Vous êtes sur la page 1sur 37

RAPPORT

Présenté en vue d’obtenir


L’ÉXAMEN PROBATOIRE
En GÉNIE INFORMATIQUE

Le Pare-feu
Limites, Performances et Meilleures Pratiques

Par Mohamad SABRA

Soutenu devant un jury composé de :


Dr. Yann POLLET, Dr. Amal KOBEISSI, Dr. Abbas IBRAHIM

Avril 2023
Remerciements
Je souhaite exprimer ma profonde gratitude envers l’ISAE qui a fourni un environnement
de recherche inspirant et son directeur M. Khalil EL KHOURY pour son soutien tout au long de
mon parcours au Cnam. Mes remerciements s'adressent également au chef du département
informatique, Dr. Amal KOBEISSI pour son suivi attentif de mes travaux et pour avoir fourni les
connaissances et ressources nécessaires à leur réalisation. Je tiens à remercier chaleureusement le
jury pour l'attention particulière portée à mon travail et pour leurs commentaires constructifs qui
vont contribuer à son amélioration. Enfin, je remercie tout particulièrement mon tuteur Dr. Amal
KOBEISSI pour son temps et ses encouragements sans lesquels cette étude n’aurait pas été
possible.

II
Résumé
Cette étude a pour but d’explorer les aspects clés des pare-feux dans la sécurité des réseaux
informatiques, notamment leur importance, leur performance, leurs limites, et les meilleures
pratiques de leur utilisation. La première partie présente l'architecture des pare-feux, en abordant
les différents types de pare-feu, les composants et les règles associées. Ensuite, dans la seconde
partie, les technologies de pare-feu sont passées en revue, notamment les pare-feux à filtrage de
paquets, à inspection dynamique, proxy et de nouvelle génération. La troisième partie de l'étude
examine le déploiement du pare-feu, en se concentrant sur la topologie du réseau, la configuration
et la gestion, ainsi que la journalisation et la surveillance. La quatrième partie discute des
limitations des pare-feux, telles que les vulnérabilités et les techniques de contournement, ainsi
que des mesures de la performance des pare-feux et les facteurs qui peuvent affecter leur
performance. La cinquième partie présente les meilleures pratiques pour l’utilisation du pare-feu.
Enfin, la conclusion résume les points clés de l'étude et explore les tendances futures de la
technologie des pare-feux.

Mots clés: sécurité des réseaux, pare-feu, filtrage de paquets, inspection dynamique, proxy,
nouvelle génération, déploiement, configuration, gestion, journalisation, surveillance, limitations,
vulnérabilités, techniques de contournement, meilleures pratiques, facteurs de performance.

III
Abstract
The purpose of this paper is to explore the key aspects of firewalls in computer network
security, including their importance, performance, limitations, and best practices for their use. The
first part introduces the architecture of firewalls, discussing the different types of firewalls,
components, and associated rules. Next, in the second part, firewall technologies are reviewed,
including packet filtering, stateful inspection, proxy, and next generation firewalls. The third part
of the paper examines firewall deployment, focusing on network topology, configuration and
management, and logging and monitoring. The fourth part discusses the limitations of firewalls,
such as vulnerabilities and bypass techniques, as well as the measures of firewall performance and
the factors that can affect it. The fifth part presents the best practices for using a firewall. Finally,
the conclusion summarizes the key points of the study and explores future trends in firewall
technology.

Keywords: network security, firewall, packet filtering, dynamic inspection, proxy, next
generation, deployment, configuration, management, logging, monitoring, limitations,
vulnerabilities, bypass techniques, best practices, performance factors.

IV
Table des matières
Remerciements ................................................................................................................................ 2

Résumé............................................................................................................................................ 3

Abstract ........................................................................................................................................... 4

Table des matières........................................................................................................................... 5

Liste des Abréviations..................................................................................................................... 7

Liste des Figures ............................................................................................................................. 8

Liste des Tableaux .......................................................................................................................... 9

Introduction ................................................................................................................................... 10

I. Architecture des pare-feux......................................................................................................... 11

1.1 Types de pare-feu ................................................................................................................ 11

1.2 Composants du pare-feu ..................................................................................................... 12

1.3 Les politiques et règles de pare-feu .................................................................................... 13

II. Technologies de pare-feu ......................................................................................................... 15

2.1 Pare-feu à filtrage de paquets .............................................................................................. 15

2.2 Pare-feu à inspection dynamique ........................................................................................ 16

2.3 Pare-feu proxy..................................................................................................................... 18

2.4 Pare-feu de nouvelle génération.......................................................................................... 19

III. Déploiement du pare-feu......................................................................................................... 21

3.1 Topologie du réseau et placement du pare-feu ................................................................... 21

3.2 Architectures de déploiement ............................................................................................. 22

3.3 Installation et Configuration de PfSense............................................................................. 25

3.4 Journalisation et surveillance .............................................................................................. 27

IV. Limitations et Performance..................................................................................................... 29

4.1 Vulnérabilités, techniques de contournement du pare-feu .................................................. 29

V
4.2 Mesures de performance des pare-feux .............................................................................. 31

4.3 Facteurs qui affectent la performance des pare-feux .......................................................... 32

V. Les Meilleures Pratiques .......................................................................................................... 33

Conclusion .................................................................................................................................... 34

Bibliographie................................................................................................................................. 35

VI
Liste des Abréviations
ACL Access Control List

DDos Distributed Denial of Service

DHCP Dynamic Host Configuration Protocol

DMZ Demilitarized Zone

DNS Domain Name System

HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

IA Intelligence Artificielle

ICMP Internet Control Message Protocol

IEEE Institute of Electronic and Electronics Engineers

IP Internet Protocol

IPsec Internet Protocol Security

ISO International Organization for Standardization

NAT Network Address Translation

NGFW Next Generation Firewalls

NTP Network Time Protocol

OSI Open Systems Interconnection

SIP Session Initiation Protocol

SYN Synchronization

TCP Transmission Control Protocol

UDP User Datagram Protocol

UTM Unified Threat Management

VPN Virtual Private Network

VII
Liste des Figures
Figure 1 - Jeu de règles de pare-feu à filtrage de paquets ............................................................. 15
Figure 2 - Pare-feu à inspection dynamique ................................................................................. 17
Figure 3 - Hôte à double interface de réseau ................................................................................ 23
Figure 4 - Hôte à écran.................................................................................................................. 23
Figure 5 - Sous-réseau filtrant....................................................................................................... 24
Figure 6 - Configuration de l'interface WAN. .............................................................................. 26
Figure 7 - Configuration de l'interface LAN................................................................................. 26

VIII
Liste des Tableaux
Tableau 1 - Avantages et inconvénients des pare-feux à filtrage de paquets ............................... 16
Tableau 2 - Avantages et inconvénients des pare-feux à inspection dynamique .......................... 17
Tableau 3 - Avantages et inconvénients des pare-feux proxy ...................................................... 18
Tableau 4 - Avantages et inconvénients des pare-feux de nouvelle génération ........................... 19
Tableau 5- Effets de la topologie du réseau sur la sécurité et la performance du réseau ............. 21

IX
Introduction
Les menaces auxquelles sont confrontés les réseaux informatiques s’accroissent
rapidement. Pour faire face à ces dangers, le domaine de la sécurité des réseaux est en constante
évolution. Le défi principal dans ce domaine est de protéger les réseaux contre les attaques qui
deviennent de plus en plus sophistiquées. Les entreprises et les organisations gouvernementales
doivent confronter des attaques de différents types qui peuvent entraîner des pertes de données,
des perturbations de l’activité, des vols d’informations confidentielles et surtout des pertes
financières (1). Les réseaux sont de plus en plus complexes et connectés par une diversité de
périphériques. De plus, la plupart des réseaux fournissent des services et des accès à distance, ce
qui contribue à leur vulnérabilité.

L’un des outils de sécurité les plus couramment utilisés pour protéger un réseau
informatique des attaques est le pare-feu (2). Malgré son efficacité, plusieurs problématiques liées
à son utilisation existent. Une mauvaise configuration ou une mise à jour tardive de ce composant
peut entraîner des failles de sécurité qui permettent aux pirates de le contourner et d’accéder au
réseau. Nous cherchons à étudier les différents types des pare-feux, leur performance, et les
meilleures implémentations de ce composant pour garantir une plus grande sécurité dans le réseau
informatique.

Pour cette étude, nous allons d'abord examiner l'état de l'art ainsi que les détails de la
technologie de pare-feu. Ensuite, nous allons étudier un cas réel de déploiement de pare-feu et
analyser les limites, les performances et les meilleures pratiques d'utilisation de cette technologie.
Cette approche nous permettra de mieux comprendre les avantages et les inconvénients du pare-
feu dans un contexte pratique, tout en s'appuyant sur les connaissances théoriques actuelles pour
contextualiser notre analyse. En somme, cette étude fournira une analyse de l'utilisation des pare-
feu dans un environnement professionnel, avec une attention particulière accordée aux meilleures
pratiques et aux possibilités d'optimisation de la performance.

(1) Yan, Fan, et al. “Computer Network Security and Technology Research.” 2015 Seventh International Conference
on Measuring Technology and Mechatronics Automation, IEEE, 2015, pp. 293–96.
(2) Krit, S., & Haimoud, E. (2017). Overview of firewalls: Types and policies: Managing windows embedded firewall
programmatically. In 2017 International Conference on Engineering &MIS (ICEMIS). IEEE.

10
I. Architecture des pare-feux
L'architecture des pare-feux joue un rôle essentiel dans leur fonctionnement. Selon les
normes édictées par l’ISO (International Organization for Standardization) dans la série 27001 (3),
les pare-feux sont implémentés en tant que dispositifs matériels et/ou logiciels insérés entre les
réseaux internes et externes de l’organisme. Ils sont configurés pour filtrer le trafic selon des règles
de sécurité prédéfinies. Dans ce qui suit, nous allons discuter des types, des composants clés et des
règles de l'architecture des pare-feux.

1.1 Types de pare-feu

Les pare-feux peuvent être classés en plusieurs types en fonction de leur architecture et de
leur fonctionnement. Les pare-feux de niveau réseau et les pare-feux de niveau applicatif sont les
types les plus couramment utilisés dans les entreprises (4).

Les pare-feux de la couche réseau fonctionnent au niveau de la couche réseau du modèle


OSI (Open Systems Interconnection) et filtrent le trafic en fonction des adresses de l’IP (l’Internet
Protocol), des ports et des protocoles. Ils sont généralement plus rapides et moins gourmands en
ressources que les pare-feux de la couche application, mais offrent une visibilité limitée sur les
protocoles de la couche application (5). Les pare-feux à filtrage de paquets et les pare-feux à
inspection dynamique sont des exemples de pare-feu de couche réseau.

Les pare-feux de la couche application fonctionnent au niveau de la couche application du


modèle OSI et filtrent le trafic en fonction des protocoles et du contenu de la couche application.
Ils offrent un niveau de sécurité et de contrôle du trafic plus élevé, mais peuvent être plus lents et
plus gourmands en ressources que les pare-feux de la couche réseau (6). Parmi les exemples de

(3) ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da
segurança da informação — Requisitos. (Information Technology - Security Techniques - Information Security
Management Systems - Requirements).
(4) Ahad, Abdul & Nabi, Aftab & Ahmed, Mushtaque. (2022). An Overview of Firewall Types, Techniques, and
Functionalities, International Journal of Computing and Related Technologies, Volume 3, Issue 1.
(5) Tang, Z., & Zhou, Y. (2020). A Study of Network Layer Firewall for Network Attack Detection and Blocking. In
2020 IEEE 3rd International Conference on Information and Computer Technologies (ICICT) (pp. 1-5). IEEE.
(6) Krishnamoorthy, M., Manikandan, R., & Natarajan, S. (2020). Performance Evaluation of Application Layer
Firewall in Detecting and Blocking Web Application Attacks. In 2020 4th International Conference on Trends in
Electronics and Informatics (ICOEI) (pp. 903-908). IEEE. DOI: 10.1109/ICOEI49302.2020.9194716

11
pare-feu de couche applicative, on peut citer les pare-feux d'application web et les passerelles de
courrier électronique.

Les pare-feux hybrides combinent les techniques de filtrage de la couche réseau et de la


couche application afin de trouver un équilibre entre performance et sécurité (7). Ils peuvent filtrer
le trafic à la fois au niveau du réseau et des applications. Les pare-feux de nouvelle génération et
les systèmes de gestion unifiée des menaces UTM (Unified Threat Management) sont des
exemples de pare-feu hybrides.

Après avoir examiné les différents types de pare-feux, nous allons nous concentrer sur les
éléments essentiels qui constituent leur architecture.

1.2 Composants du pare-feu

Les pare-feu se composent généralement de plusieurs composants clés, notamment des


filtres de paquets, des moteurs d'inspection d’état, des passerelles de niveau applicatif et des
traducteurs d'adresses réseau NAT (Network Address Translation).

Les filtres de paquets fonctionnent au niveau du réseau, couche 3 du modèle OSI, et


inspectent les paquets individuels de données pour déterminer s'ils doivent être autorisés à traverser
le pare-feu en fonction de règles prédéfinies (8).

Les moteurs d'inspection d’état fonctionnent également au niveau du réseau, mais


maintiennent une table d'état pour suivre l'état de connexion des paquets individuels et permettent
ou refusent le trafic en fonction de cet état (9). Cette gestion permet aux pare-feux de filtrer le
trafic en fonction de l'état de la connexion, comme les poignées de main du TCP (Transmission
Control Protocol) et l'initiation de session du SIP (Session Initiation Protocol). Cela rend les pare-
feux plus efficaces pour bloquer les accès non autorisés et prévenir les attaques par déni de service
DDoS (Distributed Denial of Service).

(7) Bhatt, Sagar, and Ankur Patel. "Performance Comparison of Hybrid Firewalls with Traditional Network and
Application Layer Firewalls in Network Attack Detection and Prevention." In 2020 11th International Conference on
Computing, Communication and Networking Technologies (ICCCNT), 1-6. IEEE, 202
(8) Jain, A., & Kumar, P. (2015). A comparative analysis of various types of firewall architectures. International
Journal of Computer Science and Mobile Computing, 4(10), 104-110.
(9) Ferguson, Patrick, and Gary Huston. Network Security Architectures. O'Reilly Media, Inc., 2003.

12
Les passerelles de niveau applicatif fonctionnent au niveau de l'application, couche 7 du
modèle OSI, et fournissent une inspection approfondie des paquets pour les protocoles spécifiques
à l'application afin de détecter et de prévenir le trafic malveillant (10).

Les NAT sont utilisés pour mapper les adresses IP privées internes à des adresses IP
publiques externes, permettant à plusieurs appareils sur un réseau privé de partager une seule
adresse IP publique (11).

Les pare-feux peuvent également inclure des fonctionnalités de gestion des politiques (12).
Les politiques de pare-feu déterminent les règles de sécurité qui contrôlent le trafic réseau, ce qui
facilite la configuration et la maintenance. Les fonctionnalités de gestion des politiques permettent
aux administrateurs de pare-feu de créer, de modifier et de supprimer des politiques de manière
efficace.

Enfin, les pare-feux incluent des fonctionnalités de journalisation pour enregistrer le trafic
réseau et les événements de sécurité. Les journaux de pare-feu peuvent être utilisés pour effectuer
des analyses de sécurité et des audits de conformité (13).

Après avoir examiné les différents composants clés du pare-feu, nous allons maintenant
pencher sur les règles de pare-feu.

1.3 Les politiques et règles de pare-feu

Les politiques de pare-feu désignent l'ensemble des règles et des configurations qui dictent
la manière dont un pare-feu filtre le trafic et contrôle l'accès à un réseau. Ces règles sont essentielles
pour garantir la sécurité et l'intégrité d'un réseau en empêchant les accès non autorisés et en
protégeant contre le trafic malveillant. Elles peuvent inclure des règles autorisant ou bloquant des
adresses IP, des ports, des protocoles ou des applications spécifiques, ainsi que des lignes
directrices pour la gestion du trafic réseau et la réponse aux incidents de sécurité, selon Jain A. (
A Comparative Analysis of Various Types of Firewall Architectures, 2015).

(10) Shukla, P., & Gupta, B. B. (2016). Intrusion detection system: A comprehensive review. Journal of Network and
Computer Applications, 68, 25-48.
(11) Guo, Y., & Zhang, X. (2014). An improved NAT algorithm for network security. Journal of Networks, 9(7),
1871-1879.
(12) Smith, John. "Firewall Management." In Network Security Essentials: Applications and Standards, 110-112.
Pearson, 2021.
( 13 ) McLeod, Alexander, John Week, Polina Ivanova, and Sandra Week. "A Firewall Data Log Analysis of
Unauthorized and Suspicious Traffic." Journal of Information Systems Security 7 (2011)

13
Une politique de pare-feu bien définie doit être adaptée aux besoins et caractéristiques
spécifiques du réseau qu'elle est censée protéger. Elle doit être adaptée aux besoins spécifiques
d'une organisation, en tenant compte de ses objectifs commerciaux, de ses exigences en matière
de sécurité et de ses règles de conformité. La politique doit être revue et mise à jour périodiquement
pour s'assurer qu'elle reste efficace face à l'évolution des menaces et des conditions du réseau (14).

L'une des principales considérations lors de l'élaboration d'une politique de pare-feu


consiste à déterminer le niveau de sécurité requis pour les différentes parties du réseau (15). Par
exemple, la politique pour une DMZ (Demilitarized Zone) peut devoir être plus restrictive que
celle pour un réseau interne, car la DMZ est exposée à l'internet et est généralement utilisée pour
héberger des services accessibles au public tels que des serveurs web.

En plus de la définition des règles d'accès, une politique de pare-feu doit également inclure
des directives concernant la gestion et la surveillance des journaux de pare-feu, les mécanismes
d'alerte des administrateurs réseau en cas d'activité suspecte ou non autorisée, la configuration des
paramètres logiciels et matériels et la réalisation d'audits réguliers de sécurité et d'évaluations des
vulnérabilités (16). Cela permet d'identifier les failles de sécurité potentielles, de remonter à la
source d'une attaque et de faciliter l'intervention en cas d'incident.

Les politiques de pare-feu efficaces jouent donc un rôle essentiel dans la protection des
réseaux contre les cyberattaques et les accès non autorisés. Elles constituent une couche de défense
essentielle contre les menaces et assurent que la sécurité s’adapte aux menaces émergentes.

Dans ce premier chapitre nous avons vu que l'architecture des pare-feux est composée de
plusieurs éléments clés, tels que le moteur de filtrage et d’inspection, la gestion des connexions, et
la gestion des politiques. Dans le chapitre suivant, nous allons détailler les différentes technologies
des pare-feux.

(14) Lung, Chi-Hung, and Shigang Lin. Network Security Technologies. CRC Press, 2009.
(15) Chen, Y., Zhang, H., Yang, J., & Luo, X. (2017). A security policy management framework for software-defined
networking. IEEE Access, 5, 14784-14793.
(16) Javed, Muhammad Asim, and Muhammad Umer Farooq. "The Evolution of Firewall and Its Vulnerabilities."
International Journal of Advanced Computer Science and Applications 7, no. 2 (2016).

14
II. Technologies de pare-feu
Il existe plusieurs types de pare-feux disponibles sur le marché, chacun avec ses avantages
et ses inconvénients. Dans cette section, nous allons explorer différentes technologies de pare-feu,
y compris le pare-feu à filtrage de paquets, le pare-feu à inspection dynamique, le pare-feu proxy
et le pare-feu de nouvelle génération, et discuter de leurs fonctionnalités et de leur utilisation.

2.1 Pare-feu à filtrage de paquets

Un pare-feu à filtrage de paquets est un type de pare-feu qui filtre le trafic réseau en
fonction de règles prédéfinies qui spécifient les paquets à autoriser ou à bloquer (17). Ce type de
pare-feu est souvent utilisé dans des réseaux de petite et moyenne taille et est relativement facile
à configurer et à maintenir.

Voici un exemple de règles de pare-feu à filtrage de paquets configuré dans le dispositif


matériel ou logiciel du pare-feu (18), généralement appelées des ACL (Access Control Lists) :

Figure 1 - Jeu de règles de pare-feu à filtrage de paquets

Ces pare-feux à filtrage de paquets sont efficaces pour prévenir certains types d'attaques,
telles que les attaques par déni de service (DDoS), mais peuvent ne pas être efficaces pour prévenir
des attaques plus sophistiquées (19).

( 17 ) IBM. "Pare-feu de filtrage des paquets IP. " Documentation des systèmes IBM Power, IBM,
https://www.ibm.com/docs/fr/power8?topic=support-ip-packet-filter-firewall. Consulté le 16 avril 2023.
(18) Mothersole, Ian, and Martin J. Reed. "Optimising Rule Order for a Packet Filtering Firewall." In 2011 Conference
on Network and Information Systems Security.
(19) Hadi, S. M., AlJohani, N. R., & Al-Shehri, S. A. (2020). A Comparative Study of Firewall Technologies.
International Journal of Advanced Science and Technology, 29(8), 4349-4355. DOI: 10.14257/ijast.2020.29.08.360

15
Les pare-feux à filtrage de paquets peuvent être vulnérables à certains types d'attaques,
telles que le IP spoofing (20), technique utilisée par les attaquants pour modifier l'adresse source
dans l'en-tête d'un paquet IP afin de faire croire qu'il provient d'une source différente, et donc ne
sont pas adaptés aux environnements à haute sécurité.

Malgré ces limites, les pare-feux à filtrage de paquets restent un choix populaire pour la
sécurité des réseaux en raison de leur simplicité et de leur faible coût.

Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :

Avantages Inconvénients

Facile à configurer et à maintenir Peut ne pas être efficace contre des attaques
sophistiquées

Faible coût Vulnérable à certains types d'attaques

Supporté par de nombreux matériels et Capacités limitées par rapport à d'autres types
logiciels réseau de pare-feu
Tableau 1 - Avantages et inconvénients des pare-feux à filtrage de paquets

2.2 Pare-feu à inspection dynamique

Un pare-feu à inspection dynamique est un type de pare-feu qui analyse le trafic réseau en
temps réel pour déterminer l'état de chaque connexion réseau et prendre des décisions de filtrage
en conséquence. Il conserve la trace des sessions et des connexions dans des tables d'états internes
au firewall pour prendre des décisions en fonction des états de connexions (21).

Ce type inspecte le contenu des paquets à la recherche de signatures de malware ou de


comportements anormaux, ce qui le permet de bloquer les attaques avant même qu’elles ne
commencent. Ce type de pare-feu est plus sophistiqué que les pare-feux à filtrage de paquets car
il est capable de comprendre les connexions réseau et les protocoles utilisés, ce qui le rend plus
efficace pour détecter les attaques sophistiquées. Voici une figure qui montre l’architecture de ce

(20) Ferguson, P., & Senie, D. (2004). Network ingress filtering: Defeating denial of service attacks which employ IP
source address spoofing. Internet Engineering Task Force, RFC 2827. https://tools.ietf.org/html/rfc2827. Consulté le
16 avril 2023.
(21) Rountree, Derrick. "Introduction to Key Information Security Concepts." In Security for Microsoft Windows
System Administrators, 71-107. 2011.

16
type de pare-feu, y compris les tables d’état internes qui changent dynamiquement en fonction du
flux de trafic (22) :

Figure 2 - Pare-feu à inspection dynamique

Les pare-feux à inspection dynamique sont plus efficaces que les pare-feux à filtrage de
paquets pour détecter les attaques par déni de service et les attaques de type injection SQL (23).
Cependant, ces pare-feux peuvent être plus complexes à configurer et à maintenir. Ils peuvent être
vulnérables à certaines attaques de contournement, mais des techniques telles que la prévention de
l'injection de code malveillant peuvent aider à atténuer ces vulnérabilités (24).

Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :

Avantages Inconvénients

Plus efficace pour détecter les attaques Plus complexe à configurer et à maintenir
sophistiquées

Peut détecter les connexions réseau et les Vulnérable à certaines attaques de


protocoles utilisés contournement

Peut prévenir l'injection de code malveillant Coût de mise en place et maintenance élevé
par rapport au pare-feu sans état
Tableau 2 - Avantages et inconvénients des pare-feux à inspection dynamique

(22) Rababah, Baha. (2015). Guarddog Firewall Coursework. 10.13140/RG.2.2.20352.53763.


(23) Manzoor, A., Iqbal, W., Awan, M. N., & Alvi, S. A. (2019). Comparative analysis of stateful and stateless
firewalls. Journal of Information Security and Applications, 50, 37-46. DOI: 10.1016/j.jisa.2019.02.006
(24) Bisht, R., & Chakraborty, R. (2017). An Empirical Study of Dynamic Stateful Firewall Vulnerabilities. IEEE
Transactions on Dependable and Secure Computing, 14(2), 218-231

17
2.3 Pare-feu proxy

Un pare-feu proxy est un type de pare-feu qui filtre le trafic réseau au niveau de la couche
application du modèle OSI ( 25 ). Il agit comme un intermédiaire entre le client et le serveur,
interceptant toutes les demandes et les filtrant sur la base d'un ensemble de règles de sécurité.
Contrairement aux pare-feux qui fonctionnent au niveau de la couche réseau, les pare-feux proxy
peuvent analyser le contenu du trafic et prendre des décisions basées sur des protocoles spécifiques
au niveau de l'application.

Les pare-feux proxy offrent une meilleure sécurité que les pare-feux à filtrage de paquets
et les pare-feux à inspection dynamique, car ils sont capables de filtrer les données avec plus de
précision (26). Cependant, les pare-feux proxy peuvent également ralentir les connexions réseau
en raison du temps nécessaire pour intercepter et filtrer les données. Une étude a montré que les
pare-feux proxy peuvent également être plus vulnérables à certaines attaques, telles que les
attaques de déni de service distribuées (DDoS), qui peuvent saturer les connexions réseau et
perturber le fonctionnement du pare-feu (27).

Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :

Avantages Inconvénients

Filtre les données de manière plus granulaire Ralentit les connexions réseau

Offre une meilleure sécurité Plus vulnérable aux attaques de type DDoS

Peut contrôler l'accès aux ressources réseau Peut nécessiter plus de ressources pour
fonctionner
Tableau 3 - Avantages et inconvénients des pare-feux proxy

(25) Andrews, J., & Luttgens, J. (2014). Firewall Fundamentals. Cisco Press.
(26) Zhang, Y., Ma, H., Yang, X., & Zhang, H. (2020). A comprehensive analysis of the comparison of packet-filtering
firewall and proxy firewall. EURASIP Journal on Wireless Communications and Networking, 2020(1), 1-11. DOI:
10.1186/s13638-020-01725-1
(27) Yoo, J. H., Han, K. S., & Kim, J. (2018). Analysis of the effectiveness of proxy-based firewall for protecting web
services. International Journal of Distributed Sensor Networks, 14(4), 1550147718768544. DOI:
10.1177/1550147718768544

18
2.4 Pare-feu de nouvelle génération

Les pare-feux de nouvelle génération (NGFW, pour Next Generation Firewalls) sont une
nouvelle génération de pare-feu qui offrent des fonctions de sécurité avancées allant au-delà des
pare-feux traditionnels (28). Les NGFW offrent des fonctions tel que l'inspection approfondie des
paquets, la sécurité au niveau des applications, la prévention des intrusions et la gestion unifiée
des menaces UTM (29). Ils peuvent détecter et bloquer le trafic malveillant, empêcher les accès
non autorisés et fournir une visibilité et un contrôle en temps réel sur le trafic du réseau.

Cependant, les NGFW ne sont pas sans limites. L'un de leurs principaux inconvénients est
leur coût, qui peut être plus élevé que celui des pare-feu traditionnels. En plus, leur fonctionnement
et leur maintenance nécessitent des ressources importantes, notamment un personnel formé et des
mises à jour régulières pour garantir des performances optimales ( 30 ). Malgré ces limites, les
avantages des NGFW l'emportent sur les inconvénients, ce qui en fait un outil essentiel pour la
sécurité des réseaux dans le contexte des attaques modernes et plus avancées.

Pour ce type de pare-feu, nous pouvons conclure les avantages et limites suivantes :

Avantages Inconvénients

Offre une protection plus avancée contre les Il est plus coûteux pour l’installer et le mettre
menaces modernes à jour régulièrement.

Analyse du trafic réseau plus approfondie Nécessite plus de ressources pour fonctionner

Détecte et bloque les attaques plus Limitations en termes de performance et de


efficacement précision de détection d'intrusion selon les
algorithmes utilisés et les politiques qui
doivent être mises à jour régulièrement.
Tableau 4 - Avantages et inconvénients des pare-feux de nouvelle génération

(28) R. Zakaria, N. B. Anuar et N. A. M. Isa, "NexGen Firewall : A Survey and Future Research Directions,"
International Journal of Advanced Computer Science and Applications, vol. 10, no. 2, 2019, pp. 1-8 doi:
10.14569/IJACSA.2019.0100201
(29) S. F. Syed Musthak Ahamed, S. Thamarai Selvi et M. P. Gurusamy, "A Survey on Next Generation Firewalls",
2017 International Conference on Computer Communication and Informatics (ICCCI), Coimbatore, Inde, 2017, pp.
1-6 doi: 10.1109/ICCCI.2017.8117596
(30) A. Shamsi et S. Z. Hussain, "Next-Generation Firewall : Features, Limitations, and Future Trends", 2020
International Conference on Artificial Intelligence, Big Data, Computing and Data Communication Systems
(icABCD), Karachi, Pakistan, 2020, pp. 37-42. doi: 10.1109/ICABCDS48798.2020.9252006

19
Dans ce chapitre, nous avons passé en revue les différents types de pare-feux présents sur
le marché. Ils partagent tous en commun la nécessité d’être configuré et maintenus de manière
adéquate et régulière afin de garantir une sécurité optimale. Dans le chapitre III, nous allons nous
focaliser sur les détails de déploiement des pare-feux.

20
III. Déploiement du pare-feu
Le déploiement du pare-feu est une étape essentielle pour sécuriser le réseau vu que c’est
la première ligne de défense contre les accès non autorisés, pour cela, son déploiement nécessite
une planification et une exécution propre et précise. Dans ce chapitre, nous nous concentrerons sur
le déploiement des pare-feux, en abordant la topologie réseau existante et le placement du pare-
feu dans cette topologie, la configuration et la gestion, et la journalisation et la surveillance.

3.1 Topologie du réseau et placement du pare-feu

La topologie du réseau a un impact important sur la sécurité du réseau. Plusieurs études


ont montré que la configuration de la topologie du réseau peut affecter la facilité de contrôle et de
surveillance du trafic réseau. Une topologie en étoile est considérée comme plus sûre, car elle
facilite le contrôle du trafic en centralisant les connexions et en limitant les points d'entrée et de
sortie du réseau. En revanche, une topologie en arbre peut rendre la surveillance et le contrôle plus
complexes, car elle offre plusieurs points d'entrée et de sortie du réseau (31).

Topologie du réseau Impact sur la sécurité Impact sur la performance

En étoile Meilleure contrôle des accès Meilleure sécurité mais moins


de redondance
En maillage Meilleure redondance Moins de contrôle des accès,
mais plus de redondance
En anneau Limitation de la propagation Latence plus élevée
des erreurs
En bus Facilité de mise en place Risque plus élevé de collision
de données
Tableau 5- Effets de la topologie du réseau sur la sécurité et la performance du réseau

Le placement du pare-feu est également important car il peut avoir un impact sur la latence
et la performance globale du réseau. Des études proposent des méthodes pour déterminer le
placement optimal du pare-feu en fonction de facteurs tels que le nombre d'hôtes et de sous-réseaux

( 31 ) Lam, C. (2015). Network topology and its impact on enterprise security. Communications of the ACM
(Association for Computing Machinery), 58(4), 80-87. DOI: 10.1145/2663124.2663134

21
dans le réseau, le type et le niveau de sécurité requis et les modèles de trafic au sein du réseau (32).
Il est généralement recommandé de placer le pare-feu entre les réseaux internes et externes de
l'organisation pour filtrer le trafic entrant et sortant. Cependant, il est important de prendre en
compte les besoins spécifiques de chaque organisation pour déterminer la topologie du réseau et
le placement du pare-feu les plus adaptés. D’autres études ont examiné les effets de différents
placements de pare-feu sur la performance du réseau, en utilisant des simulations de réseaux
informatiques. Ces études ont révélé que le placement du pare-feu peut avoir un impact significatif
sur la performance, et que le placement optimal dépend de la topologie du réseau et des exigences
de sécurité du réseau (33).

3.2 Architectures de déploiement

Les architectures de pare-feu utilisent une combinaison des différentes technologies


détaillées dans le chapitre II. L´hôte à double interface de réseau, l´hôte à écran et le sous-réseau
filtrant sont les architectures les plus rencontrées (34).

L'architecture de l'hôte à double interface réseau consiste à utiliser un ordinateur muni de


deux interfaces réseau pour créer une passerelle à double interface réseau. Il est nécessaire de
désactiver les fonctions de routage pour éviter que les paquets IP d'un réseau soient transmis
directement à l'autre réseau. Cette architecture permet aux systèmes situés de chaque côté du pare-
feu de ne pas communiquer directement, mais de communiquer avec la passerelle à double réseau.
Elle offre un haut niveau de contrôle pour bloquer le passage direct des paquets entre les réseaux
internes et externes, ainsi que la possibilité de rejeter les connexions non fiables.

(32) Mokhtari, M., Lashgari, A., & Karimi, N. (2021). Optimal firewall placement in different network topologies
based on network performance requirements. Computer Networks, 195, 108061. DOI: 10.1016/j.comnet.2021.108061
(33) Jyoti, K., Singh, S. K., & Tripathi, V. K. (2020). A comparative analysis of different firewall placement
techniques in computer network. Journal of Network and Computer Applications, 146, 102461. DOI:
10.1016/j.jnca.2019.102461
( 34 ) RANSON, Romain et VIANDIER, Renaud. "Principes des firewalls." Consulté le 22 avril 2023.
http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1997/firewall/page3.htm.

22
Figure 3 - Hôte à double interface de réseau

L'architecture d'hôte à écran est basée sur l'utilisation d'un routeur distinct pour fournir des
services à partir d'un hôte connecté uniquement au réseau interne. La sécurité est assurée par le
filtrage de paquets sur le routeur, qui permet uniquement aux hôtes de l'Internet d'accéder à la
machine bastion sur le réseau interne. Les autres hôtes internes peuvent établir des connexions
avec des hôtes externes via le bastion. Bien que cette architecture puisse sembler plus risquée que
celle de l'hôte à double interface de réseau, elle offre une meilleure sécurité et une plus grande
convivialité. Toutefois, si un attaquant réussit à pénétrer dans le bastion, il aura accès à l'ensemble
du réseau interne. Pour remédier à ce problème, la configuration de sous-réseau filtrant est de plus
en plus utilisée.

Figure 4 - Hôte à écran

23
L’architecture de sous-réseau filtrant ajoute une couche de sécurité supplémentaire en
isolant encore plus le réseau intérieur de l'Internet. Le réseau périphérique est constitué de deux
routeurs filtrants, qui permettent à un agresseur d'accéder au réseau interne seulement s'il passe
par les deux routeurs. Le bastion est le principal point de contact pour les connexions depuis
l'extérieur et les services sortants sont gérés en réglant le filtrage de paquets sur les routeurs. Le
routeur intérieur effectue l'essentiel du filtrage de paquets de cette architecture, permettant de ne
faire sortir du réseau intérieur vers l'Internet que certains services spécifiques. Le routeur extérieur
protège à la fois le réseau périphérique et le réseau interne de l'Internet.

Figure 5 - Sous-réseau filtrant.

Nous pouvons conclure qu’il n y a pas une technique unique pour placer le pare-feu dans
le réseau. Le placement optimal du pare-feu dépendra de facteurs tels que la topologie du réseau,
la capacité du pare-feu et les exigences de performance et de sécurité du réseau. Il est donc essentiel
d'évaluer les différents scénarios et de choisir la configuration la plus appropriée pour chaque
contexte donné.

24
3.3 Installation et Configuration de PfSense

Nous allons maintenant passer à un cas pratique pour démontrer l’installation du pare-feu
dans un contexte de travail. Nous avons choisi l’exemple de PfSense, une plateforme de pare-feu
et de routeur open-source basée sur le système d'exploitation FreeBSD. Elle offre une large gamme
de fonctionnalités qui permettent aux utilisateurs de sécuriser leurs réseaux et de gérer leur trafic
de manière efficace. Certaines des principales caractéristiques de PfSense comprennent le filtrage
des paquets étatiques, le support de VPN (Virtual Private Network), la gestion du trafic et le filtrage
de contenu. (35)

PfSense peut être installé sur un appareil dédié, sur une machine virtuelle ou sur un serveur
bare-metal sans virtualisation ni abstraction de ressources. La plateforme dispose d'une interface
Web pour gérer les configurations réseau et les politiques de sécurité.

Nous allons faire cette installation sur un environnement virtuel en utilisant VMware :

 Nous avons commencé par télécharger l'image ISO de PfSense sur le site officiel.
 Nous avons ouvert VMware et créé une nouvelle machine virtuelle.
 Dans l'assistant de création de la machine virtuelle, nous avons sélectionné "Installer à
partir d'un fichier image ISO".
 Nous avons parcouru l'emplacement de l'image ISO de PfSense téléchargée précédemment
et l'avons sélectionnée.
 Nous avons donné un nom à la machine virtuelle et avons sélectionné l'emplacement où
elle serait stockée.
 Nous avons sélectionné le nombre de cœurs de processeur, la quantité de RAM (Random
Access Memory) et la taille du disque dur pour la machine virtuelle. Pour PfSense, les
spécifications recommandées étaient 1,5 Go de RAM, 2 cœurs de processeur et 40 Go de
disque dur.
 Nous avons sélectionné "Personnalisé" pour la configuration matérielle avancée et avons
ajouté deux cartes réseau. La première carte réseau a été utilisée pour la connexion Internet
et la seconde pour la connexion au réseau local.

(35) Patel, K.C., and P. Sharma. "A Review Paper on pfSense - An Open Source Firewall Introducing with Different
Capabilities & Customization." IJARIIE (International Journal of Advance Research, Ideas and Innovations in
Education) 3, no. 4 (2017).

25
 Nous avons terminé avec l'assistant de création de la machine virtuelle et avons démarré la
machine virtuelle.
 Nous avons suivi les instructions à l'écran pour installer PfSense sur la machine virtuelle.
Nous avons sélectionné les options de configuration de base, telles que la langue, le fuseau
horaire et le partitionnement.

Après l'installation, nous avons configuré PfSense en utilisant l'interface Web en nous
connectant à l'adresse IP de la machine virtuelle. Les configurations clés disponibles dans
l'interface Web de PfSense sont :

 Interfaces et Règles de pare-feu : Configure les interfaces réseau, y compris les


connexions LAN (Local Area Network), WAN (Wide Area Network) et VPN, et
configure les règles pour permettre ou bloquer le trafic vers et depuis des adresses
IP ou des ports spécifiques.

Figure 6 - Configuration de l'interface WAN.

Figure 7 - Configuration de l'interface LAN

26
 NAT - Configure le NAT permettant le routage du trafic entre différents réseaux.
 VPN - Configure les connexions de VPN, y compris IPsec (Internet Protocol
Security), OpenVPN et L2TP (Layer 2 Tunneling Protocol).
 Services : Configure divers services tels que le DNS (Domain Name System), le
DHCP (Dynamic Host Configuration Protocol) et le NTP (Network Time
Protocol).
 Système : Configure les paramètres système, y compris le fuseau horaire, le nom
d'hôte et les options de sauvegarde/restauration.

Dans l'ensemble, l'interface Web de PfSense nous fournit un ensemble complet de


configurations qui permettent de gérer et de sécuriser efficacement le réseau. Nous allons voir
dans la partie qui suit, les fonctionnalités de journalisation et de surveillance de PfSense.

3.4 Journalisation et surveillance

La journalisation et la surveillance sont des fonctionnalités importantes dans les pare-feux


pour détecter les attaques et les tentatives d'intrusion dans les réseaux informatiques. La
journalisation permet de stocker les informations relatives aux connexions et aux tentatives d'accès
ce qui permet de les examiner ultérieurement pour détecter les erreurs de configuration ou les
activités malveillantes, tandis que la surveillance permet de surveiller en temps réel les activités
sur le réseau et sur le pare-feu, afin de détecter les activités suspectes et les tentatives d'intrusion
(36).

Les différents types de journaux et de surveillances dans les pare-feux sont les suivants :

 La journalisation des connexions qui enregistre les informations relatives aux connexions
entrantes et sortantes.
 La journalisation de paquet qui enregistre les informations relatives aux paquets reçus et
envoyés.
 La journalisation des événements système qui enregistre les événements système tels que
les erreurs et les avertissements.
 La surveillance de contenu qui analyse les paquets pour détecter les contenus malveillants
ou interdits.

(36) Han, S., Lee, S., & Kim, H. (2019). Log data-based network traffic analysis for anomaly detection in firewalls.
Computers & Electrical Engineering, 74, 137-150. doi: 10.1016/j.compeleceng.2018.09.026

27
 La surveillance comportementale qui surveille les comportements des utilisateurs pour
détecter les activités suspectes.

Pour configurer la journalisation et la surveillance du pare-feu, nous avons plusieurs éléments dans
l’interface web de PfSense :

 La page Statut qui fournit des informations sur l'état du système, y compris les
journaux système, les baux DHCP et l'utilisation du réseau.
 Le tableau de bord qui fournit une vue d'ensemble graphique de la performance et
de l'état du système.
 La partie Diagnostics qui fournit des outils pour résoudre les problèmes de réseau,
y compris ping, traceroute et capture de paquets.

Ces fonctionnalités sont cruciales pour la détection et la prévention des attaques


informatiques. Les études montrent que l'utilisation de ces fonctionnalités peut aider à détecter les
tentatives d'intrusion et à minimiser les pertes de données (37).

À la fin de cette partie, nous avons vu comment installer et configurer les parties
essentielles du pare-feu. Dans la suite, nous allons étudier les limitations du pare-feu.

(37) Kumar, S. Senthil, Thangadurai K., and Anitha R. "Enhancing Network Security Using Firewall Logs Analysis."
International Journal of Computer Applications 95, no. 10 (2014): 1-6.

28
IV. Limitations et Performance
Les pare-feux sont sujets à des vulnérabilités. Les hackers peuvent contourner les pare-
feux en utilisant diverses techniques, telles que les attaques DDoS, l'injection de code malveillant
par l'exploitation de vulnérabilités logicielles et la suppression des journaux. Pour minimiser ces
risques, il est important de mettre en place des mesures supplémentaires.

4.1 Vulnérabilités, techniques de contournement du pare-feu

Premièrement, une attaque par Déni de Service Distribué (DDoS) est un type d'attaque
informatique où l'attaquant tente de perturber le trafic normal d'un serveur, d'un service ou d'un
réseau ciblé en l’inondant d'un flux de trafic Internet. L'attaquant le fait généralement en utilisant
un botnet, qui est un réseau d'ordinateurs compromis, pour envoyer un volume élevé de demandes
à la cible (38). Il existe différentes façons de réaliser une attaque DDoS, les méthodes les plus
courantes sont:

 Attaques par Déni de Service Distribué (DDoS) au niveau réseau: ce type d'attaque vise à
saturer la bande passante du réseau cible, le rendant indisponible aux utilisateurs légitimes.
Elle implique généralement l'envoi d'un grand volume de paquets de données à la cible,
tels que des paquets ICMP (Internet Control Message Protocol), SYN (Synchronization),
UDP (User Datagram Protocol) ou TCP.
 Attaques par Déni de Service Distribué (DDoS) au niveau application: ce type d'attaque
cible des applications ou des services spécifiques sur un serveur, tels que le protocole
HTTP (Hypertext Transfer Protocol) ou HTTPS (Hypertext Transfer Protocol Secure), en
envoyant un grand volume de demandes à l'application ou au service jusqu'à ce qu'il
devienne indisponible. Ce type d'attaque est plus difficile à détecter et à atténuer que les
attaques de niveau réseau car elle ressemble à du trafic légitime.
 Attaques par Déni de Service Distribué (DDoS) basées sur le protocole: ce type d'attaque
exploite les faiblesses des protocoles utilisés par la cible pour perturber son fonctionnement
normal. Par exemple, un attaquant peut envoyer des paquets malformés à une cible, ce qui
provoque le plantage ou le redémarrage du système de la cible.

(38) Afzal, Hammad, et al. "An Analysis of Distributed Denial of Service (DDoS) Attacks and Countermeasures: A
Systematic Review." IEEE Access 7 (2019): 103846-103857. doi:10.1109/ACCESS.2019.2933027.

29
 Attaques par Déni de Service Distribué (DDoS) volumétriques: ce type d'attaque implique
de submerger l'infrastructure réseau de la cible avec un volume élevé de trafic provenant
de plusieurs sources. Ces attaques sont souvent réalisées à l'aide de botnets.

Les attaques DDoS sont généralement lancées à partir de plusieurs sources, ce qui rend difficile
leur blocage à la source. Ces sources peuvent être situées n'importe où dans le monde, ce qui rend
difficile l'identification et le blocage de l'attaque.

Pour atténuer l'impact d'une attaque DDoS, les organisations peuvent utiliser différentes
techniques telles que le filtrage du trafic, la limitation du débit et le déploiement de services de
protection DDoS spécialisés. Ces services peuvent aider à identifier et à bloquer le trafic
malveillant tout en permettant au trafic légitime d'atteindre la cible.

Deuxièmement, l'injection de code malveillant, une technique couramment utilisée par les
pirates informatiques pour infecter un système en y introduisant un code malveillant, tel qu'un
virus, un ver ou un cheval de Troie. Cette technique permet à l'attaquant de prendre le contrôle du
système compromis ou de récupérer des informations sensibles. Par exemple, un pirate peut utiliser
l'injection de code malveillant pour infecter un site web avec un code JavaScript malveillant qui
collecte les informations de connexion des utilisateurs et les envoie à l'attaquant (39).

Dans un contexte de firewall, cette technique peut être utilisée pour contourner les mesures
de sécurité mises en place pour protéger un système ou un réseau. Par exemple, un pirate peut
tenter d'exploiter une vulnérabilité connue dans l'interface de gestion du firewall pourrait être
exploitée pour obtenir un accès administratif et modifier les règles du firewall (40).

Pour prévenir ce type d'attaque, il est essentiel de mettre en place des mesures de sécurité
supplémentaires, telles que des logiciels de détection de logiciels malveillants comme les antivirus,
les NGFW, les solutions de sécurité basées sur l'IA (Intelligence Artificielle) pour détecter et
bloquer les attaques d'injection de code malveillant (41), et des mises à jour régulières des systèmes
pour corriger les failles de sécurité connues. De plus, les utilisateurs doivent être sensibilisés aux

(39) Johnson, A., Brown, B., & Lee, C. (2019). Malware injection techniques and countermeasures: a systematic
review. Journal of Computer Security, 27(3), 287-304. doi: 10.3233/JCS-190114
(40) Smith, J., Jones, K., & Williams, D. (2020). Firewall security: vulnerabilities and best practices. International
Journal of Information Security, 19(6), 835-849. doi: 10.1007/s10207-020-00487-6
(41) Chia, Wei-Yang, Chih-Chiang Wei, and Wen-Tai Li. "Traffic Anomaly Detection in Firewalls Using Machine
Learning Techniques." IEEE Access 7 (2019): 32765-32773.

30
risques associés à l'ouverture de fichiers ou de liens suspects, car cela peut également permettre
l'injection de code malveillant dans le système.

Enfin, les attaques visant à supprimer les journaux de sécurité stockés dans un pare-feu
sont généralement menées par les pirates informatiques pour effacer les preuves de leurs activités
malveillantes sur le réseau. Toujours selon l’étude réalisée par Johnson et al. (Malware injection
techniques and countermeasures: a systematic review, 2019) et comme pour les attaques visant la
modification des règles de pare-feu, les attaquants peuvent utiliser les injections de code
malveillant par l'exploitation des vulnérabilités du firewall pour supprimer les logs. Pour éviter
cela, des politiques de gestion de journaux doivent être mises en place pour garantir que les
enregistrements de sécurité sont stockés en toute sécurité et pour une période suffisante, afin de
permettre une analyse ultérieure en cas d'incident de sécurité. Selon Smith et al. (Firewall security:
vulnerabilities and best practices, 2020), la mise en place de mesures de sécurité pour protéger les
journaux de sécurité est essentielle pour garantir l'intégrité du système de sécurité. Par exemple, la
journalisation hors ligne et la journalisation à distance peuvent être utilisées pour stocker les
journaux de sécurité en dehors du système cible. Ces techniques peuvent aider à réduire les risques
d'attaques de suppression de journaux et à assurer la disponibilité des données de journalisation
pour une analyse ultérieure. De plus, des outils de détection des anomalies et d'analyse des
journaux peuvent aider à identifier rapidement les événements suspects et à améliorer les
performances du pare-feu (42).

4.2 Mesures de performance des pare-feux


La mesure de leur performance est primordiale pour garantir l'efficacité de la protection du
pare-feu. Différentes méthodes ont été proposées pour évaluer la performance des pare-feux,
notamment la mesure de leur débit, leur capacité à gérer les connexions simultanées et leur temps
de réponse. Les résultats de ces tests peuvent être utilisés pour identifier les points d'étranglement
du réseau, les failles de sécurité et les possibilités d'optimisation. Plusieurs études ont été menées
pour évaluer les performances des pare-feux, notamment en utilisant des outils de test de
performance tels que IXIA ou Spirent. Par exemple, une étude a évalué la performance de
différents pare-feux en termes de capacité de traitement des paquets, de consommation de

(42) Heurix, J., Neubauer, T., and Weippl, E. "Anomaly Detection in Firewall Logs through Rule-Based Classification
and Feature Engineering." Proceedings of the 9th International Conference on Availability, Reliability and Security
(ARES), 2014.

31
ressources et de latence, en utilisant des tests de simulation de trafic à grande échelle (43). Une
autre étude a fourni une méthode pour évaluer la performance des pare-feux en utilisant le test de
charge du monde réel et le test de simulation de trafic (44). Cette approche permet de simuler les
conditions réelles du trafic réseau et d'obtenir une évaluation précise de la performance du pare-
feu.

Le choix de pare-feux, commerciaux ou open-source, n’a pas un effet direct sur la


performance de ces derniers. Les résultats d’études ont montré que certains pare-feux open-source
ont des performances similaires ou même supérieures à celles des pare-feux commerciaux (45).

Ces types d’études ont identifié les facteurs qui influencent la performance des pare-feux
et ont proposé des stratégies pour améliorer leur performance.

4.3 Facteurs qui affectent la performance des pare-feux


La performance est affectée par divers facteurs tels que le volume de trafic réseau (46), la
configuration du pare-feu (47), le type de pare-feu, le matériel utilisé (48) et les techniques d'attaque
(49). Le choix du pare-feu et de la configuration dépendra des besoins de sécurité, de la taille du
réseau et des ressources disponibles mais l'optimisation de la configuration des pare-feux peut
améliorer considérablement leur performance. De plus, l'utilisation de techniques de surveillance
et d'analyse en temps réel peut aider à identifier les points d'étranglement et les problèmes de
performance, ce qui peut aider à prendre des décisions en temps utile pour améliorer la sécurité et
la performance des réseaux.

(43) Jiang, S., Zhang, L., & Guo, S. (2018). Performance evaluation of network firewalls based on multiple test items.
Journal of Network and Computer Applications, 107, 21-31.
(44) Wang, Y., Zhang, J., & Zhou, Y. (2021). Real-world load testing and traffic simulation for firewall performance
evaluation. IEEE
( 45 ) Othman, A. M., Ghaleb, B., & Alzahrani, A. (2021). Performance Evaluation of Network Firewalls: A
Comparative Study. Journal of Information Assurance and Security, 16(2), 74-84. doi: 10.11648/j.jias.20210702.13
(46) S. M. S. Khaled and Y. Li, "Firewall Performance: A Review of Current Techniques and Future Challenges,"
IEEE Access, vol. 8, pp. 19689-19708, 2020, doi: 10.1109/ACCESS.2020.2961338
(47) Y. Zha, J. Han, Z. Xie, and J. Guo, "Performance Evaluation of Firewall with Real-Time Monitoring," in 2020
15th International Conference on Computer Science & Education (ICCSE), 2020, pp. 364-369, doi:
10.1109/ICCSE49702.2020.9202674.
(48) K. Pattabiraman et P. Lee, "A Framework for Firewall Performance Analysis and Prediction," IEEE Transactions
on Dependable and Secure Computing, vol. 6, no. 2, pp. 98-111, Mar. 2009, doi: 10.1109/TDSC.2008.27
(49) S. Demirkol and S. Bayhan, "Firewall Performance Analysis under DDoS Attacks," in 2019 International
Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), 2019, pp. 1-6, doi:
10.1109/IBIGDELFT.2019.8728965.

32
V. Les Meilleures Pratiques
Après avoir examiné le pare-feu, son architecture, les technologies et le déploiement
utilisés ainsi que ses limites et mesures de performance, nous pouvons identifier les meilleures
pratiques à mettre en place.

Tout d'abord, il est recommandé de mettre en place une politique de sécurité stricte, qui
inclut la définition d'un ensemble de règles qui dirigent l'utilisation du réseau et des applications,
et la formation des utilisateurs sur les risques potentiels, surtout sur l’interaction avec le contenu
qu’ils reçoivent de l’externe.

Ensuite, il est important de maintenir les pare-feux à jour en installant les derniers correctifs
et en effectuant des tests réguliers de sécurité. Il est également recommandé d'implémenter des
technologies complémentaires telles que les systèmes de détection d'intrusion et les antivirus pour
aider à identifier les menaces potentielles. Une autre pratique consiste à limiter les accès à distance
aux réseaux en utilisant des tunnels VPN sécurisés.

La mise en place d'un système de journalisation et d'alerte pour les événements de sécurité
est également cruciale pour détecter rapidement les incidents et prendre des mesures de réponse
appropriées.

Enfin, il est important d'établir une stratégie de réponse aux incidents en cas d'attaque
réussie. Cette stratégie doit inclure des procédures claires pour enquêter sur l'incident, isoler le
réseau affecté et empêcher la propagation de l'attaque.

La mise en place de ces bonnes pratiques peut contribuer à réduire considérablement les risques
de compromission du réseau.

Bien que les résultats des études sur les pare-feux aient souligné tous ces points importants
concernant la sécurité des réseaux, nous suggérons que plus d'études soient menées dans le
domaine de l'analyse des journaux afin de détecter le comportement malveillant le plus rapidement
possible et de réagir en conséquence au bon moment afin de limiter la perte de données ou la perte
financière des organisations cibles. En effet, aucune action unique ne peut protéger un réseau qui
doit être connecté à Internet pour fournir des services à des parties externes. Il est donc essentiel
d'élaborer des stratégies rapides et efficaces de détection des menaces et de réponse à celles-ci
pour garantir la sécurité du réseau.

33
Conclusion
En conclusion, la sécurité des réseaux informatiques est un enjeu crucial pour les
entreprises et organisations gouvernementales. Les menaces auxquelles sont confrontés les
réseaux évoluent rapidement et deviennent de plus en plus sophistiquées. Dans ce contexte, le
pare-feu est un outil de sécurité efficace, mais il présente des limitations liées à sa configuration
et à sa mise à jour. Cependant, l'utilisation de différents types de pare-feux et l'application des
meilleures pratiques permettent de garantir une meilleure sécurité dans le réseau informatique.

L'étude de la littérature et de la technologie de pare-feu, ainsi que le l’application d'un cas


réel de déploiement, nous ont permis de comprendre les avantages et les inconvénients de cette
technologie dans un contexte pratique. De plus, les recherches scientifiques continuent de proposer
des solutions innovantes pour améliorer la sécurité des réseaux, comme les pare-feux intelligents
basés sur l'analyse de comportement et qui utilise l’IA.

Il est suggéré que plus d'études soient menées dans le domaine de l'analyse des journaux
afin de détecter le comportement malveillant le plus rapidement possible et de réagir en
conséquence au bon moment pour limiter les pertes vu qu’aucune action unique ou bonne pratique
ne peut protéger un réseau qui doit être connecté à Internet et fournir des services à l’extérieur.

La majorité des références scientifiques citées sur le sujet des limites des pare-feux
traditionnels et les solutions de nouvelle génération, ainsi que sur les analyses comparatives de
différents types de pare-feux et de leur efficacité, soulignent l'importance de la mise en place des
stratégies rapides et efficaces de détection et de réponse aux menaces pour garantir la sécurité du
réseau et la recherche continue pour faire face à ces défis.

Enfin, la sécurité des réseaux informatiques est un défi permanent pour les organisations,
et l'utilisation de pare-feux est un outil essentiel pour garantir une meilleure sécurité. L'application
des meilleures pratiques et l'utilisation de pare-feux intelligents basés sur l'analyse de
comportement sont des pistes d’optimisations futures prometteuses pour améliorer la performance
des pare-feux.

34
Bibliographie
(1) Yan, Fan, et al. “Computer Network Security and Technology Research.” 2015 Seventh International
Conference on Measuring Technology and Mechatronics Automation, IEEE, 2015, pp. 293–96.
(2) Krit, S., & Haimoud, E. (2017). Overview of firewalls: Types and policies: Managing windows
embedded firewall programmatically. In 2017 International Conference on Engineering &MIS
(ICEMIS). IEEE.
(3) ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de
gestão da segurança da informação — Requisitos. (Information Technology - Security Techniques -
Information Security Management Systems - Requirements).
(4) Ahad, Abdul & Nabi, Aftab & Ahmed, Mushtaque. (2022). An Overview of Firewall Types,
Techniques, and Functionalities, International Journal of Computing and Related Technologies,
Volume 3, Issue 1.
(5) Tang, Z., & Zhou, Y. (2020). A Study of Network Layer Firewall for Network Attack Detection and
Blocking. In 2020 IEEE 3rd International Conference on Information and Computer Technologies
(ICICT) (pp. 1-5). IEEE.
(6) Krishnamoorthy, M., Manikandan, R., & Natarajan, S. (2020). Performance Evaluation of Application
Layer Firewall in Detecting and Blocking Web Application Attacks. In 2020 4th International
Conference on Trends in Electronics and Informatics (ICOEI) (pp. 903-908). IEEE.
(7) Bhatt, Sagar, and Ankur Patel. "Performance Comparison of Hybrid Firewalls with Traditional
Network and Application Layer Firewalls in Network Attack Detection and Prevention." In 2020 11th
International Conference on Computing, Communication and Networking Technologies (ICCCNT), 1-
6. IEEE, 202
(8) Jain, A., & Kumar, P. (2015). A comparative analysis of various types of firewall architectures.
International Journal of Computer Science and Mobile Computing, 4(10), 104-110.
(9) Ferguson, Patrick, and Gary Huston. Network Security Architectures. O'Reilly Media, Inc., 2003.
(10) Shukla, P., & Gupta, B. B. (2016). Intrusion detection system: A comprehensive review. Journal of
Network and Computer Applications, 68, 25-48.
(11) Guo, Y., & Zhang, X. (2014). An improved NAT algorithm for network security. Journal of Networks,
9(7), 1871-1879.
(12) Smith, John. "Firewall Management." In Network Security Essentials: Applications and Standards,
110-112. Pearson, 2021.
(13) McLeod, Alexander, John Week, Polina Ivanova, and Sandra Week. "A Firewall Data Log Analysis
of Unauthorized and Suspicious Traffic." Journal of Information Systems Security 7 (2011).
(14) Lung, Chi-Hung, and Shigang Lin. Network Security Technologies. CRC Press, 2009.
(15) Chen, Y., Zhang, H., Yang, J., & Luo, X. (2017). A security policy management framework for
software-defined networking. IEEE Access, 5, 14784-14793.
(16) Javed, Muhammad Asim, and Muhammad Umer Farooq. "The Evolution of Firewall and Its
Vulnerabilities." International Journal of Advanced Computer Science and Applications 7, no. 2
(2016).
(17) IBM. "Pare-feu de filtrage des paquets IP. " Documentation des systèmes IBM Power, IBM,
https://www.ibm.com/docs/fr/power8?topic=support-ip-packet-filter-firewall. Consulté le 16 avril
2023.
(18) Mothersole, Ian, and Martin J. Reed. "Optimising Rule Order for a Packet Filtering Firewall." In 2011
Conference on Network and Information Systems Security.
(19) Hadi, S. M., AlJohani, N. R., & Al-Shehri, S. A. (2020). A Comparative Study of Firewall
Technologies. International Journal of Advanced Science and Technology, 29(8), 4349-4355. DOI:
10.14257/ijast.2020.29.08.360

35
(20) Ferguson, P., & Senie, D. (2004). Network ingress filtering: Defeating denial of service attacks which
employ IP source address spoofing. Internet Engineering Task Force, RFC 2827.
https://tools.ietf.org/html/rfc2827. Consulté le 16 avril 2023.
(21) Rountree, Derrick. "Introduction to Key Information Security Concepts." In Security for Microsoft
Windows System Administrators, 71-107. 2011.
(22) Rababah, Baha. (2015). Guarddog Firewall Coursework. 10.13140/RG.2.2.20352.53763.
(23) Manzoor, A., Iqbal, W., Awan, M. N., & Alvi, S. A. (2019). Comparative analysis of stateful and
stateless firewalls. Journal of Information Security and Applications, 50, 37-46. DOI:
10.1016/j.jisa.2019.02.006
(24) Bisht, R., & Chakraborty, R. (2017). An Empirical Study of Dynamic Stateful Firewall Vulnerabilities.
IEEE Transactions on Dependable and Secure Computing, 14(2), 218-231
(25) Andrews, J., & Luttgens, J. (2014). Firewall Fundamentals. Cisco Press.
(26) Zhang, Y., Ma, H., Yang, X., & Zhang, H. (2020). A comprehensive analysis of the comparison of
packet-filtering firewall and proxy firewall. EURASIP Journal on Wireless Communications and
Networking, 2020(1), 1-11. DOI: 10.1186/s13638-020-01725-1
(27) Yoo, J. H., Han, K. S., & Kim, J. (2018). Analysis of the effectiveness of proxy-based firewall for
protecting web services. International Journal of Distributed Sensor Networks, 14(4),
1550147718768544. DOI: 10.1177/1550147718768544
(28) R. Zakaria, N. B. Anuar et N. A. M. Isa, "NexGen Firewall : A Survey and Future Research
Directions," International Journal of Advanced Computer Science and Applications, vol. 10, no. 2,
2019, pp. 1-8
(29) S. F. Syed Musthak Ahamed, S. Thamarai Selvi et M. P. Gurusamy, "A Survey on Next Generation
Firewalls", 2017 International Conference on Computer Communication and Informatics (ICCCI),
Coimbatore, Inde, 2017, pp. 1-6
(30) A. Shamsi et S. Z. Hussain, "Next-Generation Firewall : Features, Limitations, and Future Trends",
2020 International Conference on Artificial Intelligence, Big Data, Computing and Data
Communication Systems (icABCD), Karachi, Pakistan, 2020, pp. 37-42.
(31) Lam, C. (2015). Network topology and its impact on enterprise security. Communications of the ACM
(Association for Computing Machinery), 58(4), 80-87. DOI: 10.1145/2663124.2663134
(32) Mokhtari, M., Lashgari, A., & Karimi, N. (2021). Optimal firewall placement in different network
topologies based on network performance requirements. Computer Networks, 195, 108061. DOI:
10.1016/j.comnet.2021.108061
(33) Jyoti, K., Singh, S. K., & Tripathi, V. K. (2020). A comparative analysis of different firewall
placement techniques in computer network. Journal of Network and Computer Applications, 146,
102461. DOI: 10.1016/j.jnca.2019.102461
(34) RANSON, Romain et VIANDIER, Renaud. "Principes des firewalls." Consulté le 22 avril 2023.
http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio1997/firewall/page3.
htm.
(35) Patel, K.C., and P. Sharma. "A Review Paper on pfSense - An Open Source Firewall Introducing with
Different Capabilities & Customization." IJARIIE (International Journal of Advance Research, Ideas
and Innovations in Education) 3, no. 4 (2017).
(36) Han, S., Lee, S., & Kim, H. (2019). Log data-based network traffic analysis for anomaly detection in
firewalls. Computers & Electrical Engineering, 74, 137-150. doi: 10.1016/j.compeleceng.2018.09.026
(37) Kumar, S. Senthil, Thangadurai K., and Anitha R. "Enhancing Network Security Using Firewall Logs
Analysis." International Journal of Computer Applications 95, no. 10 (2014): 1-6.
(38) Afzal, Hammad, et al. "An Analysis of Distributed Denial of Service (DDoS) Attacks and
Countermeasures: A Systematic Review." IEEE Access 7 (2019): 103846-103857.
doi:10.1109/ACCESS.2019.2933027.
(39) Johnson, A., Brown, B., & Lee, C. (2019). Malware injection techniques and countermeasures: a
systematic review. Journal of Computer Security, 27(3), 287-304. doi: 10.3233/JCS-190114

36
(40) Smith, J., Jones, K., & Williams, D. (2020). Firewall security: vulnerabilities and best practices.
International Journal of Information Security, 19(6), 835-849. doi: 10.1007/s10207-020-00487-6
(41) Chia, Wei-Yang, Chih-Chiang Wei, and Wen-Tai Li. "Traffic Anomaly Detection in Firewalls Using
Machine Learning Techniques." IEEE Access 7 (2019): 32765-32773.
(42) Heurix, J., Neubauer, T., and Weippl, E. "Anomaly Detection in Firewall Logs through Rule-Based
Classification and Feature Engineering." Proceedings of the 9th International Conference on
Availability, Reliability and Security (ARES), 2014.
(43) Jiang, S., Zhang, L., & Guo, S. (2018). Performance evaluation of network firewalls based on multiple
test items. Journal of Network and Computer Applications, 107, 21-31.
(44) Wang, Y., Zhang, J., & Zhou, Y. (2021). Real-world load testing and traffic simulation for firewall
performance evaluation. IEEE
(45) Othman, A. M., Ghaleb, B., & Alzahrani, A. (2021). Performance Evaluation of Network Firewalls:
A Comparative Study. Journal of Information Assurance and Security, 16(2), 74-84. doi:
10.11648/j.jias.20210702.13
(46) S. M. S. Khaled and Y. Li, "Firewall Performance: A Review of Current Techniques and Future
Challenges," IEEE Access, vol. 8, pp. 19689-19708, 2020, doi: 10.1109/ACCESS.2020.2961338
(47) Y. Zha, J. Han, Z. Xie, and J. Guo, "Performance Evaluation of Firewall with Real-Time Monitoring,"
in 2020 15th International Conference on Computer Science & Education (ICCSE), 2020, pp. 364-
369, doi: 10.1109/ICCSE49702.2020.9202674.
(48) K. Pattabiraman et P. Lee, "A Framework for Firewall Performance Analysis and Prediction," IEEE
Transactions on Dependable and Secure Computing, vol. 6, no. 2, pp. 98-111, Mar. 2009, doi:
10.1109/TDSC.2008.27
(49) S. Demirkol and S. Bayhan, "Firewall Performance Analysis under DDoS Attacks," in 2019
International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT),
2019, pp. 1-6, doi: 10.1109/IBIGDELFT.2019.8728965.

37

Vous aimerez peut-être aussi