Vous êtes sur la page 1sur 14

Qu'est-ce qu'un pare-feu ?

Définition et explication

Pare-feu : signification et définition


Un pare-feu est un système de sécurité de réseau informatique qui limite le trafic Internet
entrant, sortant ou à l'intérieur d'un réseau privé.

Ce logiciel ou cette unité matérielle-logicielle dédiée fonctionne en bloquant ou en


autorisant sélectivement les paquets de données. Il est généralement destiné à aider à
prévenir les activités malveillantes et à empêcher quiconque, à l'intérieur comme à
l'extérieur d'un réseau privé, de se livrer à des activités Web non autorisées.

Qu'est-ce qu'un pare-feu ?


Les pare-feu peuvent être considérés comme des frontières ou des passerelles qui gèrent
le déplacement des activités Web autorisées et interdites dans un réseau privé. Le terme
vient du concept des murs physiques qui sont des barrières pour ralentir la propagation
du feu jusqu'à ce que les services d'urgence puissent l'éteindre. En comparaison, les
pare-feu de sécurité réseau sont destinés à la gestion du trafic Web : généralement pour
ralentir la propagation des menaces Web.

Les pare-feu créent des « goulets d'étranglement » pour canaliser le trafic Web, auxquels
ils sont ensuite examinés en fonction d'un ensemble de paramètres programmés et sur
lesquels ils agissent en conséquence. Certains pare-feu suivent également le trafic et les
connexions dans des journaux d'audit pour référencer ce qui a été autorisé ou bloqué.
Les pare-feu sont généralement utilisés pour bloquer les frontières d'un réseau privé ou
de ses périphériques hôtes. En tant que tels, les pare-feu constituent un outil de sécurité
dans la catégorie plus large du contrôle d'accès des utilisateurs. Ces barrières sont
généralement mises en place à deux endroits : sur les ordinateurs dédiés du réseau ou sur
les ordinateurs des utilisateurs et autres terminaux eux-mêmes (hôtes).

Comment fonctionnent les pare-feu ?


Un pare-feu décide quel trafic réseau est autorisé à passer et quel trafic est jugé
dangereux. Essentiellement, il fonctionne en filtrant le bon du mauvais, ou le fiable du
non fiable. Toutefois, avant d'entrer dans les détails, il est utile de comprendre la structure
des réseaux sur Internet.

Les pare-feu sont destinés à sécuriser les réseaux privés et les dispositifs terminaux qu'ils
contiennent, appelés hôtes réseau. Les hôtes réseau sont des dispositifs qui
« communiquent » avec d'autres hôtes sur le réseau. Ils envoient et reçoivent des
données entre les réseaux internes, ainsi que des données sortantes et entrantes entre les
réseaux externes.

Les ordinateurs et autres dispositifs terminaux utilisent des réseaux pour accéder à
Internet et aux autres équipements. Toutefois, Internet est segmenté en sous-réseaux
pour des raisons de sécurité et de confidentialité. Les segments de sous-réseau de base
sont les suivants :

1. Les réseaux publics externes font généralement référence à l'Internet public/global


ou à divers extranets.

2. Le réseau privé interne définit un réseau domestique, des Intranets d'entreprise et


d'autres réseaux « fermés ».

3. Les réseaux périphériques désignent les réseaux frontaliers constitués d'hôtes


bastion : des hôtes informatiques dédiés à la sécurité renforcée capables de résister à
une attaque externe. En tant que tampon sécurisé entre les réseaux internes et
externes, ils peuvent également être utilisés pour héberger tous les services tournés
vers l'extérieur fournis par le réseau interne (c'est-à-dire les serveurs pour le Web, le
courrier, le FTP, la VoIP, etc.) Ils sont plus sûrs que les réseaux externes mais moins
que les réseaux internes. Ils ne sont pas toujours présents dans les réseaux plus
simples comme les réseaux domestiques mais peuvent souvent être utilisés dans les
Intranets d’entreprise ou nationaux.

Les routeurs de filtrage sont des ordinateurs passerelles spécialisés placés sur un réseau
pour le segmenter. Ils sont connus comme des pare-feu domestiques au niveau du
réseau. Les deux modèles de segmentation les plus courants sont le pare-feu d’hôte filtré
et le pare-feu de sous-réseau filtré :
Les pare-feu d'hôte filtrés utilisent un routeur de filtrage unique entre les réseaux
externe et interne. Ces réseaux constituent les deux sous-réseaux de ce modèle.

Les pare-feu de sous-réseau filtrés utilisent deux routeurs de filtrage : un connu


sous le nom de routeur d'accès entre le réseau externe et le réseau périphérique, et
un autre connu sous le nom de routeur de rétention (ou « choke ») entre le réseau
périphérique et le réseau interne. Cela crée trois sous-réseaux, respectivement.

Tant le périmètre du réseau que les machines hôtes elles-mêmes peuvent abriter un
pare-feu. Pour ce faire, celui-ci est placé entre un seul ordinateur et sa connexion à un
réseau privé.

Les pare-feu réseau impliquent l'application d'un ou plusieurs pare-feu entre les
réseaux externes et les réseaux privés internes. Ils régulent le trafic réseau entrant et
sortant, en séparant les réseaux publics externes, comme l'Internet mondial, des
réseaux internes comme les réseaux Wi-Fi domestiques, les Intranets d'entreprise ou
les Intranets nationaux. Les pare-feu réseau peuvent se présenter sous la forme de
l'un des types d'appareils suivants : matériel dédié, logiciel et virtuel.

Les pare-feu basés sur l'hôte ou « pare-feu logiciels » impliquent l'utilisation de


pare-feu sur des appareils individuels d'utilisateurs et d'autres terminaux de réseaux
privés comme barrière entre les appareils du réseau. Ces dispositifs, ou hôtes,
reçoivent une régulation personnalisée du trafic à destination et en provenance
d'applications informatiques spécifiques. Les pare-feu basés sur l’hôte peuvent
s'exécuter sur des dispositifs locaux en tant que service du système d'exploitation ou
en tant qu'application de sécurité de terminaux. Les pare-feu basés sur l’hôte peuvent
également s'intéresser de plus près au trafic Web, en filtrant sur la base du protocole
HTTP et d'autres protocoles réseau, ce qui permet de gérer le contenu qui arrive sur
votre machine, plutôt que sa provenance.

Un pare-feu réseau nécessite une configuration pour accommoder un large éventail de


connexions, alors qu'un pare-feu basé sur l’hôte peut être adapté aux besoins de chaque
machine. Cependant, les pare-feu basés sur l’hôte demandent plus d'efforts de
personnalisation, ce qui signifie que les pare-feu réseau sont idéaux pour une solution de
contrôle complète. Mais l'utilisation des deux types de pare-feu dans les deux sites
simultanément est idéale pour un système de sécurité multicouche.

Le filtrage du trafic via un pare-feu fait appel à des règles préétablies ou apprises
dynamiquement pour autoriser et refuser les tentatives de connexion. Ces règles
contrôlent la manière dont un pare-feu régule le flux du trafic Web à travers votre réseau
privé et vos périphériques informatiques privés. Quel que soit leur type, tous les pare-feu
peuvent filtrer par une combinaison des éléments suivants :

La source : d'où provient une tentative de connexion.

La destination : où une tentative de connexion est censée aller.


Le contenu : ce qu'une tentative de connexion essaie d'envoyer.

Protocoles par paquets : Le « langage » utilisé par une tentative de connexion pour
transmettre son message. Parmi les protocoles réseau que les hôtes utilisent pour
« parler » entre eux, les protocoles TCP/IP sont principalement utilisés pour
communiquer sur Internet et au sein des Intranets/sous-réseaux.

Les protocoles d'application : les protocoles courants comprennent HTTP, Telnet,


FTP, DNS et SSH.

La source et la destination sont communiquées par des adresses de protocole Internet


(IP) et des ports. Les adresses IP sont des noms de périphériques uniques pour chaque
hôte. Les ports sont un sous-niveau de tout périphérique hôte source et destination
donné ; ils s’apparentent aux différentes salles d’un grand bâtiment par exemple. Les
ports sont généralement affectés à des fins spécifiques, de sorte que certains protocoles
et adresses IP utilisant des ports peu communs ou des ports désactivés peuvent s’avérer
problématiques.

En utilisant ces identifiants, un pare-feu peut décider si un paquet de données tentant de


se connecter doit être rejeté, silencieusement ou avec une réponse d'erreur à
l'expéditeur, ou transféré.

Types de pare-feu
Les différents types de pare-feu intègrent des méthodes de filtrage variées. Bien que
chaque type ait été développé pour dépasser les générations précédentes de pare-feu,
une grande part de la technologie de base a été transmise de génération en génération.

Les types de pare-feu se distinguent par leur approche des éléments suivants :

1. Suivi des connexions

2. Règles de filtrage

3. Journaux d'audit.

Chaque type fonctionne à un niveau différent du modèle de communication normalisé,


le modèle d'interconnexion des systèmes ouverts (OSI).  Ce modèle permet de mieux
visualiser la manière dont chaque pare-feu interagit avec les connexions.

Pare-feu statique de filtrage de paquets

Les pare-feu statiques de filtrage de paquets, également appelés pare-feu d'inspection


sans état, fonctionnent au niveau de la couche réseau OSI (couche 3). Ils offrent un
filtrage de base en vérifiant tous les paquets de données individuels envoyés sur un
réseau, en fonction de leur provenance et de leur destination. Notamment, les
connexions précédemment acceptées ne sont pas suivies. Cela signifie que chaque
connexion doit être réapprouvée avec chaque paquet de données envoyé.
Le filtrage est basé sur les adresses IP, les ports et les protocoles de paquets. Ces pare-
feu, au minimum, empêchent deux réseaux de se connecter directement sans
autorisations.

Les règles de filtrage sont définies sur la base d'une liste de contrôle d'accès créée
manuellement. Elles sont très rigides et il est difficile de couvrir le trafic indésirable de
manière appropriée sans compromettre la convivialité du réseau. Le filtrage statique
nécessite une révision manuelle permanente pour être efficace. Cela peut être
envisageable sur les petits réseaux mais peut rapidement devenir difficile sur les plus
grands.

L'impossibilité de lire les protocoles d'application signifie que le contenu d'un message
livré dans un paquet ne peut être lu. Sans lecture du contenu, les pare-feu de filtrage de
paquets présentent une qualité de protection limitée.

Pare-feu de passerelle au niveau du circuit

Les passerelles au niveau du circuit fonctionnent au niveau de la session (couche 5). Ces


pare-feu vérifient si les paquets sont fonctionnels lors d'une tentative de connexion et,
s'ils fonctionnent bien, ils permettent une connexion ouverte permanente entre les deux
réseaux. Le pare-feu cesse alors de superviser la connexion.

En dehors de son approche des connexions, la passerelle au niveau du circuit peut être
similaire aux pare-feu proxy.

La connexion permanente non surveillée est dangereuse, car des moyens légitimes
pourraient ouvrir la connexion et permettre ensuite à un acteur malveillant d'entrer sans
encombre.

Pare-feu à inspection dynamique

Les pare-feu à inspection dynamique, également appelés pare-feu à filtrage dynamique


des paquets, se distinguent du filtrage statique par leur capacité à surveiller les
connexions en cours et à se souvenir des connexions passées. Ils ont commencé par
fonctionner sur la couche transport (couche 4) mais aujourd'hui, ces pare-feu peuvent
surveiller de nombreuses couches, y compris la couche application (couche 7).

À l’instar du pare-feu à filtrage statique, les pare-feu à inspection dynamique autorisent


ou bloquent le trafic en fonction de propriétés techniques, telles que des protocoles de
paquets, des adresses IP ou des ports spécifiques. Cependant, ces pare-feu suivent
également de manière unique et filtrent en fonction de l'état des connexions à l'aide
d'une table d'état.

Ce pare-feu met à jour les règles de filtrage en fonction des événements de connexion
passés enregistrés dans la table d'état par le routeur de filtrage.
En général, les décisions de filtrage sont souvent basées sur les règles de l'administrateur
lors de la configuration de l'ordinateur et du pare-feu. Toutefois, la table d'état permet à
ces pare-feu dynamiques de prendre leurs propres décisions en fonction des interactions
précédentes qu’ils ont « apprises ». Par exemple, les types de trafic qui ont causé des
perturbations dans le passé seront filtrés à l'avenir. La souplesse de l'inspection
dynamique en a fait l'un des types de protection les plus répandus.

Pare-feu proxy

Les pare-feu à proxy, également appelés pare-feu au niveau des applications (couche 7),
ont la particularité de lire et de filtrer les protocoles d'application. Ils combinent
l'inspection au niveau des applications, ou « inspection approfondie des paquets (IAP) »,
et l'inspection dynamique.

Un pare-feu proxy est aussi proche d'une véritable barrière physique qu'il est possible de
l'être. Contrairement à d'autres types de pare-feu, il agit comme deux hôtes
supplémentaires entre les réseaux externes et les ordinateurs hôtes internes, l'un d'entre
eux servant de représentant (ou « proxy ») pour chaque réseau.

Le filtrage est basé sur les données au niveau des applications plutôt que sur les adresses
IP, les ports et les protocoles de base des paquets (UDP, ICMP) comme dans les pare-feu
basés sur les paquets. La lecture et la compréhension des protocoles FTP, HTTP, DNS et
autres permettent une investigation plus approfondie et un filtrage croisé pour de
nombreuses caractéristiques de données différentes.

À l'instar d'un vigile à l'entrée d'un bâtiment, il examine et évalue essentiellement les
données entrantes. Si aucun problème n'est détecté, les données sont autorisées à être
transmises à l'utilisateur.

L'inconvénient de ce type de sécurité renforcée est qu'elle interfère parfois avec des
données entrantes qui ne constituent pas une menace, ce qui entraîne des retards de
fonctionnement.

Pare-feu de nouvelle génération (NGFW)

L'évolution des menaces continue d'exiger des solutions plus intenses, et les pare-feu de
nouvelle génération restent à la pointe de ce problème en combinant les fonctionnalités
d'un pare-feu traditionnel avec des systèmes de prévention des intrusions dans le réseau.

Les pare-feu de nouvelle génération spécifiques aux menaces sont conçus pour
examiner et identifier des menaces spécifiques, telles que les programmes malveillants
avancés, à un niveau plus fin. Plus fréquemment utilisés par les entreprises et les réseaux
sophistiqués, ils offrent une solution complète pour filtrer les menaces.

Pare-feu hybride
Comme son nom l'indique, le pare-feu hybride utilise deux types de pare-feu ou plus
dans un seul réseau privé.

Qui a inventé les pare-feu ?


Le pare-feu est un domaine en perpétuelle évolution. En effet, de nombreux créateurs
participent et ont participé à son développement et à son évolution.

De la fin des années 1980 au milieu des années 1990, chaque créateur a développé divers
composants et versions liés au pare-feu avant que celui-ci ne devienne le produit utilisé
comme base pour tous les pare-feu modernes.

Brian Reid, Paul Vixie et Jeff Mogul

À la fin des années 1980, Mogul, Reid et Vixie ont tous trois joué un rôle chez Digital
Equipment Corp (DEC) dans le développement de la technologie de filtrage des paquets
qui allait devenir une référence pour les futurs pare-feu. C'est ainsi qu'est né le concept
de filtrage des connexions externes avant qu'elles n'entrent en contact avec les
ordinateurs d'un réseau interne. Si certains considèrent ce filtre à paquets comme le
premier pare-feu, il s'agissait plutôt d'une technologie composante qui a servi de support
aux véritables systèmes pare-feu à venir.

David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick et Steven Bellovin

À la fin des années 1980 et au début des années 1990, plusieurs membres du personnel


de Bell Labs d'AT&T ont effectué des recherches et développé le premier concept de
pare-feu de passerelle au niveau du circuit. Il s'agissait du premier pare-feu à contrôler et
à autoriser les connexions en cours au lieu de les autoriser à nouveau après chaque
transmission d’un paquet de données. Presotto, Sharma et Nigam ont développé la
passerelle au niveau du circuit entre 1989 et 1990, puis ont été suivis par les travaux de
Cheswick et Bellovin sur la technologie de pare-feu en 1991.

Marcus Ranum

De 1991 à 1992, Marcus Ranum a inventé chez DEC les proxys de sécurité qui sont
devenus un composant essentiel du premier produit pare-feu de la couche applicative, le
produit Secure External Access Link (SEAL) basé sur des proxys en 1991. Il s'agissait d'une
extension des travaux de Reid, Vixie et Mogul chez DEC, et du premier pare-feu
commercialisé.

Gil Shwed et Nir Zuk

De 1993 à 1994, chez Check Point, le fondateur de la société, Gil Shwed, et un


développeur prolifique, Nir Zuk, ont joué un rôle important dans le développement du
premier produit pare-feu convivial et largement adopté, Firewall-1. Gil Shwed a inventé et
déposé le brevet américain pour l'inspection dynamique en 1993. Il a été suivi par le
travail de Nir Zuk sur une interface graphique facile à utiliser pour le Firewall-1 de 1994,
qui a joué un rôle essentiel dans l'adoption plus large des pare-feu dans les entreprises et
les foyers jusqu’à aujourd’hui.

Ces développements ont été cruciaux pour façonner le produit pare-feu que nous
connaissons aujourd'hui, chacun étant totalement ou partiellement utilisé dans de
nombreuses solutions de cybersécurité.

Importance des pare-feu


Alors, à quoi sert un pare-feu et pourquoi est-ce important ? Les réseaux sans protection
sont vulnérables à tout trafic qui tente d'accéder à vos systèmes. Qu'il soit nuisible ou
non, le trafic réseau doit toujours être contrôlé.

La connexion d'ordinateurs personnels à d'autres systèmes informatiques ou à Internet


offre de nombreux avantages, notamment une collaboration aisée avec d'autres
personnes, la combinaison de ressources et une créativité accrue. Cependant, cela peut
se faire au détriment d'une protection complète du réseau et des appareils. Le piratage,
l'usurpation d'identité, les programmes malveillants et la fraude en ligne sont des
menaces courantes auxquelles les utilisateurs peuvent être confrontés lorsqu'ils
s'exposent en reliant leurs ordinateurs à un réseau ou à Internet.

Une fois découverts par un acteur malveillant, votre réseau et vos appareils peuvent être
facilement trouvés, rapidement accessibles et exposés à des menaces répétées. Des
connexions Internet 24 heures sur 24 augmentent ce risque (puisque votre réseau est
accessible à tout moment).

Une protection proactive est essentielle lors de l'utilisation de tout type de réseau. Les
utilisateurs peuvent protéger leur réseau des pires dangers en utilisant un pare-feu.

En quoi consiste la sécurité d'un pare-feu ?


Que fait un pare-feu, et contre quelles menaces un pare-feu peut-il protéger ? Le
concept de pare-feu de sécurité réseau vise à réduire la surface d'attaque d'un réseau à
un seul point de contact. Plutôt que chaque hôte d'un réseau soit directement exposé à
Internet, tout le trafic doit d'abord entrer en contact avec le pare-feu. Comme cela
fonctionne également dans le sens inverse, le pare-feu peut filtrer et bloquer le trafic non
autorisé, entrant ou sortant. En outre, les pare-feu permettent de créer une piste d'audit
des tentatives de connexion au réseau afin de mieux sensibiliser les utilisateurs à la
sécurité.

Comme le filtrage du trafic peut constituer un ensemble de règles établies par les
propriétaires d'un réseau privé, cela crée des cas d'utilisation personnalisés pour les pare-
feu. Les cas d'utilisation les plus courants concernent la gestion des éléments suivants :
Infiltration d'acteurs malveillants : Les connexions non désirées provenant d'une
source au comportement étrange peuvent être bloquées. Cela peut empêcher les
écoutes et les menaces persistantes avancées (APT).
Contrôles parentaux : Les parents peuvent bloquer la consultation de contenus Web
explicites par leurs enfants.

Restrictions de la navigation Web sur le lieu de travail : Les employeurs peuvent


empêcher les employés d'utiliser les réseaux de l'entreprise pour accéder à certains
services et contenus, tels que les réseaux sociaux.

Intranet contrôlé au niveau national : Les gouvernements nationaux peuvent


bloquer l'accès des résidents internes à des contenus et services Web
potentiellement dissidents pour les dirigeants de la nation ou ses valeurs.

Cependant, les pare-feu sont moins efficaces pour ce qui suit :

1. Identifier les exploits de processus réseau légitimes : Les pare-feu n'anticipent pas


l'intention humaine, ils ne peuvent donc pas déterminer si une connexion « légitime »
est destinée à des fins malveillantes. Par exemple, la fraude d'adresse IP (IP spoofing)
survient car les pare-feu ne valident pas les IP source et de destination.

2. Bloquer les connexions qui ne passent pas par le pare-feu : Les pare-feu de niveau
réseau ne suffiront pas à stopper les activités internes malveillantes. Des pare-feu
internes, tels que ceux basés sur l'hôte, devront être présents en plus du pare-feu
périphérique, afin de cloisonner votre réseau et de ralentir la progression des « feux »
internes.

3. Fournir une protection adéquate contre les programmes malveillants : Bien que les
connexions transportant des codes malveillants puissent être interrompues si elles ne
sont pas autorisées, une connexion jugée acceptable peut tout de même transmettre
ces menaces à votre réseau. Si un pare-feu néglige une connexion suite à une
mauvaise configuration ou à une exploitation, une suite de protection antivirus sera
toujours nécessaire pour nettoyer les programmes malveillants qui parviennent à
entrer.

Exemples de pare-feu
Dans la pratique, les applications réelles des pare-feu ont suscité à la fois des éloges et
des controverses. Bien qu'il existe une longue histoire de réussite des pare-feu, ce type de
sécurité doit être mis en œuvre correctement pour éviter ce que l’on appelle des exploits.
En outre, l’utilisation de certains pare-feu est discutable d’un point de vue éthique.

Grand pare-feu de Chine, censure de l'Internet

Depuis l’an 2000 environ, la Chine a mis en place des cadres de pare-feu internes pour
créer son Intranet soigneusement surveillé. Par nature, les pare-feu permettent la
création d'une version personnalisée de l'Internet mondial au sein d'une nation. Ils y
parviennent en empêchant l'utilisation ou l'accès à certains services et informations au
sein de cet Intranet national.

La surveillance et la censure nationales permettent de supprimer la liberté d'expression


tout en préservant l'image du gouvernement. En outre, le pare-feu de la Chine permet à
son gouvernement de limiter les services Internet aux entreprises locales. Il est ainsi
beaucoup plus facile de contrôler des éléments tels que les moteurs de recherche et les
services d'e-mail en fonction des objectifs du gouvernement.

La Chine connaît une protestation interne permanente contre cette censure. L'utilisation
de réseaux privés virtuels et de proxies pour contourner le pare-feu national a permis à de
nombreuses personnes d'exprimer leur mécontentement.

Une agence fédérale américaine compromise à cause de faiblesses liées au télétravail


lors de la pandémie de COVID-19

En 2020, un pare-feu mal configuré n'était qu'une des nombreuses faiblesses de sécurité
qui ont conduit à la violation anonyme d’une agence fédérale américaine.

On pense qu'un acteur de l'État-nation a exploité une série de vulnérabilités dans la


cybersécurité de l'agence américaine. Parmi les nombreux problèmes de sécurité cités, le
pare-feu utilisé comportait de nombreux ports sortants ouverts au trafic de manière
inappropriée. En plus d'être mal entretenu, le réseau de l'agence devait faire face à de
nouveaux défis liés au télétravail. Une fois dans le réseau, l'attaquant s'est comporté d'une
manière affichant clairement son intention de passer par toute autre passerelle ouverte
vers d'autres agences. Ce type d'effort expose non seulement l'agence infiltrée à une viol
ation de sécurité mais il présente également des risques pour bien d’autres organismes.

Le Pare-feu non patché d'un opérateur de réseau électrique américain exploité

En 2019, un fournisseur d'exploitation de réseau électrique américain a fait les frais d’une
vulnérabilité de déni de service (DoS) que des pirates ont exploitée. Les pare-feu du
réseau périphérique sont restés bloqués dans une boucle d'exploitation de redémarrage
pendant environ dix heures.

Il a été établi par la suite qu'il s'agissait du résultat d'une vulnérabilité connue mais non
corrigée du micrologiciel des pare-feu. Une procédure standard de vérification des mises
à jour avant leur mise en œuvre n'avait pas encore été appliquée, ce qui a entraîné des
retards dans les mises à jour et un inévitable problème de sécurité. Heureusement, la
faille de sécurité n'a pas entraîné de pénétration significative du réseau.

Ces événements soulignent l'importance des mises à jour régulières des logiciels. Sans
elles, les pare-feu ne sont qu'un système de sécurité réseau de plus qui peut être exploité.

Comment utiliser la protection du pare-feu


Une configuration et une maintenance correctes de votre pare-feu sont essentielles pour
assurer la protection de votre réseau et de vos appareils. Voici quelques conseils pour
guider vos pratiques en matière de sécurité réseau des pare-feu :

1. Mettez toujours à jour vos pare-feu dès que possible : Les correctifs de micrologiciel
(firmware) et de logiciels permettent de maintenir votre pare-feu à jour contre toute
vulnérabilité nouvellement découverte. Les utilisateurs de pare-feu personnels et
domestiques peuvent généralement effectuer une mise à jour immédiate en toute
sécurité. Les grandes entreprises devront peut-être d'abord vérifier la configuration et
la compatibilité de leur réseau. Cependant, tout le monde devrait avoir mis en place
des processus de mise à jour rapide.
2. Utilisez une protection antivirus : Les pare-feu seuls ne sont pas conçus pour arrêter
les programmes malveillants et autres infections. Ceux-ci peuvent passer outre les
protections du pare-feu, et vous aurez besoin d'une solution de sécurité conçue pour
les désactiver et les supprimer. Kaspersky Total Security peut vous protéger sur vos
appareils personnels, et nos nombreuses solutions de sécurité pour les entreprises
peuvent protéger tous les hôtes du réseau.

3. Limitez les ports et les hôtes accessibles avec une liste d'autorisation : Configurez
un refus de connexion par défaut pour le trafic entrant. Limitez les connexions
entrantes et sortantes à une liste blanche stricte d'adresses IP de confiance. Réduisez
les privilèges d'accès des utilisateurs au strict nécessaire. Il est plus facile de rester en
sécurité en autorisant l'accès lorsque cela est nécessaire que de le révoquer et de
limiter les dégâts après un incident.
4. Réseau segmenté : Les mouvements latéraux des acteurs malveillants constituent un
danger évident qui peut être freiné en limitant les communications croisées en
interne.

5. Disposez de redondances de réseau actives pour éviter les temps d'arrêt : Les


sauvegardes de données pour les hôtes du réseau et les autres systèmes essentiels
peuvent empêcher la perte de données et de productivité pendant un incident.

Kaspersky Endpoint Security a reçu trois prix AV-TEST récompensant les meilleures perfor
mances, la meilleure protection et la meilleure convivialité pour un produit de sécurité de
terminaux d'entreprise en 2021. Dans tous les tests, Kaspersky Endpoint Security a fait
preuve de performances, d'une protection et d'une convivialité exceptionnelles pour les
entreprises.

Liens associés :

Courriers indésirables et phishing


Pourquoi vous avez besoin de fichiers de sauvegarde

Comment supprimer un virus ou un programme malveillant de votre PC

Qu'est-ce qu'un code malveillant ?


Articles à la une

Qu'est-ce que l'isolation du navigateur et comment fonctionne-t-elle ?

Qu'est-ce que la stéganographie ? Définition et explication

Qu'est-ce que la détection et la réponse étendues (XDR) ?

Qu’est-ce que le piratage ? Et comment le prévenir

Qu'est-ce que la sécurité zéro confiance ? Principaux avantages et


fonctionnement
Vous et votre famille êtes protégés
Obtenez une solution de sécurité performante. Découvrez comment notre solution primée vous permet de protéger
ce qui compte le plus pour vous.

Obtenez des outils GRATUITS


Nous proposons une large gamme d’outils Kaspersky GRATUITS pour veiller à votre sécurité, sur PC, Mac, iPhone, iPad
et les appareils Android.

Nous sommes là pour vous aider


Notre rôle est de vous protéger, alors n’hésitez pas à cliquer ici si vous souhaitez nous contacter, obtenir des réponses à
certaines questions ou être mis en relation avec notre support technique.

À propos de nous
Découvrez pourquoi nous nous engageons à veiller à votre sécurité, en ligne et au-delà.

Téléchargez votre version d'essai gratuite


Testez les logiciels avant de les acheter. En quelques clics, vous pouvez tester GRATUITEMENT l’un de nos produits afin
d’évaluer la qualité de nos technologies.
q g

Restez informé

Solutions pour les particuliers

Kaspersky Standard

Kaspersky Plus

Kaspersky Premium

Toutes les solutions

Pour les petites entreprises


(1 À 50 SALARIÉS)

Kaspersky Small Office Security

Kaspersky Endpoint Security Cloud

Tous les produits

Pour moyennes entreprises


(51 À 999 SALARIÉS)

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security for Business Select

Kaspersky Endpoint Security for Business Advanced

Tous les produits

Pour les grandes entreprises


(PLUS DE 1 000 SALARIÉS)

Cybersecurity Services

Threat Management and Defense

Endpoint Security

Hybrid Cloud Security

Toutes les solutions

© 2023 AO Kaspersky Lab. Tous droits réservés. • Politique de confidentialité •


Cookies • Politique anticorruption • Contrat de Licence B2C • Contrat de France
licence B2B • Conditions d'utilisation • Politique de remboursement

Nous contacter À propos Partenaires Blog


Communiqués de presse Plan du site

Vous aimerez peut-être aussi