Aller au contenu

Firewall

Un firewall (ou pare-feu), qu'il soit logiciel ou matériel, est un élément essentiel de la sécurité informatique. Son rôle principal est de contrôler le trafic réseau entrant et sortant, afin de protéger un système ou un réseau contre des accès non autorisés, des intrusions ou des menaces.

Il agit comme une barrière de sécurité entre deux zones de confiance différentes (par exemple : réseau interne ↔ Internet), en appliquant des règles de filtrage.

firewall-principle.png

Source image

Fonctions principales

Filtrage du trafic

  • Analyse des paquets de données et décision de les autoriser ou bloquer selon des règles prédéfinies. Les firewalls modernes peuvent inspecter jusqu'à la couche application (Application Layer Inspection).

Contrôle d'accès

  • Définition de règles spécifiques basées sur : adresses IP, ports, protocoles, applications, utilisateurs, ou encore périodes de temps.

Protection contre les menaces

  • Blocage des attaques (intrusions, scans de ports, malwares, DDoS, …) en détectant les flux suspects ou non autorisés.

Surveillance

  • Visibilité en temps réel du trafic réseau, avec génération d'alertes en cas de comportements anormaux.

Critères courants de filtrage

  • Adresse IP source et/ou destination
  • Port source et/ou destination
  • Protocole (TCP, UDP, ICMP, …)
  • Application ou service (HTTP, FTP, DNS, …)
  • Utilisateur ou groupe d'utilisateurs
  • Type de contenu (fichier, extension, …)
  • Horodatage (plages horaires, jours spécifiques, …)

Types de déploiement

Les firewalls peuvent être déployés dans différentes zones d'un réseau, en fonction des besoins de sécurité et de la topologie du réseau.

Pare-feu périmétrique

  • Placé à la frontière entre le réseau interne et Internet.
  • Constitue la première ligne de défense.

Pare-feu interne

  • Placé au sein du réseau (entre VLAN, sous-réseaux, zones sensibles).
  • Permet de limiter la propagation d'attaques internes ou de segmenter les accès (ex : département RH ↔ production).

➡️ On peut trouver des firewalls dans différentes zones du réseau.

firewall-multiple.png

Source image

➡️ On définit puis on met en place des règles sur le firewall, selon les besoins et l'infrastructure.

firewall-rules.png

Source image

firewall-rule-list.png

Source image

➡️ On utilise généralement des firewalls hardware et software.

firewall-hard-soft.png

Source image

Types de firewalls

Firewall matériel (hardware)

  • Généralement déployé à la périphérie du réseau.
  • Haute performance, haute disponibilité (clusters, redondance).
  • Conçu pour gérer de forts volumes de trafic.
  • Administration centralisée.

Firewall logiciel (software)

  • Installé sur un poste ou un serveur individuel.
  • Offre une personnalisation fine des règles.
  • Plus accessible et économique.
  • Idéal pour postes de travail ou serveurs spécifiques.

Firewalls de nouvelle génération (NGFW)

  • Inspection approfondie des paquets (DPI).
  • Intègrent IDS/IPS (détection et prévention d'intrusions).
  • Filtrage applicatif (ex : bloquer Facebook mais autoriser Messenger).
  • Inspection du trafic chiffré (TLS/SSL inspection).

Exemples de firewalls (logiciels)

Windows Defender Firewall (intégré à Windows)

firewall-windows.png

macOS Application Firewall (intégré à macOS)

firewall-macos.png

macOS : Little Snitch

little-snitch-list.png

Linux : netfilter ⬅ nftables (nft) / ufw / Gufw

  • netfilter : Système de filtrage de paquets intégré au noyau Linux.
  • nftables : Framework du noyau Linux qui remplace iptables et sert à configurer et gérer le filtrage de paquets (netfilter).
    • nft : Interface en ligne de commandes pour le framework nftables.

nft-list.png

  • ufw (Uncomplicated Firewall) : Interface simplifiée en ligne de commandes pour configurer netfilter.

ufw-list.png

  • Gufw : Interface graphique pour ufw.

gufw-list.png