Pare-feu

Fiabilité
En 1 phrase ?

Un pare-feu est un dispositif de sécurité réseau qui surveille et contrôle le trafic entrant et sortant selon des règles de sécurité prédéfinies, agissant comme une barrière entre un réseau interne sécurisé et des réseaux externes non fiables.

Que signifie “pare-feu” ?

Un pare-feu est un logiciel ou un matériel qui peut être configuré pour bloquer des données provenant de certains emplacements, applications ou ports, tout en laissant passer les données pertinentes et nécessaires.

Les pare-feu sont utilisés pour bloquer l’accès non autorisé à des réseaux ayant différents niveaux de confiance. Ils fonctionnent en appliquant des politiques de sécurité. Sont utilisés pour empêcher les acteurs malveillants d’accéder aux réseaux privés connectés à internet. Un pare-feu peut être mis en œuvre au moyen de matériel, de logiciel ou d’une combinaison des deux.

Les pare-feu situés à la périphérie d’un réseau peuvent être complétés par des politiques de confiance zero. Cela afin de garantir que l’accès au réseau est accordé de manière appropriée et sécurisée à chaque couche d’accès du modèle OSI.

Techopedia explique ce qu’est un pare-feu

Les pare-feu sont parfois perçus comme démodés parce qu’ils sont conçus pour protéger un réseau à partir de son périmètre. En réalité, ils jouent un rôle important dans les architectures de confiance zéro (ZTA).

Comment fonctionnent les pare-feu ?

Les pare-feu utilisent généralement au moins deux des méthodes suivantes pour protéger le périmètre d’un réseau :

  • Filtrage des paquets : Les pare-feu filtrent les paquets qui tentent d’entrer ou de sortir d’un réseau. Ainsi il les acceptent ou les rejettent en fonction d’un ensemble prédéfini de règles de filtrage.
  • Passerelle d’application : La technique de la passerelle d’application utilise des méthodes de sécurité appliquées à certaines applications. Telles que Telnet et les serveurs de protocole de transfert de fichiers.
  • Passerelle au niveau du circuit : Une passerelle au niveau du circuit applique ces méthodes lorsqu’une connexion telle que le protocole de contrôle de transmission est établie et que les paquets commencent à circuler.
  • Serveurs proxy : Les serveurs proxy peuvent masquer les adresses réseau réelles et intercepter tous les messages qui entrent ou sortent d’un réseau.
  • Inspection avec état ou filtrage dynamique des paquets : Cette méthode compare non seulement les informations de l’en-tête, mais aussi les parties les plus importantes des données entrantes et sortantes d’un paquet. Celles-ci sont ensuite comparées à une base de données d’informations de confiance. Cela afin de déterminer si elles correspondent à des caractéristiques. Cela permet de déterminer si les informations sont autorisées à franchir le pare-feu pour entrer dans le réseau.

Termes connexes

Margaret Rouse
Experte en technologie

Margaret Rouse est une écrivaine technique primée et enseignante reconnue pour sa capacité à expliquer des sujets techniques complexes à un public non technique et commercial. Au cours des vingt dernières années, ses explications ont été publiées sur les sites Web de TechTarget et elle a été citée comme une autorité dans des articles du New York Times, du Time Magazine, de USA Today, de ZDNet, de PC Magazine et de Discovery Magazine. L'idée que Margaret se fait d'une journée amusante est d'aider les professionnels de l'informatique et des affaires à apprendre à parler leurs langages hautement spécialisés respectifs. Si…