Il suffit de s’intéresser un peu à l’actualité du numérique pour constater l’importance, par leur nombre et leurs conséquences, des cyberattaques qui visent des entreprises et des États. Souvenons-nous de l’affaire qui a touché Ashley Madison en août 2016, un site de rencontre dont le piratage a conduit au vol de données personnelles de 37 millions de ses membres (e-mails, téléphones, noms, adresses, profils, etc.), ou encore le malware Locky en février 2016 dont le mode opératoire est de chiffrer des données à l’insu de leur propriétaire, puis de délivrer, contre une rançon, la clé de déchiffrement permettant au propriétaire de récupérer ses données. La plupart du temps, ces données volées sont revendues sur le dark web, un réseau parallèle à Internet réputé faciliter les activités illégales.
Depuis 2013, les révélations d’Edward Snowden, l'ancien agent de la CIA et consultant de la NSA ont permis de sensibiliser le grand public quant à la puissance des outils informatiques, ces derniers permettant la collecte massive de renseignements confidentiels, voire secrets. Pour la première fois dans l’histoire, en 2016, les cyberattaques ont eu des conséquences politiques. L’élection de Donald Trump relèverait en grande partie de piratages informatiques qui ont permis la publication compromettante de messages émis par des responsables du parti démocrate.
D’autres cyberattaques moins médiatisées touchent un grand nombre d’organisations, entreprises, collectivités territoriales... Les objectifs du cyberattaquant sont multiples : la revente de secrets industriels au plus offrant, l’atteinte à l’image et réputation d’une organisation, la fragilisation économique d’une entreprise...
Pour contrer ces cyberattaques, tout un arsenal de solutions techniques existe, mais leur mise en œuvre dans une entreprise n’est possible qu’avec l’aide des ressources humaines pour sensibiliser et former les employés et des experts juridiques pour leurs connaissances des lois et directives européennes à respecter. Le Responsable du SSI (RSSI) est la personne qui, en entreprise, orchestre la stratégie de protection du système d’information. Comme le montre une étude menée par le Clusif en 2016, sur 334 entreprises françaises de plus de 200 salariés dans les secteurs de la banque/assurance, commerce, industrie/BTP, services, transport/télécoms, 15 % d’entre elles (resp. 18 %) en 2016 disent consacrer plus de 6 % (resp. de 3 à 6 %) de leur budget informatique pour la sécurité dans l’entreprise. Le poste de dépense ayant le plus augmenté, en augmentation de 4 points depuis 2014, est la « mise en place d’éléments organisationnels » qui représente 16 % des dépenses.
Cet article s’intéresse à la SSI sous l’angle technique, et plus particulièrement à la fonction du pare-feu qui est un élément central dans la protection du système d’information d’une organisation. En effet, un pare-feu permet d’isoler et de filtrer l’ensemble des flux échangés entre deux réseaux, et ainsi de protéger un réseau privé vis-à-vis du réseau public. Le pare-feu est configuré pour satisfaire la Politique de Sécurité du Système d’Information, cette PSSI mettant en œuvre la stratégie de l’organisation quant à l’utilisation de ses moyens informatiques. Au-delà du filtrage, un pare-feu réalise de nombreuses autres fonctionnalités qui visent à améliorer la protection du réseau ou bien qui servent au fonctionnement nominal d’un réseau.
Cet article met l’accent sur les différents mécanismes de filtrage de paquets IP existants. Il positionne chacun de ces mécanismes, puis les détaille un à un. Tout d’abord, le filtrage de paquets sans état qui permet un filtrage simple des paquets IP en fonction des champs portés par l’en-tête des paquets (IP et TCP). Le filtrage de paquets avec état qui garde en mémoire une table des sessions en cours de manière à obtenir un filtrage plus fin. Les passerelles de niveau applicatif (proxy) qui sont taillées sur mesure pour un ensemble d’applications données et permettent un filtrage extrêmement précis des flux, mais qui nécessitent des développements pour chaque flux filtré et souvent peinent à tenir les performances. L’inspection de paquets qui filtre jusque dans les contenus de paquets avec d’excellentes performances, et qui offre au travers du DPI un outil très puissant et controversé car également utilisé par des États totalitaires pour censurer, débusquer des opposants politiques... Des illustrations pratiques sont également apportées.
Cet article remet la technologie de pare-feu en contexte, en argumentant sur la définition préalable d’une politique de sécurité cohérente et à jour, et sur l’importance de concevoir une architecture de sécurité efficace, disponible et robuste. Il présente d’autres fonctions essentielles au pare-feu, à savoir les IDS/IPS, les anti-virus et d’autres généralement présentes comme le NAT et le VPN. Il aborde enfin les pare-feu personnels particulièrement utiles dans un contexte de BYOD et clôt sur les limitations des pare-feu.
Nota :
le lecteur trouvera en fin d’article un glossaire des termes et expressions importants de l’article, ainsi qu’un tableau des sigles, notations et symboles utilisés tout au long de l’article.