Académique Documents
Professionnel Documents
Culture Documents
Le pare-feu applicatif
Le pare-feu applicatif appartient à la dernière génération de firewalls. Il fonctionne
au niveau de la couche application : par exemple, chaque requête de type http est
filtrée par un processus proxy http. Le pare-feu rejette ainsi toutes les requêtes non
conformes aux spécifications du protocole. Ce type de pare-feu est plus sûr que le
pare-feu avec état, mais est très gourmand en temps de calcul dès que le débit est
important. Dans les années à venir, il devrait gagner en performance.
Le pare-feu identifiant
Le pare-feu identifiant réalise des associations entre l’IP et les utilisateurs, et
permet de suivre l’activité réseau par utilisateur. Les règles de filtrage sont ainsi
définies en fonction de l’identification, et non des adresses IP. Selon les pare-
feu, plusieurs méthodes différentes sont utilisées, dont l’identification par authpf,
les pare-feu entièrement basés sur l’identité, ou la création de règles
dynamiques prenant en compte l’identité de l’utilisateur et de son poste, ainsi que
son niveau de sécurité informatique.
Pare-feu de nouvelle génération
(NGFW)
Un pare-feu de nouvelle génération est un système de sécurité réseau –
matériel ou logiciel – capable de détecter et de bloquer les attaques
sophistiquées en appliquant des règles de sécurité au niveau applicatif,
ainsi qu’à celui du port ou de protocole de communication.
Les pare-feu de nouvelle génération (NGFW) sont encore en activité aujourd’hui, et offrent
une foule d’avantages qui les placent au-dessus de leurs prédécesseurs pour la sécurité des
réseaux et des applications sur site.
Contrôle des applications : les NGFW surveillent activement les applications (et les
utilisateurs) qui acheminent du trafic vers le réseau. Ils possèdent une capacité innée à
analyser le trafic réseau pour détecter le trafic applicatif, quel que soit le port ou le
protocole, ce qui augmente la visibilité globale.
IPS : à la base, un IPS est conçu pour surveiller en permanence un réseau, y
rechercher des événements malveillants, et prendre ensuite des mesures judicieuses
pour les prévenir. L'IPS peut envoyer une alarme à un administrateur, supprimer les
paquets, bloquer le trafic ou réinitialiser complètement la connexion.
Renseignements sur les menaces : il s’agit des données ou des informations
recueillies par divers nœuds d’un réseau ou d’un écosystème informatique qui aident
les équipes à comprendre les menaces qui ciblent ou ont déjà ciblé une entreprise. Il
s’agit d’une ressource essentielle en matière de cybersécurité.
Antivirus : comme son nom l’indique, un logiciel antivirus détecte les virus, y répond
et met à jour les fonctionnalités de détection pour répondre à l’évolution constante du
paysage des menaces.
Le proxy
Comme le proxy est capable de manipuler les pages internet et qu’il sert de
liaison entre un ordinateur et un site internet, plusieurs usages détournés
sont utilisés.