage des comptes …), permet de corriger toute les vulnérabilités.
Une stratégie desécurité locale fait référence auxinformations relatives à
la sécurité sur un ordinateur local
Onpeututiliserlesparamètresdesécuritélocauxpourmodifierdesstratégiesdecomptes
,desstratégieslocales,desstratégiesdeclépubliqueetdesstratégiesdesécuritéIPpouru
nordinateurlocal.

Document Millésime Page


OFPPT @ 664271210.doc janvier 14 8 - 11
Pare-feu

Document Millésime Page


OFPPT @ 664271210.doc janvier 14 9 - 11

Vous aimerez peut-être aussi